Get news? 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998 | 1997 | About | Contact Want to help?

Linux-Kongress 2005
12th International Linux System Technology Conference
October 11-14, 2005 at University of Hamburg, Germany

Home | Program | Abstracts | Tutorials | Fees | Registration | Exhibition | Location & Accomodation | Sponsors | Call for Papers

Tutorials

Tutorials deliver in-depth information by experts on their subject. They are a great chance to learn something new, quite often from the developers themselves. You are treated to an afternoon of intense learning and will come away with a good understanding of the subject.

There are two tutorial days, Tuesday, October 11 and Wednesday, October 12. 3 tutorials are two days long - the others are one day long. So, you can participate in either one one-day tutorial, two one-day tutorials or one two-day tutorial. The tutorials start at 10:00 and end at 18:00, there will be two coffee-breaks (about 11:30-12:00 and 16:00-16:30) and one lunch break (about 13:30-14:30). For information about prices take a look onto the fees page.

All tutorials are presented in English unless otherwise indicated.

TT1: Xen tutorial by Kurt Garloff, Keir Fraser, Ian Pratt and Gerd Knorr Tuesday 10:00-18:00 and Wednesday 10:00-18:00

Xen brings virtualization to commodity hardware; it supported x86 first, but has been ported to x86-64, ia64, and PowerPC. It uses paravirtualization, which means that the guest operating systems are modified to run efficiently on top of the Xen hypervisor. It features almost native performance. A privileged domain hosts the device drivers and provides the backends to the virtual drivers in the other domains. The tutorial introduces the attendees to some basic concepts of Xen and then goes off to get it running on the machines of the participants. Additional virtual machines are set up and configured. Network connectivity (both bridging and routing) is explained. Migration using various network storage backends (nbd, drbd, NFS, ocfs, iSCSI, ...) is analyzed and shown. Ways to slim down domain 0 and distribute the various Linux services and applications to different domains are investigated. The second part of the tutorial dives somewhat deeper into the Xen technology and looks at how the virtual drivers work and how the control tools interact with the hypervisor. Performance critical features are pointed out and areas that need work are looked at. Different ways of using Xen for kernel debugging are discussed and shown.

About the speakers:

Kurt Garloff started hacking the Linux kernel when he tried to get his machine to reliably support an AM53C974 based SCSI adapter back in 1996 with limited success. He has since been involved in various open-source projects, mostly kernel related, but also compiler and security related topics. He works for Novell and tries to make sure the SUSE Labs can work efficiently. In his spare time, he works on Xen and creates Xen packages for the SUSE users.

Keir Fraser is a member of faculty in the University of Cambridge Computer Laboratory, with interests in operating systems, concurrency, and computer architecture. Primary developer of Xen 1.0 and 2.0, he now oversees architectural development of the Xen project and leads design and implementation of the hypervisor and Linux OS patches.

Ian Pratt is a senior lecturer in the University of Cambridge Computer Laboratory. As a leader of the Systems Research Group his interests include computer architecture, networking and operating systems. As Xenmaster, Ian has managed and directed the Xen project since its inception.

Gerd Knorr has worked in various areas of the linux kernel. That includes but isn't limited to the maintainance of the video4linux subsystem and some v4l drivers during the last years. Current main focus is virtualization, mostly Xen but also uml. He is is member of the SUSE Labs.

TT2: Netzwerküberwachung mit Open Source Tools von Wilhelm Dolle, Thomas Fritzinger, Jens Link und Dr. Christoph Wegener Dienstag 10:00-18:00 und Mittwoch 10:00-18:00

Durch die wachsende Abhängigkeit unseres täglichen Lebens von einer funktionierenden IT-Landschaft und die gleichzeitig rapide zunehmende Komplexität der notwendigen Infrastrukturen, gewinnen die Themen Netzwerkmanagement und Netzwerküberwachung stetig an Bedeutung. In den letzten Jahren haben insbesondere Diskussionen über die Sicherheit und Verfügbarkeit von Netzwerken zugenommen. Zur Netzwerküberwachung existiert eine Reihe von komplexen und oft sehr teuren kommerziellen Werkzeugen. Dieser Workshop zeigt, wie man eine analoge Funktionalität mit spezialisierten, freien und quelloffenen Programmen erreichen kann.

Im Laufe des Workshops wird der Aufbau eines Linux-Überwachungsservers für ein heterogenes Beispielnetzwerk mit exemplarischen Diensten gezeigt und diskutiert werden. Auch die notwendigen rechtlichen und organisatorischen Aspekte werden aufgezeigt und berücksichtigt.

Themen im Detail

Organisatorische Fragen: Welche Möglichkeiten der Netzwerküberwachung habe ich und was bringen sie mir konkret (Business Planing / Business Continuity / TCO)? Warum sollte ich auf freie und quelloffene Software setzen?

Rechtliche Aspekte: Welche rechtlichen Rahmenbedingungen muss ich sammeln von Daten über mein Netzwerk beachten?

Das Beispielnetzwerk: Für das im Folgenden aufzubauende Überwachungssystem wird ein exemplarisches Beispielnetzwerk benötigt, welches hier in aller Kürze vorgestellt werden soll.

SNMP: Das Simple Network Management Protocol (SNMP) ist ein wichtiger Baustein der Netzwerküberwachung. Viele Administratoren haben jedoch erfahrungsgemäß Berührungsängste mit diesem Protokoll. Diese Einführung wird Theorie und Grundlagen von SNMP - auch anhand einfacher, praktischer Beispiele - zeigen.

Qualitative Überwachung: Eine wichtige Säule der Netzwerküberwachung ist das qualitative Monitoring angebotener Dienste und Ressourcen. Dafür eignet sich hervorragend das von Tobias Oetiker entwickelte Multi Router Traffic Grapher (MRTG) und mit ihm verwandte Werkzeuge. MRTG stellt neben der aktuellen Auslastung von Netzwerkressourcen auch Tendenzen über mehrere Wochen oder Monate dar und macht es dadurch zu einem fast unverzichtbaren Werkzeug bei Investitionsplanungen. Weithin bekannt sind die Graphen des MRTG in Bezug auf Netzwerkdurchsatz. Da es auf SNMP basiert, lassen sich mit ein paar manuellen Eingriffen in die Konfiguration auch alle anderen mittels SNMP abfragbaren Werte analysieren und darstellen, wie zum Beispiel Festplatten- und CPU-Auslastung.

Verfügbarkeitsüberwachung: Im nächsten Schritt wird Nagios als freies Tool zur Überwachung der Verfügbarkeit von Netzkomponenten und Diensten vorgestellt. Eine typische Konfiguration wird basierend auf dem Beipielnetzwerk erstellt und diskutiert. Netzwerkausfälle werden simuliert und die Benachrichtigungsmöglichkeiten aufgezeigt.

Proaktive Überwachung, Auswerten von Logdateien: Welche Möglichkeiten hat der kenntnisreiche Administrator, sein Netzwerk zu überwachen, ohne auf speziell dazu entwickelte Werkzeuge zurückzugreifen? Welche Möglichkeiten hat er, im Störungsfall schnell die Ursache einzugrenzen? Wie kann er proaktiv tätig werden?

Fehlersuche in Netzwerken mit Ethereal: Hier wird auf das Sniffen in geswitchten Netzwerken mittels des mächtigen Werkzeugs Ethereal eingegangen. Neben sinnvollen Angaben im Capture-Dialog werden die komplexen Filtermöglichkeiten von Ethereal diskutiert und in Übungen ausprobiert. Zur Vertiefung des Themas werden für die Teilnehmer verschiedene Trace-Files zur Verfügung gestellt, die sie selber analysieren können.

Sicherheits-Monitoring: Es werden die Werkzeuge nmap, Nessus, und Snort als Hilfsmittel zur Durchsetzung und Einhaltung der Sicherheitsrichtlinien eines Unternehmens vorgestellt.

Wichtig: Die Teilnehmer müssen einen netzwerkfaehigen Rechner mit einer aktuellen Linux-Distribution mitbringen.

Über die Referenten:

Wilhelm Dolle (http://www.dolle.net), CISA, CISSP, und vom BSI lizensierter IT-Grundschutz Auditor beschäftigt sich seit Anfang der 90er Jahre mit Netzwerken und deren Sicherheit. Seit 1999 ist er für die interActive Systems GmbH (iAS) tätig und dort in der Geschäftsleitung für den Bereich Information Technology und IT Security zuständig.

Thomas Fritzinger ist ausgebildeter Fachinformatiker für Systemintegration. Seit 2002 ist er ebenfalls für iAS tätig und leitet dort die Abteilung für Networking Development.

Jens Link ist seit Jahren als Netzwerk-/Sysadmin tätig. In dieser Zeit musste er sich immer wieder mit den verschiedensten Netzwerkproblemen (auf allen zehn Ebenen des OSI-Modells) auseinandersetzen.

Christoph Wegener ist promovierter Physiker und Leiter des Bereichs Business Development bei der gits AG; außerdem ist er seit vielen Jahren freier Berater in den Bereichen Linux und IT-Sicherheit.

TT3: Kerberos/LDAP by Mark Pröhl und Michael Weiser Dienstag 10:00-18:00 und Mittwoch 10:00-18:00

Der Workshop beschäftigt sich mit der Authentisierung über Kerberos und der Benutzerverwaltung über LDAP. Er erstreckt sich über zwei Tage, wobei jedes der beiden Themen jeweils den Schwerpunkt eines Tages darstellt.

Überblick und Voraussetzungen

Zielgruppe des Workshops sind Administratoren reiner Linux Netze oder gemischter Linux/Windows Umgebungen. Vorausgesetzt werden Linux Administrationserfahrung, Netzwerkerfahrung, sowie ein Grundverständnis symmetrischer und asymmetrischer kryptographischer Verfahren.

Am Anfang jedes Workshop-Tages wird in einem zweistündigen Vortrag eine Einführung in das Thema vermittelt. Die Themenschwerpunkte werden am Rest der Tage von den Teilnehmern praktisch umgesetzt und durch kurze theoretische Erläuterungen ergänzt.

Themen im Detail

1. Tag: Kerberos - ein kryptographischer Authentisierungsdienst

Vortrag: Der Kerberos Authentisierungsdienst: Der Vortrag beschäftigt sich mit den Design-Zielen von Kerberos, den Rahmenbedingungen, denen diese Ziele unterliegen, sowie mit der tatsächlichen Umsetzung in Kerberos V. Zentraler Inhalt des Konzeptes hinter Kerberos ist ein Single-Sign-On. Dabei kann ein Benutzer, nachdem er sich lokal an einer Workstation mit seinem Passwort angemeldet hat, auf Netzwerk-Dienste zugreifen, ohne erneut ein Passwort angeben zu müssen. Im Vortrag wird entwickelt, wie dieses Ziel eines Single-Sign-On umgesetzt werden kann, welche Probleme dabei auftreten und wie diese mit kryptographischen Methoden bei Kerberos V gelöst werden.

Praxis: Aufbau eines MIT-Kerberos Realms: Unter Debian GNU/Linux setzen die Teilnehmer in Zweiergruppen einen Kerberos Authentisierungsdienst auf (Key-Distribution-Center, KDC). Die Authentisierung einer Linux-Workstation wird über die PAM in die Kerberos Realm integriert, ebenso wird eine Windows-XP-Workstation eingebunden. Zusätzlich zum integrierten Login wird am Beispiel des Web-Servers Apache eine Anwendung kerberisiert. Als Clients stehen Mozilla 1.8 und IE 6 zur Verfügung.

2. Tag: LDAP - ein hierarchischer Verzeichnisdienst

Vortrag: Lightweight Directory Access Protocol: Zunächst wird in einem Überblick über die LDAP Entwicklungsgeschichte die Verwandtschaft zum X.500 Verzeichnisdienst dargestellt. Daraus werden Gemeinsamkeiten und Unterschiede zwischen LDAP und X.500 entwickelt. Darauf aufbauend werden die Stärken und Schwächen eines so allgemeinen Verzeichnisses dargestellt. Kerninhalte stellen Delegation und Replikation dar. Zum Schluss werden Einsatzmöglichkeiten und konkrete Probleme von LDAP als Verzeichnisdienst vorgestellt.

Praxis: Aufbau eines OpenLDAP-Verzeichnis-Dienstes: Unter Debian GNU/Linux setzen die Teilnehmer in Zweiergruppen einen OpenLDAP-Server auf und populieren ihn mit Kommadozeilen- und grafischen Werkzeugen. Der Netzwerkzugriff wird auf den Server über TLS abgesichert; dazu ist ein kurzer Exkurs über Zertifikatmanagement mit OpenSSL notwendig. Die Teilnehmer replizieren ihren Server zur Erhöhung der Verfügbarkeit des Verzeichnisses. Der Zugriff auf den LDAP-Dienst wird kerberisiert. Als Anwendung der aufgebauten LDAP Infrastruktur steht den Teilnehmern die Adressbuchfunktion von Mozilla zur Verfügung; weiterhin kann das Benutzerverzeichnis der Linux-Workstation an LDAP angebunden werden. Damit wird der erste Tag abgerundet, da Kerberos ausschließlich ein Authentisierungsdienst ist und Benutzerdaten zwingend aus einem Verzeichnisdienst wie LDAP oder NIS+ bezogen werden müssen.

Über die Referenten:

Mark Pröhl und Michael Weiser

Mark Pröhl beendete im Januar 1999 sein Physikstudium an der Universität in Tübingen mit einer Diplomarbeit am Institut für Theoretische Physik. Seine dort gesammelten Kenntnissein der Systemadministration setzt er seit dem 1.April 1999 bei der science + computing ag im Geschäftsbereich IT-Service Tübingen ein. Dort befasst er sich vor allem mit Betrieb und Konzeption heterogener Unix/Linux/Windows- Umgebungen und so auch intensiv mit den Infrastruktur-Komponenten Samba, LDAP und Kerberos.

Michael Weiser hat sein Studium an der Hochschule für Technik, Wirtschaft und Kultur Leipzig als Diplominformatiker (FH) abgeschlossen. Dazu gehörte auch ein integriertes Auslandsstudium am Bolton Institute in Bolton, Lancashire, UK mit dem Abschluß BA/BSc (Bachelor). Berufserfahrung sammelte er seit 1996 durch die Administration mehrerer Rechnerlaboratorien für Produktion und Ausbildung vernetzt mit Linux, SGI IRIX, Sun Solaris, Novell Netware und NeXTstep mit besonderer Ausrichtung auf Sicherheit. Später durch seine Arbeit als UNIX Systemadministrator am Bolton Institute mit Fokus auf Linux, Sun Solaris, HP-UX und Hochverfügbarkeit. Seit Anfang 2004 arbeitet er ebenfalls bei der science + computing ag.

TT4: Building and Maintaining RPM Packages by Jos Vos Tuesday 10:00-18:00

OUTLINE AND GOALS

In this tutorial attendees will learn how to create, modify and use RPM packages. The Red Hat Package Management system (RPM) is used for package management on most Linux distributions. It can also be used for package management on other UNIX systems and for packaging non-free (binary) software.

The tutorial will focus on creating RPM packages for Fedora and Red Hat Enterprise Linux systems, but the theory will also apply to package software for other distributions.

DETAILED TOPICS

Spec file: The headers and sections of an RPM spec file will be discussed. Hints and tricks will be given for each section to enhance the quality of the target package, including the use of macros, adapting software for installing it in an alternative root directory, ensuring correct file ownerships and attributes, the proper use of pre/post (un)installation and "trigger" scripts, and how to deal with package-specific users and init scripts.>

Filesystem Hierarchy Standard: Installing files in the proper place requires knowledge of the Filesystem Hierarchy Standard (FHS), hence the FHS will be discussed.

Packaging binary software: The tutorial will show how to properly package binary software and shed light on some of the issues involved, including some legal aspects related to packaging non-free software.

Package repositories and dependency resolution: Complementary to RPM, software exists for solving dependencies, such as up2date, yum, and apt-rpm. This software and the corresponding package repositories will be discussed.

Using RPM on non-Linux systems: Although primarly used on Linux systems, RPM can also be used to package software for other (free or commercial) UNIX-like systems. Some aspects of using RPM on non-RPM systems will be discussed.

Hands-on: Besides theory, attendees will get hands-on experience by creating, modifying and using RPM packages during the tutorial.

About the speaker:

Jos Vos is CEO and co-founder of X/OS Experts in Open Systems BV. He has 20+ years of experience in research, development and consulting -- mostly relating to UNIX systems software, Internet, and security.

His operating system of choice since 1994 is Linux. In the Linux community he is best known for writing ipfwadm and part of the firewall code in the 2.0 kernel. Using RPM since 1996, he is known to nearly never install software without "RPM-ifying" it. He also participated in the design of RPM's trigger-sripts, later implemented by Red Hat.

His company X/OS delivers open, standards-based solutions and services. Products include support services for X/OS Linux -- an enterprise-class Linux distribution, custom-built firewall/VPN appliances with embedded Linux and high-availability cluster solutions.

TT5: IPv6 Programming Basics by Benedikt Stockebrand Tuesday 10:00-18:00

This tutorial addresses programmers with IPv4 and Socket API experience, but no IPv6 knowledge.

It first starts with an introduction on IPv6, focussing on the topics that are relevant for software developers:

  • The layout of IPv6 addresses and their notation
  • Their configuration through stateless autoconfiguration
  • The handling of multiple addresses per interface
  • The mapping mechanisms between IPv4 and IPv6

Througout the introduction the implications to network programming are emphasized.

Following that the major extensions to the Socket API are introduced along a series of sample clients and servers:

  • Simple TCP clients and servers
  • Parsing and printing IPv6 addresses
  • Using IPv4-mapped IPv6 addresses
  • Interfacing the resolver with getaddrinfo(3) and getnameinfo(3)
  • Simple UDP clients and servers
  • Setting the source address with UDP servers using ancillary data

Finally, a number of problems arising from the application protocols are discussed.

About the speaker:

Benedikt Stockebrand

Benedikt Stockebrand is freelance system architect and trainer with a strong focus on the operational aspects of Unix (in the broadest sense) and TCP/IP networking in large distributed and data center environments. He is "Diplom-Informatiker", the German equivalent of a MSc in computer science.

He is currently writing a book on IPv6 operation on Unix and a tool suite for secure automated DNS updates.

Further details are available on his home page at http://www.benedikt-stockebrand.de/.

TW4: Netfilter Tutorial by Harald Welte Wednesday 10:00-18:00

Target audience: System and Network Administrators

Prerequirements: Advanced knowledge about the TCP/IP protocol suite, general GNU/Linux system adminstration skills.

Goal: To give an in-depth introduction into the netfilter/iptables subsystem of the Linux kernel. Given the information in this workshop, the audience should be able to configure and use netfilter/iptables in an effective way.

Table of contents:

  • The history of the linux packet filter (ipfwadm, ipchains, iptables)
  • netfilter: the hooks
  • iptables: the packet matching system on top of netfilter
    • general structure
    • available targets
    • available matches
  • iptable_filter: Packet filtering
  • iptable_mangle: Packet mangling
  • ip_conntrack: Connection tracking on top of netfilter
  • iptable_nat: Combining netfilter, iptables and ip_conntrack
  • Practical examples of typical firewall rulesets
  • The 10 commandments of how to break your network (the "don't do" part)

Important: Participants have to provide their own Linux-laptop with kernel 2.6 and iptables installed on it.

About the speaker:

Harald Welte is the chairman of the netfilter/iptables core team.

His main interest in computing has always been networking. In the few time left besides netfilter/iptables related work, he's writing obscure documents like the "UUCP over SSL HOWTO" or "A packet's journey through the Linux network stack". Other kernel-related projects he has been contributing to are random netowrking hacks, some device driver work and the neighbour cache.

He has been working as an independent IT Consultant working on projects for various companies ranging from banks to manufacturers of networking gear. During the year 2001 he was living in Curitiba (Brazil), where he got sponsored for his Linux related work by Conectiva Inc.

Starting with February 2002, Harald has been contracted part-time by Astaro AG, who are sponsoring him for his current netfilter/iptables work. Aside from the Astaro sponsoring, he continues to work as a freelancing kernel developer and network security consultant.

He licenses his software under the terms of the GNU GPL. Sometimes users of his software are not compliant with the license, so he started enforcing the GPL with his gpl-violations.org project.

During the last year, Harald has started development of a free, GPL-licensed Linux RFID and electronic passport software suite.

Harald is living in Berlin, Germany.

TW5: Capturing and analyzing kernel crash dumps using Kdump by Vivek Goyal and Maneesh Soni Wednesday 10:00-18:00

Did you ever run into a system crash, when you see an oops message on your computer screen and a panic string and system reboots back. You just don't have any idea what had gone wrong (Except oops message). Situation is worse at customer installation, when a not easily reproducible race condition occurs and machine crashes and administrator/service engineer has no clue how to debug this problem. Taking crash dumps (memory snapshot of crashed kernel's memory) and analyzing it later for problem determination can be a possible way out.

This tutorial gives an insight into how to take crash dumps using kdump and analyze the dump using analysis tools like gdb and "crash". Kdump is a kexec based kernel crash dumping solution for Linux kernel and it has been merged recently with mainline. "crash" is a kernel crash dump analysis tool shipped with Red Hat distribution.

Session starts with a presentation, which gives an overview of kernel to kernel bootloader (kexec) and how kdump has been designed on top of it. Later it goes on to explain how to configure the system for capturing the dump. Presentation is followed with a hands-on session where participant will configure their machines for capturing the dump in various scenarios like system crash and system hang. They will also capture the dump image after simulating the crash and hang situations.

Later part of tutorial contains a presentation on "crash" utility and it is followed by another hands-on session to explain what all commands crash supports and how to use these commands to debug a problem. A brief description of commands supported by gdb and their usage is also included. Tutorial concludes with some sample problems which participants can debug as an exercise.

About the speakers:

Vivek Goyal works as a developer for IBM's Linux Technology Center in Bangalore, India. He is currently involved in Kdump implementation. Previously, he was involved in porting the LKCD to IA64 platform and developing telecom applications for optical switches in Unix environment.

Maneesh Soni has been working with IBM Global Services India since Dec. 1997. His area of expertise includes system software arena mainly operating system kernel, filesystem, device drivers. He started with providing world wide support for IBM's OS/s operating system in kernel and filesystems area. Since last five years he is a part of IBM's Linux Technology Center and works on Linux Kernel and RAS Development. He has worked on issues related Linux kernel scalability area paricularly VFS and some sysfs related hacking.


Comments or Questions? Mail to contact@linux-kongress.org Last change: 2006-01-19