DevOps

OSMC 2016

Die Veranstaltungen von Netways sind seit mehreren Jahren ohne Einschränkung empfehlenswert. Deswegen sind wir dort auch inzwischen Stammgäste geworden. Diesmal ging es auf die OSMC, die mittlerweile zum 11. Mal stattfindet. In diesem Beitrag wollen wir euch unsere Eindrücke und interessante Themen etwas näher bringen.

Zuerst sind natürlich die Netways eigenen Vorträge zu erwähnen. Die Begrüßung zur OSMC von Bernd Erk wurde auch gleich noch durch den Hinweis auf die neuen Netways Web Services begleitet, mit denen man z.B. ein Icinga oder Rocket.Chat als SaaS Lösung beziehen kann. Netways will hier auch noch viele weitere OpenSource Tools verfügbar machen. Der Vortrag zum Icinga Director von Thomas Gelf war auch, wie erwartet, einen Besuch wert. Nicht nur die lockere und amüsante Art seiner Vorträge fesselt das Publikum, sondern auch der fachliche Inhalt. Im letzten Jahr war das Fokusthema der Ausbau der Automatismen, dies wurde sehr gut vorangetrieben. Das neue Ziel ist nun ein sehr granulares und flexibles Rechtesystem, was vor allem für große Unternehmen wichtig und sinnvoll ist (auch wir haben hier aufgehorcht!). Auch das Icinga Team hat wieder ihre aktuellen Entwicklungen vorgestellt, diesmal sogar mit Live Patch auf und neben der Bühne. So muss agile Entwicklung laufen!

Ein weiterer interessanter Bereich von Vorträgen hat sich mit Logfiles und deren Verarbeitung beschäftigt. Monica Sarbu von Elastic hat ihr Projekt Beats vorgestellt. Mit diesem kann man Server, Applikations und Netzwerkdaten in dem ursprünglich für Logfiles entwickeltem System verarbeiten und darstellen. Auch Jan Doberstein von Graylog hat einen zwar eher generellen, aber dennoch interessanten Vortrag zum Thema Logfiles allgemein gehalten. Interessant war hier vor allem, wo überall Logfiles anfallen, warum sie es wert sind betrachtet zu werden und welche Vorteile ein zentralisiertes Logmanagement bietet. Erwähnenswert ist an dieser Stelle vielleicht noch ein Einwurf aus dem Vortrag von James Fryman, der darauf hinwies, dass man sich nicht nur auf seine Logs verlassen sollte, weil man eventuell einige Logs nicht im Blick hat oder die verwendeten Programme nicht granular genug loggen.

Den, zumindest gefühlt, größten Teil der Konferenz haben Vorträge eingenommen, die sich mit Metriken und deren Sammlung und Auswertung beschäftigt haben. Dabei tauchte auch immer wieder das Tool Prometheus auf, was ursprünglich von SoundCloud entwickelt wurde. Die Bandbreite der Vorträge war sehr weitreichend. Am meisten hat mich der Vortrag “Metrics are for chumps” von James Fryman begeistert. James hat sich dabei kaum auf technische Inhalte bezogen, sondern eher die organisatorischen Aufgaben und Abhängigkeiten beleuchtet. Er hat erklärt warum Monitoring – ähnlich wie Dokumentation – immer zuletzt oder nie vollständig betrachtet wird und warum das seiner Meinung und Erfahrung nach falsch ist. Interessant war auch die Betrachtung welche verschiedenen Interessensgruppen es in einem Projekt gibt und wie man diese auf ein gemeinsames Grundgerüst stellen kann. Denn nur wenn alle das gleiche Ziel haben und davon überzeugt sind, kann man es auch erreichen! Im Vortrag “The Engineer’s guide to Data Analysis”  gab es viele sehr gute Hinweise wie man gesammelte Daten korrekt Darstellen und Auswerten kann. Wer sich für Ideen zur besseren Analyse der Monitoringdaten interessiert, sollte sich diesen Vortrag unbedingt ansehen, es werden Themen wie Histogramme und 99%-Perzentil und wie man sie richtig einsetzt behandelt. Direkt daran knüpfen die Themen des Vortrages “Alerting with Time Series” an. Dieser konzentriert sich darauf, wie man aus den gesammelten Historiendaten Alarme generieren kann. Und das nicht nur auf Basis statischer Annahmen, wie z.B. “Achtung, die Festplatte ist zu 80% voll!”, sondern auf Basis dynamischer Schwellwerte und Prädiktionen, so dass man z.B. sagen kann “Achtung, die Festplatte wird in 8 Stunden voll sein!” oder “Einer meiner Server hat auf bestimmten URLs eine höhere Fehlerrate als alle anderen”. Fabian Reinartz ging dabei sehr stark auf die technischen Details und Fallstricke ein. Eine wichtige Aussage, die er noch am Ende traf, sollte man immer beherzigen, lieber nicht zu komplexe Alarme bauen, das Fehlerpotential durch eine ungünstige Implementierung oder fehlendes Datenverständnis kann sehr hoch sein! Zusätzlich möchte ich noch den Vortrag “Monitoring the Real World” von Antony Stone erwähnen, dieser war vor allem durch seine praktischen Beispiele und unkonventionellen Monitoringziele sehr sehenswert.

Ein weiterer Themenblock waren User Stories und Toolvorstellungen. Den Anfang hat Zalando mit ihrem Tool Zmon gemacht. Es basiert auf Python und ist für Checks und Alarme direkt durch Python-Code erweiterbar. Das klingt vor allem für DevOps getriebene Projekte, in denen sich die Entwickler auch eng am Monitoring beteiligen, sehr sinnvoll. Interessant war hier die Erkenntnis, dass ein gutes UI auch für Admins und Entwickler wichtig ist, damit das Tool verwendet wird. Bei den Toolvorstellungen haben wir uns OpenNMS und OMD angesehen. Bei beiden Plattformen sind inzwischen sehr viele Features und Funktionen enthalten. Interessant war die Aussage, dass klassische Monitoringansätze in Cloudumgebungen nicht wirklich zielführend sind und das vor allem auch der umgekehrte Schluss gilt. Es müssen hier also sich gegenseitig ergänzende Systeme aufgebaut werden, wenn man in beiden Welten lebt. Der Vortrag von Jörg Pernfuß von 1&1 behandelte die Migration von einem alten Monitoring System auf das Aktuelle und welche Lösungen dabei für Teilprobleme gefunden wurden. Schön war auch die Einsicht, dass am alten System nicht alles schlecht war und Komponenten weiter- und wiederverwendet werden konnten. Nebenbei ist dabei noch SOMA entstanden, welches als Konfigurationsbasis für die Monitoringlösung dient.

Die Thomas-Krenn.AG war natürlich auch wieder mit von der Partie. Diesmal mit einem sehr interessanten, neuen Produkt. Dem OpenPOWER Server, einem System das von Grund auf auf OpenSource setzt. Man kann jetzt zwar von PowerPC halten was man will, aber die Idee hinter dem System ist sehr Zukunftsweisend. Alle Firmwares und den gesamten Bootprozess offen zu legen, damit auch in diesem Bereich eine starke Transparenz Einzug hält, wie auch schon bei OpenSource Software. Wir hoffen sehr, dass dieses Konzept weiter verfolgt und auch auf Intel Server ausgebaut wird.

Auch das Abendevent war wieder sehr empfehlenswert, in der Indabahn konnten wir ein paar neue Kontakte knüpfen und alte Kontakte wieder auffrischen.

Alle Vorträge wurden von Netways aufgezeichnet uns sind bald öffentlich abrufbar. Schaut einfach mal auf der Archivseite der OSMC vorbei, es lohnt sich!

Autoren: Dieser Beitrag stammt von unseren Kollegen Tristan Kecke, Jan Scheufler und Martin Schurz, die sich mit den Themen Monitoring und neue Systemarchitekturen in unterschiedlichen Projekten auseinander setzen. Sie sind verantwortlich für den Betrieb und die Konzeption unserer Monitoringlandschaft.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.