Open Source im professionellen Einsatz

Fosdem 2016: Container, befreite Laptops, Wellenreiter

31.01.2016

Auch am zweiten und letzten Tag der Fosdem geben sich die Redner wieder die Klinke in die Hand, darunter auch einige Vertreter großer Firmen. Deren Interesse scheint sich in letzter Zeit insbesondere auf das Feld der Container zu fokussieren.

912

So gab Twitters Ian Downes in einem überfüllten Hörsaal seltenen Einblick in Twitters Datacenter. Der Kurznachrichtendienst setzt wesentlich auf Open-Source-Software, konkret verwalteten die Apache-Projekte Aurora und Mesos die Ressourcen in Twitters Rechenzentren. Mesos kümmert sich dabei unter anderem um Container, isoliert Ressourcen und kontrolliert Namespaces und Cgroups. Downes erklärte, was Twitter beim Skalieren der containerisierten Infrastruktur gelernt hat.

Auf einem Minicluster mit Raspberry Pis demonstrierte Google-Mitarbeiter Ray Tsang Kubernetes.

Einen eher spielerischen Ansatz wählte Google-Mitarbeiter Ray Tsang, der die Containerverwaltung Kubernetes in einer Live-Demo vorstellte. Konkret spielte er mit einem Raspberry-Pi-Cluster herum und demonstrierte an diesem, wie sich Docker-Container mit Kubernetes ausfallsicher betreiben lassen. Die Komponenten für den Home-Cluster lassen sich für ein paar hundert Euro im Internet zusammenkaufen, für Experimente mit Kubernetes, dürfte das eine interessante Spielerei sein.

Als altgedienter Kernelentwickler erklärte James Bottomly schließlich noch einmal die Grundlagen der Container-Technologie in Linux, zeigte die Unterschiede zur Virtualisierung und die Bedeutung von Namespaces und Cgroups. So demonstrierte er unter anderem, wie sich mit "ip netns" eigene Network-Namespaces und zugehörige Devices erzeugen lassen.

Wie man ein Kernel-API am besten gestaltet, erklärte Michael Kerrisk den Teilnehmern. Er ist nicht nur Fachbuchautor, sondern auch Hüter der Kernel-Manpages. Mit vielen Beispielen aus der Kernel-Geschichte belegte er, warum besseres API-Design nötig ist: Befindet sich eine Schnittstelle erst einmal im Kernel, wird sie von Anwendungsentwicklern verwendet, deren Applikationen man anschließend nicht kaputt machen möchte. Ein Nebenprodukt sind mehrere Auflagen ein und desselben Systemaufrufs. Abhilfe können Kernelentwickler schaffen, wenn sie ihr API bereits Monate vor Einreichen des Patches diskutieren, Flags für zukünftige Optionen bereits einplanen -- und vor allem selbst eine realistische Beispielanwendung programmieren, empfiehlt Kerrisk.

Auch das Thema Security stand selbstverständlich auf der Tagesordnung. Kompromisslos zeigte sich Francis Rowe, der im Libreboot-Projekt arbeitet. Das versucht im Auftrag der Free Software Foundation, Rechner zu ermöglichen, die vollständig auf proprietäre Software verzichten. Während das im Bereich der Distributionen noch recht einfach funktioniert, Trisquel und Gnewsense sind Beispiele dafür, fällt es im Hardwarebereich schon deutlich schwerer. Denn für einzelne Komponenten ihrer Rechner verwenden Intel und AMD proprietären Microcode, der sich nicht ohne weiteres entfernen oder ersetzen lässt. Libreboot will das langfristig leisten.

Libreboot soll das Ausliefern von Coreboot einfacher machen und zugleich proprietäre Komponenten entfernen.

Das Projekt beschreitet damit einen steinigen Weg und baut auf den Vorarbeiten von Coreboot auf, das als Upstream dient. Libreboot möchte den Code von Coreboot nicht nur "deblobben", also die proprietären Elemente entfernen, sondern den Umgang damit für die User deutlich vereinfachen. Mit Libreboot sollen sich Coreboot-Images recht einfach bauen lassen, zudem will das Projekt an der Dokumentation arbeiten und so erreichen, dass Libreboot auf möglichst vielen Plattformen zum Einsatz kommen soll. Das Projekt denkt sogar daran, eigene, komplett freie Hardware zu entwickeln, betrachtet dies aber als eher langfristiges Projekt.

Das Owncloud-Projekt betrachtet Sicherheit hingegen eher aus der Produktperspektive: Damit Firmen die Cloudlösung einsetzen, muss sie einige Sicherheitsstandards einhalten. An der Problematik arbeitet dort Lukas Reschke, der erklärte, was Owncloud in den vergangenen Jahren getan hat, um die Sicherheit ihrer Software zu erhöhen. Als interessant erwiesen sich vor allem die Erfahrungen im Umgang mit einem Bug-Bounty-Programm. Unternehmen, die Prämien auf das Finden von Sicherheitslücken ausloben, sollten sich gerade in der Anfangszeit auf viel Feedback einstellen, von dem aber laut Reschke, nur wenig wirklich Relevanz besitze.

Auf einer ganz anderen Welle ritt der Track zu Software Defined Radio. Das Thema ist mittlerweile populär genug, um einen eigenen Track auf der Fosdem zu erhalten. Nicht nur lassen sich mit SDR allerhand Wellenformen aus dem Äther fischen, von Wetterstationen über Rundfunkstationen bis hin zu Positionssignalen von Flugzeugen, auch eigene Radiosender lassen sich damit betreiben, was in vielen Ländern allerdings illegal ist. Dennoch gebe es in New York, so erzählte Tom Rondeau in einem Vortrag, kleine Piratenradios, damit kulturelle Minderheiten Musik und Nachrichten in ihrer Sprache hören können, dort liefen sogar Werbespots lokaler Geschäfte. Im weiteren erklärte er im Detail, wie Frequenzmodulation funktioniert, Radiohörern meist unter der Abkürzung FM bekannt.

Schließlich blieben die Entwickler auch im Grafikbereich nicht untätig. Intel-Entwickler Jason Ekstrand stellt Vulkan vor, das Next-Generation Graphics API von Intel. Das arbeite, im Gegensatz zum 24 Jahre alten Open GL, objektorientiert, beherrsche Offscreen-Rendering, bringe ein einfacheres API mit und sei gut paketierbar. Ambivalent wirke sich allerdings die fehlende Fehlerkontrolle aus. Sie beschleunige das Ganze zwar, allerdings müssen die Entwickler nun intensiver über Sync und Speicher nachdenken und laste mehr Druck auf den Kernelentwicklern. Code gibt es noch nicht und einen Termin, wann Intel diesen veröffentlichen wolle, wollte Ekstrand nicht nennen.

Auch von Intel kommt übrigens ein Benchmark-Tool namens Ezbench. Das befinde sich noch in Entwicklung und soll künftig die Grafikperformance verschiedener Grafikkarten unter Linux testen können. Entwickler Martin Peres stellte das Werkzeug in seinem Talk vor und klärte über die zahlreichen Fallstricke beim Benchmarken auf, die Pläne für das Tool und die noch offenen Baustellen.

All diese Vorträge zeigen nur einen Bruchteil des Programms. Wer keine Zeitmaschine bei sich trägt, muss auf der Fosdem Mut zur Lücke beweisen und wird immer nur einen Teil der zahlreichen Vorträge zu sehen. Verpasste Talks lassen sich aber mit etwas Glück im Nachhinein als Video anschauen.

,

Ähnliche Artikel

  • Neues Libreboot

    Die erste offizielle Release von Libreboot unter dem Dach des GNU-Projekts kündigt Entwicklerin Leah Rowe an. Seit Mitte Mai ist der freie BIOS/UEFI-Ersatz Teil des GNU-Projekts.

  • Kubernetes

    Google betreibt die meisten Server und beschäftigt sich mit dem Thema Containervirtualisierung. Es stellt in Form von Kubernetes eine Spezialdistribution vor, um Sysadmins das Leben mit Docker zu erleichtern.

  • Fosdem 2014

    Um 1700 war Brüssel ein wichtiges Zentrum der Spitzenklöppelei, am 1. und 2. Februar 2014 dagegen die Pilgerstätte für Open-Source-Entwickler. Ein (zu) dicht gedrängtes Programm der Fosdem lockte eine ungezählt große Besucherschar an, darunter einen Reporter des Linux-Magazins.

  • Azure unterstützt nun Kubernetes und verwaltet Docker-Images

    Für seine Cloudstrategie setzt Microsoft notgedrungen auf Open-Source-Technologie. Nun können Azure-Nutzer Kubernetes verwenden, um Docker-Container zu verwalten, der Konzern hat gar ein visuelles Tool unter Apache-2.0-Lizenz entwickelt.

  • FOSDEM 2013: Firefox-OS-Geräte, Systemd, freie Kommunikation

    Auch am zweiten Tag hielt sich Lennart Poetterings Systemd in den FOSDEM-Tracks, doch dazu gesellten sich Hardware-Innovationen und viel Interessantes über neue und bewährte Projekte.

comments powered by Disqus

Ausgabe 10/2016

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.