Lese-Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.

Azure Linux 3.0 Preview ab sofort auf Azure Kubernetes Service v1.31 verfügbar

Von: MK

Microsoft hat die Vorschauversion von Azure Linux 3.0 für Azure Kubernetes Service (AKS) Version 1.31 vorgestellt. Diese neue Version bietet zahlreiche Upgrades für wichtige Komponenten und verbessert sowohl Performance als auch Sicherheit und Entwicklerwerkzeuge, wie Microsoft ankündigt. Wichtige Neuerungen: Azure Linux 3.0 setzt auf den neuesten Long-Term Support (LTS)-Kernel, der Sicherheits- und Leistungsverbesserungen bietet. Zudem […]

Der Beitrag Azure Linux 3.0 Preview ab sofort auf Azure Kubernetes Service v1.31 verfügbar erschien zuerst auf fosstopia.

Suse bringt Rancher Prime 2.0

Suse hat Rancher Prime 2.0 vorgestellt. Die Kubernetes-Management-Plattform bringt unter anderem eine tiefere Integration von NeuVector, der Containersicherheitsplattform von Suse.

Als Tech Preview führt Suse die Rancher Prime Application Collection ein, eine kuratierte Bibliothek von Entwickler- und Infrastrukturanwendungen. Diese Anwendungen seien mit Suse Linux Enterprise (SLE) Base Container Images erstellt und verpackt worden und Kunden könnten sie schnell und einfach starten und bei der Erstellung von Workloads und Anwendungen auf die Zero-Trust-Prinzipien von Suse und die Sicherheitsgarantien der Software-Lieferkette bauen.

Der durch generative AI unterstützte Rancher Prime-Kundenassistent sei nun im Rancher Prime-Kunden-Slack-Kanal verfügbar und biete Anleitungen zu vielen Themen wie Installation und Konfiguration, Leistung und Fehlerbehebung, teilt Suse weiter mit.

Neben Rancher Prime 2.0, der kommerziellen Enterprise-Plattform habe auch die Rancher-Community-Edition Updates bekommen, heißt es.

Der Beitrag Suse bringt Rancher Prime 2.0 erschien zuerst auf Linux-Magazin.

Suse bringt Rancher Prime 2.0

Suse hat Rancher Prime 2.0 vorgestellt. Die Kubernetes-Management-Plattform bringt unter anderem eine tiefere Integration von NeuVector, der Containersicherheitsplattform von Suse.

Als Tech Preview führt Suse die Rancher Prime Application Collection ein, eine kuratierte Bibliothek von Entwickler- und Infrastrukturanwendungen. Diese Anwendungen seien mit Suse Linux Enterprise (SLE) Base Container Images erstellt und verpackt worden und Kunden könnten sie schnell und einfach starten und bei der Erstellung von Workloads und Anwendungen auf die Zero-Trust-Prinzipien von Suse und die Sicherheitsgarantien der Software-Lieferkette bauen.

Der durch generative AI unterstützte Rancher Prime-Kundenassistent sei nun im Rancher Prime-Kunden-Slack-Kanal verfügbar und biete Anleitungen zu vielen Themen wie Installation und Konfiguration, Leistung und Fehlerbehebung, teilt Suse weiter mit.

Neben Rancher Prime 2.0, der kommerziellen Enterprise-Plattform habe auch die Rancher-Community-Edition Updates bekommen, heißt es.

Der Beitrag Suse bringt Rancher Prime 2.0 erschien zuerst auf Linux-Magazin.

OpenTF kündigt Fork von Terraform an

Nachdem das Unternehmen Hashicorp kürzlich die Lizenzen für seine Produkte von der MPL in die Business Source License (BSL) verkündet hat, will die daraufhin gegründete OpenTF nun einen Fork der Cloud-Automatisierungsplattform Terraform angekündigt.

Mehr als 100 Unternehmen, 10 Projekte und 400 Einzelpersonen hätten der OpenTF Zeit und Ressourcen zugesagt, um Terraform als Open-Source-Projekt zu erhalten, teilt OpenTF mit. Das GitHub Repository für das Manifest hat bereits über 3,8k Sterne, und die Zahl wachse schnell.

Das von der OpenTF verbreitete Manifest nach dem Entschluss von Terraform, die Lizenz zu ändern, umreiße die Absicht der OpenTF-Initiative in zwei Schritten – der erste sei ein Appell an HashiCorp gewesen, Terraform an die Community zurückzugeben und die Lizenzänderung für dieses Projekt zurückzunehmen. Für den Fall, dass die Lizenzänderung nicht rückgängig gemacht werde, sei der zweite Schritt, das Terraform-Projekt als OpenTF zu forken.

Da keine Rückgängigmachung erfolgt sei und auch keine Absicht dazu mitgeteilt worden sei, habe man nun einen Fork von Terraform namens OpenTF erstellt.

Man habe zudem alle Dokumente ausgefüllt, die für die Aufnahme von OpenTF in die Linux Foundation erforderlich seien, mit dem Ziel, dass OpenTF Teil der Cloud Native Computing Foundation werde. Eine Stiftung für das Projekt stelle sicher, dass das Tool wirklich quelloffen und herstellerneutral bleibe.

Am Fork würden derzeit über 10 Ingenieure aus verschiedenen Unternehmen arbeiten. Man sei inzwischen fast fertig mit der Umbenennung des gesamten Repositorys in OpenTF und es seien die ersten Mitglieder des Lenkungsausschusses ausgewählt worden. Anpassungen und Bereinigungen von Community-Dokumenten habe man ebenfalls angegangen. CI/CD-Pipelines und mehrere Testsysteme für End-to-End- und Snapshot-Tests funktionierten bereits. Man erwarte, dass das Repository sehr bald veröffentlicht werde, sobald man offiziell Teil einer Stiftung sei und einige grundlegende Community-Leitplanken und -Prozesse etabliert habe.

Der Beitrag OpenTF kündigt Fork von Terraform an erschien zuerst auf Linux-Magazin.

Red Hat kündigt Entwicklerportal an

Red Hat kündigt beim Red Hat Summit in Boston mit dem Red Hat Developer Hub ein neues Entwicklerportal an. Ausgestattet mit Tools und basierend auf Backstage soll das Portal noch in der zweiten Jahreshälfte als Preview verfügbar sein.

Das Portal baue auf dem Open-Source-Projekt Backstage auf und biete Entwicklern die notwendigen kuratierten Tools und Ressourcen, mit denen sie qualitativ hochwertigere Anwendungen erstellen können, teilt Red Hat bei seiner Hauskonferenz in Boston mit.

Entwicklerplattformen sind zu einer wichtigen Lösung geworden, um die Unübersichtlichkeit zu bewältigen, mit der DevOps-Teams oft konfrontiert seien, da die Konzeption und Pflege eines internen Entwicklerportals eine komplexe Aufgaben sei, will Red Hat den sich ständig ändernden Security- und Compliance-Anforderungen mit einem Stand-alone-Angebot für Unternehmen begegnen.

Der Red Hat Developer Hub biete einen Überblick über alle verfügbaren Entwickler-Tools und -Ressourcen und Self-Service-Funktionen für die Entwicklung von Cloud-nativen Anwendungen, gemäß den unternehmensweiten Best Practices.

Zudem sei eine Reihe von vordefinierten, architektonisch vorbereiteten und unterstützten Vorlagen zur Beschleunigung der Anwendungsentwicklung dabei. Mit diesen Templates sollen Unternehmen Anwendungen schneller und sicherer in die Produktion bringen.

Red Hat selbst habe auch Plug-ins für Backstage entwickelt, etwa für Kubernetes. Die Red Hat Backstage Plug-ins seien in der zweiten Hälfte dieses Jahres mit der Developer Preview von Red Hat Developer Hub allgemein verfügbar, lässt Red Hat wissen.

Der Beitrag Red Hat kündigt Entwicklerportal an erschien zuerst auf Linux-Magazin.

KubeCon + CloudNativeCon Europe: CNCF veröffentlicht Kubernetes Audit

Die Cloud Native Computing Foundation hat ein von der NCC Group jetzt abgeschlossenes Security Audit für Kubernetes als Open Source veröffentlicht.

Grundlage für das im Sommer 2022 gestartete Audit war Kubernetes 1.24. Ziel der Sicherheitsüberprüfung war es, alle Probleme in der Projektarchitektur und der Codebasis zu identifizieren, die die Sicherheit der Kubernetes-Benutzer beeinträchtigen könnten, teilte die CNCF bei der KubeCon + CloudNativeCon Europe in Amsterdam mit. Diese Sicherheitsprüfung sollte ein umfassendes Bild der Sicherheitslage von Kubernetes und seiner Quellcodebasis zeichnen und konzentrierte sich auf diverse Komponenten von Kubernetes.

Da Kubernetes auf Container-Runtimes wie Docker und CRI-O angewiesen sei, habe man Container-Escape-Vorgänge, die auf Fehlern in der Container-Laufzeit beruhen, nicht berücksichtigt, es sei denn, der Vorgang sei durch einen Fehler bei der Einrichtung des Containers durch Kubernetes entstanden, heißt es weiter zur Methodík.

Beim Audit seien unter anderem eine Reihe von Problemen mit der Administration von Benutzer- oder Netzwerkberechtigungen aufgefallen. Diese könnten für Verwirrung sorgen oder zu Unklarheiten über die für eine bestimmte Komponente verfügbaren Berechtigungen, heißt es.

Auch habe man Schwachstellen in der komponentenübergreifenden Authentifizierung entdeckt, die es unter Umständen einem böswilligen Benutzer ermöglichen, die Berechtigungen zum Cluster-Administrator zu erweitern.

Die auf Kubernetes 1.24 basierende Sicherheitsprüfung (PDF) ist im Kubernetes-GitHub-Repository verfügbar. Die CNCF hat im Jahr 2018 damit begonnen, Audits abzuhalten um das von ihr betreute Ökosystem sicher zu halten. Seit dieser Zeit hätten argo, Backstage, CoreDNS, CRI-O, Envoy, etcd, Flux, KubeEdge, Linkerd, Prometheus, SPIFFE/SPIRE und andere CNCF-Projekte Sicherheitsaudits durchlaufen.

Der Beitrag KubeCon + CloudNativeCon Europe: CNCF veröffentlicht Kubernetes Audit erschien zuerst auf Linux-Magazin.

KubeCon + CloudNativeCon Europe: Red Hat untersucht Kubernetes-Sicherheit

Die Container-Orchestrierungsplattform Kubernetes ist in den letzten Jahren zum Eckpfeiler bei der digitalen Transformation geworden. Es gibt aber noch viele Bedenken hinsichtlich der Sicherung containerisierter Workloads, hat die Analyse „The State of Kubernetes Security for 2023“ ergeben, die Red Hat durchgeführt hat und bei der KubeCon vorstellt.

Es wurden dabei weltweit 600 DevOps-Experten, Entwickler und Sicherheitsverantwortliche befragt, teilt Red Hat mit. Der Report zeige auch, wie Unternehmen die Gefahren zum Schutz ihrer Anwendungen und IT-Umgebungen mindern können.

Bei der diesjährigen Umfrage geben 38 Prozent der Befragten an, dass das Thema Sicherheit nicht ernst genug genommen wird oder die Investitionen in die Sicherheit unzureichend sind, was einem Anstieg um 7 Prozentpunkte im Vergleich zur Vorjahresumfrage bedeute, berichtet Red Hatt.

Trotz Vorteilen wie Flexibilität, Anpassungsfähigkeit und Zuverlässigkeit von Cloud-native Technologien haben laut der Untersuchung 67 Prozent der Befragten die Einführung wegen Sicherheitsbedenken verzögert, hat die Umfrage ergeben.

Bei der Hälfte der Befragten habe es in den zwölf Monaten ein Problem in der Software-Lieferkette im Zusammenhang mit Cloud-nativer und containerisierter Entwicklung gegeben, heißt es weiter.

Positiv vermerkt der Bericht, dass viele Unternehmen Maßnahmen ergreifen würden, um die Software-Lieferketten besser zu schützen. Ein umfassender DevSecOps-Ansatz gelte dabei als Strategie. Fast die Hälfte der Befragten gab an, bei der Umsetzung bereits weit fortgeschritten zu sein und weitere 39 Prozent befinden sich im Anfangsstadium der Einführung. Der Bericht „The State of Kubernetes Security for 2023“ gibt es zum Download.

Der Beitrag KubeCon + CloudNativeCon Europe: Red Hat untersucht Kubernetes-Sicherheit erschien zuerst auf Linux-Magazin.

KubeCon + CloudNativeCon Europe: Suse zeigt Rancher 2.7.2

Suse hat bei der KubeCon Europe 2023 die Version 2.7.2 seiner Kubernetes Management Plattform Rancher vorgestellt. In der neuen Ausgabe soll eine intuitive Benutzeroberfläche Erweiterungen um neue Funktionen vereinfachen und eigene Erweiterungen ermöglichen.

Das neue Rancher User-Interface-Erweiterungs-Framework entkopple die UI-Funktionalität von RancherManager und biete Benutzern die Möglichkeit, die Rancher-UI unabhängig zu erweitern und zu verbessern. Damit könnten Nutzern auf der Rancher-Plattform aufbauen und auch benutzerdefinierte, von Dritten oder Rancher entwickelte UI-Erweiterungen erstellen.

Aktuell stehen laut Suse drei Rancher-Entwicklungserweiterungen zur Verfügung, darunter die Kubewarden-Erweiterung, die eine umfassende Möglichkeit bietet, den Lebenszyklus von Kubernetes-Richtlinien über Rancher-Cluster hinweg zu verwalten. Eine weitere ist die Elemental-Erweiterung, die Betreibern die Möglichkeit bietet, ihre Cloud-nativen Betriebssysteme und Edge-Geräte von der Rancher-Plattform aus zu verwalten und als dritte Extension kommt die Harvester-Erweiterung, die Betreibern hilft, ihren virtualisierten Harvester-Cluster in Rancher zu laden, um ihn einfach zu verwalten und zu prüfen.

Der Beitrag KubeCon + CloudNativeCon Europe: Suse zeigt Rancher 2.7.2 erschien zuerst auf Linux-Magazin.

OpenStack Antelope startet neuen Release-Prozess

Die OpenStack-Community hat heute mit OpenStack Antelope die 27. Version der Open-Source-Cloud-Infrastruktursoftware veröffentlicht und kehrt damit zum “A” in ihrem alphabetischen Release-Namensprotokoll zurück und führt einen neuen Release-Prozess ein.

OpenStack Antelope sei die erste Version eines neuen Release-Zyklus, der die Anforderungen an die Nutzer, alle sechs Monate ein Upgrade durchzuführen, verringern soll, teilt die federführende Opneinfrastructure Foundation mit. OpenStack ließe sich nun für einen jährlichen Upgrade-Zyklus einrichten um dann mit jedem Skip Level Upgrade Release Process, kurz “SLURP”-Release ein Upgrade durchzuführen, heißt es in der Ankündigung. Die “Nicht-SLURP”-Releases werden weiterhin im Sechsmonatszeitraum für diejenigen verfügbar sein, die häufiger aktualisieren möchten. Antelope sei die erste SLURP-Version; OpenStack Bobcat, die 28. Version von OpenStack, sei dann eine Nicht-SLURP-Version, die für Oktober 2023 geplant sei.

Die Antelope-Version umfasst zudem 9794 Änderungen, die von über 601 Autoren aus mehr als 110 Organisationen und über 40 Ländern vorgenommen worden seien, teilt die Foundation mit.

Kendall Nelson, Senior Advocate für Upstream-Entwickler bei der OpenInfra Foundation sagte, dass Antelope Sicherheitsverbesserungen in Neutron und Glance mitbringe und Fortschritte beim Hardware-Enablement in Cyborg und der Rezertifizierung von Magnum als Kubernetes-Orchestrator. Dies stehe für die Verbesserungen bei der Stabilität und dem Support für die Integration von neuer Hard- und Software, so Nelson.

Laut der OpenStack-Benutzerumfrage 2022 wird Kubernetes inzwischen in über 85 Porzent der OpenStack-Deployments eingesetzt: 73 Prozent durch Vanilla Kubernetes selbst. Der Anstieg der OpenStack- und Kubernetes-Integrationen in der Produktion wird auch durch einen Anstieg auf 21 Prozent (von nur 16 Prozent im letzten Jahr) der Benutzer deutlich, die Produktions-Workloads mit Magnum, dem OpenStack-Service für die Container-Orchestrierung, ausführen.

In Antelopehabe man Magnum aktualisiert, um Kubernetes v1.24 auf Fedora CoreOS 36 und 37 zu unterstützen, teilen die Entwickler mit. Magnum wurde außerdem als Kubernetes-Orchestrator rezertifiziert und hat die von der Cloud Native Computing Foundation (CNCF) durchgeführten Software-Konformitätstests bestanden, heißt es weiter. Diese Zertifizierung stelle sicher, dass die Kubernetes-Version eines jeden Anbieters die erforderlichen APIs unterstützet. Für Unternehmen, die Kubernetes einsetzen, ermögliche die Konformität die Interoperabilität zwischen verschiedenen Kubernetes-Installationen.

Die Release Notes zu OpenStack Antelope stellen die Neuerungen und Änderungen vor.

Der Beitrag OpenStack Antelope startet neuen Release-Prozess erschien zuerst auf Linux-Magazin.

Mirantis Container Runtime 23.0 veröffentlicht

Mirantis hat kürzlich in Zusammenarbeit mit dem Moby-Projekt die Mirantis Container Runtime (MCR) 23.0 vorgestellt. Neue Funktionen, Verbesserungen, Fehlerbehebungen und Sicherheitsupdates seien im ersten neuen Release nach zwei Jahren Entwicklungsarbeit enthalten, teilt Mirantis mit.

Moby ist unter anderem das Upstream-Open-Source-Projekt von Mirantis Container Runtime sowie von Docker und Docker Engine. Mit MCR 23.0 gleiche man die Upstream-Versionsnummern des Moby-Projekts an, teilt Mirantis weiter mit. Benutzer können dadurch zwischen der Open-Source-Community-Software Moby und der für den Unternehmenseinsatz konzipierten und entsprechend supporteten Mirantis Container Runtime wechseln, heißt es weiter.

Mirantis Container Runtime (MCR) biete eine schlanke und hochverfügbare Plattform für die Ausführung von containerisierten Anwendungen, die mit dem Moby-Projekt konsistent und mit den meisten Docker-kompatiblen Entwicklungs- und Workflow-Tools, Plattformen und Diensten kompatibel sei.

ZU den Neuerungen in Moby/MCR 23.0 zählt der bislang nur experimentelle Support für Container-Storage-Interface-Treiber (CSI) in Swarm, was die Verwaltung von Speicherressourcen über Container-Orchestrierungsplattformen hinweg erleichtern soll. Die CSI-Treiber seien identisch mit denen, die auch Kubernetes verwende. Entwickler könnten dadurch dieselben Speicher-Plugins nutzen.

MCR 23.0 biete Unterstützung für Oracle Linux 8, RHEL 9 und Windows Server 2022.

Der Beitrag Mirantis Container Runtime 23.0 veröffentlicht erschien zuerst auf Linux-Magazin.

Suses Adaptable Linux Plattform mit neuem Prototypen

Suse hat für seine Adaptable Linux Platform (ALP) einen neuen Prototypen veröffentlicht. Neu ist unter anderem der D-Installer.

Mit der neuen ALP-Version, die den Codenamen Punta Baretti nach einem Gipfel in den französischen Alpen trägt, bringt Suse die zweite Version seiner Plattform. Gestartet im September  soll ALP für Suse die nächste Generation von Linux darstellen und eine anwendungsorientierte, sichere und flexible Plattform sein, die sich auf die Arbeitslasten konzentriert und von der Hardware und den Anwendungslaufzeitschichten abstrahiert.

Die auf ALP basierenden Produkte und Lösungen verwendeten containerisierte Workloads, um verschiedene Prozesse auf der Anwendungsebene zu isolieren, schreibt German M. Yebenes, Technical Marketing Manager bei Suse. Diese würden dann mit K3s für Kubernetes-basierte Workloads oder Podman für nicht-K8s-basierte Workloads verwaltet.

Der D-Installer, den das YaST-Team entwickelt hat, biete Wiederverwendbarkeit und Integration mit Tools von Drittanbietern. Zudem sei es möglich, darauf fortgeschrittene Benutzeroberflächen aufzubauen. In einer sicheren Umgebung könne D-Installer ALP auf verschlüsselten Datenträgern mit FDE (Full Disk Encryption) bereitstellen.

YaST in Containern sei in ALP seit dessen Einführung verfügbar, berichtet der Manager weiter. Dadurch könnten Benutzer die Paketverwaltung und andere Module als Workloads nach dem ALP-Modell ausführen. Viele YaST-Clients seien nun bereits für die Ausführung in Containern angepasst worden, darunter Bootloader, iSCSIClient, Kdump und Firewall. Alle YaST-Container seien über das Projekt im Open Build Service verfügbar, heißt es weiter.

ALP wird von Arbeitsgruppen weiterentwickelt, wer sich beteiligen wolle, finde hier die Diskussion. Die Dokumentation für ALP sei um Punta Baretti erweitert worden. ALP-Images gebe es unter dieser Adresse. In der Ankündigung sind weitere Neuerungen beschrieben.

Der Beitrag Suses Adaptable Linux Plattform mit neuem Prototypen erschien zuerst auf Linux-Magazin.

Kubernetes 1.26 wechselt auf CRI 1

Mit der Veröffentlichung von Kubernetes 1.26 mit dem Codenamen Electrifying wird das Container Runtime Interface (CRI) in der stabilen Version 1 zum alleinigen Standard.

Begonnen hat die Umstellung auf das CRI mit der Einführung in Version 1.24 und der damit einhergehenden Abschaffung von dockershim. CRI sei damit die einzige unterstützte und dokumentierte Methode, über die Kubernetes mit verschiedenen Container-Runtimes interagiere, teilt das Projekt mit.

In Version 1.26 geht diese Umstellung noch einen Schritt weiter, indem die Unterstützung für CRI v1alpha2 nun entfällt. Das führe nun definitiv dazu, dass das Kubelet den Knoten nicht registriert, wenn die Container-Laufzeitumgebung CRI v1 nicht unterstütze, heißt es weiter. Das bedeutet etwa, dass containerd in Version 1.5 und älter in Kubernetes 1.26 nicht unterstützt werde. Wer etwa containerd verwende, müssen auf Version 1.6.0 oder höher umstellen, bevor eine Aktualisierung des Knoten auf Kubernetes v1.26 erfolge. Dies gelte auch für alle anderen Container-Laufzeiten, die nur v1alpha2 unterstützen.

Eine weitere Umstellung betrifft die Container-Image-Registry. Version 1.26 von Kubernetes sei die erste Veröffentlichung, die ausschließlich in der neuen registry.k8s.io veröffentlicht werde. In der nun veralteten k8s.gcr.io-Image-Registry werden keine Container-Images-Tags für v1.26 veröffentlicht, heißt es in der Ankündigung. Nur Images von Versionen vor Kubernetes v1.26 werden weiterhin in k8s.gcr.io  aktualisiert, heißt es weiter.

Der Beitrag Kubernetes 1.26 wechselt auf CRI 1 erschien zuerst auf Linux-Magazin.

Anzeige: 50 Prozent auf Alles in der Golem Karrierewelt!

Die Golem Karrierewelt haut in der Black Week einen raus: Unglaubliche 50 Prozent Rabatt auf alle teilnehmenden Produkte des Sortiments! Gültig bis Mittwoch, 30. November 2022!

Zehn Tage lang die Hälfte sparen

Zu den rabattierten Angeboten gehört eine umfangreiche Liste an interaktiven Live-Workshops, die den Weg zum IT-Profi ebnen und Best Practices aufzeigen.  Zentrale IT-Standards sind dabei selbstverständlich bestens vertreten. Ob Dauerbrenner im Cloudcomputing wie Kubernetes und Ansible, Admin- und Sicherheits-Kurse zur weit verbreiteten IT-Plattform Microsoft 365, oder das allgegenwärtige IT-Security-Thema.

Hinzu kommen Kurse zu Coding und Web Development. Die Bandbreite reicht von TypeScript, Angular, Vue.js über Python bis hin zu C++. Allen interaktiven Workshops gemeinsam ist, dass die Teilnehmer nach Abschluss eine Teilnahmebescheinigung erhalten.

Lernen, wann immer du möchtest

In den E-Learning-Kursen der Golem Karrierewelt wird komplexe IT-Materie in leicht verdauliche Häppchen von fünf- bis zehnminütigen Videolektionen aufgesplittet. Die Teilnehmer können die Lektionen so oft wiederholen wie sie möchten – und wann immer es ihnen beliebt.

Die Bandbreite der Black-Week-Angebote reicht vom Einstieg in Microsoft Office über umfangreiche Pakete zur Systemadministration bis hin zur Linux-Befehlszeile für Anfänger:innen und Sicherheitstests mit Kali Linux. Der 50-prozentige Black-Week-Rabatt gilt auch für bereits preisreduzierte Trainings und Gruppenrabatte.

Persönliche Weiterentwicklung per Coaching

Wer – neben des Ausbaus seines IT-Know-hows – auch seine allgemeine persönliche Weiterentwicklung im Blick hat, findet in der Golem Karrierewelt eine Reihe hilfreicher Coachingangebote. Ein Highlight im Programm ist der User Experience Essentials Workshop!

Den 50-Prozent-Rabatt gibt’s ebenso auf alle One-on-One- und Gruppen-Coachings von Golem Shifoo. Als Themen werden Prozessoptimierung, Agile, Mitarbeiterkommunikation, Feedback im Team und vieles mehr angeboten. Alle Coaches verfügen über einen Background im IT-Business. Wer gleich sein Team personell verstärken möchte, kann dies im Golem-Stellenanzeigenportal ebenso zu Black-Week-Konditionen tun (50 Prozent Rabatt ausschließlich bei Buchung über das Portal).

Sprachenlernen zum halben Preis

War das Erlernen einer neuen Sprache schon mal einfacher als heute? Zu den Vorteilen des zeitgemäßen Lernens per modernen Onlineangeboten gesellt sich der unschlagbare 50-Prozent-Preisvorteil der Black Week. Die von Gymglish entwickelten Sprachkurse der Golem Karrierewelt zeichnen sich durch kurzweilige Rahmenerzählungen aus, die Neugierde auf weitere Lektionen wecken. Ob Englisch, Spanisch, Französisch, Italienisch oder Deutsch, alle Kurse können kostenlos 7 Tage lang ausprobiert werden. Bei Buchung bis zum 30. November gibt es 50 Prozent Rabatt auf den regulären Preis.

Wissen vertiefen – Horizont erweitern – Geld sparen

Wer von dem Rabatt profitieren möchte, sollte nicht zögern. Einen so günstigen Einstieg in die fachliche und persönliche Weiterentwicklung wie in der Black Week wird man voraussichtlich so bald nicht wieder finden. Jetzt zuschlagen und den 50-Prozent-Rabatt nutzen!*

*Die preisreduzierten Black-Week-Angebote der Golem Karrierewelt sind bis einschließlich Mittwoch, den 30. November 2022 gültig. Etwaige Rabattcodes sind von der Black Week ausgeschlossen.

Der Beitrag Anzeige: 50 Prozent auf Alles in der Golem Karrierewelt! erschien zuerst auf Linux-Magazin.

Openstack User Survey 2022 sieht Wachstum

In seiner User Survey für das Jahr 2022 hat die für OpenStack zuständige OpenInfra Foundation ein signifikantes Wachstum bei den Installationen der, nach eigenen Angaben, weltweit am meisten verbreiteten Open Source Cloud Software ermittelt. Mehr als 40 Millionen Cores seien weltweit produktiv im Einsatz, teilt die OpenInfra Foundation mit.

Das seien 60 Prozent mehr als im Jahr 2021 und ein Wachstum von 166 Prozent verglichen mit dem Jahr 2020. Der 2022 OpenStack User Survey Report baut auf dem Feedback von über 430 Teilnehmern auf, das zwischen August 2021 und August 2022 aufgenommen wurde, teilt die Foundation mit.

Einen signifikanten Anstieg der Installationen habe es bei den Mitgliedern des sogenannten Million-Core-Club gegeben. Dort sind große Unternehmen wie China Mobile, China Unicom, Huawei, Walmart Labs und Yahoo vertreten. Der dort ebenfalls zum Kreis der Mitglieder gezählte Instant Messaging Dienst Line aus Japan etwa zähle rund 176 Millionen aktive Nutzer und habe seine Installationen um 150 Prozent gegenüber dem Vorjahr auf nun vier Millionen Cores gesteigert.

Dennoch sei die Mehrzahl der Deployments mit 56 Prozent zwischen 100 und 10.000 Cores zu finden. So habe etwa Schwarz IT, die IT-Organisation von Europas größtem Einzelhandelskonzern, zu dem Lidl, Kaufland und mehrere Produktions- und Recyclingunternehmen gehörten, ihren OpenStack-Footprint um über 160 Prozent auf 15.000 Cores erhöht, verglichen mit 5.700 Cores im Jahr 2021.

Auch die Linux OpenStack Kubernetes Infrastructure (LOKI), die die Foundation als OpenInfra-Standard bezeichnet, sei immer häufiger in Produktivumgebungen anzutreffen. Kubernetes komme bei über 85 Prozent der OpenStack-Bereitstellungen zum Einsatz. Davon seien 73 Prozent Vanilla Kubernetes Installationen und 12 Prozent über OpenShift.

Der 2022 OpenStack User Survey Report ist online verfügbar.

Der Beitrag Openstack User Survey 2022 sieht Wachstum erschien zuerst auf Linux-Magazin.

❌