Ansible Teil 1 - YUM und RPM-Pakete

In einem der letzten Blog-Posts hatte ich gezeigt, wie mit wenigen Schritten ein Yum-Repository für RPM-Pakete auf einem NAS angelegt werden kann. Nun soll es darum gehen, diese Pakete auf einem System mit Rocky Linux 9 via Ansible automatisiert zu installieren.

Einer der Grundbaustein von Ansible sind die Tasks in denen definiert wird, was auf einem System automatisiert werden soll. Glück für uns, für die Konfiguration von Yum-Repositories und die Installation von RPM-Paketen gibt es schon fertige Standard-Module.

Hier ein Beispiel für die YUM-Repository Konfiguration und die Installation der Oracle 23ai Free Edition:

- name: "Handle local YUM Repository"
  ansible.builtin.yum_repository:
    name: "local-yum-repo"
    baseurl: "{{ yum_repo_url }}"
    file: "local_yum_repo"
    description: "Local YUM Repo on NAS"
    enabled: yes
    gpgcheck: no
    proxy: "_none_"
    state: "present"

- name: Install Oracle RPM Packages for 23ai
  ansible.builtin.dnf:
    name: 
      - oracle-database-preinstall-23ai
      - oracle-database-free-23ai
    state: installed

In weiteren Blog-Posts werde ich zeigen, wie sich im Anschluss eine Oracle Datenbank erstellen lässt und welche weiteren Bausteine für eine Ansible Automatisierung notwendig sind.

IT-Sicherheitsvorfall in der Oracle Cloud?

Das Nachrichtenportal heise.de berichtet heute von einem möglichen IT-Sicherheitsvorfall in der Oracle Cloud: https://www.heise.de/news/Oracle-angeblich-gehackt-Nutzerdaten-im-Darknet-zum-Verkauf-10327980.html

Zum Stand dieser Mitteilung (25.03.2025 17:04) bestreitet die Firma Oracle einen entsprechenden Angriff. Zwecks Transparenz bestätige ich aber, dass die Domain "fm-berger.de" in der vom Angreifer veröffentlichten Firmenliste (Company.List.txt - SHA1 dad5b71e2077044c0f4ac69a79b7d7e393e15129) enthalten ist.

Grund zur Panik besteht, zumindest in meinem Fall, nicht. Das entsprechende Konto ist über einen zweiten Faktor (2FA) gesichert. Das genutzte Passwort war zudem mehr als 20 Zeichen lang und entsprechend komplex.

Allgemeine Empfehlung:

  • Ohne Passwort-Manager geht es nicht mehr - meine Empfehlung KeePassXC: https://keepassxc.org/
  • Multi-Faktor-Authentifizierung ist aus meiner Sicht ebenfalls Pflicht, wird aber leider bis heute nicht von allen Diensten sauber unterstützt
  • Von SMS als zweitem Faktor rate ich aus Sicherheitsgründen ab

Es ist inzwischen leider normal, dass im Prinzip jeder mehrmals pro Jahr mit ähnlichen Vorfällen rechnen muss. Das gleiche Passwort bei mehreren Diensten zu nutzen ist ein absolutes No-Go!

Lokales YUM-Repository für eigene RPM-Pakete

Speziell für eigene RPM-Pakete bietet sich ein YUM-Repository im LAN an. Damit lässt sich die Installation von RPM-Paketen automatisieren und man spart sich - gerade bei großen Paketen - den Download aus dem Netz.

Für Test- und Entwicklungszwecke hat sich bei mir ein NAS der Firma Synology bewährt. Als Basis dient ein NFS-Share und der "Web Station"-Service. So lassen sich die RPM-Pakete bequem von meiner Workstation auf das NAS schieben. Das YUM-Repository lässt sich im zweiten Schritt mit dem Befehl createrepo anlegen oder aktualisieren.

Zunächst die gewünschen RPM-Pakete auf das NFS-Share verschieben / kopieren:

mv oracle-database-preinstall-23ai-1.0-2.el9.x86_64.rpm /media/web/
mv oracle-database-free-23ai-1.0-1.el9.x86_64.rpm /media/web/

Falls noch kein YUM-Repository existiert:

createrepo /media/web/

Nach diesem Aufruf gibt es ein Unterverzeichnis repodata mit den entsprechenden Metadaten des Repository.

Um die Metadaten nach dem Hinzufügen von Paketen zu aktualisieren reicht ein:

createrepo --update /media/web/

Gitea - Git Versionsverwaltung in einfach

Die Versionsverwaltung Git hat sich über die letzten Jahre als Standard in der Softwareentwicklung etabliert. Die meisten Kunden setzten hierbei auf Gitlab oder Bitbucket von der Firma Atlassian. Gitea bietet eine schlanke Alternative gerade für das Selbsthosting von kleinen Repos.

Nachdem Amazon AWS den Dienst CodeCommit im letzten Jahr eingestellt hat, bot sich der Wechsel zu einem selbstgehosteten Gitea unter Proxmox an. Tipp, die Übernahme von Repos ist direkt über die Web-GUI von Gitea möglich:

In den nachfolgenden Dialogen besteht nun die Möglichkeit für verschiedene Repos eine einfache Migration durchzuführen. Hier als Beispiel der Dialog für CodeCommit:

Über diesen Weg lässt sich zumindest der Source Code inklusive der Commit-History bequem übernehmen. Deutlich mehr Aufwand wäre sicherlich notwendig, wenn angebundene DevOps-Prozesse z.B. für Build-Pipelines in eine neue Umgebung übernommen werden sollen.

Damit bietet Git die passenden Konzepte für die Herausforderungen der nächsten Zeit, wenn es darum geht, von Cloud A zu Cloud B, oder zurück nach On-Premise zu wechseln.

LoRaWAN und OpenData für den Hochwasserschutz im Landkreis Günzburg

LoRaWAN [1] ist eine besonders energiesparende Funktechnologie, mit der sich Sensordaten für das Internet der Dinge (IoT) kostengünstig über große Entfernungen übertragen lassen. Daher eignet sich LoRaWAN perfekt für Sensoren zum Messen von Flusspegeln. In Ulm/Neu-Ulm [2][3], an der Kyll in Rheinland-Pfalz [4][5] und an der Schlei in Schleswig-Holstein [6] sind entsprechende Projekte bereits erfolgreich in Betrieb.

Eine derartige Initiative wäre ausdrücklich keine Konkurrenz zu bestehenden Meldesystemen wie dem Hochwassernachrichtendienst Bayern oder dem Deutschen Wetterdienst. Im Gegenteil, durch die Kombination beider Systeme und Daten [7] ergibt sich für alle Bürger im Landkreis Günzburg der größte Nutzen.

Die Messung von Flusspegeln oder Regenmengen wäre der erste Schritt in eine landkreisweite offene Dateninfrastruktur. Die gleiche Infrastruktur könnte genauso für die Erkennung von Waldbränden, in der Landwirtschaft oder kommunalen Betrieben genutzt werden. [8][9][10][11][12]

Durch die Nutzung von The Things Network [13] und OpenData-Prinzipien [14] entsteht so die Möglichkeit zum Know-How-Transfer zwischen Unternehmen, einzelnen Bürgern und Behörden.

In Burtenbach betreiben wir bereits seit 2021 ein LoRaWAN Gateway, das an das The Things Network angeschlossen ist, und damit allen Bürgern, Unternehmen und Behörden frei zur Verfügung steht. Um der Initiative Schwung zu geben, werden wir in den nächsten Wochen – als Spende – ein weiteres Gateway im Raum Burgau installieren. Zusätzlich planen wir Infoveranstaltungen und Workshops, um das Know-How für LoRaWAN möglichst breit im Landkreis Günzburg zu streuen. So könnte schon in kurzer Zeit ein flächendeckendes LoRaWAN Netz im gesamten Landkreis entstehen und wäre von allen nutzbar.