Logo

    glt23

    Explore "glt23" with insightful episodes like "IT Sicherheit: einfache Schritte, sicherer digital unterwegs zu sein (glt23)", "Debugging für Sysadmins (glt23)", "IT Sicherheit: einfache Schritte, sicherer digital unterwegs zu sein (glt23)", "[SPONSOR] Dynamisches Secrets-Management mit Terraform und Vault (glt23)" and "Debugging für Sysadmins (glt23)" from podcasts like ""Chaos Computer Club - recent events feed", "Chaos Computer Club - recent events feed (low quality)", "Chaos Computer Club - recent audio-only feed", "Chaos Computer Club - recent events feed (high quality)" and "Chaos Computer Club - recent audio-only feed"" and more!

    Episodes (100)

    IT Sicherheit: einfache Schritte, sicherer digital unterwegs zu sein (glt23)

    IT Sicherheit: einfache Schritte, sicherer digital unterwegs zu sein (glt23)
    Jeder hat ein Handy, einen Computer oder ein Tablet - aber wie sieht es mit der Sicherheit aus? Was sind einfache Möglichkeiten, sicherer online und offline unterwegs zu sein, ohne die Dinge unnötig zu verkomplizieren. Warum IT-Sicherheit für private Menschen? "Ich habe ja nichts zu verbergen." "Ich bin nicht wichtig." "Bei mir ist nichts zu holen." Und dennoch lesen wir immer wieder von Einbrüchen, von Usern, deren Social Accounts geklaut werden - und ich zeige hier, warum jeder interessant sein kann und warum sich jeder schützen sollte und mit welchen einfachen Werkzeigen das möglich ist. about this event: https://pretalx.linuxtage.at//glt23/talk/GHXBQ3/

    Debugging für Sysadmins (glt23)

    Debugging für Sysadmins (glt23)
    System-AdministratorInnen (Sysadmins) sind dafür verantwortlich, dass die IT-Infrastruktur rund läuft. Wenn es dann doch einmal nicht so wie gewünscht läuft, gibt es eine Vielzahl an Möglichkeiten, sich auf die Problemsuche zu machen. Dieser Vortrag gibt einen Überblick, welche Tools und Strategien rund ums Debugging in der Toolbox von Sysadmins nicht fehlen dürfen. Wenn der IT-Hut einmal brennt, heißt es nicht nur das richtige Tool zur Hand zu haben, sondern auch die passende Debugging-Strategie anzuwenden. Es gibt eine Vielzahl an bekannten und bewährten Debugging-Tools (strace, tcpdump, gdb,…). Im Lauf der letzten Jahre sind dabei aber nicht nur neue Features, sondern auch neue und spannende Tools dazugekommen. Im Vortrag werden einige "Schmankerl", Tricks und Best Best Practices aus über 15 Jahren Praxis in der IT-Administration präsentiert. Dieser Vortrag richtet sich zwar besonders, aber nicht nur an Sysadmins. Auch Entwickler:Innen und andere IT-Interessierte, die ein Gefühl dafür bekommen wollen, wie man sich unter Linux an die Problemlösung macht, bekommen einen Einblick in das Troubleshooting. Es sind keine speziellen Vorkenntnisse notwendig, aber auch erfahrene Sysadmins werden auf ihre Kosten kommen. about this event: https://pretalx.linuxtage.at//glt23/talk/JHCGUX/

    IT Sicherheit: einfache Schritte, sicherer digital unterwegs zu sein (glt23)

    IT Sicherheit: einfache Schritte, sicherer digital unterwegs zu sein (glt23)
    Jeder hat ein Handy, einen Computer oder ein Tablet - aber wie sieht es mit der Sicherheit aus? Was sind einfache Möglichkeiten, sicherer online und offline unterwegs zu sein, ohne die Dinge unnötig zu verkomplizieren. Warum IT-Sicherheit für private Menschen? "Ich habe ja nichts zu verbergen." "Ich bin nicht wichtig." "Bei mir ist nichts zu holen." Und dennoch lesen wir immer wieder von Einbrüchen, von Usern, deren Social Accounts geklaut werden - und ich zeige hier, warum jeder interessant sein kann und warum sich jeder schützen sollte und mit welchen einfachen Werkzeigen das möglich ist. about this event: https://pretalx.linuxtage.at//glt23/talk/GHXBQ3/

    [SPONSOR] Dynamisches Secrets-Management mit Terraform und Vault (glt23)

    [SPONSOR] Dynamisches Secrets-Management mit Terraform und Vault (glt23)
    Terraform und Vault von HashiCorp stellen mittlerweile einen de-facto Standard dar, um automatisiert IT-Infrastruktur nach dem Infrastructure-as-Code (IaC) Ansatz zu provisionieren und alle Arten von Secrets (Passwörter, Zertifikate, API Keys, uvm.) zu verwalten. In diesem Vortrag stellt NTS diese beiden Tools kurz vor und veranschaulicht anhand praxisbezogener Use Cases, wie diese in modernen IT-Umgebungen effizient eingesetzt werden können. Terraform und Vault sind zwei wichtige Werkzeuge in den Bereichen Cloud Computing und IT-Security. Beide Tools sind Teil des Ökosystems von HashiCorp, einem Unternehmen, das sich auf die Entwicklung von Produkten und -Diensten für das Management von Infrastruktur, Anwendungen und Daten spezialisiert hat. HashiCorp Terraform ist ein Tool für das Infrastructure-as-Code (IaC)-Management, das es Entwicklern und IT-Teams ermöglicht, ihre Infrastruktur als Code zu beschreiben und zu verwalten. Mit Terraform können Benutzer Infrastruktur-Ressourcen wie virtuelle Maschinen, Netzwerke, Datenbanken und andere Cloud-Ressourcen mithilfe von Konfigurationsdateien definieren. Terraform automatisiert den Prozess der Bereitstellung und Konfiguration der Infrastruktur sowohl auf verschiedenen Cloud-Plattformen wie Amazon Web Services, Google Cloud Platform oder Microsoft Azure, als auch auf On-Premise Umgebungen im eigenen Datacenter. HashiCorp Vault ist ein Tool für das Management von Secrets und der Bereitstellung von Zugriffskontrollen. Es ermöglicht die sichere Verwaltung von Passwörtern, Schlüsseln und anderen sensiblen Informationen, die für den Betrieb von Anwendungen und Infrastruktur erforderlich sind. Vault bietet verschiedene Sicherheitsfunktionen wie Verschlüsselung, Zugriffssteuerung und Auditing, um sicherzustellen, dass sensible Daten sicher gespeichert und übertragen werden. Eine weitere wichtige Funktion von Vault ist die Fähigkeit, dynamische Zugriffskontrollen bereitzustellen. Zugriffsrechte könne so basierend auf verschiedenen Faktoren wie Zeit, Standort und Anwendungsstatus dynamisch vergeben werden. Dies erhöht die Sicherheit und reduziert das Risiko von Angriffen. Beide Produkte haben eine stark wachsende Community von Nutzern und Entwicklern. HashiCorp bietet neben den OpenSource Versionen auch kommerzielle Enterprise-Editionen an, die bspw. gemeinsam mit Consul und Nomad Teil eines großen Gesamtpakets sind und sich miteinander verbinden und integrieren lassen. about this event: https://pretalx.linuxtage.at//glt23/talk/KTJVQ7/

    Debugging für Sysadmins (glt23)

    Debugging für Sysadmins (glt23)
    System-AdministratorInnen (Sysadmins) sind dafür verantwortlich, dass die IT-Infrastruktur rund läuft. Wenn es dann doch einmal nicht so wie gewünscht läuft, gibt es eine Vielzahl an Möglichkeiten, sich auf die Problemsuche zu machen. Dieser Vortrag gibt einen Überblick, welche Tools und Strategien rund ums Debugging in der Toolbox von Sysadmins nicht fehlen dürfen. Wenn der IT-Hut einmal brennt, heißt es nicht nur das richtige Tool zur Hand zu haben, sondern auch die passende Debugging-Strategie anzuwenden. Es gibt eine Vielzahl an bekannten und bewährten Debugging-Tools (strace, tcpdump, gdb,…). Im Lauf der letzten Jahre sind dabei aber nicht nur neue Features, sondern auch neue und spannende Tools dazugekommen. Im Vortrag werden einige "Schmankerl", Tricks und Best Best Practices aus über 15 Jahren Praxis in der IT-Administration präsentiert. Dieser Vortrag richtet sich zwar besonders, aber nicht nur an Sysadmins. Auch Entwickler:Innen und andere IT-Interessierte, die ein Gefühl dafür bekommen wollen, wie man sich unter Linux an die Problemlösung macht, bekommen einen Einblick in das Troubleshooting. Es sind keine speziellen Vorkenntnisse notwendig, aber auch erfahrene Sysadmins werden auf ihre Kosten kommen. about this event: https://pretalx.linuxtage.at//glt23/talk/JHCGUX/

    [SPONSOR] Dynamisches Secrets-Management mit Terraform und Vault (glt23)

    [SPONSOR] Dynamisches Secrets-Management mit Terraform und Vault (glt23)
    Terraform und Vault von HashiCorp stellen mittlerweile einen de-facto Standard dar, um automatisiert IT-Infrastruktur nach dem Infrastructure-as-Code (IaC) Ansatz zu provisionieren und alle Arten von Secrets (Passwörter, Zertifikate, API Keys, uvm.) zu verwalten. In diesem Vortrag stellt NTS diese beiden Tools kurz vor und veranschaulicht anhand praxisbezogener Use Cases, wie diese in modernen IT-Umgebungen effizient eingesetzt werden können. Terraform und Vault sind zwei wichtige Werkzeuge in den Bereichen Cloud Computing und IT-Security. Beide Tools sind Teil des Ökosystems von HashiCorp, einem Unternehmen, das sich auf die Entwicklung von Produkten und -Diensten für das Management von Infrastruktur, Anwendungen und Daten spezialisiert hat. HashiCorp Terraform ist ein Tool für das Infrastructure-as-Code (IaC)-Management, das es Entwicklern und IT-Teams ermöglicht, ihre Infrastruktur als Code zu beschreiben und zu verwalten. Mit Terraform können Benutzer Infrastruktur-Ressourcen wie virtuelle Maschinen, Netzwerke, Datenbanken und andere Cloud-Ressourcen mithilfe von Konfigurationsdateien definieren. Terraform automatisiert den Prozess der Bereitstellung und Konfiguration der Infrastruktur sowohl auf verschiedenen Cloud-Plattformen wie Amazon Web Services, Google Cloud Platform oder Microsoft Azure, als auch auf On-Premise Umgebungen im eigenen Datacenter. HashiCorp Vault ist ein Tool für das Management von Secrets und der Bereitstellung von Zugriffskontrollen. Es ermöglicht die sichere Verwaltung von Passwörtern, Schlüsseln und anderen sensiblen Informationen, die für den Betrieb von Anwendungen und Infrastruktur erforderlich sind. Vault bietet verschiedene Sicherheitsfunktionen wie Verschlüsselung, Zugriffssteuerung und Auditing, um sicherzustellen, dass sensible Daten sicher gespeichert und übertragen werden. Eine weitere wichtige Funktion von Vault ist die Fähigkeit, dynamische Zugriffskontrollen bereitzustellen. Zugriffsrechte könne so basierend auf verschiedenen Faktoren wie Zeit, Standort und Anwendungsstatus dynamisch vergeben werden. Dies erhöht die Sicherheit und reduziert das Risiko von Angriffen. Beide Produkte haben eine stark wachsende Community von Nutzern und Entwicklern. HashiCorp bietet neben den OpenSource Versionen auch kommerzielle Enterprise-Editionen an, die bspw. gemeinsam mit Consul und Nomad Teil eines großen Gesamtpakets sind und sich miteinander verbinden und integrieren lassen. about this event: https://pretalx.linuxtage.at//glt23/talk/KTJVQ7/

    Debugging für Sysadmins (glt23)

    Debugging für Sysadmins (glt23)
    System-AdministratorInnen (Sysadmins) sind dafür verantwortlich, dass die IT-Infrastruktur rund läuft. Wenn es dann doch einmal nicht so wie gewünscht läuft, gibt es eine Vielzahl an Möglichkeiten, sich auf die Problemsuche zu machen. Dieser Vortrag gibt einen Überblick, welche Tools und Strategien rund ums Debugging in der Toolbox von Sysadmins nicht fehlen dürfen. Wenn der IT-Hut einmal brennt, heißt es nicht nur das richtige Tool zur Hand zu haben, sondern auch die passende Debugging-Strategie anzuwenden. Es gibt eine Vielzahl an bekannten und bewährten Debugging-Tools (strace, tcpdump, gdb,…). Im Lauf der letzten Jahre sind dabei aber nicht nur neue Features, sondern auch neue und spannende Tools dazugekommen. Im Vortrag werden einige "Schmankerl", Tricks und Best Best Practices aus über 15 Jahren Praxis in der IT-Administration präsentiert. Dieser Vortrag richtet sich zwar besonders, aber nicht nur an Sysadmins. Auch Entwickler:Innen und andere IT-Interessierte, die ein Gefühl dafür bekommen wollen, wie man sich unter Linux an die Problemlösung macht, bekommen einen Einblick in das Troubleshooting. Es sind keine speziellen Vorkenntnisse notwendig, aber auch erfahrene Sysadmins werden auf ihre Kosten kommen. about this event: https://pretalx.linuxtage.at//glt23/talk/JHCGUX/

    [SPONSOR] Dynamisches Secrets-Management mit Terraform und Vault (glt23)

    [SPONSOR] Dynamisches Secrets-Management mit Terraform und Vault (glt23)
    Terraform und Vault von HashiCorp stellen mittlerweile einen de-facto Standard dar, um automatisiert IT-Infrastruktur nach dem Infrastructure-as-Code (IaC) Ansatz zu provisionieren und alle Arten von Secrets (Passwörter, Zertifikate, API Keys, uvm.) zu verwalten. In diesem Vortrag stellt NTS diese beiden Tools kurz vor und veranschaulicht anhand praxisbezogener Use Cases, wie diese in modernen IT-Umgebungen effizient eingesetzt werden können. Terraform und Vault sind zwei wichtige Werkzeuge in den Bereichen Cloud Computing und IT-Security. Beide Tools sind Teil des Ökosystems von HashiCorp, einem Unternehmen, das sich auf die Entwicklung von Produkten und -Diensten für das Management von Infrastruktur, Anwendungen und Daten spezialisiert hat. HashiCorp Terraform ist ein Tool für das Infrastructure-as-Code (IaC)-Management, das es Entwicklern und IT-Teams ermöglicht, ihre Infrastruktur als Code zu beschreiben und zu verwalten. Mit Terraform können Benutzer Infrastruktur-Ressourcen wie virtuelle Maschinen, Netzwerke, Datenbanken und andere Cloud-Ressourcen mithilfe von Konfigurationsdateien definieren. Terraform automatisiert den Prozess der Bereitstellung und Konfiguration der Infrastruktur sowohl auf verschiedenen Cloud-Plattformen wie Amazon Web Services, Google Cloud Platform oder Microsoft Azure, als auch auf On-Premise Umgebungen im eigenen Datacenter. HashiCorp Vault ist ein Tool für das Management von Secrets und der Bereitstellung von Zugriffskontrollen. Es ermöglicht die sichere Verwaltung von Passwörtern, Schlüsseln und anderen sensiblen Informationen, die für den Betrieb von Anwendungen und Infrastruktur erforderlich sind. Vault bietet verschiedene Sicherheitsfunktionen wie Verschlüsselung, Zugriffssteuerung und Auditing, um sicherzustellen, dass sensible Daten sicher gespeichert und übertragen werden. Eine weitere wichtige Funktion von Vault ist die Fähigkeit, dynamische Zugriffskontrollen bereitzustellen. Zugriffsrechte könne so basierend auf verschiedenen Faktoren wie Zeit, Standort und Anwendungsstatus dynamisch vergeben werden. Dies erhöht die Sicherheit und reduziert das Risiko von Angriffen. Beide Produkte haben eine stark wachsende Community von Nutzern und Entwicklern. HashiCorp bietet neben den OpenSource Versionen auch kommerzielle Enterprise-Editionen an, die bspw. gemeinsam mit Consul und Nomad Teil eines großen Gesamtpakets sind und sich miteinander verbinden und integrieren lassen. about this event: https://pretalx.linuxtage.at//glt23/talk/KTJVQ7/

    IT Sicherheit: einfache Schritte, sicherer digital unterwegs zu sein (glt23)

    IT Sicherheit: einfache Schritte, sicherer digital unterwegs zu sein (glt23)
    Jeder hat ein Handy, einen Computer oder ein Tablet - aber wie sieht es mit der Sicherheit aus? Was sind einfache Möglichkeiten, sicherer online und offline unterwegs zu sein, ohne die Dinge unnötig zu verkomplizieren. Warum IT-Sicherheit für private Menschen? "Ich habe ja nichts zu verbergen." "Ich bin nicht wichtig." "Bei mir ist nichts zu holen." Und dennoch lesen wir immer wieder von Einbrüchen, von Usern, deren Social Accounts geklaut werden - und ich zeige hier, warum jeder interessant sein kann und warum sich jeder schützen sollte und mit welchen einfachen Werkzeigen das möglich ist. about this event: https://pretalx.linuxtage.at//glt23/talk/GHXBQ3/

    [SPONSOR] Dynamisches Secrets-Management mit Terraform und Vault (glt23)

    [SPONSOR] Dynamisches Secrets-Management mit Terraform und Vault (glt23)
    Terraform und Vault von HashiCorp stellen mittlerweile einen de-facto Standard dar, um automatisiert IT-Infrastruktur nach dem Infrastructure-as-Code (IaC) Ansatz zu provisionieren und alle Arten von Secrets (Passwörter, Zertifikate, API Keys, uvm.) zu verwalten. In diesem Vortrag stellt NTS diese beiden Tools kurz vor und veranschaulicht anhand praxisbezogener Use Cases, wie diese in modernen IT-Umgebungen effizient eingesetzt werden können. Terraform und Vault sind zwei wichtige Werkzeuge in den Bereichen Cloud Computing und IT-Security. Beide Tools sind Teil des Ökosystems von HashiCorp, einem Unternehmen, das sich auf die Entwicklung von Produkten und -Diensten für das Management von Infrastruktur, Anwendungen und Daten spezialisiert hat. HashiCorp Terraform ist ein Tool für das Infrastructure-as-Code (IaC)-Management, das es Entwicklern und IT-Teams ermöglicht, ihre Infrastruktur als Code zu beschreiben und zu verwalten. Mit Terraform können Benutzer Infrastruktur-Ressourcen wie virtuelle Maschinen, Netzwerke, Datenbanken und andere Cloud-Ressourcen mithilfe von Konfigurationsdateien definieren. Terraform automatisiert den Prozess der Bereitstellung und Konfiguration der Infrastruktur sowohl auf verschiedenen Cloud-Plattformen wie Amazon Web Services, Google Cloud Platform oder Microsoft Azure, als auch auf On-Premise Umgebungen im eigenen Datacenter. HashiCorp Vault ist ein Tool für das Management von Secrets und der Bereitstellung von Zugriffskontrollen. Es ermöglicht die sichere Verwaltung von Passwörtern, Schlüsseln und anderen sensiblen Informationen, die für den Betrieb von Anwendungen und Infrastruktur erforderlich sind. Vault bietet verschiedene Sicherheitsfunktionen wie Verschlüsselung, Zugriffssteuerung und Auditing, um sicherzustellen, dass sensible Daten sicher gespeichert und übertragen werden. Eine weitere wichtige Funktion von Vault ist die Fähigkeit, dynamische Zugriffskontrollen bereitzustellen. Zugriffsrechte könne so basierend auf verschiedenen Faktoren wie Zeit, Standort und Anwendungsstatus dynamisch vergeben werden. Dies erhöht die Sicherheit und reduziert das Risiko von Angriffen. Beide Produkte haben eine stark wachsende Community von Nutzern und Entwicklern. HashiCorp bietet neben den OpenSource Versionen auch kommerzielle Enterprise-Editionen an, die bspw. gemeinsam mit Consul und Nomad Teil eines großen Gesamtpakets sind und sich miteinander verbinden und integrieren lassen. about this event: https://pretalx.linuxtage.at//glt23/talk/KTJVQ7/

    IT Sicherheit: einfache Schritte, sicherer digital unterwegs zu sein (glt23)

    IT Sicherheit: einfache Schritte, sicherer digital unterwegs zu sein (glt23)
    Jeder hat ein Handy, einen Computer oder ein Tablet - aber wie sieht es mit der Sicherheit aus? Was sind einfache Möglichkeiten, sicherer online und offline unterwegs zu sein, ohne die Dinge unnötig zu verkomplizieren. Warum IT-Sicherheit für private Menschen? "Ich habe ja nichts zu verbergen." "Ich bin nicht wichtig." "Bei mir ist nichts zu holen." Und dennoch lesen wir immer wieder von Einbrüchen, von Usern, deren Social Accounts geklaut werden - und ich zeige hier, warum jeder interessant sein kann und warum sich jeder schützen sollte und mit welchen einfachen Werkzeigen das möglich ist. about this event: https://pretalx.linuxtage.at//glt23/talk/GHXBQ3/

    Debugging für Sysadmins (glt23)

    Debugging für Sysadmins (glt23)
    System-AdministratorInnen (Sysadmins) sind dafür verantwortlich, dass die IT-Infrastruktur rund läuft. Wenn es dann doch einmal nicht so wie gewünscht läuft, gibt es eine Vielzahl an Möglichkeiten, sich auf die Problemsuche zu machen. Dieser Vortrag gibt einen Überblick, welche Tools und Strategien rund ums Debugging in der Toolbox von Sysadmins nicht fehlen dürfen. Wenn der IT-Hut einmal brennt, heißt es nicht nur das richtige Tool zur Hand zu haben, sondern auch die passende Debugging-Strategie anzuwenden. Es gibt eine Vielzahl an bekannten und bewährten Debugging-Tools (strace, tcpdump, gdb,…). Im Lauf der letzten Jahre sind dabei aber nicht nur neue Features, sondern auch neue und spannende Tools dazugekommen. Im Vortrag werden einige "Schmankerl", Tricks und Best Best Practices aus über 15 Jahren Praxis in der IT-Administration präsentiert. Dieser Vortrag richtet sich zwar besonders, aber nicht nur an Sysadmins. Auch Entwickler:Innen und andere IT-Interessierte, die ein Gefühl dafür bekommen wollen, wie man sich unter Linux an die Problemlösung macht, bekommen einen Einblick in das Troubleshooting. Es sind keine speziellen Vorkenntnisse notwendig, aber auch erfahrene Sysadmins werden auf ihre Kosten kommen. about this event: https://pretalx.linuxtage.at//glt23/talk/JHCGUX/

    Lightning Talks (glt23)

    Lightning Talks (glt23)
    Kurzvorträge (max. 5 min) zu verschiedenen Themen. Quick talks (max. 5 min) about different topics. - Wenn Du einen Lightning Talk halten möchtest, dann melde Dich bitte via Email an lightning@linuxtage.at - Um in der vorhandenen Zeit möglichst viele Talks durchführen zu können, bitten wir Dich, Deine Folien (bzw. einen Download-Link) an die gleiche Email-Adresse zu senden. - Das Zeitlimit pro Vortrag wird 5 Minuten sein. - Deine Slides müssen auf einem Standard Ubuntu Laptop "abspielbar" sein: - D.h. am besten ein PDF - oder als ZIP mit Bildern bzw. Videos (als Slideshow) - oder in Libreoffice - Für die Reihenfolge der Vorträge gilt: - die Reihenfolge des Email-Einganges (first come, first serve) - Erst danach spontane Talks aus dem Publikum, bzw. Talks mit eigenem Laptop. -- - If you want to do a lightning talk, then please contact us on the email address lightning@linuxtage.at - In order to perform as many talks as possible, we kindly ask you to provide your slides (or a download link) to the same email address. - The time limit for each talk is 5 minutes. - Your slides must be "playable" on a standard Ubuntu laptop - best would be a PDF - or a ZIP containing images and videos (slideshow) - or via libreoffice - The sequence of talks is determined as follows: - the sequence of the incoming emails (first come, first serve) - then people from the audience may do spontaneous talks, optionally using the own laptop. about this event: https://pretalx.linuxtage.at//glt23/talk/WLT9MZ/

    Funkfeuer Graz 🧡 Gluon: Neue OpenWrt Firmware (glt23)

    Funkfeuer Graz 🧡 Gluon: Neue OpenWrt Firmware (glt23)
    Funkfeuer Graz nutzt jetzt die Gluon Firmware. Dieser Talk gibt eine Zusammenfassung der Entwicklung und eine Übersicht der Features und deren Funktionsweise. In den letzten Jahren ist die Entwicklung des Grazer Funkfeuernetzes stagniert. Eines Abends begann dann die Entwicklung einer neuen Firmware, die die modernsten Meshing-Entwicklungen auch ins letzte Eck des Grazer Netzes zu bringen versucht, durch die Integration des OLSR Mesh-Protokolls in die Gluon OpenWrt Firmware, die bereits in vielen Freifunk-Communitys in Deutschland eingesetzt wird. In diesem Talk geht es um den Weg bisher, die Verbindung des Gluon-Systems mit dem Grazer System, die Features der neuen Firmware und eine grobe Übersicht über deren Funktionsweise. about this event: https://pretalx.linuxtage.at//glt23/talk/U8BRBA/

    Funkfeuer Graz 🧡 Gluon: Neue OpenWrt Firmware (glt23)

    Funkfeuer Graz 🧡 Gluon: Neue OpenWrt Firmware (glt23)
    Funkfeuer Graz nutzt jetzt die Gluon Firmware. Dieser Talk gibt eine Zusammenfassung der Entwicklung und eine Übersicht der Features und deren Funktionsweise. In den letzten Jahren ist die Entwicklung des Grazer Funkfeuernetzes stagniert. Eines Abends begann dann die Entwicklung einer neuen Firmware, die die modernsten Meshing-Entwicklungen auch ins letzte Eck des Grazer Netzes zu bringen versucht, durch die Integration des OLSR Mesh-Protokolls in die Gluon OpenWrt Firmware, die bereits in vielen Freifunk-Communitys in Deutschland eingesetzt wird. In diesem Talk geht es um den Weg bisher, die Verbindung des Gluon-Systems mit dem Grazer System, die Features der neuen Firmware und eine grobe Übersicht über deren Funktionsweise. about this event: https://pretalx.linuxtage.at//glt23/talk/U8BRBA/

    Lightning Talks (glt23)

    Lightning Talks (glt23)
    Kurzvorträge (max. 5 min) zu verschiedenen Themen. Quick talks (max. 5 min) about different topics. - Wenn Du einen Lightning Talk halten möchtest, dann melde Dich bitte via Email an lightning@linuxtage.at - Um in der vorhandenen Zeit möglichst viele Talks durchführen zu können, bitten wir Dich, Deine Folien (bzw. einen Download-Link) an die gleiche Email-Adresse zu senden. - Das Zeitlimit pro Vortrag wird 5 Minuten sein. - Deine Slides müssen auf einem Standard Ubuntu Laptop "abspielbar" sein: - D.h. am besten ein PDF - oder als ZIP mit Bildern bzw. Videos (als Slideshow) - oder in Libreoffice - Für die Reihenfolge der Vorträge gilt: - die Reihenfolge des Email-Einganges (first come, first serve) - Erst danach spontane Talks aus dem Publikum, bzw. Talks mit eigenem Laptop. -- - If you want to do a lightning talk, then please contact us on the email address lightning@linuxtage.at - In order to perform as many talks as possible, we kindly ask you to provide your slides (or a download link) to the same email address. - The time limit for each talk is 5 minutes. - Your slides must be "playable" on a standard Ubuntu laptop - best would be a PDF - or a ZIP containing images and videos (slideshow) - or via libreoffice - The sequence of talks is determined as follows: - the sequence of the incoming emails (first come, first serve) - then people from the audience may do spontaneous talks, optionally using the own laptop. about this event: https://pretalx.linuxtage.at//glt23/talk/WLT9MZ/

    Funkfeuer Graz 🧡 Gluon: Neue OpenWrt Firmware (glt23)

    Funkfeuer Graz 🧡 Gluon: Neue OpenWrt Firmware (glt23)
    Funkfeuer Graz nutzt jetzt die Gluon Firmware. Dieser Talk gibt eine Zusammenfassung der Entwicklung und eine Übersicht der Features und deren Funktionsweise. In den letzten Jahren ist die Entwicklung des Grazer Funkfeuernetzes stagniert. Eines Abends begann dann die Entwicklung einer neuen Firmware, die die modernsten Meshing-Entwicklungen auch ins letzte Eck des Grazer Netzes zu bringen versucht, durch die Integration des OLSR Mesh-Protokolls in die Gluon OpenWrt Firmware, die bereits in vielen Freifunk-Communitys in Deutschland eingesetzt wird. In diesem Talk geht es um den Weg bisher, die Verbindung des Gluon-Systems mit dem Grazer System, die Features der neuen Firmware und eine grobe Übersicht über deren Funktionsweise. about this event: https://pretalx.linuxtage.at//glt23/talk/U8BRBA/
    Logo

    © 2024 Podcastworld. All rights reserved

    Stay up to date

    For any inquiries, please email us at hello@podcastworld.io