Seite wählen

NETWAYS Blog

Mac Helper: Finder

Die Standardwerkzeuge im Mac sind alle samt schon ziemlich gut. Für mich aber eine der Ausnahmen: Der Finder! Meistens finde ich mich dann mit 10 offenen Fenstern wieder oder ich verschiebe das Zeug in andere Verzeichnisse, weil die Oberfläche nicht schnell genug reagiert (Tabs wechseln, Verzeichnisse expandieren). Entnervt erledige ich dann die Überbleibsel im Terminal.

 

Alfred Workflow

Standardmäßig gibt es einen „Open-Workflow“ in Alfred. Dieser öffnet entweder Dateien oder Verzeichnisse. Aber es geht noch besser: „Open Finder Tab„. Dabei bleibt ein Fenster offen und es werden weitere Tabs hinzugefügt:

Yoink

Wie schaut es dann mit anderen Artefakten aus? Mails, Preview oder URL’s? Dafür bin ich vor einiger Zeit auf Yoink gestoßen. Yoink ist ein kleiner temporärer Container allgemein Dateireferenzen zwischenspeichern kann. Dies können z.B. URL’s sein, Inhalt der Zwischenablage, Dateien. Dabei integriert es sich Nahtlos in die Oberfläche mit einem kleinen Fenster, was bei „Drag and drop“ Operationen eingeblendet wird.

 

Beide Tools, Alfred wie auch Yoink sind nicht kostenfrei sind aber definitiv den Einkauf wert. Mir erleichtern sie massiv die tägliche Arbeit mit dem Finder!

Marius Hein
Marius Hein
Head of IT Service Management

Marius Hein ist schon seit 2003 bei NETWAYS. Er hat hier seine Ausbildung zum Fachinformatiker absolviert und viele Jahre in der Softwareentwicklung gearbeitet. Mittlerweile ist er Herr über die interne IT und als Leiter von ITSM zuständig für die technische Schnittmenge der Abteilungen der NETWAYS Gruppe. Wenn er nicht gerade IPv6 IPSec Tunnel bohrt, sitzt er daheim am Schlagzeug und treibt seine Nachbarn in den Wahnsinn.

RequestTracker: Optimize Session Handling

To provide features like login or persistence to the user, stateless protocols like HTTP depend heavily on sessions. Almost every web application is using it.

An easy job you would say? Of course! But what about high availability setups with hundreds of concurrent users? And sessions need to be shared between application servers so that that users do not lose their current login session.

RT’s vanilla way is to put this in MySQL which produces queries on every request. Second bad thing is the created GET_LOCK query which slows down the environment after a while.

Better way is to use files because file sessions are extremely fast. No network overhead and not greatly influenced by differential IO. But then you have to share sessions between application servers and you should say good bye to that idea because we do not live in an ideal world and shared file systems are terribly slow.

What Next?

I opt for Redis. Meanwhile available on every system, fast as the LHC in Geneva and rock-solid like carbon. Redis is so adorable simple that you only can fall in love with this single-core-minimal-footprint-key-value-store thingy. But I’ll stop hallowing now.

RequestTracker uses Apache::Session::* default implementation and we choose the NoSQL module from there which provides access to Apache Cassandra and Redis.

Configuration Examples

[perl]# Annouce Redis to RequestTracker
Set($WebSessionClass, "Apache::Session::Redis");

# Single server
Set(%WebSessionProperties,
server => ‚127.0.0.1:6379‘
);

# Sentinel
Set(%WebSessionProperties,
sentinels => [ ‚127.0.0.1:26379‘ ],
service => ‚mymaster‘,
sentinels_cnx_timeout => 0.1,
sentinels_read_timeout => 1,
sentinels_write_timeout => 1
);
[/perl]

You can find more information in the product documentation.

Conclusion

It’s just a glimpse, but there a lot of ways to bring RequestTracker to enterprise level with more than 300 concurrent users and millions of tickets and attachments. Of course, highly available and scaled in every direction. You only need to ask us how to do!

Marius Hein
Marius Hein
Head of IT Service Management

Marius Hein ist schon seit 2003 bei NETWAYS. Er hat hier seine Ausbildung zum Fachinformatiker absolviert und viele Jahre in der Softwareentwicklung gearbeitet. Mittlerweile ist er Herr über die interne IT und als Leiter von ITSM zuständig für die technische Schnittmenge der Abteilungen der NETWAYS Gruppe. Wenn er nicht gerade IPv6 IPSec Tunnel bohrt, sitzt er daheim am Schlagzeug und treibt seine Nachbarn in den Wahnsinn.

Weg mit dem Schrott: Müll im Weltraum

Es gibt einen ganzen Haufen Müll im Weltraum den man praktischerweise nicht sieht und sich aus diesem Grund wenig Gedanken darum macht. Das Inter-Agency Space Debris Coordination Committee (IADC) überwacht im Moment ca. 80000 Objekte ab der Größe eines Fußballs. Nimmt man kleinere Teile inklusive Partikel in der Größe mehrerer Millimeter hinzu, gehen Schätzungen mittlerweile von mehreren Millionen Teilchen in verschiedenen Umlaufbahnen aus. Durch eine Art Domino Effekt (Kessler Syndrome) nimmt ab einer kritischen Masse die Menge sogar automatisch zu. Dies geschieht, wenn Gegenstände aufeinander prallen, explodieren und dadurch weitere Teile entstehen.
Der Großteil des Mülls besteht aus Mission Related Objects (MRO, Raketenstufen, Halterungen usw.) oder ausgedienten, havarierten Gegenständen wie beispielsweise Satelliten – Seit den 50er Jahren ist nur noch jeder 7. Satellit aktiv. Teilweise verlieren Astronauten auch mal einen Pinsel zum lackieren von Hitzeschildern oder verrückte Nationen feuern Projektile auf Satelliten die dann weitere Kleinteile freisetzen. Natalie Panek vergleicht in Ihrem TED Talk unseren Umgang mit dem Weltall mit dem Mount Everest. Auch er hat die zweifelhafte Ehre einer der höchsten Mülllagerstätten der Welt zu sein nach dem man Jahrelang Ausrüstungsgegenstände auf ihm abgeladen hat.
Warum ist das jetzt wichtig und was hat das mit IT zu tun?
Ein Großteil unseres Alltags und wie die Welt funktioniert hängt davon ab. Kommunikation, Fernsehen, Wetter, Erdbeobachtung oder Positionsbestimmung ist abhängig von einer funktionierenden Infrastruktur in den Umlaufbahnen. Fallen hier wichtige Teile aus sind Transportwege in Gefahr, Frühwarnsysteme für Umwelt funktionsunfähig (z.B. Waldbrände) und viele Annehmlichkeiten fallen weg . Es gibt Aussagen, dass im Durchschnitt zwei Kurskorrekturen pro Jahr für Satelliten notwendig sind um Weltraumschrott auszuweichen. Bei der ISS kommt das noch häufiger vor.
Da der Weltraummüll eine allgemeine Gefahr darstellt wird fieberhaft an einer Lösung gearbeitet – oder zumindest an einer Eindämmung. Die widrigen Bedingen und die hohen Finanziellen aufwände machen es allerdings nicht besonders einfach bestehenden Müll zu reduzieren. Die Trägerrakete Falcon Heavy von SpaceX kann z.B. mit recyclingfähigen Boostern ausgestattet werden welche nach Verbrauch wieder zur Erdoberfläche zurückgebracht werden. Neben dieser Revolution schoss man allerdings gleich einen Tesla in einen Mars Orbit: Again what learned!
Damit man sich einfach mal ein Bild von der Sache machen kann, gibt es Tools wie http://stuffin.space

 
 

Marius Hein
Marius Hein
Head of IT Service Management

Marius Hein ist schon seit 2003 bei NETWAYS. Er hat hier seine Ausbildung zum Fachinformatiker absolviert und viele Jahre in der Softwareentwicklung gearbeitet. Mittlerweile ist er Herr über die interne IT und als Leiter von ITSM zuständig für die technische Schnittmenge der Abteilungen der NETWAYS Gruppe. Wenn er nicht gerade IPv6 IPSec Tunnel bohrt, sitzt er daheim am Schlagzeug und treibt seine Nachbarn in den Wahnsinn.

Let's Encrypt HTTP Proxy: Another approach

Yes, we all know that providing microservices with Docker is a very wicked thing. Easy to use and of course there is a Docker image available for almost every application you need. The next step to master is how we can expose this service to the public. It seems that this is where most people struggle. Browsing the web (generally GitHub) for HTTP proxies you’ll find an incredible number of images, people build to fit into their environments. Especially when it comes to implement a Let’s Encrypt / SNI encryption service. Because it raises the same questions every time: Is this really the definitely right way to do this? Wrap custom API’s around conventional products like web servers and proxies, inject megabytes of JSON (or YAML or TOML) through environment variables and build scrips to convert this into the product specific configuration language? Always my bad conscience tapped on the door while I did every time.
Some weeks ago, I stumble upon Træfik which is obviously not a new Tool album but a HTTP proxy server which has everything a highly dynamic Docker platform needs to expose its services and includes Let’s Encrypt silently – Such a thing doesn’t exist you say?
A brief summary:

Træfik is a single binary daemon, written in Go, lightweight and can be used in virtually any modern environment. Configuration is done by choosing a backend you have. This could be an orchestrator like Swarm or Kubernetes but you can also use a more “open” approach, like etcd, REST API’s or file backend (backends can be mixed of course). For example, if you are using plain Docker, or Docker Compose, Træfik uses Docker object labels to configures services. A simple configuration looks like this:

[docker]
endpoint = "unix:///var/run/docker.sock"
# endpoint = "tcp://127.0.0.1:2375"
domain = "docker.localhost"
watch = true

Træfik constantly watch for changes in your running Docker container and automatically adds backends to its configuration. Docker container itself only needs labels like this (configured as Docker Compose in this example):

whoami:
image: emilevauge/whoami # A container that exposes an API to show its IP address
labels:
- "traefik.frontend.rule=Host:whoami.docker.localhost"

The clue is, that you can configure everything you’ll need that is often pretty complex in conventional products. This is for Example multiple domains, headers for API’s, redirects, permissions, container which exposes multiple ports and interfaces and so on.
How you succeed with the configuration can be validated in a frontend which is included in Træfik.

However, the best thing everybody was waiting is the seamless Let’s Encrypt integration which can be achieved with this snippet:

[acme]
email = "test@traefik.io"
storage = "acme.json"
entryPoint = "https"
[acme.httpChallenge]
entryPoint = "http"
# [[acme.domains]]
# main = "local1.com"
# sans = ["test1.local1.com", "test2.local1.com"]
# [[acme.domains]]
# main = "local2.com"
# [[acme.domains]]
# main = "*.local3.com"
# sans = ["local3.com", "test1.test1.local3.com"]

Træfik will create the certificates automatically. Of course, you have a lot of conveniences here too, like wildcard certificates with DNS verification though different DNS API providers and stuff like that.
To conclude that above statements, it exists a thing which can meet the demands for a simple, apified reverse proxy we need in a dockerized world. Just give it a try and see how easy microservices – especially TLS-encrypted – can be.

Marius Hein
Marius Hein
Head of IT Service Management

Marius Hein ist schon seit 2003 bei NETWAYS. Er hat hier seine Ausbildung zum Fachinformatiker absolviert und viele Jahre in der Softwareentwicklung gearbeitet. Mittlerweile ist er Herr über die interne IT und als Leiter von ITSM zuständig für die technische Schnittmenge der Abteilungen der NETWAYS Gruppe. Wenn er nicht gerade IPv6 IPSec Tunnel bohrt, sitzt er daheim am Schlagzeug und treibt seine Nachbarn in den Wahnsinn.

Mein Profil, dein Profil!

Mal ehrlich, wer hat denn kein Facebook Profil, ist nicht bei LinkedIn, WhatsApp oder Twitter? Ich vermute: Die wenigsten! Denn ohne geht es heute kaum noch. Da werden Termine nur noch über Gruppen kommuniziert oder der Arbeitgeber macht sich ein Bild über einen potentiellen Bewerber. Man will ja dabei sein, sich gut verkaufen, nicht wahr?
Am besten legt man sich mal ein Profil an. Aber was ist denn eigentlich ein Profil und vor allem, ist das jetzt gut oder schlecht? Die Geschichte des Profils ist noch gar nicht so alt: Die Idee des Profils entstand im frühen 20. Jahrhundert als erstmals russische Psychotechniker Profile von schwer erziehbaren Kindern erstellen. Nach dem 2. Weltkrieg adaptiert die USA das Modell und entwickelt es bis heute weiter – Wer kennt nicht einige Filme, welche das FBI in der 70er Jahren zeigt, wie man Profile von psychiatrisch Internierten oder Schwerverbrechern anlegte?
Jaja, der Einstieg ist erstmal hart – Sorry!
Aber er bildet die Basis sich zu fragen warum wir uns freiwillig kriminaltechnischen Instrumenten unterwerfen, die ursprünglich einen ganz anderen Zweck hatten. Es gilt nämlich mittlerweile durchaus als Auffälligkeit, kein Profil vorweisen zu können – wie zum Beispiel die meisten Amokläufer aus den USA. Mit der Möglichkeit, Computer zuhause zu betreiben und mit dem „unkontrollierbaren“ Raum des Internets wurde erstmals ein individuelles Freiheitsgefühl empfunden. Das machte uns zu unregierbaren Wesen, oder?
Doch davon ist wenig übrig geblieben: Onlineauftritte und Ortungsdienste stehen der früheren Vorstellung gegenüber und man de-virtualisiert die gewonnene Freiheit zurück in real existierende Räume: Man möchte schließlich die Gewissheit einer echten Person hinter jedem Profil erreichen.
Man meint ja fast, es steckt eine marktwirtschaftliche Intelligenz dahinter, welche ihre vermeintliche Philosophie damit durchsetzen möchte. Egal, die lückenlose Erfassung könnte in einem Überwachungsstatt nicht besser funktionieren und wir geben einfach den Regierungsauftrag an einen entsprechenden Uhrenhersteller ab. Übrigens: Noch vor 30 Jahren (1987) wehrte sich man gegen die Volkszählung und boykottierte jegliche Erhebung von Daten: Human ist, was nicht erfassbar ist!
Heute gilt: Human ist (nur noch), was erfasst worden ist! Oder?
Wer sich an die 80er nicht mehr erinnert, der kann das hier noch nachholen.
 

Quellen: Andreas Bernard – Komplizen des Erkennungsdienstes

Marius Hein
Marius Hein
Head of IT Service Management

Marius Hein ist schon seit 2003 bei NETWAYS. Er hat hier seine Ausbildung zum Fachinformatiker absolviert und viele Jahre in der Softwareentwicklung gearbeitet. Mittlerweile ist er Herr über die interne IT und als Leiter von ITSM zuständig für die technische Schnittmenge der Abteilungen der NETWAYS Gruppe. Wenn er nicht gerade IPv6 IPSec Tunnel bohrt, sitzt er daheim am Schlagzeug und treibt seine Nachbarn in den Wahnsinn.