Seite wählen

NETWAYS Blog

RequestTracker: Optimize Session Handling

To provide features like login or persistence to the user, stateless protocols like HTTP depend heavily on sessions. Almost every web application is using it.

An easy job you would say? Of course! But what about high availability setups with hundreds of concurrent users? And sessions need to be shared between application servers so that that users do not lose their current login session.

RT’s vanilla way is to put this in MySQL which produces queries on every request. Second bad thing is the created GET_LOCK query which slows down the environment after a while.

Better way is to use files because file sessions are extremely fast. No network overhead and not greatly influenced by differential IO. But then you have to share sessions between application servers and you should say good bye to that idea because we do not live in an ideal world and shared file systems are terribly slow.

What Next?

I opt for Redis. Meanwhile available on every system, fast as the LHC in Geneva and rock-solid like carbon. Redis is so adorable simple that you only can fall in love with this single-core-minimal-footprint-key-value-store thingy. But I’ll stop hallowing now.

RequestTracker uses Apache::Session::* default implementation and we choose the NoSQL module from there which provides access to Apache Cassandra and Redis.

Configuration Examples

[perl]# Annouce Redis to RequestTracker
Set($WebSessionClass, "Apache::Session::Redis");

# Single server
Set(%WebSessionProperties,
server => ‚127.0.0.1:6379‘
);

# Sentinel
Set(%WebSessionProperties,
sentinels => [ ‚127.0.0.1:26379‘ ],
service => ‚mymaster‘,
sentinels_cnx_timeout => 0.1,
sentinels_read_timeout => 1,
sentinels_write_timeout => 1
);
[/perl]

You can find more information in the product documentation.

Conclusion

It’s just a glimpse, but there a lot of ways to bring RequestTracker to enterprise level with more than 300 concurrent users and millions of tickets and attachments. Of course, highly available and scaled in every direction. You only need to ask us how to do!

Marius Hein
Marius Hein
Head of IT Service Management

Marius Hein ist schon seit 2003 bei NETWAYS. Er hat hier seine Ausbildung zum Fachinformatiker absolviert und viele Jahre in der Softwareentwicklung gearbeitet. Mittlerweile ist er Herr über die interne IT und als Leiter von ITSM zuständig für die technische Schnittmenge der Abteilungen der NETWAYS Gruppe. Wenn er nicht gerade IPv6 IPSec Tunnel bohrt, sitzt er daheim am Schlagzeug und treibt seine Nachbarn in den Wahnsinn.

Weg mit dem Schrott: Müll im Weltraum

Es gibt einen ganzen Haufen Müll im Weltraum den man praktischerweise nicht sieht und sich aus diesem Grund wenig Gedanken darum macht. Das Inter-Agency Space Debris Coordination Committee (IADC) überwacht im Moment ca. 80000 Objekte ab der Größe eines Fußballs. Nimmt man kleinere Teile inklusive Partikel in der Größe mehrerer Millimeter hinzu, gehen Schätzungen mittlerweile von mehreren Millionen Teilchen in verschiedenen Umlaufbahnen aus. Durch eine Art Domino Effekt (Kessler Syndrome) nimmt ab einer kritischen Masse die Menge sogar automatisch zu. Dies geschieht, wenn Gegenstände aufeinander prallen, explodieren und dadurch weitere Teile entstehen.
Der Großteil des Mülls besteht aus Mission Related Objects (MRO, Raketenstufen, Halterungen usw.) oder ausgedienten, havarierten Gegenständen wie beispielsweise Satelliten – Seit den 50er Jahren ist nur noch jeder 7. Satellit aktiv. Teilweise verlieren Astronauten auch mal einen Pinsel zum lackieren von Hitzeschildern oder verrückte Nationen feuern Projektile auf Satelliten die dann weitere Kleinteile freisetzen. Natalie Panek vergleicht in Ihrem TED Talk unseren Umgang mit dem Weltall mit dem Mount Everest. Auch er hat die zweifelhafte Ehre einer der höchsten Mülllagerstätten der Welt zu sein nach dem man Jahrelang Ausrüstungsgegenstände auf ihm abgeladen hat.
Warum ist das jetzt wichtig und was hat das mit IT zu tun?
Ein Großteil unseres Alltags und wie die Welt funktioniert hängt davon ab. Kommunikation, Fernsehen, Wetter, Erdbeobachtung oder Positionsbestimmung ist abhängig von einer funktionierenden Infrastruktur in den Umlaufbahnen. Fallen hier wichtige Teile aus sind Transportwege in Gefahr, Frühwarnsysteme für Umwelt funktionsunfähig (z.B. Waldbrände) und viele Annehmlichkeiten fallen weg . Es gibt Aussagen, dass im Durchschnitt zwei Kurskorrekturen pro Jahr für Satelliten notwendig sind um Weltraumschrott auszuweichen. Bei der ISS kommt das noch häufiger vor.
Da der Weltraummüll eine allgemeine Gefahr darstellt wird fieberhaft an einer Lösung gearbeitet – oder zumindest an einer Eindämmung. Die widrigen Bedingen und die hohen Finanziellen aufwände machen es allerdings nicht besonders einfach bestehenden Müll zu reduzieren. Die Trägerrakete Falcon Heavy von SpaceX kann z.B. mit recyclingfähigen Boostern ausgestattet werden welche nach Verbrauch wieder zur Erdoberfläche zurückgebracht werden. Neben dieser Revolution schoss man allerdings gleich einen Tesla in einen Mars Orbit: Again what learned!
Damit man sich einfach mal ein Bild von der Sache machen kann, gibt es Tools wie http://stuffin.space

 
 

Marius Hein
Marius Hein
Head of IT Service Management

Marius Hein ist schon seit 2003 bei NETWAYS. Er hat hier seine Ausbildung zum Fachinformatiker absolviert und viele Jahre in der Softwareentwicklung gearbeitet. Mittlerweile ist er Herr über die interne IT und als Leiter von ITSM zuständig für die technische Schnittmenge der Abteilungen der NETWAYS Gruppe. Wenn er nicht gerade IPv6 IPSec Tunnel bohrt, sitzt er daheim am Schlagzeug und treibt seine Nachbarn in den Wahnsinn.

Let's Encrypt HTTP Proxy: Another approach

Yes, we all know that providing microservices with Docker is a very wicked thing. Easy to use and of course there is a Docker image available for almost every application you need. The next step to master is how we can expose this service to the public. It seems that this is where most people struggle. Browsing the web (generally GitHub) for HTTP proxies you’ll find an incredible number of images, people build to fit into their environments. Especially when it comes to implement a Let’s Encrypt / SNI encryption service. Because it raises the same questions every time: Is this really the definitely right way to do this? Wrap custom API’s around conventional products like web servers and proxies, inject megabytes of JSON (or YAML or TOML) through environment variables and build scrips to convert this into the product specific configuration language? Always my bad conscience tapped on the door while I did every time.
Some weeks ago, I stumble upon Træfik which is obviously not a new Tool album but a HTTP proxy server which has everything a highly dynamic Docker platform needs to expose its services and includes Let’s Encrypt silently – Such a thing doesn’t exist you say?
A brief summary:

Træfik is a single binary daemon, written in Go, lightweight and can be used in virtually any modern environment. Configuration is done by choosing a backend you have. This could be an orchestrator like Swarm or Kubernetes but you can also use a more “open” approach, like etcd, REST API’s or file backend (backends can be mixed of course). For example, if you are using plain Docker, or Docker Compose, Træfik uses Docker object labels to configures services. A simple configuration looks like this:

[docker]
endpoint = "unix:///var/run/docker.sock"
# endpoint = "tcp://127.0.0.1:2375"
domain = "docker.localhost"
watch = true

Træfik constantly watch for changes in your running Docker container and automatically adds backends to its configuration. Docker container itself only needs labels like this (configured as Docker Compose in this example):

whoami:
image: emilevauge/whoami # A container that exposes an API to show its IP address
labels:
- "traefik.frontend.rule=Host:whoami.docker.localhost"

The clue is, that you can configure everything you’ll need that is often pretty complex in conventional products. This is for Example multiple domains, headers for API’s, redirects, permissions, container which exposes multiple ports and interfaces and so on.
How you succeed with the configuration can be validated in a frontend which is included in Træfik.

However, the best thing everybody was waiting is the seamless Let’s Encrypt integration which can be achieved with this snippet:

[acme]
email = "test@traefik.io"
storage = "acme.json"
entryPoint = "https"
[acme.httpChallenge]
entryPoint = "http"
# [[acme.domains]]
# main = "local1.com"
# sans = ["test1.local1.com", "test2.local1.com"]
# [[acme.domains]]
# main = "local2.com"
# [[acme.domains]]
# main = "*.local3.com"
# sans = ["local3.com", "test1.test1.local3.com"]

Træfik will create the certificates automatically. Of course, you have a lot of conveniences here too, like wildcard certificates with DNS verification though different DNS API providers and stuff like that.
To conclude that above statements, it exists a thing which can meet the demands for a simple, apified reverse proxy we need in a dockerized world. Just give it a try and see how easy microservices – especially TLS-encrypted – can be.

Marius Hein
Marius Hein
Head of IT Service Management

Marius Hein ist schon seit 2003 bei NETWAYS. Er hat hier seine Ausbildung zum Fachinformatiker absolviert und viele Jahre in der Softwareentwicklung gearbeitet. Mittlerweile ist er Herr über die interne IT und als Leiter von ITSM zuständig für die technische Schnittmenge der Abteilungen der NETWAYS Gruppe. Wenn er nicht gerade IPv6 IPSec Tunnel bohrt, sitzt er daheim am Schlagzeug und treibt seine Nachbarn in den Wahnsinn.

Mein Profil, dein Profil!

Mal ehrlich, wer hat denn kein Facebook Profil, ist nicht bei LinkedIn, WhatsApp oder Twitter? Ich vermute: Die wenigsten! Denn ohne geht es heute kaum noch. Da werden Termine nur noch über Gruppen kommuniziert oder der Arbeitgeber macht sich ein Bild über einen potentiellen Bewerber. Man will ja dabei sein, sich gut verkaufen, nicht wahr?
Am besten legt man sich mal ein Profil an. Aber was ist denn eigentlich ein Profil und vor allem, ist das jetzt gut oder schlecht? Die Geschichte des Profils ist noch gar nicht so alt: Die Idee des Profils entstand im frühen 20. Jahrhundert als erstmals russische Psychotechniker Profile von schwer erziehbaren Kindern erstellen. Nach dem 2. Weltkrieg adaptiert die USA das Modell und entwickelt es bis heute weiter – Wer kennt nicht einige Filme, welche das FBI in der 70er Jahren zeigt, wie man Profile von psychiatrisch Internierten oder Schwerverbrechern anlegte?
Jaja, der Einstieg ist erstmal hart – Sorry!
Aber er bildet die Basis sich zu fragen warum wir uns freiwillig kriminaltechnischen Instrumenten unterwerfen, die ursprünglich einen ganz anderen Zweck hatten. Es gilt nämlich mittlerweile durchaus als Auffälligkeit, kein Profil vorweisen zu können – wie zum Beispiel die meisten Amokläufer aus den USA. Mit der Möglichkeit, Computer zuhause zu betreiben und mit dem „unkontrollierbaren“ Raum des Internets wurde erstmals ein individuelles Freiheitsgefühl empfunden. Das machte uns zu unregierbaren Wesen, oder?
Doch davon ist wenig übrig geblieben: Onlineauftritte und Ortungsdienste stehen der früheren Vorstellung gegenüber und man de-virtualisiert die gewonnene Freiheit zurück in real existierende Räume: Man möchte schließlich die Gewissheit einer echten Person hinter jedem Profil erreichen.
Man meint ja fast, es steckt eine marktwirtschaftliche Intelligenz dahinter, welche ihre vermeintliche Philosophie damit durchsetzen möchte. Egal, die lückenlose Erfassung könnte in einem Überwachungsstatt nicht besser funktionieren und wir geben einfach den Regierungsauftrag an einen entsprechenden Uhrenhersteller ab. Übrigens: Noch vor 30 Jahren (1987) wehrte sich man gegen die Volkszählung und boykottierte jegliche Erhebung von Daten: Human ist, was nicht erfassbar ist!
Heute gilt: Human ist (nur noch), was erfasst worden ist! Oder?
Wer sich an die 80er nicht mehr erinnert, der kann das hier noch nachholen.
 

Quellen: Andreas Bernard – Komplizen des Erkennungsdienstes

Marius Hein
Marius Hein
Head of IT Service Management

Marius Hein ist schon seit 2003 bei NETWAYS. Er hat hier seine Ausbildung zum Fachinformatiker absolviert und viele Jahre in der Softwareentwicklung gearbeitet. Mittlerweile ist er Herr über die interne IT und als Leiter von ITSM zuständig für die technische Schnittmenge der Abteilungen der NETWAYS Gruppe. Wenn er nicht gerade IPv6 IPSec Tunnel bohrt, sitzt er daheim am Schlagzeug und treibt seine Nachbarn in den Wahnsinn.

Ein Plädoyer für den Tagtraum

Wer kennt diese Situation nicht: In einem langweiligen Meeting schweifen die Gedanken ab und man plant innerlich das Abendessen, richtet sich sein Wohnzimmer ein oder den nächsten Urlaub. Man ist in einem Tagtraum versunken.
Meistens wird man dann kalt erwischt, fühlt sich erstmal angeschossen und muss sich mühsam wieder auf die Außenwelt konzentrieren und seinen Fokus neu ausrichten. Generell wird diese Art des Abschweifens als Ineffektivität angesehen und man wird entsprechend Missmut bei seinen Kollegen ernten. Wenn man sich mit diesem Phänomen beschäftigt stellt man fest, dass man seine – eventuell – negative Einstellung überdenken sollte!
Und Warum?
Die Theorie dahinter ist die Pflege zweier Systeme. Einmal die Außenwelt, die permanent um uns herum stattfindet und unsere aktive Aufmerksamkeit fordert. Und unsere Innenansicht, mit der wir unser Privatleben planen, Ideen entwickeln oder im Allgemeinen mit Eindrücken experimentieren, welche hängen geblieben sind.
Was passiert?
Man spricht von einer traceartigen Abwesenheit oder leichten Bewusstseinserweiterungen. Knapp die Hälfte unserer Wachzeit verbringen wir in einer solchen Trance und das Gehirn verbraucht dabei 20 mal mehr Energie, als bei der Verarbeitung von bewussten Prozessen. Der Übergang ist fließend und man gleitet, ohne es zu merken, aus der kognitiven Aufmerksamkeit und entsprechende Reize aus der Umwelt werden gedämpft und die Aufmerksamkeit wird auf diese Weise „entfernt“. Innerhalb des Gehirns wird jetzt das Default mode network (DMN) aktiviert. Eine Region die für das „Nichtstun“ verantwortlich ist. Nach spätestens 15 Sekunden ist dann wieder alles vorbei und unser „Kopf“ oszilliert zurück in die Gegenwart.
Ein gutes Beispiel hierfür ist Autofahren. Man fährt morgens in die Arbeit und kann sich am Ziel nicht mehr an die Gegebenheiten der Strecke erinnern. „War die letzte Ampel jetzt Rot oder Grün?“ – Keine Ahnung.
Was ist daran gut?
Neben der inneren Planung können besonders kreative Menschen das „abdriften“ kognitiv beeinflussen: Man begibt sich aktiv in eine bestimmte gedankliche Situation und entfernt dann die Aufmerksamkeit. Die größten wissenschaftlichen Errungenschaften kamen auf diese Weise zustande oder einige der besten klassischen Stücke der Romantik sind dabei entstanden. Man weiß von Albert Einstein zum Beispiel, dass er oft und gerne spazieren ging und dieses Setting als Inkubator nutzte (zudem trug er gerne keine Socken in den Schuhen ;-)). So fiel ihm vermutlich die Relativitätstheorie auf ein mal wie Schuppen von den Augen. Und Johannes Brahms hat bei solchen Spaziergängen oftmals vorbeigehende Personen erst gar nicht erkannt oder wahrgenommen und dudelte in seinem Kopf vermutlich fröhlich weiter.
Und jetzt?
Wir sollten einfach nachsichtiger mit träumenden Kollegen sein. Wer weiß, welche Ideen sie gerade entwickeln oder ob sie gleich mit der perfekten Lösung eines Problems ins Büro schießen!
Tagträume sind unser Lebensnarrativ. Unser innerer Kern birgt oftmals viel mehr Weisheit als wir selbst glauben!

Marius Hein
Marius Hein
Head of IT Service Management

Marius Hein ist schon seit 2003 bei NETWAYS. Er hat hier seine Ausbildung zum Fachinformatiker absolviert und viele Jahre in der Softwareentwicklung gearbeitet. Mittlerweile ist er Herr über die interne IT und als Leiter von ITSM zuständig für die technische Schnittmenge der Abteilungen der NETWAYS Gruppe. Wenn er nicht gerade IPv6 IPSec Tunnel bohrt, sitzt er daheim am Schlagzeug und treibt seine Nachbarn in den Wahnsinn.