Change default browser on lion per script

Ich verwende einen Browser @work und einen anderen @home. Mittels locationchanger (http://tech.inhelsinki.nl/locationchanger/) möchte ich diesen umschalten, was unter OS X nicht ohne weiteres möglich ist. Ein Wechsel von Firefox auf Safari ginge zwar z.B. so:

defaults write com.apple.LaunchServices LSHandlers "defaults read com.apple.LaunchServices LSHandlers | sed -e 's/org.mozilla.firefox/com.apple.safari/'"

Leider muss jedoch anschließend dem System mitgeteilt werden, dass sich hier etwas geändert hat. Hierzu habe ich nichts sinnvolles gefunden. Allerdings gibt es duti (http://duti.sourceforge.net/). Damit ist es ganz einfach:

Safari:

/usr/local/bin/duti -s com.apple.safari http
/usr/local/bin/duti -s com.apple.safari https

Firefox:

/usr/local/bin/duti -s org.mozilla.firefox https
/usr/local/bin/duti -s org.mozilla.firefox http

 

Xen + ZFS in a box performance

Leider musste ich immer wieder feststellen, dass ZFS sehr (und ich meine sehr) Performance hungrig ist. Dies führt immer wieder dazu, dass die Performance der VMs die im xVM laufen beeinträchtigt wird. Workaround: PIN der Dom0 CPU auf einen Core und Nutzung der verbleibenden Cores für die VMs. Dies geht im laufenden Betrieb so:


xm vcpu-set Domain-0 1 # Nur eine vCPU für die Dom0
xm vcpu-pin Domain-0 0 0 # Diese eine vCPU soll nur auf Core 0 laufen
xm vcpu-pin VM all 1-3 # Die vCPU(s) der VM sollen nur Cords 1-3 nutzen

Erfreulicherweise bekommt die libvirt dies auch gleich mit und fügt ein <vcpu cpuset='1-3'>1</vcpu> in die XML Config mit ein.

Damit die Dom0 nach einem Reboot mit einer vCPU und nur auf Core 0 läuft müssen dem Hypervisor die Optionen dom0_vcpus_pin=true dom0_max_vcpus=1 mitgegeben werden.

ZFS root Dateisystem

Leider musste ich diese Tage ein paar Einschränkungen des ZFS Pools mit dem root Dateisystem meines Servers feststellen. Aktuell verwende ich zwei gespiegelte Platten für diesen Pool. Erster Punkt: Schreiben ist aus unerfindlichen Gründen langsam. Mehr wie 2-3 MB/s gehen nicht. Daher war der Plan den Spiegel um zwei weitere Platten zu erweitern (Stripped Mirror). Anscheinend geht das aber nicht. Man kann den Root Pool nur zu einem dreifach Spiegel erweitern. Das Anhängen eines weiteren Mirrors aus zwei Platten wird nicht erlaubt und schlägt mit der Meldung
„cannot add to ‚rpool‘: root pool can not have multiple vdevs or separate logs“
fehl. Somit macht es für mich keinen Sinn den Root Pool intensiver zu Nutzen. Man braucht immer einen zweiten Pool.

IPV6 VPN mit FritzBox nicht möglich

Ein kurzer Test zeigt, dass der Aufbau eines VPN Tunnels zu einem IPV6 Endpunkt aktuell mit der FritzBox 7390 mit Firmware-Version 84.04.86 fehlschlägt. Die Angabe einer IPV6 Adresse unter remotehostname führt dazu, dass sich die VPN Konfig gar nicht erst importieren lässt. Ich habe daraufhin einen DNS Record erzeugt der nur einen AAAA Record besitzt. Die VPN Konfig lässt sich dann zwar importieren, aber ein Verbindungsaufbau des Tunnels schlägt mit der Meldung IKE-Error 0x202C "dns: host/domain not found" fehl. Sehr schade.

VPN Performance FritzBox 7390

So, heute konnte ich endlich mal testen, was die FritzBox 7390 in Sachen IPSec so bringt. Ich habe mit verschiedenen Verschlüsselungsalgorithmen (AES128, AES256, 3DES) einen Tunnel zu einer Astaro an einem 100 MBit Port im Rechenzentrum aufgebaut. Man kann sagen, die Performance reicht für den Heimgebrauch. Maximal habe ich ca. 15MBit/s durch den IPSec Tunnel bekommen, wobei man sagen kann das die Leistung bei 3DES am schlechtesten war. Zum Vergleich mit meinem Alix Board unter PFSense schaffe ich mit AES128 locker 25MBit/s mehr gibt mein Internetanschluss aktuell nicht her.

IPv4 Countdown

Zwischenzeitlich sollte es ja hinlänglich bekannt sein: IPv4 Adressen werden weniger und weniger. Da floek.net nun auch endlich per IPv6 erreichbar ist, habe ich nun auch ein paar Statistiken zu den verbleibenden IPv4 Adressen eingebaut. Rechts in der Seitenleiste gibt es nun den jeweils letzten Tweet von IPv4Countdown. Der Counter von INTEC bzw. Hurricane Electric war mir dann doch zu groß. Mal sehen ob wir nächstes Jahr tatsächlich keine v4 Adressen mehr haben.

Endian Firewall unterstützt Paravirtualisierung

Die Endian Firewall unterstützt nun in der Version 2.4 von Haus aus den Betrieb in einer paravirtualisierten XEN Umgebung. Nach einem efw-update kann man ein smart install kernel-PAE machen und erhält einen Kernel, der mit dem XEN Hypervisor sprechen kann. Somit ist es nun ohne den Kernel von Neobiker möglich die Endian Firewall paravirtualisiert auf XEN laufen zu lassen.

Quelle: http://www.efw-forum.de/www/forum/viewtopic.php?f=45&t=676

OpenSolaris is dead! (Aber noch nicht ganz)

Aufgrund eines Hardwareproblems bin ich unverhofft dazu gekommen meine OpenSolaris Virtualisierungsumgebung noch einmal zu aktualisieren. Somit läuft das ganze nun auf snv_134 mit Xen/xVM 3.4. Bisher läuft alles stabil wie auch zuvor, aber mit einigen neueren Features. Zuvor (2009.06) gab es nur Xen/xVM 3.0, was dazu führte, dass man nur eine Linux Distribution mit xen Kernel paravirtualisiert laufen lassen konnte. Leider sind diese Kernel bei den Distributionen zwischenzeitlich eine Seltenheit. Bei Ubuntu war 8.10 das letzte Release, was einen passenden Kernel mitgebracht hat. Seither gibt es nur noch Kernel mit Support für pvops. Dank der neuen Xen Version kann ich diese nun auch nutzen und bekomme Support für z.B. Ubuntu 10.04 LTS. Hurray! Weiterhin gibt es einige neue ZFS Features, unter anderen Deduplication. Eigentlich schon schade, dass diese Distribution nun sterben muss. Man kann nur hoffen, dass die Jungs von Illumos Gas geben und daraus eine freie Alternative zu Solaris 11 entsteht. Ich hoffe auch das der xVM Support erhalten bleibt, da die einzige Alternative in Sachen Virtualisierung mit ZFS Support eigentlich nur in FreeBSD mit ZFS und VirtualBox besteht. Diese Lösung muss allerdings erst zeigen ob sie genau so schnell und stabil ist wie Xen.

Wer übrigens sein OpenSolaris auf eines der letzten Releases von Oracle aktualisieren möchte, kann hierzu ein Repository von Illumos nutzen und somit nochmal auf svn_145 aktualisieren. Leider ist hier aber der xVM Support kaputt. Der xend stürzt beim Starten mit einer python Fehlermeldung ab. Wer es dennoch probieren möchte, hier der Link:
http://www.illumos.org/projects/illumos-gate/wiki/How_To_Build_Illumos

Fazit: OpenSolaris ist tot! Aber noch nicht ganz und hoffentlich gibt es eine Wiedergeburt mit Illumos

The three most painfull IP protocolls

Während meiner IT Laufbahn, die nun immerhin bereits ca. 13 Jahre währt, gab es immer wieder Anwendungsfälle, die einem fast in den Wahnsinn treiben. Ein beliebtes Problem was uns ITlern wohl bis zur flächendeckenden Einführung von IPV6 immer wieder begegnen wird, ist das eine oder andere Internet Protokoll ordentlich über eine NAT Firewall zu bekommen. Gerade verzweifele ich mal wieder an einem hierzu prädestiniertem Kandidaten. Wer designed eigentlich diese Protokolle? Leben die in einer anderen Welt? Vermutlich kommen die Informatiker, denen wir das zu verdanken haben von irgendwelchen Unis die aus historischen Gründen noch ein /8 Netz mit öffentlichen IPs haben und jeden Uni Rechner mit einer public IP versorgen. Wie auch immer hier nun meine persönlichen Top 3 der nervigsten Internet Protokolle:

  1. SIP – Wer käme auch schon auf Idee sein IP Telefon zu Hause nicht als einziges Gerät an seinem Internetanschluss zu verwenden, damit man kein NAT verwenden muss.
  2. IPSEC – Vielen Dank für dieses unnötig komplizierte Protokoll. Natürlich nicht hinter NAT Firewalls zu verwenden. Gott sei Dank gibt es OpenVPN
  3. FTP – Dank der prima Idee zwei verschiedene Ports zu verwenden und diese in entgegengesetzter Richtung kommunizieren zu lassen

Falls Ihr eine andere Top 3 Liste habt: Schreibt doch nen Kommentar.