Datenhaufen zu IT und Elektronik.

Autor: kernel-error (Seite 23 von 48)

Raspberry Pi als Radiosender: Schritt-für-Schritt-Anleitung

Kinder sind etwas Wunderbares, so auch meine beiden. Die größere hört zum Einschlafen gerne ein Hörspiel und beim Spielen hören und tanzen beide gerne zu etwas Kindermusik. Klar haben sie eine kleine Kompaktanlage in ihrem Kinderzimmer…. Jetzt gibt es Kinderhörspiele und oder Musik aber kaum noch auf einer Kassette, sondern fast nur noch auf CD oder gleich als MP3. Keine Ahnung wie es bei euren Kindern ist, bei uns leben CDs nicht sonderlich lange. Ich grille also in der Woche 3 bis 4 CDs. Viel schlimmer ist aber, wenn die Lieblingscd nach 38Minuten Spielzeit plötzlich an eine Stelle mit Kratzer gelangt und beginnt unverständlichen Lärm zu machen!

Es muss also eine Lösung her:

Ich habe hier noch den einen oder anderen Raspberry PI „herumliegen“. Warum also nicht diesen zusammen mit dem MPD einfach als kleinen Musikspieler nutzen? Die gekauften MP3-Alben liegen eh alle auf dem kleinen Server und können per NFS gemountet werden. WLAN ist im ganzen Haus und wir Eltern können mit einer Android-App alles schnell und bequem steuern. Was soll ich sagen? Das Projekt war innerhalb von 1,5h erledigt, getestet und von den Kindern abgenommen.

Nun fristet der CD-Spieler im Kinderzimmer ein eher trostloses und vor allem ungenutztes Leben. Nur das Radio läuft hin und wieder am Abend für die WDR5 Bärenbude. Radio….. Irgendwo habe ich doch im Zusammenhang mit dem Raspberry PI etwas zu FM Radio gelesen! Es gibt ein kleines Stück python Software; PIFM! Es ist in der Lage einen WAV-Stream über Pin 4 des Raspberry PI oder besser über eine ca. 15cm lange Antenne/Kabel, welches an Pin 4 des Raspberry PI angeschossen ist; in die Welt zu „funken“. So das man es über ein einfaches Radio empfangen kann. Ein neues Projekt? Japp genau!!!

Um das Radiosignal des Raspberry PI etwas zu verstärken und zu filtern habe ich eine kleine Schaltung genutzt. Für Web-Streams (mpd kann ja auch streamen) nutze ich sox, welches seine Ausgabe direkt in das kleine Python-Progrämmchen schiebt. So würde nun also auch das Radio meiner Kinder wieder eine Aufgabe finden, wenn dieses so in Deutschland nur zulässig wäre. Den in Deutschland darf man zwar auf den Radio-Frequenzen senden… Leider nur mit einer so geringen Stärke, dass man so nur knapp einen Meter überbrücken kann. Die Schaltung zusammen mit dem Raspberry PI reicht aber schon für das Haus inkl. Garten. Diese Version bleibt also nur ein einmaliger Versuchsaufbau.

Dabei wäre es so schön gewesen, denn der Kinderradiosender KiRaKa des WDR ist nur per DAB+ zu empfangen. Oder halt als Stream aus dem Internet. Dieser würde sich also mit dem Raspberry PI einfach als FM Signal funken und empfangen lassen. So könnten die Kinder im ganzen Haus und Garten immer KiRaKa hören. Schade dass es nicht geht, oder?

Hier ein paar Bilder vom PIFM Projekt…

Fragen? Dann fragen 🙂

Parallel SSH

Immer mal wieder kommt es vor, dass man auf mehreren Systemen eine Kleinigkeit ändern muss. So zum Beispiel den Besitzer eines Scriptes oder ähnliches. Bei 5 oder 6 Servern ist dieses noch schnell gemacht, ab einer gewissen Menge wird es wiederum sehr zeitaufwendig. Selbst Systeme wie Puppet oder Chef sind hier nicht immer hilfreich und für so etwas wie die Änderung des Besitzers einer Datei; schießt man schon etwas mit Kanonen auf Spatzen.

Ich nutze dafür seit einigen Jahren pssh (Parallel ssh). Es ist aus meiner Sicht perfekt für kleinere Bash-Einzeiler, welche auf vielen Systemen ausgeführt werden müssen.

Ich möchte es hier am angesprochenen Beispiel der Besitzänderung eines Scriptes vorstellen. Folgende Aufgaben müssen dabei erledigt werden:

1. Login per SSH auf dem jeweiligen Server.
2. Änderung des Besitzers und der Gruppe des Scriptes: /home/aglp02/del_import_sync.sh.
3. Anhand von ls -ls prüfen ob die Änderung angekommen ist.
4. Logout und wegspeichern der Bash Ausgabe.

pssh setzt dabei funktionsfähiges SSH sowie den ssh-agent voraus. Wer nicht sicher ist ob es arbeitet:

$ ssh-agent && ssh-add

Für die Installation von pssh wird python sowie die setup-tools benötig. Sind diese Da ist die Installation schnell erledigt mit:

$ wget http://www.theether.org/pssh/pssh-1.4.3.tar.gz
$ tar xvzf pssh-1.4.3.tar.gz
$ cd pssh-1.4.3.tar.gz
$ sudo python setup.py install

Ich erstelle mir immer im Home meines Users den Ordner pssh und dort viele Textdateien in welche ich die jeweiligen Server gruppiere. So muss ich nicht mal mehr darüber nachdenken wenn ich ein Kommando auf einer gewissen Gruppe von Server ausführen will (alle Webserver / alle Mailserver / alle Applikationserver / alle Server an einem Standort / usw…).

In meinem Beispiel geht es um alle Applikationserver in Berlin und damit sieht meine Gruppendatei wie folgt aus:

$ cat /home/kernel/pssh/srv.aps.ber.txt 
srv.aps01.ber
srv.aps02.ber
srv.aps03.ber
srv.aps04.ber
srv.aps05.ber
srv.aps06.ber
srv.aps07.ber
srv.aps08.ber
srv.aps09.ber
srv.aps10.ber
srv.aps11.ber
srv.aps12.ber
srv.aps13.ber
srv.aps14.ber
srv.aps15.ber
srv.aps16.ber
srv.aps17.ber
srv.aps18.ber
srv.aps19.ber
srv.aps20.ber
srv.aps21.ber

Damit kann ich auch schon mein Kommando absetzten. Ich erkläre den Aufbau weiter unten.

$ pssh -h srv.aps.ber.txt -l root -o /home/kernel/pssh/out-`date +"%m-%d-%y_%H:%M:%S"` "chown aglp02:aglp02 /home/aglp02/del_import_sync.sh; ls -la /home/aglp02/del_import_sync.sh;"
[1] 10:17:35 [SUCCESS] srv.aps17.ber 22
[2] 10:17:35 [SUCCESS] srv.aps03.ber 22
[3] 10:17:35 [SUCCESS] srv.aps01.ber 22
[4] 10:17:36 [SUCCESS] srv.aps12.ber 22
[5] 10:17:36 [SUCCESS] srv.aps04.ber 22
[6] 10:17:36 [SUCCESS] srv.aps16.ber 22
[7] 10:17:36 [SUCCESS] srv.aps08.ber 22
[8] 10:17:36 [SUCCESS] srv.aps15.ber 22
[9] 10:17:36 [SUCCESS] srv.aps05.ber 22
[10] 10:17:36 [SUCCESS] srv.aps09.ber 22
[11] 10:17:36 [SUCCESS] srv.aps20.ber 22
[12] 10:17:36 [SUCCESS] srv.aps10.ber 22
[13] 10:17:36 [SUCCESS] srv.aps11.ber 22
[14] 10:17:36 [SUCCESS] srv.aps21.ber 22
[15] 10:17:36 [SUCCESS] srv.aps07.ber 22
[16] 10:17:36 [SUCCESS] srv.aps19.ber 22
[17] 10:17:36 [SUCCESS] srv.aps02.ber 22
[18] 10:17:37 [SUCCESS] srv.aps13.ber 22
[19] 10:17:37 [SUCCESS] srv.aps06.ber 22
[20] 10:17:37 [SUCCESS] srv.aps14.ber 22
[21] 10:17:37 [SUCCESS] srv.aps18.ber 22

-h gibt die zu verwendente Datei mit den Hosts an.
-l Benutzername für den Login auf dem Server.
-o Ordner für die Bash-Ausgabe der einzelnen Server. Landet bei mir immer pssh-Ordner. Ich lasse mir dabei gerne einen Unterordner erstellen, welche das aktuelle Datum und die aktuelle Uhrzeit enthält. So kann ich die Ausgaben besser zuordnen.
Das/die auszuführenden Bash-Commands.

Als Antwort erhalte ich dann auf welchem Server dieses Kommando ausgeführt wurde. Dabei sieht man recht schön, dass die Hosts nicht nach der Reihe abgearbeitet werden, sondern gleichzeitig.

Die einzelnen „Logdateien“ der Bash-Ausgaben, von den einzelnen Servern sollten nun wie folgt zu finden sein:

$ ls -la /home/kernel/pssh/out-09-22-14_10:17:35/
insgesamt 40
drwxr-xr-x 2 kernel kernel 4096 22. Sep 10:17 .
drwxr-xr-x 4 kernel kernel 4096 22. Sep 10:17 ..
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps01.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps02.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps03.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps04.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps05.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps06.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps07.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps08.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps09.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps10.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps11.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps12.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps13.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps14.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps15.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps16.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps17.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps18.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps19.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps20.ber
-rw-r--r-- 1 kernel kernel   73 22. Sep 10:17 srv.aps21.ber

Wir dürfen nun also in den einzelnen Files die Antwort auf das ls -la erwarten. Schauen wir mal rein:

$ cat /home/kernel/pssh/out-09-22-14_10:17:35/srv.aps01.ber
-rwxr-xr-x 1 aglp02 aglp02 1801 Jan 21  2009 /home/aglp02/del_import_sync.sh

So lässt sich nun kontrollieren ob alles sauber erledigt wurde oder ob ich noch irgendwo „ran“ muss.

Ist pssh also einmal vorbereitet lässt es sich wunderbar und schnell in seine Arbeit integrieren.

Viel Spaß…

Die ersten Zertifikate mit SHA-256 Checksumme und SNI

Auf meiner privaten Kisten sind nun die ersten Zertifikate mit SHA256 Checksumme aktiv. Zum ersten mal auch auf einer IPv4 per SNI. Damit habe ich nun zwar alle Windows XP User an der Stelle abgehängt… 2014 kann ich damit aber mehr als gut leben 😀

Gewarnt hatte ich ja bereits und inzwischen geht Google hier ja auch nach vorne: Google Browser Chrome wirft SHA1 Zertifikate weg…

Damit ist nun mein munin (https://munin.kernel-error.com/) und der ampache (https://ampache.kernel-error.com) nur noch über diesen Weg und mit diesen Zertifikaten erreichbar \o/

https://www.ssllabs.com/ssltest/analyze.html?d=ampache.kernel-error.com

https://www.ssllabs.com/ssltest/analyze.html?d=munin.kernel-error.com

So long…

downtime for maintenance

In Kürze wird mein Server oder besser einige Dienste offline gehen. Dieses natürlich nur für eine kurze Wartungszeit 🙂 Daher bitte nicht wundern!

Sondern einfach nur zurücklehnen…..


U-P-G-R-A-D-E

Um die Neugierde zu befriedigen… Das System ist auf einen neuen Server umgezogen und dieser hat etwas mehr Leistung als der alte. 

Beschreibung vorher nachher
Anbindung WAN 100Mbit/s 1GB/s
RAM 6GB 30GB
CPU-Cores 4 6
Storage 300GB 2TB inkl. SSD

Mosh – mobile shell

Langsame SSH Verbindungen sind nicht nur nervig, sie regen mich auf und reizen mich unnötig. Ich werde verrückt, wenn ich etwas in ein Terminal tippe und versetzt eine Rückmeldung über meine Eingaben bekomme. Und wehe man hat sich vertippt.

Besonders wenn man „mal eben“ unterwegs die Welt retten muss und das Terminal hängt oder durch die wechselnde IP Adresse am mobilen Client gleich die ganze Verbindung gekillt wird.

OK, gegen die gekillte Verbindung hilft screen und gegen Vertipper, aufpassen und der Umweg über ein Textfile (copy & paste). Beides sind Notnägel, nicht wirklich dafür gedacht und nicht DIE Lösung.

Vor kurzem hatte ich das Problem auf einigen, weit entfernten, Systemen arbeiten zu müssen. Auf dem Weg dort hin hatte ich leider mit 60 – 80% Paketverlust zu kämpfen. So ist natürlich kaum ein Arbeiten möglich. Glücklicherweise erinnerte ich mich daran mal etwas von Mosh gelesen zu haben. Mosh ist ein sehr guter Name, denn er ist in meinem Hirn hängen geblieben.

Ich bin so begeistert von dem Programm, dass ich es einfach einmal kurz verlinken muss.
https://mosh.mit.edu/

Es lässt sich grob bedienen wie ssh, muss auf dem Client und dem Server installiert sein und arbeitet am Ende mit UDP Paketen. UDP?!?!? Japp UDP…. Genau erlesen kann man es auf der Webseite vom Projekt und dort werden direkt ein paar Bedenken erschlagen hinsichtlich Verschlüsselung und Konsistenz.

Auf meinen Arbeitsplätzen gehört es in jedem Fall ab jetzt zur standard Ausstattung.

So long….

Google Browser Chrome wirft SHA1 Zertifikate weg…

Na wie geil ist das denn Bitte? Das SHA1 nicht der Brüller ist wissen wir ja inzwischen alle. Das man nicht (wie bei MD5) so lange warten sollte bis es nicht nur ein theoretisches Problem, sondern ein echtes gibt… Ja, das können sich viele denken. Leider bekommt man viel „Entscheider“ nicht so einfach davon überzeugt, denn es hängt meist viel Geld an so einer Entscheidung. Ggf. müssen ja Softwaremodule getauscht werden, Hardware könnte ersetzt werden müssen usw. usw.. Windows XP wird so zum Beispiel abgehängt!

Denn noch überrascht mich Google in der letzten Zeit immer mal wieder hinsichtlich irgendwelcher Sicherheitsgeschichten. So nun ebenfalls wieder mit der Ankündigung, dass sie SHA1 aus ihrem Browser haben wollen. Nutzt man also Zertifikate mit SHA1 Checksumme, gibt es bald eine Meldung im Browser. Diese Meldung wird dem Anwender vermitteln: „Diese Seite ist nicht ganz sicher!“. Direkt gefolgt von einer deutlichen roten Meldung bis hin zum Punkt dass solche Zertifikate nicht mehr unterstützt werden sollen. Dieses erst so ab ca. 2017… Wenn man aber nun über die durchschnittliche Gültigkeitsdauer von „Kaufzertifikaten“ (2 Jahre) ausgeht… Tja, dann kann man so gesehen zum letzten mal mit ~gutem Gewissen~ ein SHA1 Zertifikat am 31.12.2014 kaufen. OK, man kann natürlich zu jeder Zeit ein neues Zertifikat mit SHA256 Checksumme erstellen, dieses kostet dann aber auch wieder Geld. Man kann sich also jetzt überlegen ob man zwei mal Geld bezahlen möchte oder nicht!

http://googleonlinesecurity.blogspot.de/ 

Was mir an Google so gefällt, ist dass sie im Moment immer mal wieder „sanften“ Druck auf die Entscheider ausüben um doch etwas mehr Sicherheit ins Internet zu bringen. SHA1 ist Käse, als Checksumme im Zertifikat oder in den Ciphern, genau wie RC4, MD5 oder ähnliches. Kein Anwender wird dieses von sich aus prüfen und kein Anwender wird dieses von sich aus in Frage stellen. Beginnt die Anwendungssoftware zu moppern… Dann gibt es schnell eine gewissen „Nachfrage“ und somit Bewegung bei den Entscheidern oder den „weiter ==> weiter ==> fertigstellen Admins“.

Oh ja, Microsoft sowie Mozilla hegen sehr ähnliche Pläne! Ich habe das Thema ja schon einmal vor knapp einem Jahr aufgegriffen ( 27. September 2013). Sicheres SSL / TLS Zertifikat 
Meine Empfehlung ist also: „Testen ob ihr/eure Systeme mit SHA256 Zertifikaten umgehen können und vor den nächsten Kauf entscheiden, ob es wirklich noch mal ein SHA1 Zertifikat werden soll oder nicht..“!

Nur, wer hört schon auf mich? 😛


Na schau mal einer an…. Inzwischen „zucken“ sogar die großen CAs:

Wichtiger Servicehinweis
Sehr geehrte/r Sebastian van de Meer,

Sie haben vielleicht bereits gehört, dass Google beabsichtigt, die Unterstützung für SSL-Zertifikate mit dem Hash-Algorithmus SHA-1 einzustellen. Als erster Schritt ist geplant, die Vertrauenszeichen im Browser Chrome™ abzuschwächen und Warnmeldungen anzuzeigen, wenn eine Website mit einem solchen Zertifikat aufgerufen wird. Das wird voraussichtlich ab der Version 39 von Chrome geschehen, die für November 2014 geplant ist. Weitere Informationen sind in diesem Google-Blog erhältlich (auf Englisch). Symantec empfiehlt, dass Sie proaktiv die folgenden Maßnahmen ergreifen, um zu verhindern, dass Besucher diese abgeschwächten Vertrauensmarken oder Warnmeldungen sehen, wenn sie Ihre Website in Chrome 39 aufrufen:

1. Nutzen Sie die SSL Toolbox, um herauszufinden, welche Ihrer Zertifikate SHA-1 nutzen.
2. Ersetzen Sie Zertifikate mit SHA-1, die nach dem 31. Dezember 2015 ablaufen, kostenlos durch Zertifikate mit SHA-2. Weitere Informationen dazu finden Sie in Artikel SO7146 in unserer Knowledge Base (auf Englisch).

Hinweis: Root-Zertifikate mit SHA-1 sind nicht von dieser Änderung betroffen.

Weitere Informationen finden Sie unter:

• Symantec-Informationsseite zu SHA-1
• Symantec Community Forum: Website-Sicherheitslösungen (auf Englisch)
Falls Sie noch weitere Fragen haben, wenden Sie sich bitte unter der Adresse ssltechsupport_de@symantec.com an Ihr Support-Team oder setzen Sie sich mit Ihrem Account Manager in Verbindung.
Mit freundlichen Grüßen

Ihr Support-Team von
Symantec Website Security Solutions

##############################################################################################################################

Important Service Announcement
Dear Sebastian,

We would like to inform you of Google’s intent to phase out support for certificates using a SHA-1 hashing algorithm via degraded visual indicators and warnings in the Chrome™ browser. These changes are expected to take effect in the production version of Chrome version 39 in November 2014. You can find more information regarding the proposed plan on Google’s blog.

As a proactive measure, in order to help ensure that Chrome 39 users visiting your websites do not encounter any UI degraded indicators, Symantec recommends the following:
1. Identify certificates that have a SHA-1 algorithm using the Thawte Certificate Center or SSL Toolbox. For more information, please refer to Knowledge Center article SO26488.
2. Replace any SHA-1 certificates that expire beyond December 31, 2015 with SHA-2 certificates at no additional cost. For more information, please refer to Knowledge Center article SO13487.

Please note that SHA-1 root certificates will not be affected by the plan.

Here are some additional resources for your reference:

• Guidelines for Replacing SHA-1 certificates with SHA-2 on Thawte Trust Center
If you have additional questions, please contact your support team at
support@thawte.com.
Best regards,

Thawte Team

Citrix XenServer: QoS und Festplattenpriorität im Storage Pool festlegen

Hat man in seinem Citrix XenServer mehrere virtuelle Festplatte in einem Storage liegen, kann es vorkommen dass man einzelnen davon eine höhere Priorität zuweisen möchte als anderen.

Leider gibt es diese Option nicht klickbar im Citrix XenCenter, sondern man muss die Konsole (CLI) bemühen.

Das Einstellen dieser Prioritäten ist etwas komplexer, ich beschränke mich in meinem Beispiel auf die „schnell und einfach“ Version. Damit möchte ich sagen, bitte selbst damit beschäftigen.

Zum Thema… Es gibt verschiedene Algorithmen, welche man für sein QOS der virtuellen Festplatten wählen kann. Ich nehme gerne ionice, da es bei mehreren Systemen eher um IO-Probleme als reine Durchsatzprobleme geht. Diesem Algorithmus gebe ich die Information mit das es hier um realtime geht und die Klasse in welche die virtuelle Festplatte gesteckt werden soll. Bei der Klassifizierung ist zu beachten, dass es ein ganzzahliger Wert zwischen 0 und 7 sein muss. Die Klasse 0 hat dabei die höchste Priorität und die Klasse 7 die geringste.

Kleines Beispiel gefällig?

Wir sind auf der root Konsole des XenServers. Ich lasse mir die VMs mit ihren Platten anzeigen, in diesem Fall gibt es keine Snapshots. Würde es welche geben, gleiches Vorgehen, es sieht nur etwas „unübersichtlicher“ aus.

[root@fra.srv.ha.xen.05 ~]# xe vbd-list
uuid ( RO)             : 66a3903c-8eba-4d8a-92d9-c435d399d3ac
          vm-uuid ( RO): 577e39d4-e771-477b-8829-8648b05b682b
    vm-name-label ( RO): VM-Kennzeichnung
         vdi-uuid ( RO): <not in database>
            empty ( RO): true
           device ( RO):


uuid ( RO)             : 4e004302-c32e-4c90-b986-9efc0b1995a1
          vm-uuid ( RO): 577e39d4-e771-477b-8829-8648b05b682b
    vm-name-label ( RO): Laufwerkskennzeichnung
         vdi-uuid ( RO): 47e5ab14-9cf8-4e7f-88b8-fe20247efa85
            empty ( RO): false
           device ( RO): xvdb


uuid ( RO)             : 5b4f70ec-07cb-47a5-aa05-91647cf38b78
          vm-uuid ( RO): 577e39d4-e771-477b-8829-8648b05b682b
    vm-name-label ( RO): Laufwerkskennzeichnung
         vdi-uuid ( RO): e6796376-995f-4a99-8ba6-893c30aa6a14
            empty ( RO): false
           device ( RO): xvda

Zu erkennen ist ein System (577e39d4-e771-477b-8829-8648b05b682b) mit zwei virtuellen Festplatten (4e004302-c32e-4c90-b986-9efc0b1995a1 / 5b4f70ec-07cb-47a5-aa05-91647cf38b78).

Versorgt mit diesen Informationen kann ich nun direkt die beiden Platten mit neuer Priorität versehen.

$ xe vbd-param-set uuid=4e004302-c32e-4c90-b986-9efc0b1995a1 qos_algorithm_type=ionice
$ xe vbd-param-set uuid=4e004302-c32e-4c90-b986-9efc0b1995a1 qos_algorithm_paramsched=rt
$ xe vbd-param-set uuid=4e004302-c32e-4c90-b986-9efc0b1995a1 qos_algorithm_params:class=5

$ xe vbd-param-set uuid=5b4f70ec-07cb-47a5-aa05-91647cf38b78 qos_algorithm_type=ionice
$ xe vbd-param-set uuid=5b4f70ec-07cb-47a5-aa05-91647cf38b78 qos_algorithm_paramsched=rt
$ xe vbd-param-set uuid=5b4f70ec-07cb-47a5-aa05-91647cf38b78 qos_algorithm_params:class=5

Als Test lasse ich mir nun noch einmal die gesetzten Einstellungen auf der Konsole ausgeben. Einmal den gewählten QOS-Algorithmus und dann dessen gesetzte Optionen.

$ xe vbd-param-get uuid=5b4f70ec-07cb-47a5-aa05-91647cf38b78 param-name=qos_algorithm_type
ionice
$ xe vbd-param-get uuid=5b4f70ec-07cb-47a5-aa05-91647cf38b78 param-name=qos_algorithm_params
class: 5; sched: rt

Noch Fragen? Dann fragen…

 

DAS Keyboard

Es soll Menschen geben welchen nur das Wort: „Bekloppt“ einfällt wenn es im Zusammenhang mit mir um das Thema Tastatur geht. Zugegeben; es könnte ein Funken Wahrheit an dieser Behauptung sein. Denn noch möchte ich mich erklären.

Angefangen hat es, wie wohl bei vielen, bei mir mit dem IBM Model M. Eine wunderbare Tastatur… Es schreibt sich einfach klasse auf diesem Model, sie hat einen ganz eigenen Sound und man fühlt das Tippen einfach. Leider ist zuletzt nur noch ein PS2 Model entwickelt worden. Nun gibt es USB/PS2 Adapter, da die Tastatur etwas mehr Strom verbraucht als „normale“ PS/2 Tastaturen, sterben diese Adapter schon mal gerne, wenn man z.B. die NUM-Taste aktiviert. Lösung wäre hier die LEDs aus der Tastatur zu nehmen oder ein USB-PS/2 Adapter mit externer Stromversorgung. Beides nicht so glücklich. Ebenfalls fehlt dieser Tastatur die Windows/Linux Taste.

http://de.wikipedia.org/wiki/IBM_Model_M

Gezwungen musste ich also eine neue Tastatur nutzen. Ich erinnere mich das ich schon beim Kauf der neuen Tastatur dem Verkäufer sehr auf die Nerven gegangen bin, da ich mich durch die Tastaturen probieren wollte. Zu dem Zeitpunkt war eine normale Tastatur bereits ein Wegwerfartikel. Selbst eine aus – seiner Sicht – gute Tastatur lag um die 60€ und war absolut ausreichend. Aus – meiner Sicht – waren alle diese Tastaturen überladen mit irgendwelchen Sondertasten und Funktionen, welche ich einfach nicht brauche. Taschenrechner öffnen, Suche öffnen, Play?!?! Ich will tippen 🙂

Ich kaufte eine Logitech Tastatur. Sie war… OK, wobei hier OK der Bruder von Scheiße ist. Ich wechselte zu Cherry, besser aber nicht richtig gut! Irgendwo hörte ich von einer Tastatur mit dem Namen: „das keyboard“. Der Preis war mit knapp 160€ schon heftig. Besonders da ich keine Möglichkeit hatte die Tastatur zu testen. Glücklicherweise kann man ja online Bestellungen innerhalb von zwei Wochen zurückschicken. Es wurde also „das keyboard“ in der Version 1.

http://www.xoxide.com/das-keyboard.html

Perfekt! Schöne Tastatur, tippt sich wunderbar, klingt auch wieder schön. Zwei kleine Probleme hatte sie denn noch…. Einmal die größe, ok die IBM war ähnlich groß, denn noch war es einfach nicht mehr so richtig zeitgemäß. Dann der Punkt dass ich ein Glas Dr Pepper Cola über die Tastatur gekippt habe. Also war diese Tastatur nach 2 Jahren schon wieder tot.

Dieses mal keine Experimente beim Neukauf. Daher wurde es das Model „Das Keyboard Model S Professional Clicky mit Cherry MX Blue Switches“. Es ist nicht so groß, hat noch immer einen feinen Sound und Tippt sich wunderbar 🙂 Mein Workspace @home ist damit gerettet.

http://www.getdigital.de/Das-Keyboard-Model-S-Professional.html

Jetzt brauche ich nur noch eine gute Lösung für die Arbeit. Hier hatte ich zuerst eine Logitechirgendwas. Bei dieser hatten die F-Tasten super wichtige Funktionen wie…. Play, Stop usw… O_o die echten F-Tasten konnte man nur zusammen mit der FN Taste erreichen. Als schnellen Ersatz gab es dann eine Logitech MK120. Auf dieser kann ich nicht schreiben. Tut mir leid, geht nicht. Ich habe es vier Tage versucht, geht nicht…. Nun habe ich meine alte Cherry mitgenommen. Das geht… Nun habe ich Zeit eine Lösung zu finden.

Etwas fehlt aber noch…. Das Linux Key Cap Bundle. Wer mir also etwas Gutes tun möchte:

http://shop.daskeyboard.com/collections/products/products/linux-key-cap-bundle-1 

Welche Tastatur nutzt ihr?

« Ältere Beiträge Neuere Beiträge »

© 2025 -=Kernel-Error=-

Theme von Anders NorénHoch ↑