Sophos UTM – MS Office Update Fehler – reason=range

Seit einiger Zeit begleiten mich Probleme beim Update von Officeinstallationen. Diese scheitern an der Sophos UTM Firewall wenn der Webproxy im Transparent Mode läuft, reason=“range“.

Nach zahllosen fehlgeschlagenen Versuchen auf Basis div. Vorschläge aus den Sophos Community Foren habe ich schlussendlich folgende für mich funktionierende Lösung gefunden.

Im Bereich „Web Protection“ – „Filtering Options“ – „Exceptions“ eine neue Exception erstellen.

Skip these checks

  • Block by download size
  • Antivirus
  • MIME type blocking
  • Content Removal

Matching these URLs

  • ^https?://([A-Za-z0-9.-]*\.)?cdn\.office\.net/

Quelle: Sophos UTM: Range requests changes from 9.5 to 9.6

Quelle: Sophos Community Forum – UTM Web Filter blocks Office Updates

OCS Inventory NG – leere Computerliste nach Update

Nach dem Update des OCS Inventory Server (in meinem Fall auf 2.8, dann 2.91) bleibt beim Aufruf der Computerliste diese komplett leer.

Dies liegt an einem fehlerhaften Datenbankupdate. In der Tabelle Hardware fehlt meist die Spalte „archive“.

Funktionierender Lösungsvorschlag von Github Issuecomment 722304958

Kurz komplett zusammengefasst

sudo mysql

use ocs;

ALTER TABLE hardware ROW_FORMAT=dynamic;

ALTER TABLE hardware ADD COLUMN archive INT DEFAULT NULL;

Danach wird die Computerliste wieder vollständig gefüllt dargestellt.

HP EliteBook 840G3 – integrierte Cam + MS Teams funktioniert nicht

Die integrierte Kamera des HP EliteBook 840 G3 konnte für Teams Meetings nicht genutzt werden. Beim Start der Sitzung erschien kurz ein Bild, dieses fror dann ein und die Aktivitäts-LED der Cam ging aus. Mit Zoom oder anderen Programmen bestand dieses Verhalten nicht.

Scheinbar haben dieses Problem auch so manche Lenovo Notebooks. Für diese fand ich einen „Patch“ zum Download. Der Patch macht nichts weiter, als den Registry Schlüssel

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Analog\Providers

zu löschen. Das kann man als vorsichtige Natur ja mal manuell mit umbenennen ausprobieren. Kein Reboot notwendig. Die integrierte Cam funktioniert anschließend auch mit MS Teams anstandslos.

Macbook Pro (early 2015) SSD Tausch

Ich besitze ein Macbook Pro von Anfang 2015 mit einer Festplattenkapazität von 256 GB. Das war eigentlich beim Gerätekauf schon nicht mehr ganz zeitgemäß aber ich bin eine Weile damit klargekommen. Inzwischen ging mir aber das Jonglieren mit dem knappen Speicherplatz so sehr auf die Nerven, daß ich mich zu einem SSD Upgrade entschied.

Das Macbook wird regelmäßig per Time Machine auf ein NAS gesichert. Weil ich es bis dahin nicht besser wusste, entschied ich mich für den Datentransfer auf die neue SSD allerdings für ein neues einmaliges Time Machine Backup auf eine lokal angeschlossene USB HDD (was nicht hätte sein müssen, später mehr dazu).

Als neue SSD sollte es das „Transcend JetDrive 850“ mit einer Kapazität von 960 GB werden. Zum Zeitpunkt Mai 2019 kostete das Laufwerk ca 360€ bei Amazon.

Also Daten gesichert, MacBook runterfahren, umdrehen und alle Schrauben am Boden lösen. Hier gut sortieren, sie sind nicht alle gleich groß!

Praktischerweise liegen dem JetDrive zwei Schraubendreher, T5 und P5. Mit dem P5 öffnet man das Macbook, mit dem T5 löst man die vorhandene SSD. Leider ist die Qualität der Werkzeuge so mangelhaft, daß sich damit nur die Demontage erledigen ließ.

Der SSD Wechsel ist simpel. Eine Schraube lösen, Speicher nach rechts rausziehen, neuen Speicher entsprechend einsetzen, mit der Schraube fixieren, fertig.

Nach dem SSD Tausch den Deckel/Boden wieder aufsetzen und mit den sortierten Schrauben befestigen. Hier verabschiedete sich der mit dem JetDrive gelieferte P5 Schraubendreher. Das war für das Recovery erstmal egal aber um das Macbook schlussendlich wieder zu zu bekommen, orderte ich noch ein „Essential Electronics Toolkit“ von IFIXIT für ca. 20€ nach. Der hier mitgelieferte P5 Bit funktionierte dann wie erwartet.

Um nun das System von meiner Time Machine Sicherung wiederherzustellen, steckte ich die USB HDD an das Macbook, schaltete ein und wartete. Das System bootet in eine Wiederherstellungsumgebung in welcher man
1)eine Time Machine Sicherung wiederherstellen kann
2)MacOS neu installieren kann
3)auf die Online Hilfe zugreifen kann
4) die Festplatte mittels dem Festplattendienstprogramm „behandeln“ kann.

Um es kurz zu machen, ein direktes Recovery scheiterte mit einer wenig aussagekräftigen Meldung, daß ein Fehler bei der Formatierung aufgetreten sei. Es stellte sich raus, daß die SSD mit einer GUID-Partitionstabelle formatiert werden muss. Voreingestellt ist „Master Boot Record“. Also das Festplattendienstprogramm starten.

Alle Geräte einblenden…
Links direkt das Laufwerk auswählen, oben im Menü „Löschen“…
Schema „GUID-Partitionstabelle“ umstellen, Format „Mac OS Extended (journaled)“ kann so bleiben. Wird bei Recovery eh nochmals formatiert (mit APFS welches GUID voraussetzt). Und klick, Löschen.

Anschließend den Festplattendienstmanager schließen und mittels Time Machine das Recovery anwerfen. Das dauerte für meine ca. 240 GB etwa 3 Stunden von der ext. USB HDD.
Im Anschluss steht dem System die komplette Kapazität der neuen SSD zur Verfügung. Es sind keine Partitionsanpassungen o.ä. nötig.

Bootet man nicht von einer angeschlossenen lokalen ext. HDD muss man beim Rechnerstart mittels CMD+R beim Einschalten den Recoverymodus initiieren. In dem Recoverymodus kann man das Macbook ins Wlan einbinden. Daher hätte ich somit auch eine Verbindung zu meinem Backup auf dem NAS herstellen können.

Ich beschreibe hier meine Erfahrung beim Wechsel der SSD am Macbook Pro. Für die Einstellung mit der GUID-Partitionstabelle habe ich eine Weile suchen müssen. Eventuell schone ich ja mit meinem Beitrag das ein oder andere Nervenkostüm.

EXCHANGE ERROR: 454 4.7.5 CERTIFICATE VALIDATION FAILURE ÜBER STRATO-SMARTHOST

Bei einem Exchange 2010 Server, der seine ausgehenden Mails direkt bei einem Strato Smarthost abkippt, gingen plötzlich keine E-Mail mehr raus. Die Analyse ergab, daß die Verbindung zum Smarthost mit Fehler 454 4.7.5 CERTIFICATE VALIDATION FAILURE scheiterte. Grund dafür ist, daß bei einem der letzten Windows Updates das Rootzertifikat von „T-Telesec GlobalRoot Class 2“ aus dem Zertifikatsspeicher für vertrauensvolle Stammzertifizierungsstellen entfernt wurde. Einen Grund hierfür konnte ich nicht ermitteln. Das betreffende Zertifikat kann man hier herunterladen:

https://www.telesec.de/de/public-key-infrastruktur/support/root-zertifikate/category/59-t-telesec-globalroot-class-2

Nach Import o.g. RootCA in den enstprechenden Zert.speicher auf dem Exchangeserver und Neustart des Exchange Transport Service klappt der ausgehende Mailverkehr wieder.

Danke an das Sophos Forum an dieser Stelle HIER.

Windows 10 Update wuauclt Nachfolger

Bei bisherigen Windowsversionen konnte das Erkennen von neuen Windows Updates per wuauclt /detectnow getriggert werden. Dies ist ab Windows 10 nicht mehr möglich. Hier hilft ein Zweizeiler in der Powershell:

$au = New-Object -ComObject "Microsoft.Update.AutoUpdate"
$au.DetectNow()

Bei der Windows Update Fehlersuche war ein Blick in c:\windows\windowsupdate.log in der Vergangenheit hilfreich. Öffnet man diese Datei unter Windows 10 erscheint nur der lapidare Hinweis

Windows Update logs are now generated using ETW (Event Tracing for Windows).
Please run the Get-WindowsUpdateLog PowerShell command to convert ETW traces into a readable WindowsUpdate.log.
For more information, please visit https://go.microsoft.com/fwlink/?LinkId=518345

Also hilft auch hier die Powershell weiter. Bei Eingabe von

Get-WindowsUpdateLog

wird die Datei WindowsUpdate.log auf dem Desktop des angemeldeten Benutzers erzeugt. Diese kann man wie gewohnt nach Hinweisen zum Updateprozess durchforsten.

falscher #wannacry Patchdownload für deutsches Windows XP

Folgt man dem technet blogartigel Customer Guidance for WannaCrypt attacks und lädt sich für ein deutsches Windows XP den vermeintlich passenden Patch herunter, bekommt man beim Installationsversuch auf einem Win XP SP3 folgenden unschönen Fehler: „Die installierte Windows-Version stimmt nicht mit dem Update überein, das installiert werden soll.“

Der Dateiname „WindowsXP-KB4012598-x86-Embedded-Custom-DEU.exe“ läßt einen ja schon erahnen, daß hier etwas nicht stimmt.

Über die Suche im Windows Update Catalog nach dem KB Artikel 4012598 findet sich aber ein gültiger funktionierender Download.

Hier der aktuell gültige Direktlink zum Patch für Windows XP SP3 DEU KB KB4012598

 

 

HPE DL380 Gen7 ILO ERR_SSL_BAD_RECORD_MAC_ALERT

Beim Aufruf des ILO Interface an einem HPE DL380 Gen 7 trat der Fehler „ERR_SSL_BAD_RECORD_MAC_ALERT“ auf.

Der Internet Explorer blieb eine konkrete Fehlermeldung gar ganz schuldig.

Ursache ist die alte ILO Version (hier ILO3 1.16) im Zusammenspiel mit der TLS Einstellung im Browser. Im IE läßt sich das mit dem temporären Abschalten von TLS 1.2 beheben.

Dann läßt sich ILO wenigstens mit dem IE aufrufen. Hinterher wieder TLS 1.2 aktivieren nicht vergessen.

Für Chrome konnte ich die Einstellung nicht finden.

HP ProCurve VLAN Limit

Laut Datenblatt unterstützt das ProCurve Modell (2848) bis zu 256 VLANs gleichzeitig, bei der Konfiguration ist allerdings nach 8 VLANs Schluss. Standardmäßig ist das Limit 8 voreingestellt. Dieses läßt sich aber bis zum Maximalwert beliebig einstellen. Entweder im Config mode mittels

max-vlans 256

write memory 

reload

Switch startet bei ‚reload‘ neu.

Oder über das Menü

menu ->2. Switch Configuration... ->8. VLAN Menu... ->1. VLAN Support -> Maximum VLANs to support

Integrierte Windowsauthentifizierung mit Firefox

Unser internes Intranet nutzt zur Nutzerauthentifizierung den Windowslogon. Um diesen bei Firefox durchzureichen muss man der URL Zeile

about:config

aufrufen und im Suchfeld (nach Bestätigung des Sicherheitshinweises) nach

trusted-uris

suchen.
Bei den ermittelten Suchergebnissen trägt man dann jeweils die freizuschaltende URL ein (per Doppelklick den Dialog öffnen). Mehrere Seiten werden per Komma getrennt aneinander gereiht.

ffox_ntlm-auth