Raspberry Pi Raspbian Jessie und der Überlauf von /var/log/messages

13 Februar 2016

Hab ich mich eigentlich schon mal über die Flut an unnötigen Windows Ereignisanzeigeeintragungen beschwert? Nun so etwas gibt es auch bei Debian, hier speziell Debian Jessie auf einem Raspberry Pi.

Wenn man sich mittels

cat /var/log/messages

die LOG-Einträge anzeigen lässt, gibt es eine Vielzahl von LOG-Eintragungen mit dem Hiweis:

rsyslogd-2007: action ‘action 17‘ suspended, next retry is Sat Feb 13 20:28:26 2016 [try http://www.rsyslog.com/e/2007 ]

Auf der Seite www.rsyslog.com/e/2007 gibt es auch welche, die das Problem haben, scheint generell so zu sein. Dabei ist wichtig zu wissen, die Nummer 17 im obigen Beispiel kann auch eine andere Zahl darstellen und stellt letzten Endes den Konfigurationseintrag in der config-Datei dar.

Wenn man sich mittels

cat /etc/rsyslog.conf

die Einstellungen anschaut, dann taucht bei der Standardinstallation unten eine Zeile mit |/dev/xconsole auf. Genau hier liegt das Problem.

Um dies zu ändern, ruft man

sudo nano /etc/rsyslog.conf

auf und kommentiert die Zeilen ab daemon.*;mail.*;\ bis |/dev/xconsole mittels # aus. Anschließend muss man noch den rsyslog-Dienst neu starten:

sudo service rsyslog restart

Nun sollte die Log-Datei in Zukunft die wesentlichen Punkte zeigen.

Eigentlich könnte man das Problem auch lösen, indem man für die /dev/xconsole sorgt aber das darf jemand anderes machen…

Noch ein Hinweis: In der conf-Datei sind Dateinamen für die Log-Dateien angegeben. Dort findet man immer wieder die Angabe von – vor dem Dateinamen. Dies bedeutet, dass ein neuer Logeintrag nicht sofort auf die Festplatte geschrieben wird und somit im Falle eines Stromausfalls Eintragungen verloren gehen können: http://www.rsyslog.com/doc/v8-stable/configuration/actions.html#regular-file. Das Minus bedeutet nicht, dass keine LOG-Datei geführt werden soll.

Unicodezeichen in Powershell benutzen bzw. die Suche nach dem Daumen nach oben

8 Februar 2016

Möchte man bestimmte Zeichen in Powershell benutzen, die nicht direkt per Tastatur verfügbar sind, kann man den Datentyp [char] benutzen.

So erhält man z. B. durch Eingabe von

[char]0x2122

das Trademark-Symbol ™. Soweit so gut. Schwieriger wird es aber mit Zeichen, welche nicht direkt als Unicode zur Verfügung stehen.

Da gibt es z. B. den Daumen nach oben. Laut dieser Seite http://www.iemoji.com/view/emoji/56/people/thumbs-up-sign wäre der Code 0xd83ddc4d als UTF-16 also Unicode. Allerdings erhält dabei:

[char]0xd83ddc4d
Der Wert "-667034547" kann nicht in den Typ "System.Char" konvertiert werden. Fehler: "Der Wert für ein Zeichen war zu groß oder
zu klein."
In Zeile:1 Zeichen:1
+ [char]0xd83ddc4d
+ ~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidArgument: (:) [], RuntimeException
    + FullyQualifiedErrorId : InvalidCastIConvertible

Was kann man tun? Nun die Tabelle bei der Webseite bietet noch UTF-32 an. Und UTF-32 kann man so benutzen:

[char]::ConvertFromUtf32(0x1f44d)

und erhält dafür!

Daraus kann man dann Konstrukte basteln wie dieses:

"Ich finde das gut $([char]::ConvertFromUtf32(0x1f44d))"

Was “Ich finde das gut ” ergibt.

Wenn es trotz allem nicht klappen sollte, hilft dieser Artikel noch weiter: https://mnaoumov.wordpress.com/2014/06/14/unicode-literals-in-powershell/

Telekom All-IP VoIP Spezifikationen

1 Februar 2016

Es führt kein Weg dran vorbei und die meisten werden direkt oder indirekt mit den VoIP Geschichten des Telekom Next Generation Network (NGN) zu tun bekommen.

Interessant ist, dass die Telekom unter https://www.telekom.de/hilfe/geraete-zubehoer/telefone-und-anlagen/informationen-zu-telefonanlagen/schnittstellenbeschreibungen-fuer-hersteller Technische Richtlinien veröffentlicht.

Unter der Rubrik Anschlusstyp IP (VoIP SIP) findet man alle Infos in Sachen SIP. Dabei werden Abkürzungen wie 1TR118 oder 1TR114 benutzt. TR steht für Technische Richtlinie.

In den Richtlinien findet man z. B. welche Codecs die Telekom benutzt. Dies sind aktuell G.711a (A-Law) und G.722. Auch wie mit Faxübertragungen umgegangen wird, wird z. B. in 1TR114 Amendment 4 beschrieben. Dabei gilt allgemein, dass 1TR114 für die direkte Anbindung der einzelnen Geräte steht und 1TR118 die Anbindung eines SIP-Trunks für komplette Telefonanlagen (SIP PBX) beschreibt. 1TR112 beschreibt den eigentlichen xDSL-Zugang, egal ob es sich um ADSL, VDSL oder ähnliches handelt. Dabei ist interessant, dass die Telekom für QoS IEEE 802.1D-2004 Annex G verwendet. 1TR127 behandelt die Anbindung von ISDN-Geräten an NGN als SIP-Client.

Wer Probleme mit seiner Telekom VoIP-Anbindung hat, kann da sicherlich jede Menge hilfreiche Informationen finden.

Dabei fällt auf, dass eines der wichtigsten Dokumente für 1TR114 eine von der Telekom abgewandelte Variante von 3GPP TS 24.229 ist, welches eigentlich für Mobiltelefone verwendet wird. Der Hintergrund ist, das am Ende alles in ein Netz konvergiert, egal ob die Anbindung mittels Mobil, Festnetz oder Internet stattfindet.

Was man bei der komplexen Geschichte mit NGN immer beachten muss ist, dass sogenannte IMS (IP Multimedia Subsystem). Wenn ein SIP User Agent nicht an ein NGN IMS angebunden werden kann, dann liegt dies meist an fehlender Unterstützung für Private und Public User Identities, SIP Digest mit AKAv1 (https://tools.ietf.org/html/rfc3310) bzw. AKAv2 (https://tools.ietf.org/html/rfc4169) , Path- und Service-Route Header, QoS-Aushandlung des SIP Precondition Framework. Einen guten Überblick in die Arbeitsweise eines IMS findet man in http://www.e-technik.org/sip/.

Weitere wichtige Links: http://www.sipforum.org/
https://www.bitkom.org/Bitkom/Publikationen/SIP-Trunking-Empfehlung.html
SIPConnect 1.1: http://www.sipforum.org/component/option,
com_docman/task,cat_view/gid,43/Itemid,75/

http://www.3gpp.org/

Der Herausgeber der Treibersoftware konnte nicht überprüft werden

31 Januar 2016

Hat mich doch gerade bei Windows 10 ein unverhofftes Update erreicht. Auf einmal steht da ein Fenster mit rotem Rahmen.

[Windows-Sicherheit]
—–
Der Herausgeber der Treibersoftware konnte nicht überprüft werden.

Diese Treibersoftware nicht installieren
Sie sollten auf der Website des betreffenden Herstellers nach aktualisierter Treibersoftware für das Gerät suchen.

Diese Treibersoftware trotzdem installieren
Installieren Sie nur Treibersoftware, die Sie von der Website oder einem Datenträger des Herstellers erhalten haben. Nicht signierte Software aus anderen Quellen kann Schäden auf dem Computer verursachen oder zum Verlust bzw. Diebstahl von Informationen führen.
—–
Details einblenden

Schön so was, da schrillen gleich alle Alarmglocken. Denn ich hatte kein Update angefordert. Hier findet man eine Erklärung, wann so ein Fenster auftaucht, wenn z. B. das Authenticode Zertifikat abgelaufen ist: https://technet.microsoft.com/en-us/windows/ff547534.

Und überhaupt welches Programm bzw. Treiber sollte hier aktualisiert werden?

Man kann nun mittels Process-Explorer von Sysinternals herausfinden, welches Programm da etwas zu installieren versucht aber mit Powershell geht das mit Bordmitteln fast genauso schnell. Mittels

gwmi Win32_Process –Filter "Name=’DrvInst.EXE’"| select Commandline | fl *

wird dann dann die Kommandozeile des Treiberinstallationsprogramms (DrvInst.EXE) abgefragt. Im aktuellen Fall stand da unter anderem etwas von “C:\Program Files\Synaptics\SynFP\…”. Es steht noch mehr dran aber es hat gereicht das betreffende Programm bzw. den Treiber ausfindig zu machen.

In diesem Fall war es der “Synaptics Fingerprint Reader”-Treiber. Sehr dubios, warum will der sich einfach so aktualisieren? Will da jemand meinen Fingerabdruck…

Davon unabhängig ist es ein absolutes Armutszeugnis von Microsoft, dass man immer wieder mit Sicherheitsdialogen gequält wird, die Null Aussagekraft haben und nicht mal dem erfahrenen Benutzer eine Entscheidungsinformation an die Hand geben. Alles sehr traurig.

Neueste Beschreibungen für Windows 10 bzw. Windows 10 Mobile

28 Januar 2016

Es wird immer schwieriger mit dem neuen Service Model bei Windows 10 den Überblick mit den Änderungen zu behalten. Zum Glück gibt es eine Seite, wo man schneller besser nachvollziehen kann, wann etwas dokumentiert wurde und wo die passende Doku zu finden ist.

Änderungshistorie bei,

What’s new: https://technet.microsoft.com/en-us/library/mt614818(v=vs.85).aspx
Plan: https://technet.microsoft.com/en-us/library/mt614820(v=vs.85).aspx
Deploy: https://technet.microsoft.com/en-us/library/mt614821(v=vs.85).aspx
Keep Secure: https://technet.microsoft.com/en-us/library/mt614822(v=vs.85).aspx
Manage and update: https://technet.microsoft.com/en-us/library/mt614819(v=vs.85).aspx

Hier der Einstiegslink generell für Windows 10 Technet Library: https://technet.microsoft.com/en-us/library/dn986868(v=vs.85).aspx

Unterschiede zwischen Windows Funktionen bzw. Features bei der Installation

25 Januar 2016

Microsoft hat es über die letzten Jahre mal wieder geschafft ordentlich Verwirrung zu stiften. Wenn man Windows Funktionen wie z. B. das .NET-Framework installiert, so gibt es zig verschiedene Varianten wie man dies erreichen kann.

In diesem Zusammenhang findet man:

Enable-WindowsOptionalFeature
Install-WindowsFeature
Add-WindowsFeature
dism.exe
pkgmgr.exe

Ein schöne Übersicht welche Variante auf welcher Platform, sogar bis 2016 und Nano-Server verfügbar ist, findet man hier: http://peter.hahndorf.eu/blog/WindowsFeatureViaCmd

Nicht nur, dass es unterschiedliche Aufrufe zur Installation gibt, nein je nach Variante haben die Pakete auch unterschiedliche Namen!

Um nun z. B. das .Net 3.5 Framework zu installieren, verwendet man unter Windows Server 2012:

Install-WindowsFeature –Name NET-Framework-Core

und unter Windows 10:

Enable-WindowsOptionalFeature –Featurename NetFx3

Weitere Beispiele hier: http://blog.ittoby.com/2012/11/installing-net-35-on-windows8server.html

Icons aus Dateien bzw. Icons zu Dateitypen per Powershell extrahieren

19 Januar 2016

Für diese Aufgabe brauchte man seither spezielle Programme, nun kann man Icons auch per Powershell extrahieren.

Hier ein Script um Icons aus .EXE, .DLL, generell aus Resourcedateien zu extrahieren: https://gallery.technet.microsoft.com/scriptcenter/Export-Icon-from-DLL-and-9d309047

und hier die Variante und von Dateitypen das zugehörige Icon zu erhalten: http://learn-powershell.net/2016/01/18/getting-the-icon-from-a-file-using-powershell/

Mittels Powershell geladene DLL-Dateien aus einem Prozess auslesen

4 Januar 2016

Öffnet man unter Windows die Eingabeaufforderung, so kann man mit TASKLIST.EXE die aktuell ausgeführten Programme bzw. Prozesse auflisten. Bei den Optionen kann man /M angeben, dann werden zu jedem Prozess die geladenen DLL-Dateien angezeigt.

Hier ein Beispiel von Windows 8.1:

tasklist /FI "imagename eq cmd.exe" /M

Abbildname                     PID Module
========================= ======== ============================================
cmd.exe                      15872 ntdll.dll, KERNEL32.DLL, KERNELBASE.dll,
                                   msvcrt.dll, winbrand.dll

Nun ist es wie immer schwierig von einer Textausgabe die Daten weiterzuverarbeiten. Aber es gibt ja Powershell und das äquivalente Kommando in Powershell sieht so aus:

Get-CimInstance -ClassName Win32_Process -Filter "Name=’cmd.exe’" | Get-CimAssociatedInstance -Association Cim_ProcessExecutable | ft name

die Ausgabe sieht dann so aus:

name
—-
c:\windows\system32\cmd.exe
c:\windows\system32\ntdll.dll
c:\windows\system32\kernel32.dll
c:\windows\system32\kernelbase.dll
c:\windows\system32\msvcrt.dll
c:\windows\system32\winbrand.dll

da es aber nun Objekte sind, kann man natürlich auch mehr Infos anfordern:

Get-CimInstance -ClassName Win32_Process -Filter "Name=’cmd.exe’" | Get-CimAssociatedInstance -Association Cim_ProcessExecutable | ft name, version

name                               version
—-                               ——-
c:\windows\system32\cmd.exe        6.3.9600.17415
c:\windows\system32\ntdll.dll      6.3.9600.17736
c:\windows\system32\kernel32.dll   6.3.9600.17415
c:\windows\system32\kernelbase.dll 6.3.9600.17415
c:\windows\system32\msvcrt.dll     7.0.9600.17415
c:\windows\system32\winbrand.dll   6.3.9600.17415

Mit etwas Aufwand kann man sich auch einen Prozessbaum bauen: https://p0w3rsh3ll.wordpress.com/2012/10/12/show-processtree/

Mittels Get-CimAssociatedInstance kann man sowieso noch jede Menge interessante Dinge in Erfahrung bringen, z. B. wer angemeldet ist, welche Partitionen ein Laufwerk enthält usw. http://csharpening.net/?p=876.

Windows 8.1 Backup mit WBADMIN bricht mit Fehler “Auf das bereitgestellte Sicherungsvolume konnte nicht zugegriffen werden” ab, bzw. Fehlercode 0x807800C5

19 Dezember 2015

Viele der Gründe, die hier beschrieben sind http://www.borncity.com/blog/2013/11/11/windows-8-1-backup-probleme-bei-uefigpt-datentrgern/ können zutreffen. Aber meine Theorie ist folgende.

Eine Sicherung, eines Windows 8.1 Rechners mit UEFI Installation und 40GB Platte, mittels

wbadmin START backup -backupTarget:\\NAS2\Freigabe\Sicherungen -include:c: -allCritical -quiet

funktionierte nicht und brachte immer die Fehlermeldung:

Fehler beim Sichern des Volumes "\\?\GLOBALROOT\Device\HarddiskVolume2\": Auf das bereitgestellte Sicherungsvolume konnte nicht zugegriffen werden. Wiederholen Sie den Vorgang.

bzw.

Fehler beim Sichern des Volumes "\\?\GLOBALROOT\Device\HarddiskVolume2\": Der angegebene Sicherungsdatenträger wurde nicht gefunden.

Dadurch wurde bereits im Sicherungsverzeichnis auf einem NAS eine ESP-Partition angelegt. Das wird später noch wichtig!

Zunächst wurde mittels VSSADMIN untersucht, ob es Probleme mit den Providern gibt. Aber nichts in der Richtung.

Dann kam mir die Schattenkopie-Speichergröße mit 3% etwas mickrig vor:

C:\>vssadmin list shadowstorage
vssadmin 1.1 – Verwaltungsbefehlszeilenprogramm des Volumeschattenkopie-Dienstes

(C) Copyright 2001-2013 Microsoft Corp.

Schattenkopie-Speicherassoziation
   Für Volume: (C:)\\?\Volume{ce1bcdaa-9909-464e-2002-4893f5c7566e}\
   Schattenkopie-Speichervolume: (C:)\\?\Volume{ce1bcdaa-9909-464e-2002-4893f5c7566e}\
   Verwendeter Schattenkopie-Speicherbereich: 1,48 GB (3%)
   Zugewiesener Schattenkopie-Speicherbereich: 1,75 GB (4%)
   Max. Schattenkopie-Speicherbereich: 1,18 GB (3%)

Also die Größe auf 10% und 3,95GB erhöht:

vssadmin resize shadowstorage /For=C: /On=C: /MaxSize=10%

Wieder versucht, wieder selbe Fehlermeldung.

Nach verschiedenen anderen nutzlosen Aktionen, den obigen Born-Artikel gefunden und studiert. Viele Aktionen scheinen dann zu klappen, wenn die Partitionsgröße verändert wurde.

Oben hatte ich schon die ESP-Partition im Sicherungsverzeichnis erwähnt. Da dachte ich mir, weil es eh noch keine Historie gab, lösch doch einfach mal das bisher angelegte Backup-Verzeichnis. BANG!

Das war es, nun klappte alles. Was ich durch Vergrößern des Shadowstorage-Bereich und Löschen des Backup-Verzeichnis geschafft habe, schafften andere durch das Ändern der Parititionsgröße? Nur eine Idee, leider keine Zeit zum Nachprüfen.

Weitere Leidensgenossen:
http://superuser.com/questions/663782/windows-8-1-insufficient-storage-available-to-create-shadow-copy

Nachdem nun ein zweiter Rechner das gleiche Problem zeigte, kann ich nun bestätigen, dass die Maßnahme mit Shadowstorage vergrößern und löschen des Sicherungszielverzeichnis die Lösung bringt.

Hier noch weitere Infos. In den Windows Backup Ereignissen wird folgendes Problem aufgezeichnet:

Get-WinEvent -LogName Microsoft-Windows-Backup | select –first 3

   ProviderName: Microsoft-Windows-Backup

TimeCreated                     Id LevelDisplayName Message
———–                     — —————- ——-
18.12.2015 22:12:08             14 Informationen    Die Sicherung ist abgeschlossen.
18.12.2015 22:12:08              5 Fehler           Fehler bei der um ?2015?-?12?-?18T21:11:37.607836100Z gestartete…
18.12.2015 22:11:37              1 Informationen    Die Sicherung wurde gestartet.

Wenn man sich den Fehler näher anschaut, erscheint:

Fehler bei der um ?2015?-?12?-?18T21:11:37.607836100Z gestarteten Sicherung. Fehlercode:
"0x807800C5" ("Fehler beim Vorbereiten des Sicherungsabbilds eines der Volumes im
Sicherungssatz."). Suchen Sie in den Ereignisdetails nach einer Lösung, beheben Sie das
Problem, und führen Sie die Sicherung erneut aus.

Telekom Speedport W 724V und das Problem mit dem E-Mailversand über SMTP, der blockt einfach alle Benutzerdomains

14 Dezember 2015

Im Grunde ist es ja gut, wenn man für Sicherheit sorgt. Ich verstehe auch, dass die Telekom, als mit größter Anbieter in Deutschland, sich aktiv am Schutz gegen SPAM und Konsorten beteiligt. Aber muss es dann auf dem Rücken der Benutzer, bzw. kleineren Firmen sein?

Der Speedport W 724V kommt scheinbar im Auslieferungszustand mit einer Einstellung, welche sich “Liste der sicheren E-Mail-Server” nennt. Dabei wird jegliche Kommunikation aus dem lokalen Netz von Port 25 und 587 ins Internet blockiert. Sei es Handy oder Computer spielt keine Rolle. Alles was den Speedport als Gateway eingetragen hat und über die SMTP-Ports rausgeht, wird blockiert.

Beim Testen äußert sich das Phänomen dadurch, das keine Telnet-Verbindung auf Port 587 zum Mailserver aufgebaut werden kann. Man verwendet

telnet mailserver.domain 587

Zunächst passiert ewig nichts und nach dem Timeout von ca. 20 Sekunden wird als Fehlermeldung

Verbindungsaufbau zu mailserver.domain…Es konnte keine Verbindung mit dem Host hergestellt werden, auf Port 587: Verbindungsfehler

dargestellt.

Von Erfahrenen Benutzern wird nun zunächst die Firewall oder der Virenscanner als Schuldiger in Betracht gezogen. Aber in diesem Fall ist es wie gesagt der Speedport.

Es werden wirklich auch nur bestimmte Ports geblockt. Wahrscheinlich neben 25 und 587 auch 465, welchen ich aber nicht getestet hatte. DNS-Abfragen und ICMP-Pakete vom Ping gehen jedoch problemlos durch. D. h. ein

ping mailserver.domain

wird klappen auch eine Abfrage bei nslookup liefert den passenden Mailserver.

Die Lösung ist am Ende den zugehörigen mailserver.domain in die Liste der sicheren SMTP-Server des Speedport aufzunehmen. Dabei macht es teilweise auch Sinn, wenn man die IP-Adresse des Servers mit aufnimmt, da diese in der Regel fix ist. Auch muss man teilweise mit Namensvarianten rechnen.

Für unbedarfte Benutzer ist sicher das Abschalten des Punktes im Speedport unter Internet, Liste der sicheren E-Mail-Server und entfernen des Häkchen bei “Liste der sicheren E-Mail-Server verwenden” die einfachste Lösung.

Zum Thema interessant ist noch folgender Thread bei der Telekom: https://telekomhilft.telekom.de/t5/Ger%C3%A4te-Zubeh%C3%B6r/W-724-V-blockt-Zugang-zu-smtp-Server/td-p/1050002

Hier bringt es auch Benutzer @Elgreco1900 schön auf den Punkt:

Ich weiß, wie ich das im Speedport ändern kann. Das ist nicht das Problem.

Das Problem ist, dass ich tätig bin für einen Hosting-Provider, der E-Mail-Dienste anbietet. Wir haben nun massenhaft Annrufe von Kunden, die keine E-Mails mehr versenden können. Die rufen bei uns an, nicht bei der Telekom, Und die sind sauer auf uns, nicht auf die Telekom. Und wir müssen denen dann erklären, wie sie den Speedport der Telekom umkonfigurieren müssen. Und wir müssen ihnen erklären, dass unsere Mailserver sicher sind, auch wenn die nicht auf der Liste der sicheren Mailserver der Telekom stehen. Die Telekom benachteiligt hier die E-Mail-Anbieter, die nicht auf der Liste stehen.

Womöglich sind von dem tollen Feature noch weitere Speedport betroffen: https://telekomhilft.telekom.de/t5/Ger%C3%A4te-Zubeh%C3%B6r/Speedport-W921V-SMTP-blockiert/td-p/464718.

Zum Testen sind diese Artikel hilfreich:
https://newyear2006.wordpress.com/2011/10/01/telnet-auf-die-schnelle-aktiveren-bzw-deaktivieren/
https://newyear2006.wordpress.com/2015/08/22/der-kleine-telnet-client-in-powershell/


Folgen

Erhalte jeden neuen Beitrag in deinen Posteingang.