Dell OpenNetwork Switches mit OS10

Dell hat im Jahre 2011 die Firma Force10 Networks übernommen. Seit dieser Zeit sind im Portfolio von Dell auch Enterprise Switches zu finden. Seit 2016 laufen diese einige dieser Switches mit dem auf Debian Linux basierenden OS10.

Das OS10 verwendet einen Standard-Linux-Kernel und bietet Zugriff auf die Netzwerkhardware über das Switch Abstraction Interface (SAI) des Open Compute Project. Ein Projekt das neben Dell von Microsoft, Facebook, Broadcom, Intel und Mellanox unterstützt und verwendet wird. Damit müssen sich Entwickler nicht mehr um die tatsächlich verwendete Switching-Hardware kümmern und können auf offene Standards aufsetzen.

Das OS10 System ist inzwischen sehr ausgereift und bietet nahezu den gleichen Funktionsumfang wie das vorherige OS9. Grund genug für mich mir die OS10 Switches in den letzten Monaten näher anzusehen und bei ersten Projekten einzusetzen. Zumal diese Geräte preislich sehr attraktiv sind.

Meine Erfahrungen in der Praxis mit den Switches sind sehr positiv und ich kann sie durchweg empfehlen. Allerdings sind die Dokumentationen und Updates bei Dell etwas schwierig zu finden. Deshalb schreibe ich mir hier einige wichtige Informationen und Links mal zusammen, um diese immer griffbereit zu haben.

Downloads der Updates für OS10 und Firmware

Über die Dell Webseite sind die Updates und die Firmware nur schwer zu finden. Leichter findet man die Updates in dem sogenannten Dell Digital Locker. Wenn man sich dort mit seinem Benutzer anmeldet, finden man dort die Updates von OS10, sofern man Produkte mit einem laufenden Wartungsvertrag hat, auf denen OS10 läuft.

Eine aktuellere Firmware oder ein aktuelleres BIOS findet man wiederum am einfachsten in der Rubrik Treiber und Downloads auf der Dell Webseite über den Service-Tag oder die genaue Modellbezeichnung des Switches.

Zugriff auf die Konsole

Die Standardeinstellungen bei dem Zugriff auf die Konsole sind wie folgt:

  • 115200 baud rate
  • No parity
  • 8 data bits
  • 1 stop bit
  • No flow control

Sichern der Konfiguration des Switches

Die Konfiguration des Switches kann mit copy über diverse Protokolle gesichert werden. Ich bevorzuge scp. Wichtig ist, dass der Pfad absolut angegeben wird. Bei einem Mac mit der IP-Adresse 192.168.140.157, dem User kristian und dem Passwort test muss man dann den folgenden Befehl eingeben.

copy running-configuration scp://kristian:test@192.168.140.157/Users/kristian/switch-maschen-23

Update des OS10

Ein Update des OS10 kann mit dem Befehl „image download“ durchgeführt werden. Wenn das Update von dem zuvor beschriebenen MacBook aus geladen werden soll und das Image des OS10 den Namen „PKGS_OS10-Enterprise-10.5.0.1P1.433stretch-installer-x86_64.bin“ hat, benötigt man den folgenden Befehl.

image download scp://kristian:test@192.168.140.157/Users/kristian/Downloads/PKGS_OS10-Enterprise-10.5.0.1P1.433stretch-installer-x86_64.bin

Um den Downloadstatus anzuzeigen, folgenden Befehl ausführen.

show image status

Um die heruntergeladene Images anzuzeigen, folgenden Befehl ausführen.

dir image

Zur Installation des heruntergeladenen Images, den folgenden Befehl benutzen.

image install image://PKGS_OS10-Enterprise-10.5.0.1P1.433stretch-installer-x86_64.bin

Der Fortschritt der Installation kann wieder mit folgendem Befehl „show image status“ kontrolliert werden. Nach erfolgreicher Installation muss die Boot Partition geändert werden.

boot system standby

Der Status des Bootimages kann mit folgendem Befehl abgefragt werden.

show boot detail

Sobald das Update erfolgreich ausgeführt wurde, muss der Switch zum Schluss noch einem neu gestartet werden. Dies geschieht mit dem Befehl „reload“. Nach dem Neustart sollte dann die neue OS10 Version gebootet sein. Dies kann mit dem Befehl „show version“ überprüft werden.

Einrichtung einer vlt Domain

Um eine vlt Domain 2 auf einem Switch mit der IP-Adresse „192.168.140.83 einzurichten, der über das Interface „ethernet1/1/1“ und „ethernet1/1/2 mit einem Switch mit der IP-Adresse „192.168.140.84“ verbunden ist, benötigt man die folgenden Konfigurationszeilen.

vlt-domain 2
 backup destination 192.168.140.84
 discovery-interface ethernet1/1/1-1/1/2

Um ein vlt mit dem vlt-port-channel 3 für einen Trunk einzurichten gibt man den folgenden Befehle ein.

interface port-channel3
 description "Name des vlt"
 no shutdown
 switchport mode trunk
 switchport access vlan 3002
 mtu 9216
 vlt-port-channel 3

Um z.B. das Interface „ethernet1/1/3“ diesem vlt hinzuzufügen benötigt man die folgenden Befehle.

interface ethernet1/1/3
 no shutdown
 channel-group 3 mode active
 no switchport
 flowcontrol receive off

Auf dem zweiten Switch muss im Anschluss natürlich die gleiche Konfiguration gemacht werden, wobei die IP-Adresse in der vlt Domain entsprechend angepasst werden muss.

Um im Anschluss die eingerichtete vlt 2 Domain anzuzeigen und den Erfolg zu kontrollieren gibt man den folgenden Befehl ein.

show vlt 2 vlt-port-detail

Mit macOS 10.15 Geräte von Cisco konfigurieren oder aktualisieren

Um von einem Rechner mit macOS 10.15 über die Konsole Cisco Geräte (wie ASA Firewall, Router, Switch, usw.) zu konfigurieren oder die Firmware zu aktualisieren sind ein paar Kniffe notwendig. Ich habe mir hier mal die beiden wichtigsten aufgeschrieben. Vielleicht nützen diese ja noch mal jemand anderem.

Kopieren von Firmware oder Software von einem Rechner mit macOS 10.15 auf ein Cisco Gerät

Auf die meisten Geräten von Cisco wird eine neue Firmware mit dem Befehl „copy“ übertragen. Um eine Datei aus dem Downloadordner des Users kristian von einem Mac Rechner mit der IP-Adresse 172.30.25.201 zu kopieren, würde man den folgen copy Befehl eingeben:

copy scp://kristian@172.30.25.201:Downloads/asdm-openjre-7131.bin disk0:

Damit das Gerät von Cisco die Datei von dem Rechner mit macOS runterladen kann, muss die „Dateifreigabe“ und die „Entfernte Anmeldung“ aktiviert sein. Diese findet man in den Systemeinstellungen und Freigaben.

Konfiguration des Cisco Gerätes über die Konsole

Man kann die meisten Geräte von Cisco über die Konsole konfigurieren. Diese funktioniert über ein mitgeliefertes USB-Kabel auch dann, wenn die Netzwerkkonfiguration nicht funktioniert oder nicht vorhanden ist.

Da ein man auf einem aktuellen Mac keinen USB-Anschluss mehr hat, benötigt man einen Adapter. Wenn man das USB-Kabel an diesem Adapter anschließt, taucht das Cisco Gerät als USB-Gerät im Ordner /dev auf. Mit dem folgenden Befehl kann man den Namen der USB-Gerätes identifizieren:

ls /dev/*usb*

Bei mir heißt das USB-Gerät z.B. “ /dev/cu.usbmodem142101″. Um mit dem Terminal auf diese Konsole zu kommen, muss ich dann nur den folgenden Befehl eingeben:

screen /dev/cu.usbmodem142101 -f 9600,cs8,-parenb,-cstopb,-hupcl

Hamburger mit Chips, Erdbeeren und Blaubeeren

Nach einigen Jahren des Testens, hier mein aktuelles Lieblingsrezept für selbstgemachte Hamburger mit Honig-Senf Sauce, Chips, Erdbeeren und Blaubeeren.

Mein Tipp für richtig leckere Hamburger: Wenn Ihr richtig leckere Hamburger möchtet, solltet Ihr die Brötchen (Buns) selber machen und nicht das normale Hackfleisch aus dem Supermarkt nehmen. Am besten laßt Ihr ein richtiges gutes Stück Rindfleisch zu Hack verarbeiten. Sehr preiswert, zart und geeignet ist z.B. das Bürgermeisterstück von einem Rind.

Zutaten für 6 Personen

  • 900 g Hackfleisch vom Rind
  • 3 Eier
  • 280 g Typ 405 Mehl
  • 150 ml Vollmilch
  • 100 g Parmesan (sehr fein gerieben)
  • 28 g frische Hefe
  • 30 g Butter
  • 1 EL Zucker
  • 1 EL geschälten Sesam
  • Salat
  • Erdbeeren
  • Blaubeeren
  • 1 süße Zwiebel
  • Käse zum überbacken (z.B. Cheddar)
  • Salz und Pfeffer
  • 2 Tomaten
  • 120 ml Majonäse
  • 90 ml Dijon Senf
  • 45 ml Honig
  • 1 EL frischer Estragon
  • 2 EL gehackter Rosmarin

Zubereitung (Brötchen / Buns)

Wenn Ihr möchtet, könnt Ihr euch die Zubereitung der Buns auch in dem YouTube Video „Brötchen für Burger selber machen“ von mir ansehen. Alternativ folgt hier die Beschreibung der Zubereitung.

Parmesan mit einer Pamesanreibe ganz klein reiben und mit dem Mehl vermischen. Milch mit der Butter und dem Zucker in einem Topf etwas erwärmen bis sich der Zucker vollständig aufgelöst hat. Hefe klein bröseln und unter die Milch mischen (Hefe sollte dabei nicht wärmer als 37 Grad werden) und das ganze in eine Küchenmaschine mit Knethacken füllen. Ein Ei mit etwas Milch verquirlen und dazu geben. Rosmarin klein hacken und ebenfalls dazu geben. Küchenmaschine einschalten und nach und nach die Mischung aus Mehl, Parmesan hinzugegeben. Den Teig 10 Minuten durchkneten lassen. Danach die Schüssel abdecken und mindesten eine Stunde gehen lassen. Danach 6 Brötchen aus dem Teig formen mit ein wenig gequirltem Ei lasieren und diese ca. 10 Minuten im Backofen bei ca. 200 Grad backen.

Zubereitung der Sauce

120 ml Majonäse, 90 ml Dijon Senf, drei EL Honig (45 ml) und einen  EL kleingehackten Estragon in einer Schüssel verrühren. Danach je nach Geschmack mit Salt und Pfeffer abschmecken.

Zubereitung des Rinderhacks

Grill oder Pfanne auf ca. 250 Grad vorheizen. Das Ei aufrühren, zu dem Hackfleisch geben, durchkneten und mit Salz und Pfeffer würzen. Aus der Masse sechs Hackfleischkugeln formen. Die Kugeln zwischen ausreichend Folie legen und zu einem großen Paddy formen. Das Paddy sollte ruhig richtig groß werden, da es sich beim braten wieder zusammen zieht. Zum Schluss die Paddys in der Pfanne oder auf dem Grill von jeder Seite ca. 4 Minuten braten. Zum Schluss den Käse auf die Paddys legen und leicht anschmelzen lassen.

Zum Schluss die Brötchen mit dem Paddy und Käse belegen und nach belieben die anderen Zutaten (Salat, Zwiebel, Tomaten, Sauce) dazu gegeben.

Installation von Ansible auf einem Windows System

Was ist Ansible? Dies war die Frage, die mir meine Windows-Administratoren stellten, als ich mit der Idee einer Automatisierung von Windows mit Ansible um die Ecke kam. Eine durchaus berechtigte Frage, zumal die Automatisierung und Provisionierung von Windows durch Scripts aktuell noch nicht sehr verbreitet ist. Vielmehr gibt es hier eher grafisch gesteuerte Software wie den System Center Configuration Manager oder Windows Server Update Services.

Ansible ist ein Open-Source Automatisierungs-Werkzeug zur Orchestrierung und allgemeinen Konfiguration und Administration von Computern. Mit der Hilfe von Ansible kann man wiederkehrende Aufgaben bequem simultan auf mehreren System ausführen, ohne dass auf dem jeweiligen System eine zusätzliche Software verwendet wird. Dazu logt sich Ansible via SSH oder RPC auf dem zu administrierenden System ein und führt  vorher definierte Aufgaben aus. Diese Aufgaben werden in sog. Playbooks gespeichert. Playbooks werden im YAML-Format erstellt, erkennbar durch die Endung .yaml. Weitere Infos zur Syntax und Notation von YAML sind in der Ansible-Dokumentation zu finden.

Verwendung von Ansible unter Windows

Ansible basiert auf Python. Dabei erfolgt der eigentliche Zugriff auf das Windows Zielsystem dann ausschließlich über RPC. Ein Zugriff auf UNIX oder Linux erfolgt ausschließlich über SSH. Somit muss auf einem Windows, Linux oder Unix Zielsystem keinerlei zusätzliche Software installiert werden.

Für das Ausführen der Ansible-Skripte auf dem Quellsystem wird logischer Weise Python benötigt. Unter Linux wird ein Python eigentlich immer mitgeliefert. Deshalb kann dort Ansible einfach installiert und gestartet werden. Bei einem Windows System muss zunächst Python installiert werden, bevor man Ansible installiert. Ansonsten läßt sich Ansible nicht starten.

Da ich meinen Windows-Administratoren nicht zumuten wollte mit Linux zu arbeiten, habe ich mich dafür entschieden eine Administrations-Maschine mit Windows aufzusetzen, auf der man die Ansible Skripte direkt starten kann. Hier folgt die Anleitung für die Installation.

Anleitung für die Installation von Ansible unter Windows

Für die Installation der benötigten Software öffnet man unter Windows als Administrator die PowerShell. Hierfür drückt man einfach die Windowstaste, gibt „PowerShell“ ein und wählt nach einem Rechtsklick auf „Windows PowerShell“ den Menüpunkt „Als Adminsitrator ausführen“ aus. Anschließend gibt man in dem Fester mit der PowerShell den folgenden Befehl ein:

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux

Nach der Eingabe möchte der Rechner neu starten. Nach einem Neustart kann man sich bei Windows 10 im Store ein Linux Distribution aussuchen und diese installieren. Dazu öffnen man den Windows Store (dazu wieder einfach die Windows Taste drücken und „Store“ eingeben). Anschließend kann man im Windows Store entweder nach Linux, oder direkt nach der gewünschten Distro suchen und diese installieren.

Bei Windows 2019 Server gibt es leider keinen Store. Hier muss die Linux Distribution von Hand bei Microsoft runtergeladen und installiert werden. Eine Anleitung für die Installationen und eine Liste der Linux Distributionen findet man bei Microsoft auf der Seite https://docs.microsoft.com/en-us/windows/wsl/install-manual. Um die Debian Distribution per PowerShell runterladen und entpacken zu lassen, kann man z.B. die folgenden drei Befehl in einer als „Administrator“ gestarteten PowerShell eingeben:

Invoke-WebRequest -Uri https://aka.ms/wsl-debian-gnulinux -OutFile C:/Debian.appx -UseBasicParsing
Rename-Item C:/Debian.appx C:/Debian.zip
Expand-Archive C:/Debian.zip C:/Debian

Wenn die Befehle ausgeführt wurden, befinden sich die Installationsdaten von Debian Linux in dem Verzeichnis c:\Debian. Die eigentliche Installation startet man dann durch das ausführen der Datei Debian.exe in diesem Verzeichnis als Administrator. Es öffnet sich ein Fenster, in welchem die Installation durchläuft. Nach Abschluss der Installation wird man aufgefordert einen Benutzernamen für den Standardbenutzer und ein dazugehöriges Passwort einzugeben. Danach ist man in einer BASH Shell und kann das Debian Linux Benutzen.

Damit Linux von überall aufrufbar ist, sollte die Umgebungsvariable PATH noch entsprechend erweitert werden. Dies kann man mit den folgenden beiden PowerShell Befehlen machen:

$userenv = [System.Environment]::GetEnvironmentVariable("Path", "User")
[System.Environment]::SetEnvironmentVariable("PATH", $userenv + "C:\Debian;", "User")

Danach kann man sich in einer Kommandozeile die als Administrator gestaltet wurde jeder Zeit durch die Eingabe von „debian.exe“ eine Linux Bash starten.

Als erstes sollte man das installierte Debian auf den aktuellen Stand bringen. Dazu gibt man den Befehl „sudo -s“ ein und man wird um eine erneute eingäbe des Benutzerpasswortes gebeten. Nach der Eingabe erhält man eine root-shell. Wenn man in diese den folgenden eingibt, wird das Debian aktualisiert:

sudo apt update && sudo apt upgrade

Danach wird Python benötigt, da es die Grundlage von Ansible ist. Um Python zu installieren muss der folgende Befehle in eine root-Shell des Linux eigegeben werden:

apt-get -y install python-pip python-dev libffi-dev libssl-dev

Zum Schluss kommt dann die Installation von Ansible. Um immer die neuste Version von Ansible zu installieren, empfehle ich diese über das Python Paketverwaltungsprogramm (kurz Pip) zu machen. Dies geschieht durch die eingäbe des folgenden Befehlt in einer root-shell den Linux:

pip install ansible

Nachdem die Installation durchgelaufen ist, sollte Ansible funktionieren. Für alle weiteren Informationen empfiehlt sich ein Blick in die Ansible Dokumentation.

Mit dem Wohnwagen über die Westalpen an die Côte d’Azur

Die Alpen im Sommer: einsame Höhen, schneebedeckte Gipfel, glasklare Bergbäche und blühende Bergwiesen. Ein romantischer und majestätischer Anblick! Deshalb hatte ich schon länger den Wunsch im Sommerurlaub mal wieder in die Alpen zu fahren. Gleichzeitig wollte meine Familie gerne einen längeren Urlaub mit einem Wohnwagen machen und im Meer baden. Deshalb entstand der Plan mit dem Wohnwagen über die Westalpen an die Côte d’Azur zu fahren. Wenige Tage später stand die Route von immerhin 3500 km fest und es folgten Wochen der Vorfreude.

1. Etappe: Elsass in Frankreich

In den Sommerferien ging es dann endlich los. Mit dem Wohnwagen starten wir um 6 Uhr morgens Richtung Süden und fahren bis nach Turckheim in Frankreich in der Nähe von Straßburg. Es ist regnerisch und wir fahren unterwegs durch einige heftige Gewitter, welche die Straßen zu Flüssen werden lassen. Am Abend kommen wir an unserem ersten Etappenziel an und parken den Wohnwagen auf dem romantischen Campingplatz in der Mitte des Ortes Turckheim. Der Ort liegt zwischen Weinbergen im Rheintal im Elsass am Rande der Vogesen. Neben dem Wein ist er für seine vielen Störche bekannt. Nachdem wir den Wohnwagen richtig abgestellt und eine Pizza zum Abendbrot gegessen haben, wird es auch schon dunkel. Wir genießen noch ein Glas des leckeren, lokalen Rotweines und legen uns schlafen.

Am nächsten Tag begrüßt uns die Sonne und es wird richtig heiß. Wir schlafen erst einmal bis 9:00 Uhr aus, was nach der Anreise dringend notwendig ist. Danach duschen und frühstücken wir, bevor wir aufbrechen und gute Freunde treffen, die uns zwei Tage lang Straßburg und den Elsass zeigen. Es gibt viele Delikatessen, einen tollen Wein und den berühmten Münster Käse zu entdecken. Auch ein Besuch bei Wolfberger darf natürlich nicht fehlen. Wolfberger ist die führende Marke für Weine und Obstbrände aus dem Elsass.

2. Etappe: Wallis in der Schweiz

Nach drei Tagen im Elsass geht es weiter. Unser nächstes Etappenziel ist Raron in der Nähe des Matterhornes in der Schweiz. Von dort wollen wir mit der Bahn und dem Lift das kleine Matterhorn erkunden. Doch zunächst liegt eine anstrengende Fahrt quer durch die Alpen vor uns. Wir starten um 10:00 Uhr und fahren über Freiburg und Basel in die Region Wallis in der Schweiz. Dabei kommen wir auch an dem Kandersteg vorbei. Oder besser gesagt unter dem Kandersteg lang. Da es durch den Kandersteg nur mit dem Autozug unten durch geht. Ein echtes Abendteuer mit unserem großen Wohnwagen. Er passt so gerade eben noch auf den Zug. Nach der Zugfahrt geht es noch eine steile Talabfahrt hinunter und quer durch das Tal auf den Campingplatz in Raron. Dort angekommen genießen wir die Abendsonne mit einem Glas Sekt.

In Raron stolpert Clara, als Sie aus dem Wohnwagen kommt und knickt mit dem Fuß ganz böse um. Der Fuß wir schnell sehr dick und schmerzt stark. Wir fahren in die nächste Klinik und es stellt sich heraus, dass durch das Umknicken die Bänder im Fuß angerissen sind. Clara bekommt Krücken und eine Schiene.

Trotz der Verletzung und den Einschränkungen beißt Clara die Zähne zusammen und kommt weiter mit auf unserer Erkundungstour. Wir fahren am nächsten Tag nach Zermatt und mit der Bergbahn auf das kleine Matterhorn. Es ist sehr touristisch und teuer aber die Aussicht ist bombastisch. Wir klettern zwei Stunden oben auf dem Berg rum und genießen die Aussicht. Uns als Flachländer macht dabei die dünne Luft in 3800 Metern höhe ganz schön zu schaffen. Auf dem Rückweg essen wir in Zermatt dann noch ein Schweizer Raclette und genießen ein lokales Bier. Danach geht es zurück nach Racon.

3. Etappe: Côte d’Azur in Monaco und Frankreich

Am nächsten Tag geht es weiter an die Côte d’Azur. Wir fahren mit dem Wohnwagen über den Simplonpass zunächst nach Italien und über Genua nach Nizza. Durch die vielen Serpentinen und die starken Gefälle kommen wir nur sehr langsam vorwärts. In Italien gibt es außerdem viele Baustellen und die Straßen haben viele Schlaglöcher. Auch von Staus bleiben wir leider nicht verschont. Als wir auf dem Campingplatz ankommen ist es 20:00 Uhr und die Rezeption hat bereits geschlossen. Zum Glück gibt es einen Wachdienst, der uns rein lässt. Wir parken den Wohnwagen ein und bauen das Vorzelt auf. Es lässt sich ohne Klimaanlage kaum aushalten und danach sind wir völlig durchgeschwitzt. Dennoch fahren wir einmal schnell zum Strand, um die heute stattfindende, totale Mondfinsternis anzusehen. So etwas gibt es schließlich nicht alle Tage.

Um die unglaubliche Hitze in der Côte d’Azur auszuhalten, versuchen wir uns möglichst viel am Wasser aufzuhalten. Zudem baden und tauchen wir viel. Ein kleiner Ausflug nach Monaco, Cannes und den Col de Tourini darf aber natürlich auch nicht fehlen. Es werden somit trotz der Hitze ereignisreiche Tage, an denen es viel zu sehen und erkunden gibt.

4. Etappe Zürich in der Schweiz

Nach einigen Tagen am Mittelmeer geht es wieder auf den Rückweg.Auf diesem fahren wir nicht nur über den Simplonpass sondern danach auch noch über den 2478 Meter hohen Nufenenpass. Die Straße über den Nufenenpass ist eine der höchsten befahrbaren Straßen in den Alpen. Da es immer noch so heiß ist, sind wir einen Tag früher als geplant losgefahren und übernachten in 2000 Meter höhe. Hier ist die Luft wesentlich frischer und man kann nach der enormen Hitze an der Côte d’Azur endlich mal wieder richtig durchatmen. Nach dem wir die Serpentinen des abenteuerlichen Nufenenpass hinter uns gelassen haben, fahren wir durch den 16,9 km langen Gotthardtunnel nach Zürich, der letzen Station unserer Reise. In Zürich bleiben wir drei Tage. In dieser Zeit besuchen wir einen guten Freund und schauen uns die Stadt an. Wir essen Geschnetzeltes Züricher Art und trinken Apfelwein aus der Gegend. Danach geht es dann wieder in die Heimat. Eine aufregende und große Reise liegt hinter uns. Aus geplanten 3500 km sind 4500 km geworden und wir haben viele Fotos und Eindrücke mit nach Hause genommen.

Let’s Encrypt Zertifikate für Postfix und Dovecot einrichten

In letzter Zeit wird die Verwendung der kostenlosen Zertifikate von Let’s Encrypt immer beliebter. Deshalb ist es naheliegend, diese auch für Verschlüsselung der Mails bei Postfix zu verwenden. Im folgenden sind die wenigen Schritte für die Einrichtung erklärt, die bei einem Ubuntu 18.04 notwendig sind.

Installation

Let’s Encrypt können mit dem certbot erzeugt werden. Die Installation des Programms bei Ubuntu 18.04 erfolgt mit den folgendenBefehlen.

sudo apt update
sudo apt install python-certbot-apache

Erzeugung eines Zertifikates

Das Zertifikat wir mit dem Programm certbot erzeugt. Da die Verifizierung des Host über den Webauftritt erfolgt. Ist es zwingend erforderlich, dass ein Apache auf dem Server installiert ist. Das Programm certbot macht dann die notwendigen Anpassungen an der Konfiguration des Apache Webservers. Mit der Option -d werden die Hostnamen angegeben, für welche das Zertifikat ausgestellt werden soll. Dabei ist es möglich das Zertifikat gleich für mehrere Hostnamen auszustellen. Nach dem ausführen des Programms certbot werden zudem einige Fragen gestellt, deren Beantwortung für das anpassen der Konfiguration des Apache Webservers notwendigen sind. Mit dem folgenden Befehl testet man z.B. das Ausstellen eines Zertifikates für die Hostnamen www.purrucker.de, purrucker.de imap.purrucker.de und smtp.purrucker.de. 

sudo certbot --apache --staging -d www.purrucker.de -d purrucker.de -d imap.purrucker.de -d smtp.purrucker.de

Wenn alles funktioniert, kann man das Kommando ohne die Option „–staging“ ausführen. Dann fordert certbot beim Let’s-Encrypt-Projekt die generierten Zertifikate an, lädt diese herunter, installiert alle erforderlichen Dateien in das Verzeichnis /etc/letsencrypt, verändert die Apache-Konfiguration und startet Apache schließlich neu.

Einbindung des Zertifikates

Die Einbindung des Zertifikates in den Apache Webserver hat das Programm certbot erledigt. Bei Postfix und Dovecot muss die Einbindung jedoch von Hand erfolgen. Bei Postfix fügt man dazu die beiden folgenden Zeilen in die Datei /etc/postfix/main.cf ein.

smtpd_tls_cert_file= /etc/letsencrypt/live/www.purrucker.de/fullchain.pem
smtpd_tls_key_file= /etc/letsencrypt/live/www.purrucker.de/privkey.pem

Bei Dovecot benötigt man die drei folgenden Zeilen in der Datei /etc/dovecot/conf.d/10-ssl.conf.

ssl = yes
ssl_cert = </etc/letsencrypt/live/www.purrucker.de/fullchain.pem
ssl_key  = </etc/letsencrypt/live/www.purrucker.de/privkey.pem

Danach müssen beide Programme einmal neu gestartet werden.

service postfix restart
service dovecot restart

Automatische Erneuerung des Zertifikates

Das Let’s Encrypt Zertifikat ist grundsätzlich immer nur drei Monate gültig. Deshalb ist es notwendig, dieses regelmäßig zu erneuern. Um dies nicht immer von Hand machen zu müssen, sollte man sich dazu einen wöchentlichen Cronjob anlegen. Dazu einfach die Datei /etc/cron.weekly/letsencrypt mit folgendem Inhalt anlegen und ausführbar machen.

#!/bin/sh
# Datei /etc/cron.weekly/letsencrypt
certbot renew
result=$(find /etc/letsencrypt/live/ -type l -mtime -1 )
if [ -n "$result" ]; then
  systemctl restart postfix
  systemctl restart dovecot
fi

Debug einer IPSec Anbindung auf einer Cisco ASA

Die ASA (Adaptive Security Appliance) Firewalls von Cisco zeigen in der Standardeinstellung nur wenige Meldungen zu einem Aufbau eines IPSec VPN-Tunnels an. Wenn eine solche Verbindung nach der Einrichtung nicht funktioniert, kann es jedoch sinnvoll sein den Loglevel zu erhöhen und alle Meldungen anzuzeigen. Damit im Anschluss nicht zu viele Meldungen angezeigt werden, sollten die Meldungen vorher aber auf einen bestimmten IPSec VPN-Tunnel beschränkt werden. 

Beispiel

Gehen wir zum Beispiel mal davon aus, dass die Phase 1 bei einer IPSec Verbindung nicht aufgebaut wird und bei dieser das Protokoll IKEv2 verwendet wird.

Mit den folgenden drei Befehlen bringt man die Konsole der Cisco ASA dazu nur noch die Meldungen für den VPN-Tunnel zu der angegebenen IP-Adresse anzuzeigen und schaltet das höchste Loglevel für IKEv2 ein. Danach werden alle Meldungen zu dem Aufbau der Phase 1 des IPSec Tunnels zu der angegebenen IP-Adresse auf der Konsole angezeigt.

debug crypto condition peer <ip adresse>
debug crypto ikev2 protocol 255
debug crypto ikev2 platform 255

Ausstellen von Zertifikaten mit einer Gültigkeit von mehr als zwei Jahren bei Microsofts interner Zertifizierungsstelle

Warum können länger gültige Zertifikate sinnvoll sein?

Viele aktuelle Serversysteme von Microsoft und Drittanbietern benötigen Zertifikate. Dadurch wird der Einsatz einer internen Zertifizierungsstelle in einem Active Directory nahezu unerlässlich. Microsoft hat für diesen Zweck die „Active Directory-Zertifikatsdienste“ entwickelt, die man bei den Windows-Servern als Rolle hinzufügen kann.

Bei den Active Directory-Zertifikatsdiensten ist die maximale Gültigkeit eines Zertifikates auf 2 Jahre beschränkt. Dies kann sehr arbeitsaufwändig werden, wenn man viele Server betreibt, welche die Zertifikate manuell eingespielt bekommen. Deshalb kann es sinnvoll sein, die maximale Gültigkeit zu erhöhen.

Wodurch wird die maximale Gültigkeit eines Zertifikates beschränk?

Die Beschränkung der maximalen Gültigkeit eines Zertifikates bei den Active Directory-Zertifikatsdiensten wird durch den Parameter mit dem Namen ValidityPeriodunits in der Registry auf dem Server mit der Zertifizierungsstelle gesteuert. Dieser Parameter enthält die Anzahl von Jahren, die ein ausgestelltes Zertifikat maximal gültig sein darf und hat bei einer normalen Installation den Wert 2.

Wie kann ich die maximale Anzahl von Jahren erhöhen, die ein Zertifikat gültig sein darf?

Der Wert der Parameters ValidityPeriodunits kann mit der Hilfe des Kommandozeilentools certutil angezeigt oder geändert werden.

Um sich den aktuellen Wert des Parameters ValidityPeriodunits anzeigen zu lassen, gibt man in einer Kommandozeile mit Administrationsrechten den folgenden Befehl ein.

certutil -getreg ca\ValidityPeriodunits

Wenn man den Wert des Parameters ValidityPeriodunits auf zehn Jahre erhöhen möchte, gibt man den folgenden Befehl ein.

certutil -setreg ca\validityperiodunits 10

Wenn der Wert geändert wurde, müssen die Active Directory-Zertifikatsdienste neu gestartet werden, um die Änderungen zu aktivieren. Dies kann man durch die eingäbe der beiden folgenden Befehle in einer Kommandozeile mit Administrationsrechten erreichen.

net stop certsvc
net start certsvc

IPv6 auf einem Ubuntu 18.04 Server deaktivieren

Selbst in der heutigen Zeit bereiten Server die sowohl eine IPv4 als auch eine IPv6 Adresse haben manchmal Probleme. Deshalb kann es nützlich sein, wenn man die IPv6 Adressen eines Server komplett deaktiviert. Bei Ubuntu 18.04 LTS geht das wie folgt.

Man legt die Datei /etc/sysctl.d/01-disable-ipv6.conf mit dem folgenden Inhalt an und startet den Server hinterher neu.

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1

Powerbank für Notebooks mit USB-C

Da ich viel unterwegs bin, hatten meine Notebooks schon immer sehr leistungsstarke Akkus. Dennoch kam es immer wieder vor, dass mir unterwegs der Strom ausging. Bei meinem iPad und iPhone konnte dann immer eine Powerbank aushelfen. Für das laden des Notebooks reichte die Leistung des Stroms von USB-A jedoch nicht aus.

Inzwischen gibt es neuere Powerbanks mit USB-C Anschlüssen. Bei USB-C gibt es das Feature „USB Power Delivery“. Wenn die Powerbank diese Feature unterstützt, kann das Angeschlossene Gerät eine Ladung mit einer Leistung von bis zu 100 Watt aushandeln. Diese Leistung langt dann auch für Notebooks.

Ich habe seit kurzem ein Apple MacBook Pro mit 15“, dass über USB-C geladen wir. Deshalb konnte ich es kaum erwarten das laden des Notebooks über eine Powerbank zu testen. Ein Recherche im Internet ergab, dass bei leibe nicht alle USB-C Powerbanks das Feature „USB Power Delivery“ unterstützen. Zudem konnte ich kaum eine Powerbank finden, die eine Leistung von 100 Watt bereitstellen konnte. Und wenn eine Powerbank 100 Watt konnte, war sie sehr groß und teuer.

Meine Entscheidung

Schlussendlich habe ich mich für die „Xlayer Powerbank PLUS MacBook
20100“ entschieden. Diese hat ein moderates Preis-Leistungs-Verhältnis und kann über „USB Power Delivery“  immerhin 45 Watt für ein Gerät zum laden bereit stellen. Dabei kann die Powerbank eine Leistung von 20100 mAh bei 3,6 Volt erbringen und kommt damit auf eine Kapazität von 72.4 Wh. Somit hat sie eine Kapazität von unter 100 Wh und darf mit in Flugzeuge genommen werden. Eine Eigenschaft die für mich sehr wichtig ist.

Technische Details:

  • Abmessung: 172 x 66 x 23(L x W x H)
  • Kapazität: 72.4 Wh (3.6V/20100 mAh)
  • Eingang: Type C: 5V/3A, 9V/2A, 12V/2A, 14.5V/1.5A, 20V/1.5A
  • Ausgang: 2 x Type A: (5V/2,4A); Type C: 5V/3A, 9V/3A, 12V/3A, 14.5V/3A, 20V/2.25A
  • Akku-Typ: Lithium Polymer
  • Gewicht: 460 g
  • Display: LED-Batterie-Ladestandanzeigen
  • Anschlüsse: Type C (Eingang / Ausgang), 2 x USB-A (Ausgang)

Wie ist die Powerbank im Täglichen Einsatz?

Mich überzeugt die Powerbank durch ihr schickes Design und die hochwertige Verarbeitung bei einem guten Preis-Leistung-Verhältnis. Somit kann ich die Powerbank rundum empfehlen. Sie ist in der Lage meinen MacBook Pro 15“ 2017 auf eine Ladung von ca. 75% zu bringen. Das entspricht bei meiner typischen Arbeit einer Laufzeitverlängerung von ungefähr 7-8 Stunden. Mein iPad und iPhone konnte ich mit der Powerbank sogar fast drei Tage betreiben, ohne eine Steckdose zu benötigen. Somit ist die Powerbank in der Lage mich ca. einen ganzen Tag mit Strom für meine Mobilgeräte zu versorgen und ermöglicht mir somit wesentlich mehr Unabhängigkeit von Steckdosen.

Wo gibt es die Powerbank zu kaufen?

Falls Euch der Artikel gefallen habt und die Powerbank kaufen möchtet, könnt Ihr das über den folgenden Link zu Amazon machen. Es handelt sich dabei um einen Affiliate-Link und Ihr unterstütz mich damit.