Powershell hinter Proxy

Ausgangssituation:
In der Powershell sollen zusätzliche Module nachinstalliert werden. Der Rechner ist über einen Proxy mit dem Internet verbunden.

Als Benutzer mit Admin-Rechten die Powershell starten und folgendes ausführen

notepad $profile

Es wird Notepad mit der Profildatei des Benutzers geöffnet. Falls die Datei nicht vorhanden ist, wird nachgefragt, ob die Datei erstellt werden soll. In die Datei schreibt man folgendes:

[system.net.webrequest]::defaultwebproxy = new-object system.net.webproxy('http://<Name-des-Proxy>:<Port-des-Proxy>')
[system.net.webrequest]::defaultwebproxy.credentials = [System.Net.CredentialCache]::DefaultNetworkCredentials
[system.net.webrequest]::defaultwebproxy.BypassProxyOnLocal = $true

Quelle: https://spaghettidba.com/2017/12/19/recovering-the-psgallery-repository-

behind-a-corporate-proxy/

Falls der Benutzer mit Admin-Rechten keinen Zugriff über den Proxy auf das Internet hat, kann man die zweite Zeile durch folgendes ersetzen:

[system.net.webrequest]::defaultwebproxy.credentials = get-credential

Es erscheint dann ein Anmeldefenster in das man alternative Zugangsdaten eintragen kann. Jetzt kann man die entsprechenden Module nachinstallieren.

VAMT 3.1 – Windows Server 2022

Es erscheint die Fehlermeldung, dass die Datenbank keine gültige VAMT Datenbank ist. Das Problem ist, dass eine Spalte in der Tabelle „base.GenuineStatusText“ nicht NULL sein darf. Damit VAMT 3.1 funktioniert, muss die Tabelle mit folgendem Befehl angepasst werden:

alter table base.GenuineStatusText alter column GenuineStatusText nvarchar(255) NULL

Quelle: https://www.reddit.com/r/sysadmin/comments/oypsd8/vamt_database_not_a_valid_vamt_database/

Docker: Ändern des Subnetz der Default-Bridge

Die Default-Bridge hat das Subnetz 172.17.0.0/16. Das kollidiert unter Umständen mit bestehenden Netzen. Um das Subnetz für die Bridge zu ändern muss man in der Datei

/usr/lib/systemd/system/docker.service

Den Eintrag

ExecStart=/usr/bin/dockerd -H fd:// –containerd=/run/containerd/containerd.sock

um –bip 192.168.166.1/24 erweitern. Der Wert ist natürlich an das gewünschte Netz anzupassen.

ExecStart=/usr/bin/dockerd -H fd:// –containerd=/run/containerd/containerd.sock –bip 192.168.166.1/24

Danach

systemctl daemon-reload
systemctl restart docker.service

Achtung!
Hier darf man nicht am Ende .0 angeben!

Kontrolle:

#> docker network inspect bridge

[
{
„Name“: „bridge“,
„Id“: „970a529a1c0e77d13e27fe097dced4d1f8c9b81c0da6a3afe0f0e1cf4a3dd7cc“,
„Created“: „2021-09-09T07:01:50.862101974Z“,
„Scope“: „local“,
„Driver“: „bridge“,
„EnableIPv6“: false,
„IPAM“: {
„Driver“: „default“,
„Options“: null,
„Config“: [
{
„Subnet“: „192.168.166.0/24„,
„Gateway“: „192.168.166.1“
}
]

},
„Internal“: false,
„Attachable“: false,
„Ingress“: false,
„ConfigFrom“: {
„Network“: „“
},
„ConfigOnly“: false,
„Containers“: {},
„Options“: {
„com.docker.network.bridge.default_bridge“: „true“,
„com.docker.network.bridge.enable_icc“: „true“,
„com.docker.network.bridge.enable_ip_masquerade“: „true“,
„com.docker.network.bridge.host_binding_ipv4“: „0.0.0.0“,
„com.docker.network.bridge.name“: „docker0“,
„com.docker.network.driver.mtu“: „1500“
},
„Labels“: {}
}
]

Quelle: https://forums.docker.com/t/how-can-i-pass-the-bip-argument-change-bridge-network-ip/15346

Neues VLAN auf Core-Switch anlegen

# VLAN erstellen
create vlan "VLAN Name"

# VLAN-ID 48 dem VLAN zuweisen
configure vlan "VLAN Name" tag 48

# VLAN auf entsprechende UPLINK-Ports legen
configure vlan "VLAN Name" add ports 7 tagged

# IP-Adresse fuer das VLAN erstellen (Maske entsprechend anpassen)
configure vlan "VLAN Name" ipaddress 10.2.48.5 255.255.252.0

# Routing aktivieren
enable ipforwarding vlan "VLAN Name"

# DHCP-Einstellungen
configure bootprelay vlan "VLAN Name" add 10.2.36.9
configure bootprelay vlan "VLAN Name" dhcp-agent information check on

# OSPF-Konfiguration
configure ospf add vlan "VLAN Name" area 0.0.0.0 passive
configure ospf vlan "VLAN Name" timer 1 1 1 3 3

# VRRP-Konfiguration
# Hinweis: der Switch mit der hoeheren VRRP Prioritaet
# wird der Master
create vrrp vlan "VLAN Name" vrid 48
configure vrrp vlan "VLAN Name" vrid 48 priority 200

# VRRP virtuelle IP konfigurieren
configure vrrp vlan "VLAN Name" vrid 48 add 10.2.48.1

# VRRP einschalten
enable vrrp vlan "VLAN Name" vrid 48

Achtung!

Die angegebenen IP-Adressen, VLAN-IDs usw. sind nur Beispiele und müssen entsprechend angepasst werden.

Schlüssel und Zertifikat aus PKCS-12-Datei exportieren

Um aus einer .pfx-Datei den privaten Schlüssel und das Zertifikat zu exportieren:

openssl pkcs12 -in filename.pfx -nocerts -out filename.key

Falls die Datei mit einem Kennwort versehen war, kommt eine entsprechende Abfrage. Der exportiere Key wird ebenfalls mit einem Kennwort abgespeichert. Wenn man das Kennwort entfernen will, muss man folgenden Befehl eingeben:

openssl rsa -in filename.key -out filename_ohne_kennwort.key

Um das Zertifikat zu exportieren, muss man folgenden Befehl eingeben:

openssl pkcs12 -in filename.pfx -clcerts -nokeys -out filename.crt

Quellen:
https://serverfault.com/questions/413832/generate-key-and-crt-from-pkcs12-file
https://nerdia.net/2018/06/16/how-to-convert-a-certificate-pfx-file-to-crt-key-using-openssl/

OWA nach Update nicht mehr zu erreichen

Nachdem der Exchange vollgelaufen war und scheinbar beim Herunterfahren Updates automatisch installiert wurden, konnte OWA nicht mehr gestartet werden. Ich vermute das April 2021 Update (https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-april-13-2021-kb5001779-8e08f3b3-fc7b-466c-bbb7-5d5aa16ef064) wurde nicht sauber installiert.

Eine Fehlermeldung in der Ereignisanzeige war folgende:

Schwerwiegender Kommunikationsfehler im Windows-Prozessaktivierungsdienst bei einem Prozess für den Anwendungspool „MSExchangeOWAAppPool“. Die Prozess-ID ist „7336“. Das Datenfeld enthält die Fehlernummer.

Nach dem ich es manuell über eine sog. „Elevated Shell“ installiert habe und folgende Befehle ausgeführt habe, funktionierte wieder alles:

net stop WAS /y
rmdir /s /q C:\inetpub\temp\appPools
net start W3SVC

Quelle: https://docs.microsoft.com/de-de/troubleshoot/iis/error-503-event-5189-web-application

Eine weitere hilfreiche Seite war (überhaupt ist Frankys Seite zu empfehlen):

https://www.frankysweb.de/neue-sicherheitsupdates-fuer-exchange-server-april-2021/

Der Vollständigkeit halber: Exchange 2013 CU23 auf Windows Server 2012 R2

opnsense SSL_ERROR_INTERNAL_ERROR_ALERT

Nach der Neuinstallation und anschließender Wiederherstellung der Konfiguration kam obige Fehlermeldung im Firefox. Folgender Befehl behob diesen Fehler.

configctl webgui restart renew

Dafür entweder per SSH oder serieller Konsole als Benutzer „root“ anmelden.

Quelle: https://forum.opnsense.org/index.php?topic=21189.0

Extreme OS VLANs konfigurieren

Core-Switches (Beispiel, auf beiden machen!)

show lldp neighbors
configure vlan VOIP add ports 1:38 TAGGED

Edge-Switches

create vlan VOIP
configure vlan VOIP tag 120

Uplink-Port (Beispiel):

configure vlan VOIP add ports 1:52 TAGGED

Access-Port (Beispiel):

configure vlan VOIP add ports 1:2-1:30 UNTAGGED

Ggf. noch das Default VLAN entfernen (Beispiel):

configure vlan Default delete ports 1:52

„save“ nicht vergessen!