Archiv der Kategorie: IT

Lenovo Tablet 10 WLAN-Probleme

Ich hab mir Mitte letzten Jahres irgendwann ein Lenovo Tablet 10 gekauft. Hauptsächlich, weil mir das wunderbare X230 zu groß und zu schwer war.

Vom Tablet selbst war ich ziemlich begeistert. 8GB RAM, 4-Core (Celeron) CPU, FullHD-Display und 128GB eMMC-Speicher für knapp 500€. Ist ein fairer Preis. Ein paar Sachen gibt es zwar, die nicht so super sind. Wie z.B. die etwas wackelige Tastatur-„Dock“, das etwas dunkle Display. Aber da kann man drüber hinwegsehen.

Wo ich hingegen nicht drüber hinwegsehen konnte, war die wirklich grausame WLAN-Performance der eingebauten Realtek 8822BE WLAN-Karte. Ständiger Verlust der WLAN-Verbindung, sodass nur ein Deaktivieren und erneutes Aktivieren der Verbindung in der Systemsteuerung half.
Absolut unterirdische Übertragungsrate. Denn trotz angezeigter Verbindung von 520 MBit/s, gingen ganze 2 bis 3 MByte/s netto über die Leitung. Ganz zu schweige von den immer grauenvollen Pingzeiten, die so schlecht waren, dass eine Verbindung zu einem lokalen RDP-Host keinen Spaß mehr machte.

Ich habe so ziemlich alle Treiber unterschiedlichen Treiber ausprobiert, die ich zu der Realtek-Karte im Netz finden konnte. Mal mit einem kleinen Erfolg, oft wurde es jedoch schlimmer.

Bei meinen Internetrecherchen zur FRU der Realtek-Karte stieß ich dann irgendwie auf die offizielle Lenovo partslookup-Seite und fand heraus, dass neben der Realtek-Karte auch Intel-Karte (FRU: 01AX768) für das Tablet 10 gibt.

Also eBay angeworfen und zum Glück einen Händler aus Deutschland gefunden, der genau die Karte für 10€ inkl. Versand verkauft.

Das Tablet 10 dann zu öffnen war dann auch deutlich einfacher als es im HMM zu vermuten war. Die komplette Rückseite ließ sich mit einem weichen Plek hinter der Plastikumrandung des Displays ohne irgendwelche verbindenden Kabel entfernen.

Nach dem Tausch der WLAN-Karte hab ich nun keinerlei Probleme mehr. Als nächstes würde ich noch probieren, den leeren WAN-Platz eventuell mit einer M.2 3042-SSD, die, falls sie nicht passen oder funktionieren sollte, in meinen PC wandern wird.

3Ware 9650SE Passthrough

Um an einem alten 3Ware 9650SE, in meinem Fall in -12ML, so etwas wie Passthrough oder einen HBA-Mode zu aktivieren, muss im CLI folgender Befehl abgesetzt werden:

/cx* set exportjbod=on

*x = Controllernummer

Es ist zwar kein „richtiger“ Passthrough, da sich die einzelnen HDDs noch als an einem RAID-Controller in Windows melden, was dann z.B. auch das Auslesen der Seriennummer unmöglich macht, jedoch kann ich die HDDs an jedem anderen System lesen und auch sonst verhält sich der Storage-Pool so, als würden die HDDs über einen „normalen“ HBA angeschlossen sein.

kthxbye

AD-Benutzer mit bestimmten Text in der Beschreibung finden

Weil ja niemand die AD-Beschreibung aktualisiert und somit da sehr sehr oft irgendwann Quatsch drin steht, hier eine Möglichkeit, wie man alle AD-User mit einem bestimmten Text in der Beschreibung finden kann:

Get-ADUser -Properties Description -Filter 'Description -like "*Text nach dem gesucht wird*"' -SearchBase 'DC=DOMAIN, DC=SUFFIX' |
select name,distinguishedname,description |
Export-Csv -path C:\Export.csv -NoTypeInformation

kthxbye

Aufräumarbeiten im Active Directory

Da in unserem AD jede Menge alter Quatsch steht und wir bei unserer Remote-Drucker-Lösung so langsam an die Anzahl der maximalen Lizenzen kamen, musste ein wenig aufgeräumt werden.

Für erste Arbeiten verwende ich dabei mehrere Powershell-Einzeiler:

1. Auflistung aller deaktivierten Benutzer-Accounts:

Search-ADAccount –AccountDisabled –UsersOnly –ResultPageSize 2000 –ResultSetSize $null | Select-Object SamAccountName, DistinguishedName | Export-CSV “C:\deaktivierte_benutzer.CSV” -NoTypeInformation

2. Auflistung aller abgelaufenen Benutzer-Accounts:

Search-ADAccount -AccountExpired -UsersOnly -ResultPageSize 2000 -resultSetSize $null| Select-Object Name, SamAccountName, DistinguishedName | Export-CSV “C:\abgelaufene_benutzer.CSV” -NoTypeInformation

3. Deaktivierung aller abgelaufenen Accounts

Search-ADAccount -AccountExpired -UsersOnly | Where-Object {$_.Enabled} | Disable-ADAccount

Exchange 2016 Event ID 5, MSExchange Control Panel

Hallo Fans,

Auf unserem Exchange-Server konnte ein User-Postfach einfach nicht per ECP bearbeitet werden.
Bei einem Doppelklick auf den Punkt „Postfachstellvertretung“ erschien immer die Fehlermeldung, dass der Vorgang nicht abgeschlossen werden konnte und man es später versuchen sollte.

Im Anwendungs-Ereignisprotokoll des Exchange-Server wurde folgendes geloggt:

Current user: ‚domain/ou/oe/user‘
Web service call ‚https://servername:444/ecp/DDI/DDIService.svc/GetObjectOnDemand?ActivityCorrelationID=0b1ac686-c5ee-bf04-2f7b-f77a874ed707&schema=MailboxService&msExchEcpCanary=fc-h6Le6ckaS–Ov-TAbhOBF1-bnHtcIqFnc6gMa2sC2slXNe7fSsQqZV4Z2ddVpQFIRK7gxnwE.(https://servername/ecp/DDI/DDIService.svc/GetObjectOnDemand?ActivityCorrelationID=0b1ac686-c5ee-bf04-2f7b-f77a874ed707&schema=MailboxService&msExchEcpCanary=fc-h6Le6ckaS–Ov-TAbhOBF1-bnHtcIqFnc6gMa2sC2slXNe7fSsQqZV4Z2ddVpQFIRK7gxnwE.)‘ failed with the following error:
Microsoft.Exchange.Data.Directory.Recipient.NonUniqueRecipientException: Es wurden mehrere Objekte mit der SID S-1-5-32-544 gefunden.

Nach kurzer Googlesuche fand diesen Blogpost bei msitpros, wobei die Fehlermeldung / SID des Users leicht abwich.

Über die Microsoft-Support-Seite fand ich dann heraus, dass die SID S-1-5-32-544 zur Gruppe „Vordefiniert\Administratoren“ gehört.

Ich checkte das betroffene Postfach, ob die Gruppe „Vordefiniert\Administratoren“ irgendwelche Berechtigungen hatte und siehe da:

Also per

Remove-MailboxPermission -Identity Postfach -user vordefiniert\administratoren -AccessRights

die entsprechenden Berechtigungen entfernt und es kam anschließend im ECP zu keiner Fehlermeldung mehr. Hurra. \o/

DHCP-Reservierung kann nicht erstellt werden

Wenn eine DHCP-Reservierung nicht erstellt werden kann, weil die angegebene IP- oder Hardwareadresse bereits von einem anderen Client verwendet wird, obwohl weder IP- noch MAC-Adresse vorhanden sind, sollte sich der DHCP-Server mal genauer mit NETSH angeschaut werden.

Man dumpt also einfach mal den kompletten DHCP-Server mit

netsh dhcp server dump > c:\dhcp_dump.log

in eine Textdatei und sucht nun nach der IP- bzw. MAC-Adresse. Mit hoher Wahrscheinlichkeit stellt man nun fest, dass da totaler Mumpitz drinsteht.
Wenn man nun die fehlerhafte Reservierung über das MMC-Snapin löscht und neu angelegt, sollte es keine Probleme mehr geben. (:

IP-Adressreservierung unter der MAC-Adresse im DHCP-Server finden

Oft stehe ich bei einem unaufgeräumten DHCP-Server und mittelmäßiger Dokumentation vor dem Problem, dass ich eine IP-Adressreservierung im DHCP-Server anlegen will, dieser dann aber meckert, dass die IP- oder Hardware-Adresse schon vergeben sei.

Da es bei mehreren tausend Reservierungen relativ schwierig ist, in der Microsoft DHCP-Konsole die fehlerhafte Reservierung zu finden, hilft mir folgender Powershell-Einzeiler.

Get-DhcpServerv4Scope | Get-DhcpServerv4Lease -EA SilentlyContinue -ClientId 00-00-00-00-00-00

Thinkpad X230 Zwei-Finger-Tippen-Rechtsklick

… weil ich länger recherchierte und rumprobierte, hier der Registry-Key, der gesetzt werden muss, damit unter Windows 10 der Zwei-Finger-Tippen-Rechtsklick (<- Ich liebe die deutsche Sprache) funktioniert:

REG ADD HKEY_CURRENT_USER\Software\Synaptics\SynTP\TouchPadPS2TM1611 /v 2FingerTapAction /t REG_DWORD /d 2 /f

Erfolgreich getestet auf einem X230 2325KG1 mit frischem Windows 10 x64 1903 und allen Treibern über Lenovo Vantage.

Export von öffentlichen Zertifikaten aus VCF-Dateien

Hallo Fans,

bisher war es bei meinem Arbeitgeber so, dass wir in der IT-Abteilung zwar für die Erstellung der S/MIME-Zertifikate zuständig waren, die Benutzer das komplette Handling der E-Mail-Verschlüsselung jedoch selbst in die Hand nahmen.

Der große Kostenträger, mit dem wir zusammenarbeiten, stellt zum Glück alle öffentlichen Zertifikate seiner Benutzer auf einem Webserver zum Download bereit. Sogar als vorkonfigurierte VCF-Visitenkarten-Dateien, die, mit einem Editor geöffnet, so aussehen:

In der Zeile „KEY“ steht also direkt das Zertifikat. Um das zu verifizieren, kopierte ich den String ab „MII“ in eine Textdatei, speicherte diese als .CER ab und hatte das öffentliche Zertifikat des Empfängers beim Kostenträger. Yay \o/.

Da unsere Benutzer zum Glück die Ansage hatten, alle Kontakte, mit denen Sie verschlüsselt E-Mails austauschen müssen, in einem spezifischen Ordner ihres Home-Verzeichnisses zu speichern, lagen alle VCFs (und somit auch irgendwie schon die CERs) an einigermaßen einheitlichen Stellen.

Nun stand jedoch endlich die Einführung eines E-Mail-Verschlüsselungs-Gateway ins Haus, was jedoch mit allen öffentlichen Zertifikaten gefüttert werden musste. Und hier meine Vorgehensweise:

– Als erstes habe ich mir über unser Backup alle VCF-Dateien aller Benutzer per

xcopy QUELLPFAD\*.vcf ZIELPFAD /y

in ein Verzeichnis kopiert, um einen Überblick zu haben, wie viele öffentliche Zertifikate wir überhaupt haben. Mehrere Tausend.

– Anschließend kopierte ich alle VCF-Dateien in eine Einzige mit

copy *.vcf in merge.vcf

und hatte nun eine einzige, große, semikolongetrennte quasi CSV-Datei, indem ich schlicht die Dateiendung änderte:

– Die CSV dann schnell in Excel importiert und es fiel auf, dass in jeder 8. Zeile die E-Mail-Adresse des Zertifikatsinhabers, perfekt für einen Dateinamen, und in jeder 7. Zeile der String des Zertifikats steht.

– Mit der Excel-Formel „INDEX“ konnte ich dann leicht jede 7. und 8. Zeile der gesamten CSV auslesen und in andere Zellen setzen:

=INDEX(B:B;(ZEILE(B1)-1)*10+8)

– Mit der E-Mail-Adresse des Zertifikatsinhabers in Spalte C und dem String des Zertifikates in Spalte D, erstellte ich nun eine saubere semikolongetrennte CSV-Datei:

– Und erstellte zum Schluss mit

Import-Csv DATEIPFAD.csv -Delimiter ';' | ForEach-Object {"$($_.CERT)" | Set-Content -Path "$($_.MAIL).cer"}

für jede Zeile in der CSV-Datei eine .CER-Datei mit dem Namen in der Spalte MAIL und dem Inhalt in der Spalte CERT.

Voilà.

Nexus 5x Bootloader sperrt sich automatisch

Nachdem das Mainboard meines Nexus 5x den berüchtigten Hitzetod (wohl aufgrund von schlechtem Lödzinn) gestorben ist, schickte ich es zur Reparatur ein und wollte anschließend wieder LineageOS aufspielen.
Eigentlich ganz normaler Vorgang: Bootloader entsperren, alternatives Recovery flashen und das war’s eigentlich schon.

Nach dem Austausch aber erschien nach dem Entsperren des Bootloader immer wieder die Meldung SECURE BOOT: ENABLED (NO RPMB) und war anschließend wieder gesperrt. Verrückt. Hatte ich das Prozedere doch schon unzählige Male gemacht.

Nach ein paar Stunden Recherche, stieß ich dann auf diesen Reddit-Thread, in dem alles beschrieben ist.

Vielleicht hilft das ja dem ein oder anderen.