Um Wake on LAN (WOL) in einer Unifi-Umgebung gangbar zu bekommen, muss für jedes VLAN, in für das WOL funktionieren soll, eine Broadcast-Adresse angelegt werden. WOL-Pakete aus anderen Subentzen können an diese Adresse gesendet werden und werden dann in dem jeweiligen Subnetz verteilt.
Weiterlesen „UniFi – Wake on LAN über Subnetze hinaus“Pi-hole – Webinterface mit SSL-Zertifikat
Das Webinterface von Pi-hole ist nach Installation nur via HTTP erreichbar. Dies lässt sich aber mit wenig Aufwand auf HTTPS umstellen.

Ich setzte hier voraus, dass bereits ein Privat- (private.key) und Public-Key (public.crt) erstellt wurde.
Erstellen der Zertifikatsdatei
Diese beiden Keys müssen, im Falle von Pi-hole bzw. dem verwendeten Webserver lighthttpd, in ein File kombiniert und unter „/etc/lighttpd/ssl/“ abgelegt werden.
mkdir /etc/lighttpd/ssl/
cat private.key public.crt > /etc/lighttpd/ssl/combined.pem
Anlegen der SSL-Konfiguration von lighthttpd
Damit die SSL-Settings nach eine Update von Pi-hole nicht überschrieben werden, sollten diese Anpassungen in dem File „/etc/lighttpd/external.conf“ passieren. In dieses File muss folgender Inhalt eingefügt werden.
setenv.add-environment = ("fqdn" => "true")
$SERVER["socket"] == ":443" {
ssl.engine = "enable"
ssl.pemfile = "/etc/lighttpd/ssl/combined.pem"
ssl.honor-cipher-order = "enable"
ssl.cipher-list = "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH"
ssl.use-sslv2 = "disable"
ssl.use-sslv3 = "disable"
}
$HTTP["scheme"] == "http" {
$HTTP["host"] =~ ".*" {
url.redirect = (".*" => "https://%0$0")
}
}
Neustart lighthttpd
Abschließend muss der lighthttpd-Dienst einmal neu gestartet werden.
service lighttpd restart
UniFi Controller – Versionswechsel bei Ubuntu
Beim Update des UniFi-Controller, kommt es bei dem Wechsel auf eine neue Unterversion (7.1.x –> 7.2.x, 7.2.x –> 7.3.x) zur Meldung
E: Repository 'https://dl.ubnt.com/unifi/debian stable InRelease' changed its 'Codename' value from 'unifi-7.2' to 'unifi-7.3'
N: This must be accepted explicitly before updates for this repository can be applied. See apt-secure(8) manpage for details.

UniFi – Eigenes SSL Zertifikat importieren
Der UniFi-Controller nutzt standardmäßig ein selbstsigniertes Zertifikat. Möchte man dies, gegen ein eigenes Zertifiakt, der eigenen PKI, tauschen, muss dies in den Keystore der Tomcat-Installation importiert werden.

Checkmk Virt 1 – failed mails
In Checkmk gibt es einen Check um die Mail Queue (Nullmailer) der eigenen Applaince, „Virt1“, zu überwachen.
Schlägt einmal der Mailversand fehl, werden die Fehlgeschlagenen Nachrichten hier ebenfalls gezählt.

Im Webbackend der Appliance gibt es zwar eine Möglichkeit, die Queue einzusehen und zu löschen, fehlgeschlagene Nachrichten werden hier aber nicht aufgeführt.
Weiterlesen „Checkmk Virt 1 – failed mails“Citrix Workspace App – SSL Error 61 in Verbindung mit Firefox
Vor kurzen hatte ich das Phänomen, das nach einem Austausch der SSL-Zertifikate bei einem Citrix Gateway, es zu Fehlermeldungen, der Citrix Workspace App, „SSL Error 61“ bei dem Verbindungsaufbau, in Zusammenhang mit dem Mozilla Firefox, kommt. Firefox selbst erkennt aber die Website als Vertrauenswürdig/Sicher an.

Ruft man die Seite mit einem anderen Browser (Chrome, Edge, IE,…) auf und startet die Session, kommt es zu keinen Fehler. Anschließend tritt der Fehler auch nicht mehr bei Firefox auf.
Weiterlesen „Citrix Workspace App – SSL Error 61 in Verbindung mit Firefox“Citrix Gateway: LogOff verschönern
Nach dem Update von Storefront 3.12 auf 1909 kam es bei Abmeldung, des „Receiver for Web“ via Citrix Gateway (vormals Netscaler Gateway), zu einer „unschönen“ Ausgabe des Logoff-Prozesses. Statt die Meldung in einem passendem Theme anzuzeigen oder zurück auf die Login-Seite zu leiten, wird beim automatischen Logoff einfach nur der Text auf einer weißen Seite ausgegeben.

Environment Manager Policy: Zertifikat der „Run As User Library“ läuft aus
Mithilfe der Environment Manager Policy können Befehle und Aktionen auch mit anderen Usern ausgeführt werden. Diese Login-Daten werden, mithilfe eines Zertifikates, in der Policy verschlüsselt hinterlegt. Diese Zertifikat muss von den Endgeräten als vertrauenswürdig anerkannt werden.
Sobald die Gültigkeit des Zertifikats 60 Tage unterschreitet, wird beim öffnen der Policy hierüber informiert.

Riot Webclient selbst hosten
Der bekannteste Client für Matrix. Dieser ist für Android, iOS, Desktops (Windows, macOS, Linux) oder als Webapp verfügbar. Diese Webapp lässt sich auch selbst hosten und bietet einem noch mehr Kontrolle.
Weiterlesen „Riot Webclient selbst hosten“Matrix Synapse – Eigener Mesenger
Whatsapp & Co. nutzt heutzutage so gut wie jeder. Gerne auch im Beruf. Nur entspricht dies meist nicht den Datenschutzrichtlinien.
Anbieter für DSGVO-konforme Messenger gibt es ein paar auf dem Markt. Manche können sich nicht durchsetzen, die Betreiber werden verkauft oder gehen pleite (siehe SimsMe von der Deutschen Post).
Warum den nicht gleich auf OpenSource und die dazugehörende Community setzen.
Diesen Ansatz verfolgt Matrix.org. Mithilfe des Matrix Synapse lässt sich ein dezentralisiertes Messenger-Netz aufbauen. Dies ermöglicht die Kommunikation auch über Servergrenzen hinaus. Alle Nachrichten werden auf alle beteiligten Server repliziert und dort gespeichert.
Weiterlesen „Matrix Synapse – Eigener Mesenger“