HTTPS mit signierten Zertifikaten auf HP/HPE/Procurve/Aruba/Procurve-Switchen

HTTPS, vorzugsweise mit gültigen Zertifikaten, sollte heute eigentlich Standard sein – erst recht wenn man mehr oder weniger kritische Infrastrukturen darüber verwalten möchte. Auch wenn ich eher ein Verfechter von SSH bei der Konfiguration von Switchen bin, so wird doch oft auch ein Webinterface gefordert. Bei HP/HPE/Aruba/Procurve ist dies in der Standardkonfiguration unverschlüsselt per HTTP erreichbar. HTTPS lässt sich aktivieren, die Einrichtung von etwas anderem als self-signed ist jedoch leider nicht so intuitiv wie ich das gerne hätte. Also gehen wir die Schritte mal durch. Im CLI natürlich.

Erst muss ein „Trust Anchor“ erstellt werden. Dies ist sozusagen die Zertifikatsdatenbank des Switches. Da mehrere vorhanden sein können wird er mit einem aussagekräftigem Namen (her „MEINNETZ„) versehen.

# crypto pki ta-profile MEINNETZ

Anschließend wird das Zertifikat der Zertifizierungsstelle (CA) importiert. Leider ist dies bei vielen  Geräten nur per TFTP und nicht über USB-Stick, Terminal  o.Ä. möglich. Auch dieses bekommt zur besseren Auffindbarkeit einen Namen (hier „MYCA„). Die angegebene IP entspricht der des TFTP-Servers, unter Windows lässt sich hierzu z.B. TFTPD32 nutzen. Der Switch selbst muss hierfür natürlich bereits eine passende Netzwerkkonfiguration besitzen und den PC erreichen können, ohne passende Konfiguration sucht er sich eine Adresse per DHCP auf dem Standard-VLAN.

# copy tftp ta-certificate MYCA 192.168.0.123 meineca.crt

Im Anschluss kann die Zertifikatsunterschriftanfrage (CSR) generiert werden. Wichtig für ein gültiges Zertifikat ist hierbei im Feld „common-name“ den späteren Hostname oder die IP-Adresse des Switches anzugeben, welche letztendlich für das Management verwendet werden soll..

# crypto pki create-csr certificate-name HTTPS ta-profile MEINNETZ usage web key-type rsa key-size 2048 subject common-name switch123.adlerweb.local org "BitBastelei" org-unit "IT" locality "Koblenz" state RLP country DE

Zu beachten ist, dass je nach Modellgeneration die Verfügbaren Cryptomethoden limitiert sein können. Das hier genutzte Modell unterstützt so leiglich RSA-Schlüssel mit bis zu 2048 Bit. Die verfügbaren Optionen lassen sich wie immer durch „?“ abrufen. Das Erstellen kann je nach verbautem Managementprozessor einige Zeit in Anspruch nehmen, im Anschluss erscheint die Anfrage als Text.

-----BEGIN CERTIFICATE REQUEST-----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-----END CERTIFICATE REQUEST-----

Diese Anfrage kopiert man aus dem Terminal und reicht sie als .csr-Datei an die gewünschte Zertifizierungsstelle weiter bzw. signiert diesen selbst mit seiner lokalen CA. Als Ergebnis erhält man ein Zertifikat, üblicherweise im PEM-Format (meist .pem oder .crt), welches im Switch importiert werden muss. Erhält man stattdessen eine DER oder P7B-Datei kann diese an einem PC z.B. mit openssl konvertiert werden. Nach Eingabe des Importbefehls erwartet der Switch den Inhalt der PEM-Datei als Texteingabe. Unter Windows mit PuTTy kann mit einem Rechtsklick eingefügt werden.

# crypto pki install-signed-certificate
Paste the certificate here and enter:
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----

Mit Erkennen der „END CERTIFICATE„-Zeile kehrt der Switch automatisch zur Konfigurationsoberfläche zurück.  Das Zertifikat sollte nun in der Liste der installierten Zertifikate zu sehen sein.

# show crypto pki local-certificate
Name Usage Expiration Parent / Profile
-------------------- ------------- -------------- --------------------
HTTPS Web 2345/06/07 MEINNETZ

Zuletzt wird HTTPS ein- und HTTP ausgeschaltet. Das zuvor installierte und somit einzige Zertifikat sollte automatisch verwendet werden.

# web-management ssl
# no web-management plaintext

Somit ist der Switch nicht mehr unverschlüsselt verwaltbar und die zuständigen „Administratoren“ teilen ihr Passwort nicht mehr zwangsläufig allen Lauschern im Netz servierfertig mit. Mit etwas Glück spart das Ganze am Ende mehr Arbeit als das turnusmäßige Auffrischen der Zertifikate verursacht. Wenn nicht schont der nicht mehr vorhandene HTTP-Login  immerhin meine Nerven.

Kurztest VP9 vs. X.265

Rendering fertig und nächstes Projekt kopiert noch, also mal ein schneller Blick wie sich VP9 inzwischen schlägt.

Quellmaterial sind 85 Sekunden Video, davon 8 Sekunden Standbild und 12 Sekunden 50:50. Das Rendering erfolgt über MLT mit x265 1.9 bzw. libvpx 1.5.0 auf einem Intel Xeon W3680 Hexacore. Beide werden mit einem CRF von 23 angesteuert (jaja, ist übertrieben hoch).

VP9 ist beim Encoding klar im Nachteil, da standardmäßig nur ein einziger Kern genutzt werden kann.

VP9 benötigt für das Rendering 18:40 Minuten, die Zieldatei belegt 141MB. Die Bitrate liegt bei durchschnittlich 13491kb/s.

X265 liegt mit 09:40 Minuten knapp darunter. Die Zieldatei ist mit 37MB jedoch deutlich kleiner. Die Bitrate liegt im Schnitt bei 3475kb/s.

Die Bildqualität können andere beurteilen, ich sehe mit dem Auge nichts.

 

BitBastelei #219 – Der Raspi im TFT (DIY Solar Smart-TV Part 2)

BitBastelei #219 - Der Raspi im TFT (DIY Solar Smart-TV Part 2)

(409 MB) 00:56:38

2016-11-13 11:00 🛈

Nachdem im letzten Video das Netzteil entfernt und der TFT auf 12V umgebaut wurde soll nun ein Raspberry Pi den freigewordenen Platz ausfüllen. Technisch werden die 5V der TFT-Logik mitgenutzt, das Bild per HDMI-DVI übertragen und auch der analoge Ton mit dem Monitor verbunden. Mechanisch versuche ich alle Bauteile im Bereich des ehemaligen Netzteils zu verstauen.

Schöne Theorie, aber in der Praxis gibt es natürlich immer Fehler, entsprechend lange kann dann auch die Fehlersuche dauern.

Teil 1

BitBastelei #218 – Krups 3Mix4004 Restauration

BitBastelei #218 - Krups 3Mix4004 Restauration

(79 MB) 00:11:11

2016-11-06 11:00 🛈

Vor etwa 1½ Jahren hatte ich einen 3Mix3000 aus den 70/80ern für meine Küchenarbeiten flott gemacht. Nun ist er leider den recht verbreiteten (Kunststoff)Getriebetod gestorben. Aus einer Restekiste konnte ich jedoch einen 4004er ergattern – 170W statt 140W und Ende der 80er gebaut. Leider hatte dieser die letzten Jahre offenbar in einer nicht sonderlich sauberen Unterkunft verbracht, sodass eine Grundreinigung fällig ist. Mal schauen, ob am Ende wieder ein lauffähiges Gerät in den Händen halten können.

BitBastelei #217 – TFT 12V-Umbau (DIY Solar Smart-TV Part 1)

BitBastelei #217 - TFT 12V-Umbau (DIY Solar Smart-TV Part 1)

(151 MB) 00:33:24

2016-10-30 11:00 🛈

Eine Palette TFTs mit kaputten Netzteilen? Was gibt es günstigeres als Startpunkt für eine ganze Batterie an selbstgebauten, solarbetriebenen „Smart-TVs“?

In diesem Part schauen wir uns das Innenleben der TFTs an, welche ein internes 230V-Netzteil besitzen. Zudem versuchen wir die nötigen Spannungen zu ermitteln und alle Komponenten auf 12V-Betrieb umzubauen, sodass das Gerät z.B. an meiner Solaranlage oder mit einem externen Netzteil betrieben werden kann.

Im nächsten Part wird dann ein passender SBC mit in das Gehäuse integriert und alles passend befestigt.

BitBastelei #216 – Rad-Pannenschutz: Schwalbe Marathon Plus MTB

BitBastelei #216 - Rad-Pannenschutz: Schwalbe Marathon Plus MTB

(190 MB) 00:26:36

2016-10-23 10:00 🛈

Diesmal ganz analog: Nach Ende der Tourismussaison werden Wanderwege nur noch selten gereinigt. Der Konstante Glasbelag brachte nun nicht nur meine Radreifen, sondern auch meine Nerven an ihre Grenzen. Also: Da Panzerketten leider nicht passen versuche ich es mal mit einer Nummer kleiner: Selbstreparierende Schläuche, Der Schwalbe Marathon Plus MTB mit Pannenschutz und – wenn man schon mal dabei ist – neue Bremsbeläge sollen ans Rad.

Ergänzungen:
– Bei viel genutzten Folgen sollte man zusätzlich die Wandstärke prüfen – bei dünner Wandstärke (<1mm) ist die Stabilität nicht mehr gewährleistet
– Werden die Bremsbeläge hinten etwas mehr abstehen gelassen kann das Quietschen vermindern, kostet aber Bremsleistung

BitBasics – Netzwerk – VLAN

BitBasics - Netzwerk - VLAN

(23 MB) 00:17:31

2016-10-16 10:00 🛈

Netzwerke trennen kann aus Sicherheits- oder Verwaltungsgründen hilfreich sein, doch dutzende einzelne Switche zu verwenden ist spätestens bei größeren Netzwerken keine Option. Mit VLAN kann man in einer physikalischen Infrastruktur mehrere virtuelle Netzwerke schaffen und so Geräte voneinander abschotten – auch über mehrere Switche. Die Einrichtung ist dabei auf den meisten Systemen schnell erledigt.

Foto „T-Mobile“ von „WhisperToMe“ · CC0
https://commons.wikimedia.org/wiki/File:TMobileHoustonTX.jpg

Foto „Ethernet switch“ von „Open Grid Scheduler / Grid Engine“ · CC0
https://flic.kr/p/r7jBEn

Foto „Hotspot“ von „Stefano Brivio“ · CC-BY
https://flic.kr/p/52trGy

Foto „Data Center“ von „Sean Ellis“ · CC-BY
https://flic.kr/p/6UDnWP

Foto „carter-111022-network-rack-cropped-dsc04727“ von „Patrick Finnegan“ · CC-BY
https://flic.kr/p/e4uJn5

Foto „Göteborg (Gothenburg), Västergötland, Sweden“ von „Swedish National Heritage Board“ · CC0
https://flic.kr/p/pgHdvg

Foto „More Cables“ von „Alan Levine“ · CC0
https://flic.kr/p/6h9ez

Foto „Cables“ von „Kansir“ · CC-BY
https://flic.kr/p/axzQ2

Screenshot Wikipedia 802.1Q · CC-BY-SA
http://de.wikipedia.org/wiki/IEEE_802.1q

Screenshot OpenWRT LuCI Switch Config
System: http://www.openwrt.org
Bild: https://blog.doenselmann.com/dmz-fuer-cloudserver-mit-openwrt/ CC-BY-SA

BitBastelei #215 – Gerätesicherheit & Gerätetester

BitBastelei #215 - Gerätesicherheit & Gerätetester

(126 MB) 00:29:08

2016-10-09 10:00 🛈

Das man keine Geräte mit kaputten Anschlusskabeln nutzen sollte ist vermutlich jedem hier bekannt. Aber was hat es mit Schutzleiterwiderstand, Isolationswiderstand und Leckströmen auf sich und warum soll ich das nicht einfach nur mit einem Multimeter messen?

Windows Server 2012R2: Dienststörung durch Shellhardwareerkennung (ShellHWDetection)

Wieder ein roter Kasten im Server Manager: Ein kritischer Fehler bei den Diensten mehrerer Server: Die „Shellhardwareerkennung“ aka „ShellHWDetection“ wäre nicht gestartet.

Bild: https://www.adlerweb.info/blog/wp-content/uploads/2016/09/shellhw01-300×214.png

Dienstkunde

Erste Frage: Was macht der Dienst denn? Nunja, er kümmert sich um „lebenswichtige“ Dinge wie Autostart von CD, Erkennung von SD-Karten oder das Management von Dockingstationen eines Laptops. Wegen seiner Kritikalität wird der Dienst unter Windows auch nur dann gestartet, wenn ein Nutzer aktiv am Rechner oder per RDP angemeldet ist. Der Fehler im Servermanager wird also immer dann ausgelöst, wenn kein Nutzer interaktiv am Rechner arbeitet.

Stummschaltung

Kurzfassung: Ruhe bitte. Der gestoppte Dienst ist ein Normalzustand und sollte folglich auch nicht als Fehler angekreidet werden. Um die Meldung zu unterdrücken öffnen wir im Servermanager das Dashboard und suchen die Gruppe/Box „Alle Server„. Durch einen Klick auf „Dienste“ öffnet sich die Detailansicht in einem neuen Fenster. Dort kann man im Dropdown-Menü „Dienste“ den Haken der Shellhardwareerkennung entfernen. Die Meldungen sollten nun verschwinden und fortan bei keinem Entscheider mehr Stirnrunzeln verursachen können.

Bild: https://www.adlerweb.info/blog/wp-content/uploads/2016/09/shellhw02-300×214.png

Hat man selbst weitere Servergruppen definiert muss man die Schritte für jede entsprechend wiederholen.

BitBastelei #214 – Heiß-Kalter Elektroschott: Peltier-Element

BitBastelei #214 - Heiß-Kalter Elektroschott: Peltier-Element

(57 MB) 00:10:18

2016-10-02 10:00 🛈

Da war mal was interessantes im Elektroschrott: Ein großer Metallblock mit Kabeln, welcher aus einer Produktionsanlage für Medizinprodukte stammen soll. Der Optik nach vermute ich, dass darin ein Peltier-Element sitzt, welches durch Strom Dinge heizen oder kühlen kann. Schauen wir mal, ob es nicht doch noch funktioniert.

Nerd Inside