Tag Archives: hardware

hardware

TPM und RAM für ASUS SABERTOOTH Z170 S

Wer das ASUS SABERTOOTH Z170 S mit 64GB RAM bestücken will und dazu ein TPM-Modul nutzen möchte steht vor zwei Herausforderungen.

Zu einem wird in der Regal von einem TPM-Modul für alles ASUS Mainboards gern gesprochen. Das stimmt leider nicht und viele haben plötzlich ein 20-1 (19) PIN TPM Modul in den Händen, aber das Board verfügt über einen 14-1 (13) PIN Anschluss. Wer hier nicht vorab mit dem ASUS Support Kontakt aufnimmt hat ein Problem. Das richtige ASUS Modul trägt die Bezeichnung  90MC0370-M0XBN0 und hat die EAN:  4712900049930. Preislich bewegen wir uns um die 9-12 € für die Sicherheit.

Eine ganze Ecke interessanter wird es bei der maximalen Bestückung mit RAM Speicher. Die Intel-Skylake-Mikroarchitektur kann mit bis zu 64GB Arbeitsspeicher umgehen. Das ist auch die maximal zulässige Bestückung für dieses Motherboard. Das Handbuch führt nur wenige Speicherkits auf, die 64GB haben. Falle Nr. 1 sind die zahlreichen Kit’s von GeIL Memory mit 8 Rigeln, bei einem Board mit 4 Speicherbänken. Hier gilt es höher zu greifen, zum 128GB Kit und es sich zu teilen, wobei ich es Anfang Mai 2016 nirgends finden konnte. Nach etwas Abenteuer mit Kingston Speicher, mehr dazu später, bin ich auf Corsair gekommen. Die von mir erworbenen Corsair CMK64GX4M4A2400C14 sind im Handbuch explizit mit der Version 4.31 angegeben. Die Händler können leider nie sagen, welche Version Sie verkaufen, zum einen liegt das dran, dass die Versionsnummer auf den Speicher aufgedruckt ist und nicht der blickdichten Verpackung, zum anderen können die Versionen innerhalb der Lieferung- en variieren. Mir wurde die Version 3.31 geliefert, nach meinen Abenteuern mit Kingston hatte ich die Hoffnung aufgegeben.

Zunächst hatte ich auch das gleiche Problem, mit dem ich zuvor bei Kingston HX424C15FBK4/64 gekämpft habe. Der Rechner lief hoch bis zum Login und nach der Eingabe des Kennworts nur noch schwarzer Bildschirm und kein Signal von der Grafikkarte mehr. Nach zig Änderungen im UEFI (BIOS) und ewigen hin und her, stellte sich heraus, dass eins der tollen ASUS Tools das Problem produziert. Nach der Deinstallation der gesamten ASUS Tools waren alle Probleme weg und das System läuft stabil seither.

hardware internet

Side-to-Side VPN – Sophos UTM und FritzBOX

VPN Einstellungen in der UTM

Neulich stand ich tatsächlich vor dem Thema ein Heimarbeitsplatz, ausgestattet mit einer FritzBOX, an die Firma anzubinden. Der Betrieb selber verfügt über eine Sophos UTM (vormals Astaro ASG) Firewall. Die Herausforderung bestand eher darin herauszufinden, wie man eine gute Verschlüsselung für diese VPN-Verbindung einstellt und sich nicht mit der 3DES Verschlüsselung zufrieden zu geben, die oft im Netz beschrieben ist. Es sollte schon AES 256 zu Einsatz kommen.

Der Assistent in der FritzBOX ist so rudimentär, dass er für diesen Zweck vollkommen ungeeignet ist. Also musste eine Konfigurationsdatei erstellt und verwendet werden. Hinzu kam ein Fehler in der Dokumentation auf der AVM Seite. Die dort beschriebene Einstellung um mehrere SA zu verwenden funktionierte nicht. Als Lösung habe ich mehrere VPNs in die Konfigurationsdatei eingebetet und so zum laufen bekommen.
vpncfg {
connections {
enabled = yes;
conn_type = conntype_lan;
name = " Firmenzentrale";
always_renew = yes;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = WAN IP DER UTM;
remote_virtualip = 0.0.0.0;
localid {
ipaddr = WAN IP DER FRITZBOX;
}
remoteid {
ipaddr = WAN IP DER UTM;
}
mode = phase1_mode_idp;
phase1ss = "alt/all/all";
keytype = connkeytype_pre_shared;
key = "puep_123";
cert_do_server_auth = no;
use_nat_t = yes;
use_xauth = no;
use_cfgmode = no;
phase2localid {
ipnet {
ipaddr = 192.168.178.0;
mask = 255.255.255.0;
}
}
phase2ss = "esp-aes256-3des-sha/ah-no/comp-lzs-no/pfs";
accesslist = "permit ip any NETZ IP + MASKE HINTER DER UTM (z.B. 192.168.0.0 255.255.255.0)";
}
ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500",
"udp 0.0.0.0:4500 0.0.0.0:4500";
}

Eine hervorragende Übersicht über mögliche Parameter für die FritzBOX Konfigurationsdatei bietet dieser Beitrag.

mobilgeräte

Android 5.0 Lollipop und Sennheiser Presence – Smart Lock

Wer die Euros für den Kauf eines Sennheiser Presence investiert hat, hat meiner Meinung nach eins der besten Headsets auf dem Markt in den Händen / am Ohr, wenn nicht sogar das beste Headset. Die Marketing-Videos versprechen extrem viel und eigentlich ist dann ein Scheitern fast schon vorprogrammiert, aber in diesem Fall wurden die Versprechen gehalten. Ob telefonieren bei über 200 km/h oder im Rechenzentrum am Serverschrank, der Gesprächspartner gegenüber bekommt davon nichts mit, er hat immer das Gefühl neben einem zu stehen und direkt ein Gespräch zu führen.

Seit Mitte November hat Google das Android 5.0 Lollipop angefangen für Nexus Smartphones zu verteilen, sowie andere Hersteller baldige Updates angekündigt. Ich benutze täglich ein Nexus 5, das bereits mit Lollipop aktualisiert wurde. Mein Nexus enthält zahlreiche Daten die ich gern geschützt weiß. Aus diesem Grund ist das Smartphone verschlüsselt, sowie mit einer Displaysperre versehen. Gerade die Displaysperre sorgt für Komforteinbussen, z.B. beim Autofahren, wenn das Nexus zunächst noch durch die Codeeingabe entsperrt werden muss, zum wählen einer Rufnummer aus den Kontakten. Hier bringt Lollipop mit Smart Lock – Vertrauenswürdigen Geräten ein neues Komfortfeature. Unter Einstellungen -> Sicherheit -> Smart Lock -> Vertrauenswürdige Geräte kann man das Sennheiser Presence als ein solches festlegen.

Damit ist es nun möglich das Smartphone zu entsperren, wenn das Presence eingeschaltet (auseinander geschoben) ist. Es wird dann kein Pin abgefragt, sondern man ist mit einem Wisch im Smartphone. Natürlich sorgt dieses Komfortmerkmal gleichzeitig für ein Sicherheitsleck. Wird das Smartphone und das Headset zusammen entwendet, kann der Dieb das Smartphone ohne weiteres entsperren und kommt so an die Daten im Smartphone. Hier muss jeder für sich entscheiden ob er das Risiko eingehen möchte. Wer dazu nicht bereit ist, wie ich, kann es an besagter Stelle wieder deaktivieren.

hardware linux windows

eLux und RDP Zertifikate

Letzte Woche hatte ich einen kleinen Kampf mit der Konfiguration von Fujitsu Futro Thin Clients über den Scout Enterprise Manager in Verbindung mit einer Windows 2012 R2 RDS Farm. Die Konfiguration war schnell erledigt, aber an den Zertifikaten wäre ich fast verzweifelt. Zunächst wollte der Futro das CA Zertifikat nicht akzeptieren, dann hatte er Probleme mit den Zertifikaten auf dem Session Broker und Freie Anwendungsparameter in Scout Enterprise den Session Hosts. Da ich zunächst einfach die Konfiguration am laufen haben wollte und im Nachhinein mich erst ernsthaft mit diesem Thema auseinandersetzen, wollte ich die Prüfung der Zertifikate für die Geräte abschalten. Im Grunde ist es auch kein großer Aufwand, wenn man die etwas versteckte Option gefunden hat und verstanden hat wie sie aktiviert wird.

Es wird die Veröffentlichung bearbeitet und dort unten findet sich der Button, freie Parameter. Jetzt brauch nur noch die Option –ignore-certificate (vor dem ignore sind zwei Bindestriche) übergeben werden. In meinem Fall an die Anwendung FreeRDP. Dazu einfach die Variable FreeRdpParams mit dem Wert –ignore-certificate eintragen und bestätigen. Nach einem Update der Konfiguration oder Neustart der Thin Clients ist das Thema vom Tisch.

hardware

HowTo: Wie wird aus einem US Chromecast ein DE?

Der US Chromecast unterscheidet sich nicht vom der deutschen Version. Lediglich die Ländercode Einstellung verhindert die Nutzung der in Europa erlaubten WLAN Kanäle 12 und 13. Wer die Einschränkung nicht weiter hinnehmen will, der kann den Ländercode recht simpel umstellen. Einfach die Chromecast App auf dem Smartphone/Tablett öffnen und den Chromecast auswählen. Der Ländercode steht ganz unten. Jetzt über Menü den Chromecast einfach auf Werkseinstellung zurücksetzen. Das ganze dauert ein paar Sekunden.

Nach dem neuen Einrichten ist der Ländercode auf DE am stehen und die WLAN Kanäle 12 und 13 werden ganz normal benutzt.