Trendnet Webcam „Upgrade failed“ bei Firmware Upgrade

Möchte man bei Trendnet Webcams ein Firmware Upgrade einspielen, so kann es durchaus sein, dass der Versuch mit einer Fehlmeldung á la „Upgrade failed“ oder „Aktualisierung fehlgeschlagen“ quittiert wird. Dann ist man erstmal am rätseln und ausprobieren, warum es nicht funktioniert.

Da eine ganze Menge einzustellen ist, bis es funktioniert, anbei die passenden Tipps:

  1. Der Virenscanner (deaktivieren bitte nur für das Update):
    Kaspersky Internet Security ist seitens Trendnet dafür bekannt die meisten Probleme bei einem Update oder bei der Ansicht zu machen.
    Damit ein Update funktioniert, sollte Kaspersky für den Updateprozess deaktiviert werden.
  2. Des weiteren sind noch die Vertrauenseinstellungen anzupassen. (In den Einstellungen unter „Schutz“ –> „Web Anitvirus“ –> „Erweiterte Einstellungen“ –> „Vertrauenswürdige Webseiten anpassen“ : Hier die IP-Adresse in den folgenden Formaten eintragen: http://xxx.xxx.xxx.xxx http://*xxx.xxx.xxx.xxx*
  3. Browser (Hier Internet Explorer unter Firefox gibt es ähnliche Einstellungen)
    1. Linkssklick auf Extras (Alt +X) bzw. das Zahnrad
    2. Im Untermenü die „Einstellungen zur Kompatibilitätsansicht“ wählen. Die IP-Adresse (nur die IP) der Kamera zur Liste hinzufügen
    3. In den Internetoptionen unter „Sicherheit“ –> „Vertrauenswürdige Sites“ –> auf „Sites“ klicken und die URL der Kamera http://xxx.xxx.xxx.xxx zur Liste hinzufügen. Dann die Sicherheitsstufe der „Vertrauenswürdigen Sites“ mit dem Schieberegler ganz nach unten“
    4. In den Internetoptionen unter Datenschutz ähnliches Spiel wie zuvor. Wieder auf „Sites“ klicken und die IP-Adresse der Kamera hinzufügen. (Darauf achten, dass die Option „immer zulassen“ aktiv ist.

Jetzt sollte das Update funktionieren. Nicht vergessen den Kaspersky Antivirenschutz wieder anzuschalten.

Kaspersky Antivirus macht kein automatisches Update der Virusdatenbank

Seit längerem wunderte ich mich über ein Problem mit dem automatischen Update der Virusdefinitionen bei „Kaspersky Antivirus“ auf meinen Notebook. Mal wurde ein automatisches Update der Virusdatenbank gemacht und mal eben nicht.

Nach intensivem Durchforsten der Einstellungen habe ich das Problem jetzt klären können. Warum auch immer setzt Kaspersky in den Einstellungen im Reiter „Leistung“ einen Haken bei der Option: „geplante Aufgaben bei Akkubetrieb nicht starten„. Betroffen sind dabei aber auch die automatischen Updates. Das ist ziemlich ungeschickt bei Notebooks, die man ja eher nicht so oft am Stromnetz sondern eher im Akkubetrieb nutzt.

Haken rausmachen bei der Option lässt dann auch die automatischen Updates wieder reibungslos funktionen:

Kaspersky macht im Akkubetrieb keine automatischen Updates.

 

Synology Diskstation als Netzwerk-USV-Server für Linux oder Windows-Rechner verwenden

Beim Einsatz einer unterbrechungsfreien Stromversorgung (USV) wird diese gerne an NAS-Geräte angeschlossen, um die darauf abgelegten Daten gegen Stromausfälle zu schützen.

Bei Synology Diskstations gibt es die Möglichkeit diese als Netzwerk-USV-Server zu betreiben, also die Informationen über die USV auch anderen im Netzwerk befindlichen Rechnern zur Verfügung zu stellen. Der Vorteil liegt darin, dass dann auch Rechner, die nicht direkt mit dem Kabel der USV verbunden sind, geordnet herunterzufahren, wenn der Batteriepuffer der USV zur Neige geht.

Synology verwendet auf den Diskstation die „Network UPS Tools (NUT)“. Wie man diese über das Webfrontend der Diskstations konfiguriert ist hier beschrieben.

In unserem Beispiel werden wir für einen weiteren Linux-Rechner im Heimnetz den Dienst zur Verfügung stellen und dort konfigurieren.

Schritt 1: Eintragen des neuen „USV-Clients“ auf der Synology Diskstation unter „Systemsteuerung / Hardware und Energie / USV“. Zuerst setzen wir aber noch den Haken bei „Netzwerk-USV-Server aktivieren“

Aktivieren des USV-Netzwerk-Servers auf der Synology Diskstation

Danach klicken wir auf „Zugelassene Diskstation Geräte“. Keine Sorge – auch wenn uns Synology hier mit dem Text suggeriert, dass dies nur für weitere Synology Diskstations geht: es geht auch für andere Rechner.

Schritt 2: Im nachfolgenden Dialog tragen wir dann die IP-Adresse des neuen Rechners ein, den wir als neuen Client betreiben wollen.

Hinzufügen des neuen Clients als IP-Adresse

Danach konfigurieren wir den Client. Ich beschreibe das hier für Debian/Ubuntu:

Schritt 1: Installieren von NUT

 sudo aptitude install nut

Danach konfigurieren wir nut zuerst mit:

 sudo nano /etc/nut/nut.conf

und setzen dort die Einstellung, dass wir NUT im Client Mode nutzen wollen:

 MODE=netclient

Danach verweisen wir dann in der Datei:

 sudo nano /etc/nut/upsmon.conf

auf den Synology USV-Netwerk-Server:

 MONITOR ups@192.168.178.3 1 monuser secret slave

Selbstverständlich ersetzen sie hier die IP 192.168.178.3 durch ihre passende IP ihres Netzwerk USV Servers.
Danach starten wir NUT auf dem Client neu mit:

 sudo service nut-client restart

Und kontrollieren per:

 sudo upsc ups@192.168.178.3

ob die Verbindung klappt. Tut sie das, liefert der obige Befehle eine ähnlich Ausgabe wie diese hier:

Init SSL without certificate database
battery.charge: 100
battery.charge.low: 10
battery.charge.warning: 50
battery.date: not set
battery.mfr.date: 2015/01/16
battery.runtime: 1447
battery.runtime.low: 120
battery.type: PbAc
battery.voltage: 13.7
battery.voltage.nominal: 12.0
device.mfr: APC
device.model: Back-UPS ES 700G
device.serial: 
device.type: ups
driver.name: usbhid-ups
driver.parameter.pollfreq: 30
driver.parameter.pollinterval: 5
driver.parameter.port: auto
driver.version: SDS6-0-8445-factory-repack-8445-160817
driver.version.data: APC HID 0.95
driver.version.internal: 0.38
input.sensitivity: medium
input.transfer.high: 266
input.transfer.low: 180
input.transfer.reason: input voltage out of range
input.voltage: 230.0
input.voltage.nominal: 230
ups.beeper.status: enabled
ups.delay.shutdown: 20
ups.firmware: 871.O3 .I
ups.firmware.aux: O3
ups.load: 21
ups.mfr: APC
ups.mfr.date: 2015/01/16
ups.model: Back-UPS ES 700G
ups.productid: 0002
ups.serial: 5B1503T03854
ups.status: OL
ups.timer.reboot: 0
ups.timer.shutdown: -1
ups.vendorid: 051d

Fertig. Bei Stromverlust melden der Netzwerk-USV-Server den niedrigen Batteriestand an die Clients weiter. Diese fahren dann per NUT sauber herunter.

Für Windows gibt es das Programm WinNUT. Dies funktioniert analog zu dem, was ich hier beschrieben hatte. Hier müssen Sie lediglich nach Installation in der Datei

%Programfiles%\WinNUT\upsmon.conf

den Netzwerk-USV-Server eintragen.

Bandbreite zwischen zwei Switches mit Link Aggregration erhöhen

Möchte man die Bandbreite der Datenübertragung zwischen zwei Switches erhöhen, so kann man dazu eine „Link Aggregation Group“ (LAG) erstellen. Der Switch, so er denn dieses Verfahren unterstützt, nutzt dann „gebündelt“ die der Link Aggregation Group zugeordneten Ports, um den Datenverkehr zwischen den Switches zu organisieren. Es erfolgt dabei auch eine Lastverteilung zwischen den beteiligten Ports.

Das Verfahren wird auch als Port Trunking bezeichnet. Nähere ausführlichere technische Hintergründe gibt es hier.

Je nach Hersteller sind die Schritte immer ein klein wenig anders. Ich zeige das hier exemplarisch für einen Switch von Netgear.

Als erstes aktiviert man dazu eine Link Aggregation Group:

Anlegen bzw. Aktivieren einer LAG Aggregation Group

Hat man das erledigt, dann ordnet man noch die Ports der LAG zu:

Zuordnen der Ports zur Link Aggregation Group

Das war es dann auch schon. Das gleiche muss man selbstverständlich auch auf dem zweiten Switch machen. Dann die Kabel in die Ports und fertig.

Telefonkabel auf Patchfeld auflegen. Wohin kommt nochmal welche Ader?

Bei der Hausverkabelung hat man heute klassischerweise zwei wesentliche Kabeltypen, die man verlegt bzw. vorfindet. Netzwerkkabel nach einem der handelsüblichen Standards wie z.B. Cat7 oder Cat5 und sehr oft auch Telefonkabel (4-adrig).

Oft stellt sich dann die Frage ob man die Telefonkabel auch auf das Patchfeld auflegen kann oder eben nicht und wenn ja, wohin kommt dann welche Ader?

Dazu muss man zuerst mal auf das Patchfeld schauen, die im Regelfall eine Farbmarkierung haben nach den EIA/TUA 568A oder EIA/TUA 568B. Eine Farbtabelle habe ich hier mal angefügt aus der man das sehr schnell erkennen kann welchen Standard das Patchfeld anbietet.

Adernpaar Pins EIA/TIA 568A EIA/TIA 568B IEC
1 4/5 blau/weiß blau/weiß weiß/blau
2 3/6 weiß/orange weiß/grün rot/orange
3 1/2 weiß/grün weiß/orange schwarz/grau
4 7/8 weiß/braun weiß/braun gelb/braun

Im Normalfall ist das in Europa der Standard EIA/TIA 568A. Wenn man diese Information rausgefunden hat, kann man dann das Telefonkabel auflegen. Und zwar mit nachfolgender Zuordnung der Adern:

Telefonkabel Pins EIA/TIA 568A EIA/TIA 568B IEC
1a/1b 4/5 blau/weiß blau/weiß weiß/blau
2a/2b 3/6 weiß/orange weiß/grün rot/orange

Danach kann man dann aus dem Patchfeld heraus die Telefonkabel dorthin verlängern, wo diese benötigt werden (RJ11 auf RJ11, geht aber auch mit RJ45 auf RJ11)

Zur besseren Veranschaulichung habe ich mal ein Bild beigefügt auf dem man sehen kann wie die Adern 1a/1b des Telefonkabels auf die Pins 4/5 des Patchfelds aufgelegt sind:

Telefonkabel-Adern 1a/1b auf Pins 4/5 eines Patchfelds

Viel Spaß!

Doppelte Portweiterleitung oder: Wie kann man Rechner hinter einer Routerkaskade erreichen?

In meinem Beitrag Einrichten einer echten DMZ mit zwei Fritz!Boxen habe ich aufgezeigt, wie man mit 2 Fritz!Boxen zu einer echten Hardware-DMZ kommen kann, um sein privates Netz in eine dem privaten Netz vorgelagerte „rote“ Zone und eine abgesicherte nachgelagerte private „blaue“ Zone unterteilen kann.

Immer wieder erreichen mich Nachfragen, ob es denn nicht trotzdem möglich sei Rechner-IPs aus dem privaten „blauen“ Netz von seiten des Internets zu erreichen?

Zu der Thematik hat auch Ernst Ahlers von der c’t aus dem heise Verlag einen schönen Artikel verfasst, den man unter Router Kaskaden aufrufen kann.

Ganz abgesehen davon, dass man sich dazu Gedanken machen sollte, ob so etwas überhaupt sinnvoll ist, so kann es doch Szenarien geben, die dies sinnvoll erscheinen lassen: z.B. eine VPN-Verbindung in das blaue Netz. Oder ein Server steht aus gutem Grund im blauen Netz und soll doch von außen erreichbar sein.

Die Lösung ist eigentlich recht einfach und Ihnen sicherlich schon in Teilen bekannt: man löst dies mit einer doppelten Portweiterleitung.

Machen wir ein einfaches Beispiel und treffen ein paar Annahmen:

  • Sie haben ihr Netz in einen „roten“ Aussenbereich und einen „blauen“ geschützten Bereich segmentiert. Es spielt dabei keine Rolle, ob sie das per Hardware-DMZ oder anderweitig gelöst haben.
  • Ihr rotes Netzwerk, dass direkt mit dem Internet verbunden ist, hat in unserem Beispiel folgende Daten:
    • Router „rot“ hat die interne IP-Adresse: 192.168.0.1
    • Router „rot“ hat auch eine externe IP-Adresse, die im Normalfall durch den Provider zugeordnet wird. Mit dieser IP ist häufig auch gerade bei DSL-Anschlüßen mit wechselnden IPs die vom Provider zugeteilt werden, eine dynamischer DNS-Dienst verbunden (z.B. selfhost.eu oder dyndns.org, etc.). In unserem Beispiel wäre dies „beispiel.selfhost.eu“
  • Ihr blaues geschütztes Netzwerk hat die folgenden Daten
    • Router „blau“ hat die externe IP-Adresse 192.168.0.254
    • Das durch den Router „blau“ verwaltete interne Netz lautet z.B. 192.168.178.XXX
  • Sie wollen jetzt auf den Rechner 192.168.178.99 auf dem in unserem Beispiel ein Webserver auf Port 80 läuft von außen zugreifen. Das ist mal der Plan – schauen wir wie wir das umsetzen…

Die Lösung: doppelte Portweiterleitung:

  1. Sie richten eine Portweiterleitung auf dem roten Router ein und zwar von Port 80 auf Port 80 mit dem Ziel 192.168.0.254 (also der externen IP unseres blauen Routers). Alle Pakete die auf dem roten Router auf Port 80 extern aus dem Internet ankommen werden mit dieser Weiterleitung an den blauen Router auf Port 80 weitergereicht.
  2. Sie richten eine weitere Portweiterleitung auf dem blauen Router ein. Und zwar von Port 80 auf Port 80 mit dem Ziel 192.168.178.99. Damit werden alle Pakete von Port 80 an den Zielrechner auf Port 80 weitergeleitet.

Sie können jetzt von extern mit der Adresse „http://beispiel.selfhost.eu:80“ auf den im blauen Netz stehenden Webserver zugreifen.

Fertig.

 

UTC und LOCAL TIME – Spaß mit der Zeit unter Debian-Linux

Eigentlich sollte man meinen, dass es in Zeiten gut funktionierender NTP-Server nicht wirklich entscheidend ist, wo die Hardware-Uhr des Rechners uhrzeittechnisch eingestellt ist. Auf UTC-Format, so wie Debian es annimmt, oder eben halt auf LOCAL-TIME-Format (also Ortszeit).

Nun kann es aber sein, dass man den Rechner z.B. zeitgesteuert über das BIOS anschalten möchte. Die Uhr des BIOS sollte in diesem Fall also auf LOCAL-TIME (Ortszeit) stehen, sonst startet der Rechner nicht zur richtigen Uhrzeit.

Dumm läuft das Ganze, wenn Debian jetzt denkt, die BIOS-Uhr würde auf UTC laufen und diese soll aber auf Ortszeit laufen.

Da sucht man sich die Finger wund, warum der Rechner z.B. immer im eine Stunde falsch startet, denn bei jedem „shutdown“ schreibt Debian die aktuelle Systemzeit in die BIOS-Uhr zurück. Da Debian in UTC denkt, schreibt er damit immer die falsche Zeit ins BIOS zurück.

Wo stellt man es um?

Unter: /etc/adjtime stellt man die Vorgabe „UTC“ auf „LOCAL“ um und hat mit dem Problem Ruhe.

Windows 10 Upgrade manuell anstoßen

Voraussetzungen: eine sauber lizenzierte Version einer upgradefähigen Windows-Version (z.B. Windows 7 oder 8, 8.1)

Schritt-für-Schritt-Anleitung:

  1. Download des Media-Creation-Tools von Microsoft unter diesem Link von Microsoft
  2. Media-Creation-Tool ausführen und Upgrade starten

 

Mehrere Google Konten als Telefonbuch in der Fritz!Box nutzen

Die Nutzung der Google Kontakte in der Fritz!Box als Telefonbuch z.B. für angeschlossene Fritz!Fon ist eine feine Sache. Schon allein deswegen, weil sich Änderungen an einer Stelle immer sauber mit der anderen Seite synchronisieren und man deshalb immer nur an einer Stelle die Änderung z.B. einer neuen Telefonnumer vornehmen muss.

Seit Mai 2015 ist das Prozedere jedoch um einiges aufwändiger geworden, die Daten von Google für die Fritz!Box nutzbar zu machen. Zu diesem Datum änderte Google die entsprechende API für den Zugriff auf die Kontaktdaten auf eine 2-Faktor-basierte Authentifizierung. So weit so gut, denn kurze Zeit später stellte AVM eine adaptierte Firmwareversion zur Verfügung, die mit diesen Änderungen umgehen kann.

Diese hat jedoch bei mir so einige Fallstricke. Auf einen besonders häßlichen Fallstrick möchte ich hinweisen. Es hat eine Weile gedauert, bis ich eine Lösung hatte.

Normalerweise wählt man „Neues Telefonbuch“ und wählt dann „Telefonbuch eines E-Mail Kontos nutzen“. Dann sollte eigentlich diese Eingabemaske so aussehen:

So sollte die Maske zum Einrichten eines neuen Telefonbuchs eigentlich aussehen
So sollte die Maske zum Einrichten eines neuen Telefonbuchs eigentlich aussehen

Ein Eingabefeld für die Mailadresse und das dazugehörige Kennwort. So würde man das erwarten.

Jedoch sieht die Eingabemaske bei mir wie folgt aus, wenn man den „Anbieter Google“ selektiert hat.

Selektiert man als Anbieter "Google" so fehlen die Eingabefelder für "Mailadresse" und "Passwort"
Selektiert man als Anbieter „Google“ so fehlen die Eingabefelder für „Mailadresse“ und „Passwort“

Klickt man jetzt auf „Ok“ landet man in einem ersten Schritt bei dem passenden „Google“-Konto von mir. Ich nutze dazu Google Chrome und vermute, dass die „Fritz!Box“ erkennt mit welchem Google-User ich angemeldet bin. Diesen nutzt die Box dann auch. Alles prima.

Was ist jedoch, wenn man noch ein zweites Google-Kontakte-Konto z.B. von einem weiteren Familienmitglied einrichten möchte? Dies scheitert, denn man landet wieder nur im Kontext des Google Kontos, in dem man in Chrome angemeldet ist. Was also machen?

Bislang hat in diesem Fall bei mir nur geholfen, sich mit dem Google-Konto, welches man als Telefonbuchquelle einrichten möchte auch anzumelden. Dann nimmt er den richtigen User und man kann ein weiteres Telefonbuch über den Assistenten einrichten.

Ziemlich umständlich. Hoffe das hilft Euch weiter.

 

 

Unterbrechungsfreie Stromversorgung: Einbinden einer APC BE700G-GR in ein Netzwerk mit Linux-Clients

This file is licensed under the Creative Commons Attribution-Share Alike 3.0 Unported license.

Kennen Sie das? Selbst kleinere Stromschwankungen und kurze Stromausfälle können gerade bei Linux-basierten Rechnern/Servern gravierende Auswirkungen im Dateisystem haben. Gerade dann, wenn das Gerät zum Zeitpunkt des Stromausfalls im Dateisystem geschrieben hat. Dies kann bis dahin gehen, dass der Server oder Rechner danach nicht mehr bootet oder Schäden am Dateisystem bemängelt, die nur mit hohem manuellen Aufwand behebbar sind.

Eine sichere Lösung für das Absichern von Servern im Heimnetzwerkbereich ist die Anschaffung einer unterbrechungsfreien Stromversorgung.

In meinem konkreten Falle habe ich mich für die Anschaffung einer APC BE700G-GR entschieden. Diese bietet mir die Möglichkeit meine Rechner und Geräte  über einen Zeitraum von ca. 20 Minuten zu überbrücken und danach gezielt die Server herunterzufahren, sollte der Stromausfall länger als 20 Minuten andauern.

APC Power-Saving Back-UPS ES 8 Outlet 700VA 230V CEE 7/7
APC Power-Saving Back-UPS ES 8 Outlet 700VA 230V CEE 7/7, Bildquelle: APC, IT Business Media Portal, http://www.apcmedia.com/prod_image_library/index.cfm?search_item=BE700G-GR#, abgerufen am 10.11.2014

 

Konkret sichere ich mit dieser USV folgende Geräte ab:

  • 2 Fritz!Boxen
  • 1 Netgear Switch mit PoE
  • 5 Raspberry Pi
  • 1 Banana Pi

In diesem Artikel möchte ich nun beschreiben, wie man recht einfach seine Linux-basierten Server an die USV anbindet. Dazu werden wir apcupsd (http://www.apcupsd.com/) verwenden.

Da ich vor allem Debian auf meinen Servern verwende beziehen sich die nachfolgenden Schritte auf dieses System.

Schritt 1: Verkabeln Sie die USV …

…wie im Handbuch angegeben und mit dem mitgelieferten Kabel an einen freien USB-Port ihres Linux-Rechners. Anbei sieht man die seitliche Ansicht der USV an der man das USB-Kabel am Anschluss „Data Port“ anbringt.

_resource_images_salestools_500_Miscellaneous_8FF4E83F070F84928525761F0048C8F7_MMAE_7VBHRP_misc_h_500x500
Seitenansicht APC Power-Saving Back-UPS ES 8 Outlet 700VA 230V CEE 7/7, Bildquelle: APC, IT Business Media Portal, http://www.apcmedia.com/prod_image_library/index.cfm?search_item=BE700G-GR#, abgerufen am 10.11.2014

Danach kann man mit nachfolgenden Befehl überprüfen, ob das Anschließen soweit geklappt hat. Dazu sollte die USV bereits mit Strom versorgt und eingeschaltet sein, sonst sieht man hier gar nix.

sudo lsusb

In der Ausgabe des Befehls sollte man erkennen können, dass hier eine USV von „American Power Conversion“ am werkeln ist.

Schritt 2: Installieren von apcupsd

sudo aptitude update && sudo aptitude upgrade
sudo aptitude install apcupsd

Schritt 3: Konfigurieren des „Masters“ (also derjenige Rechner, an dem die USV direkt per USB-Kabel angeschlossen ist)

sudo nano /etc/default/apcupsd

Dort ändern wir den Eintrag ISCONFIGURED auf:

ISCONFIGURED=yes

und die nachfolgenden Einträge in der /etc/apcupsd/apcupsd.conf auf die folgenden Werte:

sudo nano /etc/apcupsd/apcupsd.conf

UPSCABLE usb
UPSTYPE usb
DEVICE
BATTERYLEVEL 5
MINUTES 3
NETSERVER on
NISIP 0.0.0.0
NISPORT 3551

Danach starten wir den UPS-Daemon:

sudo /etc/init.d/apcupsd start

Schritt 4: Konfigurieren der USV-Slaves (also derjenigen Rechner, die nicht direkt mit der USV verbunden sind, die aber trotzdem heruntergefahren werden sollen, wenn es auf der USV knapp wird)

sudo nano /etc/default/apcupsd

Dort ändern wir den Eintrag ISCONFIGURED auf:

ISCONFIGURED=yes

und die nachfolgenden Einträge in der /etc/apcupsd/apcupsd.conf auf die folgenden Werte:

sudo nano /etc/apcupsd/apcupsd.conf

UPSCABLE ether
UPSTYPE net
DEVICE <IP-Adresse des USV-Masters>:3551
BATTERYLEVEL 10
MINUTES 6
NETSERVER on
NISIP 0.0.0.0
NISPORT 3551

Danach starten wir den UPS-Daemon:

sudo /etc/init.d/apcupsd start

Schritt 5: Nachkontrolle und Status

Mit dem nachfolgenden Befehl bekommen Sie den Status der APC USV angezeigt:

sudo apcaccess status