vmware vCenter VCSA root-Partition vollgelaufen (Audit.log riesig)

Problem

Eine vmware VCSA ist vollgelaufen. Die root-Partition („/“) hat noch 0 Byte frei und die Appliance bootet nicht mehr richtig. Eine Anmeldung ist nicht mehr möglich, sogar der Bash-Zugang via

shell.set --enabled true

schlägt fehl.

Lösung

Es muss erst Platz auf der Partition gemacht werden, sonst ergeben alle weiteren Reparaturversuche keinen Sinn.

  1. Ein Linux mit einer Shell booten (z.B. ein Ubuntu, Debian oder ähnliches)
  2. Mounten der Root-Partition
    mkdir /pladde
    mount /dev/sda3 /pladde
  3. Platz schaffen
    rm -rf /pladde/var/log/audit/*
    rm -rf /pladde/var/log/audit/*
  4. Reboot, fertig

Danach empfielt es sich, entweder den Fehler zu beheben (https://kb.vmware.com/s/article/2149278), die Root-Platte zu vergrößern (https://blog.mwpreston.net/2015/10/05/resizing-the-root-partition-of-the-vcenter-server-appliance-vcsa/) oder eigene Jobs zum aufräumen hinzuzufügen …

ADXM-Templates für Windows 10 Update 1803 (Was gibt’s neues?)

Nur wenige Tage nach dem Windows 10 Update 1803 (17134 von April 2018)  hat Microsoft nun auch die neueste Version der Windows 10 die Administrative Templates als .admx bereitgestellt.

Download 1803 ADMX: https://www.microsoft.com/de-DE/download/details.aspx?id=56880

Das neue Paket bringt ein paar gute Nachrichten mit

  • Die zahlreichen CSE-Fehler (fehlende und fehlerhafte Übersetzungen) sind behoben
    • Endlich auch beim Import in den Central Store. Nach nur zwei Jahren!
  • Die Biometrie-Anmeldungsoptionen sind nun vollständig in eine,m Zweig enthalten. Natürlich ist die PIN-Konfiguration weiterhin woanders …
  • Der Windows Defender kann nun eine Richtlinie über das Grafikrendering bekommen (Software oder Hardware)
  • Man kann Benutzer verbieten das Kontextmenü innerhalb des Startmenüs zu nutzen. Außerdem kann man endlich die „Zuletzt hinzugefügt“ Liste abschalten.
  • Man kann die direkte Verbindung („Link“) von (Windows-) Phones zum Desktop verbieten (Die SMS-App funktioniert dann nicht mehr, speichert aber auch keine alten Nachrichten mehr)
  • Man kann Microsoft Edge ENDLICH verbieten, den „Start“ Tab mit der MSN-Werbung zu laden.
    • Auf demselbenm Weg ist nun auch möglich, den „Willkommen“ Tab zu entfernen.
  • Endlich gibt es Pro-Prozess Einstellungen für die DPI-Vorgaben in der Kompatibilitätsansicht *yay*. Kein Desktop-Geklicke mehr!
  • Jede Menge neuer Kleinkram, vieles mit und vor allem auch ohne Cortana

Wir stellen Fest: Ein mehr als sinnvolles Update. Man kann Windows 10 jetzt schon beinahe vernünftig in Unternehmen einsetzen; ein paar Kleinigkeiten (CESP abschalten, Keine WErbung auf dem Startbildschirm ….) fehlen noch, aber das ist ein guter Schritt in die richtige Richtung.

Windows 10 Update 1803 Synaptics Fingerprint Reader funktioniert nicht mehr

Nach dem aktuellsten Windows 10 Update 1803 funktionieren manche Dinge nicht mehr richtig. Ärgerlicherweise auch der Fingerabdruckleser „Synaptics WBDI“ in vielen Lenovo ThinkPads, darunter T450/T460p/T470/T40s und einige weitere.

Schuld ist interessanterweise nicht der Treiber selber, sondern eine veraltete Version der Intel Software Guard Extensions (SGX). Aufgrund verschiedener Änderungen an der Biometrischen Authentifizierungsinfrastruktur braucht Windows 10 u1803 hier „nur“ ein kleines Update von Intel und schon gehts wieder. Das Update entfernt auch vorherige Versionen, daher ist es mit einem „Weiter Weiter Fertigstellen Reboot“ getan.

  1. Intel® Software Guard Extensions (Intel® SGX) for Windows® 10 Version: 1.9.100.41172 (oder höher) herunterladen und installieren (=update)
  2. Reboot
  3. Fingerprint geht wieder

Sollte das nicht helfen, war der alte SGX Treiber manuell installiert. Das kann das Setup nicht automatisch ersetzen. Wenn das der Fall ist, einfach den Reiber manuell entfernen und auch wieder manuell aktualisieren:

  1. Gerätemanager -> „Synaptics WBDI(SG enabled)“ rechte MT -> Deinstallieren -> Treiber löschen
  2. ZIP-Archiv (SGX siehe oben) auspacken, beide INF-Dateien rechtsklick -> Installieren
  3. Gerätemanager -> „Nach geänderter Hardware suchen“
  4. Reboot, Fingerprint wieder da.

Linux (SuSE/Debian/RedHat) 802.1q VLAN-Interfaces erstellen und IP-Adressen vergeben

Dies ist mal wieder eine dieser „schnellen Notizen“, weil ich das jetzt ständig neu nachschlagen musste. 802.1q VLANs unter Linux werden in der Regel an ein bestehendes (physisches) Interface gebunden und stehen dann als Unterinterface mit einem Punkt (bzw. in „ip addr“ mit einem @-Zeichen) getrennt zur Verfügung.

Ein neues VLAN Interface unter Linux erstellen

Das Interface eth1 ist das physische Interface und eth1.3 wird das zugehörige VLAN-Interface (VLAN ID 3):


ip addr add 192.168.100.23/24 dev eth1
ip link set dev eth1 up
ip link add dev eth1.3 link eth1 type vlan id 3

Das Interface eth1.3 hat so noch keine IP-Adresse.

Ein VLAN Interface unter Linux konfigurieren

Das Interface eth1.3 wird mit einer IP-Adresse konfiguriert:


ip addr add  172.16.3.1/24 dev eth1.3
ip link set dev eth1.3 up

Der Netzwerverkehr für 172.16.3.0/24 passiert dann nun auf eth1.3, wird also direkt mit der VLAN ID=3 getaggt. Die Route für das Linklokale Netzwerk wird, wie bei Physischen Interfaces auch,  automatisch hinzugefügt.

Ein VLAN Interface unter Linux entfernen

Wenn man es nicht mehr braucht, kann es auch wieder gelöscht werden:


ip link set dev eth1.3 down
ip link delete eth1.3 type vlan

Exchange 2280: „Die Modul DLL C:\Program Files\Microsoft\Exchange Server\V14\Bin\kerbauth.dll konnte nicht geladen werden“

Problem

Nach der Deinstallation von Exchange 2010 starten IIS-Sites auf dem Server nicht mehr richtig, es werden 503-Fehler ausgegeben, Application Pools werden direkt nach dem Starten wieder beendet und im Anwendungs-Ereignisprotokoll werden sehr viele dieser Fehler protokolliert:

Log Name: Application
Source: Microsoft-Windows-IIS-W3SVC-WP
Event ID: 2280
Task Category: None
Level: Error
Keywords: Classic
Description:
The Module DLL C:\Program Files\Microsoft\Exchange Server\V14\Bin\kerbauth.dll failed to load. The data is the error.

Lösung

Das Exchange-Setup fügt eine eigene Modul-DLL für Kerberos-Authentifizierungen in die IIS-Konfiguration ein, entfernt diesen Eintrag be der Deinstallation aber nicht.

In der IIS-Metabasis: C:\Windows\System32\inetsrv\config\ApplicationHost.config die zugehörige Zeile entfernen, IISReset, fertig:

<add name="kerbauth" image="C:\Program Files\Microsoft\Exchange Server\V14\Bin\kerbauth.dll" />