Diese Version des Citrix Receivers unterstützt die ausgewählte Verschlüsselung nicht

Ich verwende den Citrix Receiver, um mich zu einem Server eines Kunden zu verbinden. Tatsächlich funktioniert die Lösung erstaunlich stabil und zuverlässig, jedoch noch einem Update der Softwareversion auf dem Server, brach mein Receiver den Aufbau der Verbindung mit folgender Meldung ab:

Diese Version des Citrix Receivers unterstützt die ausgewählte Verschlüsselung nicht.

Keine Frage, wenn die Version des Servers und Receivers nicht mehr kompatibel zueinander sind, darf die Software auch ihren Dienst quittieren. Allerdings führte die Deinstallation und Installation der aktuellen, kompatiblen Version zu keinen Erfolg.

Die vollständige Deinstallation muss manuell erfolgen:

  1. Citrix Receiver deinstallieren
  2. Ein eventuell vorhandenes Citrix-Browserplugin deinstallieren
  3. Neustarten
  4. Den kompletten Ordern „ICA Client“ unter Programme\Citrix bzw. Programme (x86)\Citrix löschen
  5. Im AppData Ordern des eigenen Benutzerprofils Unterordner Local\Citrix (%userprofile%\AppData\Local\Citrix\) den Ordner Receiver löschen
  6. In der Registry unter HKEY_LOCAL_MACHINE\SOFTWARE\Citrix den gesamten Zweig „ICA Client“ löschen. Auf 64-bit Systemen findet sich der Ordner unter HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432\Citrix
  7. Neustarten
  8. Aktuelle bzw. zum Server kompatible Version des Citrix Receivers installieren.

Windows Server 2012 R2 Hyper-V Arbeitspeicher 100% belegt

Innerhalb einer mittels Hyper-V virtualisierten Maschine mit installierten Windows Server 2012 R2 kam es zu erheblichen Performanceeinbrüchen. Grund hierfür war ein aus dem Ruder gelaufenes Cachingverhalten bei I/O-Operationen. Mithilfe der Leistungsindikatoren ließ sich der Grund des Problems kaum ermitteln. Abhilfe schaffte hier RAMMap von Sysinternals. Neben den durch Prozesse und Kernel sowie Mappings allokierten Arbeitsspeicher zeigt RAMMap ebenfalls den durch Treiber reservierten Teil des Arbeitsspeichers (Driver locked) an. Der bei virtuellen Maschinen oft verwendete Arbeitsspeicher fällt unter die Kategorie.

rammap

Eine gute Zusammenfassung I/O-Caching und der Belegung des Arbeitsspeichers bei Hyper-V Virtaualisierung findet sich in diesem KB-Artikel.

Mit Apache Hotlinking und Bilderklau unterbinden

Als Webmaster freut man sich über eingehende Links, denn schließlich steigt damit die Linkpopularität. Werden jedoch einzelne Inhalte wie beispielsweise Bilder in Foren direkt per Link eingebunden, können sich daraus erhebliche Probleme ergeben: Ist das Forum stark frequentiert und das eingebundene Foto relativ groß, kann der so generierte Traffic schnell bedrohliche Ausmaße annehmen.

Keine Chance für Trafficdiebe

Wäre es nicht elegant Trafficdieben das Handwerk zu legen, indem wir Ihnen statt dem verlinkten Bild eine andere Datei unterschieben? Statt des gewünschten Fotos könntest du den Contentdieb auf diese Weise unfreiwillig ein Werbebanner für deine eigene Website einbinden lassen.

stoppt_contentdiebe

Voraussetzung für die beschriebene Technik ist ein Apache Webserver mit dem Modul mod_rewrite. Der Code kann entweder über .htacess oder direkt über die Apache-Konfigurationsdatei eingebunden werden.
Ersetze einfach domain.tld gegen die Domain deiner Website und stoppt_contentdiebe.png gegen den Namen der Grafik, die du Contentdieben unterschieben möchtest.



RewriteEngine on
RewriteCond %{HTTP_REFERER} !^$
RewriteCond %{HTTP_REFERER} !^http://(www\.)?domain.tld [NC]
RewriteCond %{REQUEST_FILENAME} !stoppt_contentdiebe.png$
RewriteRule .*\.(gif|jpg|png)$ http://domain.tld/images/stoppt_contentdiebe.png [R]

Erklärung zum Script

Zunächst prüfen wir anhand der Direktive filesmatch die Dateiendung gegen einen einfachen regulären Ausdrucks:

Damit erfassen wir alle aufgerufenen Dateien, die die Dateiendung .gif, .jpg oder .png tragen. Selbstverständlich ließe sich der Ausdruck um viele weitere Dateiendungen erweitern, deren direkte Verlinkung wir unterbinden möchten.

Im nächsten Schritt schalten wir die RewriteEngine an. Die RewriteEngine erlaubt es uns mittels RewriteCond verschiedene Parameter des HTTP-Request gegen reguläre Ausdrücke zu prüfen und bei Entsprechung die aufgerufene URL zu manipulieren.

Grundsätzlich müssen wir überprüfen, von welcher Domain aus das Bild verlinkt wurde. Dazu lesen wir den Parameter HTTP_REFERER aus. HTTP_REFERER gibt den Referrer, also die auf einen Link verweisende Domain an.

Getreu dem Motto „Was nicht erlaubt ist, ist verboten“ können wir zwei Bedingungen für ein legitimes Verlinken der Fotos formulieren.

  1. Wenn kein Referrer angegeben ist. Das ist der Fall, wenn beispielsweise durch einen Proxy gelöscht oder die URL direkt aufgerufen wurde.
  2. Wenn der Referrer unserer eigenen Domain entspricht.

Wir können demnach folgende Bedienungen formulieren:

Der Referrer ist leer:

RewriteCond %{HTTP_REFERER} !^$

Der Referrer entspricht unserer eigenen Domain, wobei domain.tld gegen die Domain deiner Website zu ersetzen ist:

RewriteCond %{HTTP_REFERER} !^http://(www\.)?domain.tld [NC]

Damit die RewriteEngine sich nicht in einer endlosen Schleife verfängt, die letztlich mit einem Internal-Server-Error quittiert würde, müssen wir für das dem Trafficdieben unterzuschiebende Bild eine Ausnahme formulieren:

RewriteCond %{REQUEST_FILENAME} !stoppt_contentdiebe.png$

Sind alle Bedingungen erfüllt, greift folgende Regel, mit der wir alle fremdverlinkten Bilder gegen unseren Hinweis ersetzen.

RewriteRule .*\.(gif|jpg|png)$ http://domain.tld/stoppt_contentdiebe.png [R]

Vim: Datei trotz fehlender Schreibrechte speichern

Ich bekenne mich als vim-Fan. Abgesehen von Textmate habe ich noch keinen Editor gefunden, mit dem ich ähnlich produktiv arbeiten könnte. Unter vim wurde bisweilen meine Produktivität gelegentlich ein wenig gebremst: Schnell eine Änderung in einer Server-Konfigurationsdatei vorgenommen, :win die Tastatur gehackt und vim quittiert es mit E212: Can't open file for writing. Mal wieder die vergessen vim mit sudo zu starten. Zwar lässt sich die Datei problemlos unter einem temporären Dateinamen speichern und dann mit sudo mv verschieben, doch das kostet unnötig Zeit.

Viel eleganter und schneller lässt sich die Datei trotz mangelnder Zugriffsrechte direkt aus vim heraus abspeichern:
:w !sudo tee %

Ein kleine Befehlsfolge, die mir künftig viel Zeit sparen wird. 🙂

Langsamer DVD-Brenner unter Windows XP

Wird ein Brennvorgang gewaltsam abgebrochen, kann es passieren, dass der DVD/CD-Brenner unter Windows XP fortan nur noch im Schneckentempo CDs und DVDs brennen möchte und zudem eine enorm hohe CPU-Last erzeugt wird. Diese Symptome weisen darauf hin, dass Windows das Laufwerk nur noch im äußerst langsamen und zugleich ressourcenhungrigen PIO-Modus betreibt.
Abhilfe schafft hier meiner Erfahrung nach nur noch den Rechner in den abgesicherten Modus zu starten und das betroffene Laufwerk nebst Controller im Gerätemanager zu entfernen. Nach einem Neustart wird die Hardware wieder automatisch erkannt und Windows XP spricht das Laufwerk im ungleich schnelleren UDMA-Modus an.

[ad]

Linux: Mehrere IP-Adressen an ein Netzwerkinterface binden

Manchmal ist es erforderlich mehrere IP-Adressen an ein Netzwerkinterface zu binden. Nur so lassen sich beispielsweise auf einem angemieteten Rootserver mit nur einer Netzwerkkarte Websites unter verschiedenen IP-Adressen hosten – Voraussetzung dabei ist selbstverständlich, dass der Hoster zusätzliche IP-Adressen zur Verfügung stellt.

Linux bietet mit dem Konzept der virtuellen Netzwerkinterfaces eine elegante Lösung, um an einen Netzwerkadapter viele IP-Adressen zu binden. Jede physikalisch Netzwerkkarte trägt einen eindeutigen Namen, etwa eth0 für die erste Karte oder eth1 für die zweite Netzwerkkarte. Für jede physikalische Netzwerkarte lassen sich mehrere virtuelle Interfaces mit einer eigenen IP-Adresse konfigurieren. Dazu ist das physikalische Interface (eth0, eth1, eth2 usw.) gefolgt von einem Doppelpunkt und der Nummer des zu erstellenden virtuellen Interface anzugeben. So bezeichnet eth0:1 das erste virtuelle Interface an der physikalischen Netzwerkkarte eth0 und eth1:5 das fünfte virtuelle Interface an der zweiten Netzwerkkarte eth1.

Die virtuellen Netzwerkschnittstellen lassen sich mit den gleichen Werkzeugen konfigurieren, wie ihre physikalischen Pendants.

Um beispielsweise manuell die IP-Adresse 192.168.35.100 an die Netzwerkkarte eth0 zu binden, genügt es folgenden Befehl mit root-Rechten auszuführen.

ifconfig eth0:1 192.168.35.200 netmask 255.255.255.0 broadcast 192.168.35.255 up

Möchte man die manuell vorgenommene Konfiguration dauerhaft hinterlegen, wäre unter Debian die /etc/network/interfaces wie folgt zu editieren:

auto eth0:1
iface eth0:1 inet static
address 192.168.35.200
netmask 255.255.255.0
broadcast 192.163.35.255

Firefox 3 und selbstsignierte SSL-Zertifikate

Unter Firefox 3 ist es per Default recht umständlich selbstsignierte SSL-Zertifikate zu akzeptieren. Hat bei vorherigen Versionen noch ein Klick auf „Zertifikat akzeptieren“ genügt, verlangt Firefox 3 nun gleich Bestätigungen. Grundsätzlich ist dies Verhalten von Firefox 3 durchaus sinnvoll, weil es häufig keine gute Idee ist leichtfertig Zertifikaten zu vertrauen, die der Anbieter selbst signiert hat.

Wen das Verhalten als erfahrenen User nervt, kann es zum Glück abstellen:
Dazu genügt es in die Adresszeile about:config einzugeben folgende Einträge zu konfigurieren:

  • browser.xul.error_pages.expert_bad_cert  = true
  • browser.ssl_override_behavior = 2

Läuft der Mailserver noch?

Usern kann man es nie recht machen: Entweder bekommen Sie zuviel oder zuwenig Spam. Seitdem mein Arbeitgeber mich gebeten hat endlich etwas wirksameres als statistische Filter der steigenden Spamflut entgegenzusetzen, habe ich mich nach Evaluierung verschiedener Methoden für das Greylisting entschieden. Das Verfahren ist nicht unkritisch, weil unter anderem E-Mails erst zeitversetzt zugestellt werden und bei falsch konfigurierten Mailserver des Absenders E-Mails sogar gar nicht zugestellt werden könnten. Das Problem wurde dadurch entschärft, indem eine Whitelist mit E-Mailadressen bestehender Kunden, Zulieferern und Geschäftspartnern gepflegt wird, die vom Greylisting ausgenommen werden.

Seit Einführung des Verfahrens vor 2 Wochen hat sich die Anzahl des Spam in den Postfächern der User von über 100 auf unter 10 reduziert.
Doch einen Pferdefuß hat das Greylisting: Ständig werde ich von meinen Kollegen gefragt, ob unser Mailserver denn noch liefe, sie hätten schon so lange keine E-Mail mehr erhalten.