Zabbix 50% ICMP loss

Nach dem neu anlegen eines Zabbix Hosts, wurde mir der Server dauerhaft mit 50% packet loss angezeigt.

Dies lag offensichtlich daran, dass der Hinzugefügt Hostname im IPv6 Dual-Stack Modus betreiben wurde. So wurde 50% IPv4 Pings korrekt verarbeitet, aber auch 50% IPv6 traffic nicht. Das einfachste ist es den Host von DNS auf IP Überwachung umzustellen. Configuration => Hosts => den jeweiligen Host auswählen und bei „Connect to“ die IP angeben und auswähle.

Ich habe aber dem Zabbix Server einfach auch eine IPv6 Adresse verpasst und bin mal gespannt auf welche Probleme ich noch stoßen werden.

cisco: kex: algorithm: diffie-hellman-group1-sha1

Auf unsere CISCO 4500 haben wir ein ios mit SSH. Leider ist das aber eine SSH die schon etwas in die Jahre gekommen ist. Somit meckert meine SSH unter Ubuntu 16.04 das die Ciphers (Verschlüsselungsverfahren) nicht erlaubt sind.

ssh admin@switch
Unable to negotiate with switch port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1

Dies kann man zum Glück noch explizit aktivieren:
ssh admin@switch -oKexAlgorithms=+diffie-hellman-group1-sha1
Password:
Switch>

Damit ich zukünftig dies nicht immer wieder hier nachlesen muss. Habe ich dies in meine .ssh/config dauerhaft verdrahtet.

Host switch
KexAlgorithms=+diffie-hellman-group1-sha1


Die beiden Cisco 4500 kurz nach dem Einbau.

Error 0xc80003f3: Failed to execute MSU package.

Es gibt nichts schöneres als diese Steinchen auf Stöckchen Probleme in Windows. Nach dem Installieren eines Steuer Programms kam Folgende Fehlermeldung:

Dies deutete daraufhin das bei der Installation von Visual C++ etwas schief gegangen ist.
Visual C++ Redistributable for Visual Studio 2017 (64-bit)

Bei der Installation wurde in der Logdatei folgende Meldung ausgegeben:
Error 0xc80003f3: Failed to execute MSU package.

Dies wiederum brachte mich zur folgenden Lösung. Ich habe das Windows6.1-KB2999226-x64.msu in der richtigen Version 64/86 heruntergeladen und ausgepackt. Darauf in mit DISM von Hand installiert:


C:\>mkdir XXXX

C:\>wusa.exe Windows6.1-KB2999226-x64.msu /extract:XXXX

C:\>DISM.exe /Online /Add-Package /PackagePath:XXXX\Windows6.1-KB2999226-x64.cab

Tool zur Abbildverwaltung für die Bereitstellung
Version: 6.1.7600.16385

Abbildversion: 6.1.7601.18489

1 von 1 werden verarbeitet - Paket "Package_for_KB2999226~31bf3856ad364e35~amd64
~~6.1.1.7" wird hinzugefügt
[==========================100.0%==========================]
Der Vorgang wurde erfolgreich beendet.

C:\>

Hiernach sind bei der Installation des vc_redist.x64.exe keine Fehler mehr aufgetreten.

Software Raid detached Devices

Nachdem wir bei eine Software Raid eine defekte Platte getauscht haben, wurde diese immer noch in der mdadm Übersicht geführt sda1[2](F).
cat /proc/mdstat
Personalities : [linear] [multipath] [raid0] [raid1] [raid6] [raid5] [raid4] [raid10]
md0 : active raid1 sdc1[0] sda1[2](F) sdb1[1]
104320 blocks [2/2] [UU]

Das removen mit –remove ging leider nicht:
mdadm /dev/md0 --remove /dev/sda1
mdadm: cannot find /dev/sda1: No such file or directory

Hierfür muss man alle detached Devices entfernen:
mdadm /dev/md0 --remove detached
mdadm: hot removed 8:1

Transport Verschlüsselung E-Mail Provider

Da Stiftung Warentest aktuell die erneuten Tests für E-Mail Server heraus gibt, habe ich mir mal die Mühe gemacht, die Transport Verschlüsselung auf unseren E-Mail Servern herauszufiltern um diese nach Ihrer ciphers zu untersuchen. Spannend war, dass mittlerweile alle eingehenden Verbindungen eine Recht hohe Sicherheit aufwiesen. Microsofts hotmail.com outlook.com so wie Mail.de waren die einzigsten, die noch ein CBS Mode verwenden. Alle anderen sind schon auf den neuen GCM Mode umgestiegen. Bei web.de, mail.de und mailbox.org haben anscheinend unersichtliche Server Infrastruktur die mit unterschiedlichen ciphers E-Mails Ausliefern.

google.com
ECDHE-RSA-AES128-GCM-SHA256

yahoodns.net
ECDHE-RSA-AES128-GCM-SHA256

t-online.de
ECDHE-RSA-AES256-GCM-SHA384

gmx.net und gmx.de
DHE-RSA-AES256-GCM-SHA384

web.de
DHE-RSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-GCM-SHA384

hotmail.com
ECDHE-RSA-AES256-SHA384

outlook.com
ECDHE-RSA-AES256-SHA384

freenet.de
DHE-RSA-AES256-GCM-SHA384

icloud.com
ECDHE-RSA-AES128-GCM-SHA256

mail.de
DHE-RSA-AES256-GCM-SHA384
DHE-RSA-AES256-SHA256
ECDHE-RSA-AES256-GCM-SHA384

mailbox.org
DHE-RSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-GCM-SHA384

posteo.de
ECDHE-RSA-AES256-GCM-SHA384

Die Resultate habe ich unter 100.000 E-Mailserver-Verbindungen der letzten Woche herauszufiltern. Sortiert sind die aufrufe nach Anzahl der Verbindungen wobei die Anzahl der letzten 3 Anbieter < 1% liegt.