Outlook: "Externer Inhalt ist in sicheren Mails nicht zulässig" beim Weiterleiten von Mails

Bei Outlook erhält man beim Weiterleiten einer Mail den folgenden Hinweis angezeigt und alle externen Bilder werden nicht angezeigt:
Externer Inhalt ist in sicheren Mails nicht zulässig

Wenn man sich die Mail genauer anschaut, dann ist diese digital signiert (Bei uns war es eine DHL-Mail). Nach etwas Recherche hat sich herausgestellt, dass es kein Bug ist sondern eine Sicherheitsfunktion von Outlook 2010 - 2016. Diese Funktion wurde per Update im November 2018 eingeführt und aktiv genommen. Hintergrund ist die Ausnutzung der Efail-Schwachstelle.
Genaueres könnt Ihr hier nachlesen: Outlook: "Externer Inhalt ist in sicheren Mails nicht zulässig" - BornCity
Leider gibt es aktuell keine GPO-Vorlage um das abzuschalten. Ich habe diese jetzt in einer GPO per Registrykey behoben. Hierzu muss man folgenden Regkey setzen:
Path: HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Office\xx.0\Outlook\Security
Valuename: DisallowSMIMEExternalContent
Valuetyp: REG_DWord
Value: 0
Office-Versionsnummern xx: 14 = Office 2010, 15 = Office 2013 und 16 = Office 2016
Quelle: Outlook for Windows blocking external content by default

Sophos UTM: 1 certificate(s) will expire within the next 30 days - Proxy CA trotz nicht liznesierter Proxy-Funktion

Obwohl ich die Proxy-Funktion der SOPHOS SG135 nicht verwende oder lizensiert habe, meldet sich plötzlich das System und ist der Meinung, das ein Zertifikat ablaufen würde. Folgende Mail habe ich hier erhalten:

1 certificate(s) will expire within the next 30 days:
Proxy CA

--
System Uptime : 0 days 12 hours 12 minutes
System Load : 0.35
System Version : Sophos UTM 9.500-9

Please refer to the manual for detailed instructions.


Wie kann das sein? Welches Zertifgikat ist das hier genau? Ist es doch das SSL-VPN-Zertifikat?
Man kann das genau identifizieren mit den nachfolgenden Schritten:

1.) Man schaut mittels WINSCP auf die Sophos unter /var/log/fallback.log und sucht den Timestamp, an dem die Nachricht generiert wurde. Das sieht dann in etwa so aus:
2017:05:10-09:17:01 SOPHOS_UTM [daemon:info] notify_expiring_certs.pl: INFO - certificate REF_CaMatCukLghXvygo2 will expire
2017:05:10-09:17:01 SOPHOS_UTM [daemon:info] notify_expiring_certs.pl: INFO - notified about 1 certificates, which will expire
Wichtig ist hier die angegebene REF_xxxxxxx, die man sich kopiert.

2.) Von der UTM-Shell aus gibt man dann den folgenden Befehl ein:
cc get_affected_objects REF_CaMatCukLghXvygo2
Wobei die REF_xxxxxx die vorher kopierte ist!

3.) Das nun angezeigte REF_Objekt nortiert man sich und geht in die Web-Konsole der UTM unter Support -> Advanced -> Resolve REF_ und gibt hier das REF_Objekt an und erhält den Namen des Zertifikats zurück.

Sollte es sich wirklich um das PROXY CA-Zertifikat handeln, dann kann man dieses ganz einfach in der Web-Konsole unter Network-Protection -> Filtering Options -> HTTPS CAs erneuert werden.

Wenn man diese Funktion aber NICHT lizensiert hat, dann kann es trotzdem sein, dass die UTM das Zertifikat anmahnt und das kann sehr nervig sein. Ich habe hier nur eine Lösung gefunden und die ist nicht schön, funktioniert aber!

1.) Man meldet sich auf der Web-Konsole an
2.) Man navigiert zu Web Protection -> Filtering Options -> HTTPS CAs

Jetzt kommt der Trick:
Man klickt nochmals auf den Reiter "HTTPS CAs" und nun ist der Button "Regenerate" für einige sekunden klickbar. Schnell klicken und das war es schon! Nicht schön, funktioniert aber!

Quelle: Sophos UTM: Certificate expiry notification

SSH : Tunneln zu Maschine hinter Jumphost

Da ich mir das nie merken kann schreib ich das hier mal auf ;-)
Ich möchte die Status Seite eines haproxys in einem Netz anzeigen das nur über einen Jumphost erreichbar ist. Dafür braucht man 2 Tunnel einen auf den Jumphost und dann von Jumphost auf das Zielsystem. Der Jumphost und das Zielsystem müssen mit Key verbunden sein das ein Tunnel möglich ist. ( SSH Login mit authorized_keys )
ssh -L 9090:localhost:9090 USERNAME@JUMPHOST -i SSHKEY ssh -L 9090:localhost:9090 -N USERNAME@TARGETSYSTEM

Ubuntu ( 16.04 / 18.04 ) : SQL Developer von Oracle installieren

Ich bin seit langem nur noch auf Linux unterwegs und habe jetzt den SQL Developer von Oracle gebraucht. Unter Windows ist das ja nur eine setup.exe doppelklicken und durchklicken unter Ubuntu gibt es ein bisschen mehr das man beachten sollte.
So habe ich den SQL Developer unter Ubuntu 16.04 und Ubuntu 18.04 installiert.
Als erstes patchen wir das Ubuntu durch und installieren das openjdk-8-jdk (noch ist der Oracle SQL Developer nur bis Java 9.1 stable)
sudo apt update && sudo apt dist-upgrade -y && sudo apt install openjdk-8-jdk
Dann laden wir die gewünschte Version der Oracle SQL Developers von dieser Seite : Oracle SQL Developer (Other Platforms)
Jetzt installieren wir das Tool durch diese Befehle.
sudo unzip ~/Downloads/sqldeveloper/sqldeveloper-18.4.0-376.1900-no-jre.zip -d /usr/local/bin/
sudo ln -s /usr/local/bin/sqldeveloper/sqldeveloper.sh /bin/sqldeveloper
sudo sed -i 's#"`dirname $0`"#/usr/local/bin/sqldeveloper#g' /usr/local/bin/sqldeveloper/sqldeveloper.sh
Jetzt sollte der sqldeveloper einfach starten wenn man ihn im Terminal startet (durch sqldeveloper).Eventuell werdet ihr beim starten des SQL Developers nach der JDK Installation gefragt dann könnt ihr diesen Pfad angeben
/usr/lib/jvm/java-8-openjdk-amd64
sollte hier etwas schief gehen könnt ihr den Pfad direkt in den Configdateien überprüfen. [ username ] ist hier natürlich euer Benutzername.
  /home/[ username ]/.sqldeveloper/18.4.0/product.conf
  /usr/local/bin/sqldeveloper/sqldeveloper/bin/sqldeveloper.conf
Ich persönlich möchte den SQL Developer nicht immer aus dem Terminal starten deswegen habe ich mir noch eine .desktop datei angelegt.
sudo -s
echo -e "[Desktop Entry]\nName=Oracle SQL Developer\nExec=/usr/local/bin/sqldeveloper/sqldeveloper.sh\nIcon=/usr/local/bin/sqldeveloper/icon.png\nCategories=Development;Office;Science\nType=Application\nStartupNotify=false" > /usr/share/applications/sqldeveloper.desktop
Oracle SQL Developer
Quellen:
https://www.oracle.com/technetwork/developer-tools/sql-developer/downloads/index.html

VMWare Hypervisior 6.7 installieren mit RTL 8111 Treiber

Ich habe hier eine alte Workstation mit einem Intel-I5 und einer Realtek RTL8111 als Netzwerkkarte. Dieser Chipset wird leider von VMWare nicht out of the Box unterstützt. Aber der Macher der Seite v-front.de hat sich hier etwas einfallen lassen ... DANKE dafür

Wir bauen uns einfach selbst ein Image das diese Treiber integriert hat.

Starten der Powershell als Administrator und ausführen der VMWare CLI Installation
Install-Module -Name VMware.PowerCLI

VMWare Powershell Modul
Laden der Treiber von v-front und bauen der ISO Datei
powershell.exe -noprofile -executionpolicy bypass -file .\ESXi-Customizer-PS-v2.6.0.ps1 -v67 -vft -load net55-r8168

RTL8111 Treiber integrieren und iso bauen

Quellen :
https://www.v-front.de/p/esxi-customizer-ps.html
https://communities.vmware.com/community/vmtn/automationtools/powercli
https://vibsdepot.v-front.de/wiki/index.php/List_of_currently_available_ESXi_packages
https://www.vmware.com/de/products/vsphere-hypervisor.html
“Sicher ist, dass nichts sicher ist. Selbst das nicht.”
Joachim Ringelnatz