Vorstellung: Leap Motion – die nachrüstbare Bewegungssteuerung

Heute stelle ich euch kurz ein neues Gadget vor. Da ich leider gerade nicht soviel Zeit habe zum schreiben und ausprobieren auch nur ein ganz kurzer Einblick.
Einen ausführlichen Test liefere ich euch später noch nach.
Was ist das Leap Motion ? Das zeigt euch am einfachsten das folgende Video:

Also eine Box mit der ihr euren PC via Fingerbewegungen steuern könnt. Darunter versteht sich vor allem das Spielen von bewegungsgesteuerten Spielen wie z.B. Cut the Rope, was mir in den paar Minuten zum Testen schon Spaß gemacht hat.
Da die Erkennung sehr genau ist, lässt sich damit auch ziemlich gut zeichnen, was ich selbst aber noch nicht versucht habe.
Vorab – man darf nicht zuviel erwarten – da ist noch Verbesserungsbedarf. Aber das Potential ist groß.


Zum Auspacken: Die Box kommt in einer kleinen schicken Verpackung mit 2 USB3-Kabeln .
In einem Test hat das Leap bei mir auch nur mit einem handelsüblichen micro USB (2.0) Kabel funktioniert.
Der Airspace – die Software welche die „Apps“ für das Leap bündelt ist bei mir noch etwas buggy. Außerdem lässt sich das Orientation App nicht starten, was auch in mehreren Threads im Forum von anderen Usern bemängelt wird.
Damit man sein Windows 7/8 auch per Hand steuern kann benötigt es das kostenlose App „Touchless for Windows“. (Dies ist auch für Mac verfügbar.)
In meinen ersten 10 Minuten konnte ich mich mit der Bedienung nicht anfreunden,wenn ich Zeit habe werde ich mir das auch nochmal ausgiebiger versuchen.
Die Bedienung: Die Steuerung mit einem Finger war bei mir ziemlich genau. Nimmt man aber die ganze Hand fängt es manchmal zu ruckeln an. Auch mit 2 Händen war bei mir die Steuerung eher etwas ruckelig was den Spaß doch etwas drückt. Wer ein kleines Video sehen will, dem kann ich nur folgenden Beitrag und das dazugehörige Youtube Video von Caschy empfehlen.
Zu kaufen gibt es den Leap Motion Controller für 79,99$ über den eigenen Online Shop.

Howto: Samsung Galaxy Nexus GT-I9250 – 4.2.2 (JDQ39) rooten

GalaxyNexusOVPHeute mal kein Beitrag der ein Top-Aktuelles Handy betrifft, sondern schon eine etwas ältere Generation. Das Galaxy Nexus GT-I9250.
Wie rootet man das Handy mit der aktuellen Android Version 4.2.2 (JDQ39) ?
Das funktioniert in 4 groben Schritten:
1. Bootloader entsperren
2. Recovery installieren (z.B. TWRP oder CWM)
3. Super-SU / Root File via Recovery einspielen
4. Bootloader wieder sperren
Hier gibt’s ein fertiges Paket mit allen Tools / ADB / SuperSu / Recovery / Treibern: http://d-h.st/ynX
Eventuell aktuellere Versionen des TWRP Recovery’s bekommt ihr hier: openrecovery-twrp-2.6.0.0-maguro.img

 
Schritt 1:
Handy einschalten, USB Debugging aktivieren (In den Einstellungen – Entwickleroptionen – 7 Mal auf die Build-Nummer bei Telefoninfo klicken um die Entiwckleroptionen anzuzeigen.)
Schritt 2:
Nun vom PC aus das Handy in den Bootloader starten lassen, dazu fastboot ausführen.

adb reboot bootloader

Schritt 3:
Das Handy ist nun im Bootloader – diesen müssen wir jetzt entsperren um das Recovery flashen zu können. Später sperren wir diesen auch wieder.

fastboot oem unlock

Schritt 4:
Da der Bootloader entsperrt ist können wir nun das Recovery flashen. Entweder gibt es hier TWRP oder CWM.

fastboot flash recovery openrecovery-twrp-2.6.0.0-maguro.img

Schritt 5:
Über die Laut/Leiser Taste wählen wir nun am Handy „Start Recovery“ aus sodass wir in das Recovery kommen.
Jetzt müssen wir das SuperSU File installieren um root Rechte zu bekommen. Das kann man entweder durch kopieren auf die SD-Karte flashen, oder per ADB-Sideload (komfortabler).
Dazu im TWRP unter Advanced auf „ADB-Sideload“ gehen und am PC folgendes ausführen (Pfad natürlich anpassen):

adb sideload "D:\GalaxyNexus\UPDATE-SuperSU-v1.04.zip"

Schritt 6:
So nun das Handy rebooten, und Schritt 2 wiederholen – anschließend zum Sperren des Bootloaders ausführen:

fastboot oem lock


Fertig.

Android Firewall – LBE Security Master mit neuem Update

Was mein Handy angeht bin ich in Sachen Datenschutz etwas pingelig, deswegen setzte ich auf diese super Android Firewall.
Netter Nebeneffekt ist, dass es auch die Akkulaufzeit verbessern kann – z.B. indem man Shazam oder Facebook verbietet GPS-Positionsdaten zu ermitteln. Für was denn auch ? 🙂
Mit dem neuen Update wurde das Design überarbeitet. Jetzt wird auf ein kachelförmiges Design gesetzt, wie man es bei Windows 8 kennt.
Wie in früheren Versionen auch – kann man auch hier lästige Icons aus der Notification-Bar komplett ausblenden lassen – cooles Feature.
Neu hinzugekommen ist ein kleines Info-Icon auf dem Startbildschirm, was die CPU/RAM Auslastung anzeigt – das kann man über die System-Einstellungen deaktivieren.
Das einzigste, was mir bisher negativ aufgefallen ist: Die Statusanzeige in der Notification-Bar ist jetzt leider nicht mehr transparent sondern weiß, was ich schade finde. Vielleicht findet ja jemand die Option zum Verstellen der Farbe ?


Changelog:
LBE security master V5.0.3555 official release [28 June 2013]
Update log:
1, the new interface tweaks, simple and fresh operation more approachable.
2, the desktop floating window, notification bar new design
3, the function beaten again adjusted to final demand function for the dimensions of the series
4, with further optimization of the underlying active defense, compatibility stronger
5, harassment intercept reconstruction, effectively reduce the probability of failure of the previous block, fix the problem after the system message is lost
6, add some type of dual card dual standby, support IP dialing, harassing interception
7, the latest version update Ad Library rises, more powerful ad blocker
Note:
Clear the old version data – uninstall – restart the phone – install the new version
[appbox googleplay com.lbe.security]
Die offizielle Version gibt es natürlich im Play Store – allerdings leider bisher auch nur in Chinesisch. Eine Übersetzte (englische) Version findet ihr hier:
Download bei: XDA-Developers

ReKey stopft die MasterKey Sicherheitslücke in Android

rekey-nok (Small)rekey-ok (Small)
Für die seit 2 Wochen bekannte & gravierende Sicherheitslücke in Android gibt es mittlerweile ein Tool welches die Schwachstelle in eurem Handy patchen kann.
Durch die MasterKey Schwachstelle ist es möglich, harmlose Installationsdateien für Apps mit Schadcode zu versehen.
Mithilfe solcher manipulierter Apps ist es Angreifern möglich die komplette Kontrolle über das Handy zu erlangen, also auch Daten & Passwörter auslesen etc. Die Lücke existiert schon seit 2009 und ist in allen Android Versionen seit Version 1.6 vorhanden.
Mittlerweile existieren auch schon fertige exploits – sodass die Lücke aktiv ausgenutzt wird.
Google hat bereits einen Patch zur Verfügung gestellt – bis dieser aber auf den Endgeräten ankommt kann es allerdings noch dauern, da die meisten Hersteller eine eigens angepasste Version von Android verwenden und somit noch Tests etc. ausstehen.
Ob ältere Handys gepatcht werden ist ebenfalls fraglich, da der Support für einige Geräte bereits eingestellt wurde.
Vorreiter beim Verteilen dieses Patches ist offensichtlich Samsung – denn für das  Samsung Galaxy S4 wurde dieser bereits verteilt. Ebenso sicher ist das Cyanogenmod 10.1.2 Custom Rom.
Für alle anderen – noch nicht gepatchten Smartphones – gibt es die Möglichkeit via „ReKey“ die Lücke zu stopfen. Das Programm injiziert den von Google bereitgestellten Patch auf Android Geräten ab Version 2.0. Außerdem soll es einen Hinweis anzeigen, sofern ein App versucht die Sicherheitslücke auszunutzen.
[appbox googleplay io.rekey.rekey]
Einziger Nachteil an der Sache: Man benötigt root Rechte. (Wie man die bekommt, habe ich ja bereits für einige Handy-Modelle beschrieben…)
(via/via)

Vorstellung: Vu+ Duo 2 – neuer High-End Receiver

Vu-Duo2-HDTV-Linux-Twin-SAT-ReceiverIch bin ja ein Fan von gescheiten Receivern mit viel Funktionen wie es zum Beispiel auch die Dreambox von Dream-Multimedia ist.
Jeder „normale“ Receiver der beim Kauf von Sky oder HD+ dabei ist kann nicht im Ansatz mit den Funktionen der Geräte mit enigma2 OS mithalten.
Super Weboberfläche zum Umschalten, Streamen, Kanal-Liste editieren, Timer setzen, Steuerung übers Handy und vieles mehr bietet kein „Standard“ Receiver.
Dafür muss man aber auch etwas tiefer in die Tasche greifen und zwischen 200-500€ für solch ein schickes Gerät ausgeben.
Bei der Dreambox gibt es im Moment keine neuen Modelle mehr. Aktuell sind da immer noch die DM500HD/DM800se sowie die DM8000 – wobei die Produktion auch schon eingestellt ist.
Vor einem Jahr hat man seitens Dream-Multimedia mal was von einem neuen Projekt Goliath gehört – seitdem ist aber auch wieder Funkstille. Meiner Meinung nach verliert man hier durch schlechte/keine PR ein Haufen an Kunden…
Daher muss man sich nach alternativen umschauen – hier kommt Vu+ ins Spiel. Das aktuellste Modell ist die Vu+ Duo² welche ich hier genauer Vorstelle.
…..weiterlesen

Weiterlesen

Sony Xperia Z – Android 4.2.2 verfügbar (10.3.A.0.423) *Update*

xperia-z-black-1240x840-fc46866d549b883db7ff0ee3d7329e77-optSeit ein paar Tagen ist die aktuelle Android Version 4.2.2 für das Sony Xperia Z verfügbar – wird auch in Deutschland als OTA Update verteilt.
Für diejenigen die kein Custom Recovery installiert haben, klappt das Update auch so. Wer aber z.B. TWRP Recovery, oder CWM installiert hat, muss wahrscheinlich wie ich das Update per Hand bzw. Flashtool einspielen.
Eine komplette Übersicht über alle verschiedenen verfügbaren Versionen findet man in folgendem Thread.
Mit dem Update auf Android 4.2.2 gibt’s auch wieder ein paar Designänderungen. Zum Beispiel ist der Lockscreen und die Statusbar überarbeitet worden.
Außerdem bekommt man beim Installieren von Apps nun genauer aufgelistet, welche Rechte das App benötigt.
Weitere Änderungen:

XZ JB .423 viel flüssiger als vorherige Versionen
Kameraqualität soll verbessert sein
Kamera lädt immer noch langsam (wie vorher)
Die Screenshot Option wurde aus dem Power Menü entfernt - Jetzt muss man für einen Screenshot “Power + Volume down” drücken.
Neuer Lockscreen - Laggt etwas, braucht Zeit zum Laden
Transparente Statusbar


Zum Flashen des Updates hier eine kleine Anleitung:
IMMER das aktuellste Flashtool verwenden (momentan 0.9.11.0):
Download hier. (120MB)
Aktuelles Image: 10.3.A.0.423 / DE / Vodafone Branding
Download hier. (~770MB)
Es gibt auch Images (.ftf) Files ohne Branding – allerdings noch nicht für Deutschland. Wer unbedingt ein ungebrandetes Image haben will kann z.B. das aus Spanien benutzen „10.3.A.0.423 Generic ES unbranded“.
UPDATE: Jetzt verfügbar – Deutsch Ungebranded: Download hier (Empfehlung!)
Rest siehe in den Bildunterschriften:

[Expand Flashtool Log]
058/2013 10:58:11 – INFO – 04/058/2013 10:58:12 – INFO – Flashtool Version 0.9.11.0 built on 2013-06-04 22:50:00
04/058/2013 10:58:16 – INFO – Device disconnected
04/058/2013 10:58:38 – INFO – Device connected with USB debugging off
04/058/2013 10:58:38 – INFO – For 2011 devices line, be sure you are not in MTP mode
04/058/2013 10:58:39 – INFO – Device connected with USB debugging on
04/058/2013 10:58:40 – INFO – Connected device : Sony Xperia Z
04/058/2013 10:58:41 – INFO – Installed version of busybox : BusyBox v1.20.2-jb static (2012-11-25 17:47 +0100) multi-call binary.
04/058/2013 10:58:41 – INFO – Android version : 4.1.2 / kernel version : 3.4.0-g6df7905-02327-g1aa3092 / Build number : 10.1.1.A.1.253
04/058/2013 10:58:41 – INFO – Checking root access
04/058/2013 10:58:42 – INFO – Root Access Allowed
04/058/2013 10:58:43 – INFO – Installing toolbox to device…
04/058/2013 10:58:43 – INFO – Pushing D:\XperiaZ\Flashtool\custom\root\ftkit.tar to /data/local/tmp
04/058/2013 10:58:43 – INFO – Running installftkit as root thru sysrun
04/001/2013 11:01:04 – INFO – Selected null
04/001/2013 11:01:04 – INFO – Flash canceled
04/005/2013 11:05:04 – INFO – Selected Sony Xperia Z C6603 / 10.3.A.0.423 / Vodafone DE
04/005/2013 11:05:04 – INFO – Preparing files for flashing
04/005/2013 11:05:54 – INFO – Please connect your device into flashmode.
04/006/2013 11:06:20 – INFO – Device disconnected
04/007/2013 11:07:12 – INFO – Device connected in flash mode
04/007/2013 11:07:12 – INFO – Opening device for R/W
04/007/2013 11:07:12 – INFO – Start Flashing
04/007/2013 11:07:13 – INFO – Processing loader
04/007/2013 11:07:13 – INFO – Checking header
04/007/2013 11:07:13 – INFO – Ending flash session
04/007/2013 11:07:13 – ERROR –
04/007/2013 11:07:13 – INFO – Device connected in flash mode
04/007/2013 11:07:13 – ERROR – Error flashing. Aborted
04/007/2013 11:07:25 – INFO – Device disconnected
04/007/2013 11:07:54 – INFO – Selected Sony Xperia Z C6603 / 10.3.A.0.423 / Vodafone DE
04/007/2013 11:07:54 – INFO – Preparing files for flashing
04/008/2013 11:08:22 – INFO – Please connect your device into flashmode.
04/008/2013 11:08:30 – INFO – Device connected in flash mode
04/008/2013 11:08:31 – INFO – Opening device for R/W
04/008/2013 11:08:31 – INFO – Reading device information
04/008/2013 11:08:31 – INFO – Phone ready for flashmode operations.
04/008/2013 11:08:31 – INFO – Current device : C6603 – CB5A1P84LG – 1270-8440_R12A – 1269-5309_10.1.1.A.1.253 – VODAFONE1-LTE_10.1.1.A.1.253
04/008/2013 11:08:31 – INFO – Start Flashing
04/008/2013 11:08:31 – INFO – Processing loader
04/008/2013 11:08:31 – INFO – Checking header
04/008/2013 11:08:31 – INFO – Flashing data
04/008/2013 11:08:32 – INFO – Loader : S1_Root_5ca3 – Version : APQ8064_39 / Bootloader status : ROOTABLE
04/008/2013 11:08:32 – INFO – Processing partition-image.sin
04/008/2013 11:08:32 – INFO – Checking header
04/008/2013 11:08:32 – INFO – Flashing data
04/008/2013 11:08:32 – INFO – Flashing preset1.ta 04/008/2013 11:08:32 – INFO – Writing TA unit : [00, 00, 08, A4, 00, 00, 00, 0E, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00, 00]
04/008/2013 11:08:32 – WARN – This file is ignored : simlock.ta
04/008/2013 11:08:32 – INFO – Processing kernel.sin
04/008/2013 11:08:32 – INFO – Checking header
04/008/2013 11:08:32 – INFO – Flashing data
04/008/2013 11:08:33 – INFO – Processing fotakernel.sin
04/008/2013 11:08:33 – INFO – Checking header
04/008/2013 11:08:33 – INFO – Flashing data
04/008/2013 11:08:35 – INFO – Processing amss_fs_3.sin
04/008/2013 11:08:35 – INFO – Checking header
04/008/2013 11:08:35 – INFO – Flashing data
04/008/2013 11:08:35 – INFO – Processing amss_fs_2.sin
04/008/2013 11:08:35 – INFO – Checking header
04/008/2013 11:08:35 – INFO – Flashing data
04/008/2013 11:08:35 – INFO – Processing amss_fs_1.sin
04/008/2013 11:08:35 – INFO – Checking header
04/008/2013 11:08:35 – INFO – Flashing data
04/008/2013 11:08:35 – INFO – Processing rpm.sin
04/008/2013 11:08:35 – INFO – Checking header
04/008/2013 11:08:35 – INFO – Flashing data
04/008/2013 11:08:35 – INFO – Processing elabel-c6603-row_201302281243_10.3.A.0.423.sin
04/008/2013 11:08:35 – INFO – Checking header
04/008/2013 11:08:35 – INFO – Flashing data
04/008/2013 11:08:39 – INFO – Processing system.sin
04/008/2013 11:08:39 – INFO – Checking header
04/008/2013 11:08:39 – INFO – Flashing data
04/011/2013 11:11:39 – INFO – Ending flash session
04/011/2013 11:11:39 – INFO – Flashing finished.
04/011/2013 11:11:39 – INFO – Please unplug and start your phone
04/011/2013 11:11:39 – INFO – For flashtool, Unknown Sources and Debugging must be checked in phone settings
04/011/2013 11:11:39 – INFO – Device connected in flash mode
04/012/2013 11:12:15 – INFO – Device disconnected
[/Expand]
Nach erfolgreichen Update muss man sich wieder root Rechte verschaffen. Das habe ich eben bereits hier beschrieben: „Sony Xperia Z – 4.2.2 rooten bei gesperrtem Bootloader“.

Sony Xperia Z – 4.2.2 rooten bei gesperrtem Bootloader

android-4.2.2-nexus4-e1359045105807Wer schon die seit einigen Tagen verfügbare Android Version 4.2.2 auf seinem Sony Xperia Z installiert hat und sich root Rechte verschaffen möchte kann sich an das neu verfügbare root-Toolkit „DooMLoRD Easy Rooting Toolkit (v15) {perf_event exploit}[20130624]“ halten.
Die Ausführung ist wieder super simple: USB Debugging aktivieren, Anwendungen aus „unbekannter Herkunft“ erlauben und eine Batch-Datei ausführen. Das Handy startet anschließend automatisch neu. Dauert keine Minute.
Den Download gibt es auch direkt hier.
Funktioniert bei folgenden Xperia Geräten:

Die Durchführung sah bei mir wie folgt aus:
rooting rooting-complete
 

VMware Site Recovery Manager – SSL Zertifikate via Windows CA erstellen

Beim Verbinden zweiter Sites des Site Recovery Manager dürfen keine unterschiedlichen Zertifikatmethoden verwendet werden. Entweder selbst signiert, oder von einer Zertifizierungsstelle signiert. Und das bei beiden SRM Servern sowie dem vCenter Server.
Eine Hürde beim SRM ist wiederum das beide Server den gleichen „Subject Alternative Name“ haben müssen. Außerdem muss das Zertifikat für Server & Client Authentifizierung vorgesehen sein.
Dafür muss man sich bei einer Windows-CA ein eigenes Template erstellen. Der einfachste Weg dazu ist das kopieren & anpassen des Computer Templates.
Eingestellt werden muss:

- Allow Private Key to be exported (da das Zertifikat später noch umgewandelt werden muss)
- Application Polices = Server Authentication & Client Authentication
- Subject Name wird via "Subject in request" bereitgestellt" (Ansonsten würde der Subject Alternative Name immer durch den Computernamen überschrieben.)


Anschließend nicht vergessen dass das Template korrekt berechtigt wird. Nun kann man das Zertifikat anfordern.
Man hält sich hier am besten an folgenden KB. Das ganze ist ja schon ziemlich komplex und einiges muss beachtet werden.
Kurz zusammengefasst:

- Der CN/O/OU muss bei beiden Site Recovery Managern identisch sein
- Die Organisation (O Attribute) muss mit dem Zertifikat des vCenter Servers übereinstimmen
- Die OrganisationsEinheit (OU Attribute) muss mit dem Zertifikat des vCenter Servers übereinstimmen
- Die Zertifikate müssen von der gleichen CA ausgestellt sein


Die Zertifikate müssen also bis auf den subjectAlternativeName sowie die ipv4 Adresse komplett identisch sein. (Groß/Kleinschreibung beachten!)
Nachdem man das Zertifikat erstellt hat, dieses exportieren (mit Private Key) und anschließend noch in das P12 Format umkonvertieren:
# Private Key exportieren

openssl pkcs12 -in SERVER.pfx -out aa.key -nocerts -nodes
Enter Import Password:
MAC verified OK

# Zertifikat exportieren

openssl pkcs12 -in SERVER.pfx -clcerts -nokeys -out publicCert.pem
Enter Import Password:
MAC verified OK

# Anhand von Key & Zertifikat ein .p12 Zertifikat erstellen

openssl pkcs12 -export -in publicCert.pem -inkey aa.key -out SERVER.p12
Enter Export Password:
Verifying - Enter Export Password:

Dieses Zertifikat kann man nun bei der Installation bzw. bei einer „Reperaturinstallation“ angeben. Fertig.
Je nachdem was man bei der Installation des SRM als Hostname angegeben hat – muss man diesen gegebenenfalls nochmal abändern, sodass dieser mit dem subjectAlternativeName des Zertifiaktes übereinstimmt.
Siehe folgende Fehlermeldung:

 The host name (server.domain.info) in the Subject Alternative Name of the provided certificate does not identically match the SRM host name (192.168.0.2).

altname-ip
Den SRM Hostname kann man im Nachhinein noch ändern, durch das editieren der Datei: extension.xml. Siehe dazu den VMware KB.
Auch hier muss man auf die Groß/Kleinschreibung beachten!
 

VMware SSL Certificate Automation Tool – fails at vCenter Server

Früher setzte VMware noch mehr auf selbst erstellte Zertifikate zur Absicherung der vielen verschiedenen Serverdiensten. Doch mittlerweile ist für viele wie z.B. VMware Horizon View ein von einer Zertifizierungsstelle erzeugtes Zertifikat notwendig. Fängt man einmal mit dem Signieren an kommt man auch nicht mehr groß um die anderen Dienste herum. ESXi Server, vCenter Server, SSO Server, Update Manager, Inventory Dienst, Site Recovery Manager und noch viele mehr können bzw. müssen dementsprechend auch mit eigenen Zertifikaten versorgt werden.
Um dem Chaos etwas entgegen zu wirken hat VMware ein kleines Kommandozeilentool veröffentlicht – das VMware SSL Certificate Automation Tool. Momentan in der Version 1.0.1 bei VMware verfügbar.
2044696-examplecsr
 
Beim Updaten des vCenter Server Zertifikats bin ich auf folgenden Fehler gestoßen:

[19.06.2013 - 10:48:11,31]: ""Cannot reload the vCenter Server SSL certificates. The certificate might not be unique.""
[19.06.2013 - 10:48:11,31]: Deleting the new certificates and keys...
[19.06.2013 - 10:48:11,33]: Restoring the original certificates and keys...
1 file(s) copied.
1 file(s) copied.
1 file(s) copied.
[19.06.2013 - 10:48:11,36]: The vCenter certificate update failed.

[Expand Vollständiges Log]
[19.06.2013 – 10:48:04,48]: Validating Lookup Service connection
Intializing registration provider…
Getting SSL certificates for https://server.domain.info:7444/lookupservice/sdk
Getting SSL certificates for https://server.domain.info:7444/sso-adminserver/sdk
Getting SSL certificates for https://server.domain.info:7444/ims/STSService?wsdl
Successfully created dummy service, we have sufficient privileges
Successfully deleted dummy service, we have sufficient privileges
The file C:\tool\backup\VC\ROOT_LS_SSL_CHAIN.crt already exists. Overwriting…
The file C:\tool\backup\VC\1_LS_SSL_CHAIN.crt already exists. Overwriting…
Certificates saved successfully
Return code is: Success
[19.06.2013 – 10:48:09,05]: Cleaning any temporary files
[19.06.2013 – 10:48:09,05]: Backing up the certificates and keys from „C:\ProgramData\VMware\VMware VirtualCenter\SSL…“
1 file(s) copied.
1 file(s) copied.
1 file(s) copied.
[19.06.2013 – 10:48:09,08]: Copying the new certificates and keys to „C:\ProgramData\VMware\VMware VirtualCenter\SSL…“
[19.06.2013 – 10:48:09,10]: Creating the PKCS certificate file…
Could not reload vCenter SSL Certificates
[19.06.2013 – 10:48:10,35]: „“Cannot reload the vCenter Server SSL certificates. The certificate might not be unique.““
[19.06.2013 – 10:48:10,36]: Deleting the new certificates and keys…
[19.06.2013 – 10:48:10,36]: Restoring the original certificates and keys…
1 file(s) copied.
1 file(s) copied.
1 file(s) copied.
[19.06.2013 – 10:48:10,41]: Attempting rollback…
Could not reload vCenter SSL Certificates
[19.06.2013 – 10:48:11,31]: „“Cannot reload the vCenter Server SSL certificates. The certificate might not be unique.““
[19.06.2013 – 10:48:11,31]: Deleting the new certificates and keys…
[19.06.2013 – 10:48:11,33]: Restoring the original certificates and keys…
1 file(s) copied.
1 file(s) copied.
1 file(s) copied.
[19.06.2013 – 10:48:11,36]: The vCenter certificate update failed.
[/Expand]
Bei der Ursachenforschung bin ich auf einen hilfreichen Post in der Community gestoßen. Dort wird beschrieben, dass das Problem offenbar an einer fehlerhaften Zuordnung des LookupService mit dem vCenter liegt.
Behoben werden kann der Fehler durch das einsetzen der korrekten ID des LookupService in die vpxd.cfg des vCenter Servers.
Hier die Anleitung:

Steps:
1. Stop vCenter service
2. Look for your ID in LS_ServiceID.prop in folder C:\ProgramData\VMware\VMware VirtualCenter
3. Copy this ID (e.g. {C4672589-9258-42B1-90E2-1EF268BBD402}:5 )
4. Edit your vpxd.cfg in the same folder and replace
<serviceId>vCenterService</serviceId>
with
<serviceId>your ID</serviceId>
5. Start vCenter Service
Then the SSL automation tool works!
You don't need to revert the changes.

Anschließend hat auch das Updaten des Zertifikates mittels des SSL Certificate Automation Tool geklappt.
[Expand Komplettes Logfile]
#####################################
[19.06.2013 – 11:00:22,03]: Validating Lookup Service connection
Intializing registration provider…
Getting SSL certificates for https://server.domain.info:7444/lookupservice/sdk
Getting SSL certificates for https://server.domain.info:7444/sso-adminserver/sdk
Getting SSL certificates for https://server.domain.info:7444/ims/STSService?wsdl
Successfully created dummy service, we have sufficient privileges
Successfully deleted dummy service, we have sufficient privileges
The file C:\tool\backup\VC\ROOT_LS_SSL_CHAIN.crt already exists. Overwriting…
The file C:\tool\backup\VC\1_LS_SSL_CHAIN.crt already exists. Overwriting…
Certificates saved successfully
Return code is: Success
[19.06.2013 – 11:00:26,72]: Cleaning any temporary files
[19.06.2013 – 11:00:26,75]: Backing up the certificates and keys from „C:\ProgramData\VMware\VMware VirtualCenter\SSL…“
1 file(s) copied.
1 file(s) copied.
1 file(s) copied.
[19.06.2013 – 11:00:26,77]: Copying the new certificates and keys to „C:\ProgramData\VMware\VMware VirtualCenter\SSL…“
[19.06.2013 – 11:00:26,80]: Creating the PKCS certificate file…
Successfully reloaded vCenter SSL Certificates
[19.06.2013 – 11:00:31,98]: Encrypting the password with the certificates…
—— In-memory logs start ——–
mem> 2013-06-19T11:00:32.172+02:00 [04384 info ‚Hooks‘] Hooks Initialized
—— In-memory logs end ——–
2013-06-19T11:00:32.187+02:00 [04384 info ‚Default‘] Logging uses fast path: true
2013-06-19T11:00:32.187+02:00 [04384 info ‚Default‘] Handling bora/lib logs with VmaCore facilities
2013-06-19T11:00:32.187+02:00 [04384 info ‚Default‘] Initialized channel manager
2013-06-19T11:00:32.187+02:00 [04384 info ‚Default‘] Current working directory: C:\tool
2013-06-19T11:00:32.187+02:00 [04384 info ‚Default‘] ThreadPool windowsStackImmediateCommit = true
2013-06-19T11:00:32.187+02:00 [04384 info ‚ThreadPool‘] Thread enlisted
2013-06-19T11:00:32.187+02:00 [04384 info ‚Default‘] Log path: C:\ProgramData\VMware\VMware VirtualCenter\Logs
2013-06-19T11:00:32.187+02:00 [04384 info ‚Default‘] Initializing SSL
2013-06-19T11:00:33.248+02:00 [04384 info ‚Default‘] Vmacore::InitSSL: handshakeTimeoutUs = 120000000
2013-06-19T11:00:33.248+02:00 [06172 info ‚ThreadPool‘] Thread enlisted
2013-06-19T11:00:33.264+02:00 [04384 info ‚Default‘] Reset DB password succeeded.
[19.06.2013 – 11:00:33,26]: Setup complete. Restarting services…
[19.06.2013 – 11:00:33,27]: Restarting vCenter Server…
SERVICE_NAME: vctomcat
TYPE : 10 WIN32_OWN_PROCESS
STATE : 3 STOP_PENDING
(STOPPABLE, NOT_PAUSABLE, ACCEPTS_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x17
WAIT_HINT : 0x0
[19.06.2013 – 11:00:33,29]: Stopping vCenter Web Services…
[19.06.2013 – 11:00:33,31]: „“Cannot stop the vCenter Server Web Services: 1″“
STATE : 1 STOPPED
SERVICE_NAME: vpxd
TYPE : 10 WIN32_OWN_PROCESS
STATE : 3 STOP_PENDING
(STOPPABLE, NOT_PAUSABLE, ACCEPTS_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x124f80
[19.06.2013 – 11:00:38,19]: Stopping vCenter Server…
[19.06.2013 – 11:00:38,22]: „“Cannot stop vCenter Server: 1″“
[19.06.2013 – 11:00:43,15]: „“Cannot stop vCenter Server: 1″“
[19.06.2013 – 11:00:48,19]: „“Cannot stop vCenter Server: 1″“
[19.06.2013 – 11:00:53,15]: „“Cannot stop vCenter Server: 1″“
[19.06.2013 – 11:00:58,20]: „“Cannot stop vCenter Server: 1″“
[19.06.2013 – 11:01:03,15]: „“Cannot stop vCenter Server: 1″“
[19.06.2013 – 11:01:08,19]: „“Cannot stop vCenter Server: 1″“
[19.06.2013 – 11:01:13,22]: „“Cannot stop vCenter Server: 1″“
[19.06.2013 – 11:01:18,17]: „“Cannot stop vCenter Server: 1″“
[19.06.2013 – 11:01:23,22]: „“Cannot stop vCenter Server: 1″“
[19.06.2013 – 11:01:28,18]: „“Cannot stop vCenter Server: 1″“
[19.06.2013 – 11:01:33,22]: „“Cannot stop vCenter Server: 1″“
[19.06.2013 – 11:01:38,17]: „“Cannot stop vCenter Server: 1″“
STATE : 1 STOPPED
SERVICE_NAME: vpxd
TYPE : 10 WIN32_OWN_PROCESS
STATE : 2 START_PENDING
(STOPPABLE, NOT_PAUSABLE, ACCEPTS_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x124f80
PID : 4616
FLAGS :
[19.06.2013 – 11:01:43,36]: Starting vCenter Server…
[19.06.2013 – 11:01:43,38]: „“Cannot start vCenter Server: 1″“
[19.06.2013 – 11:01:48,14]: „“Cannot start vCenter Server: 1″“
[19.06.2013 – 11:01:53,17]: „“Cannot start vCenter Server: 1″“
STATE : 4 RUNNING
SERVICE_NAME: vctomcat
TYPE : 10 WIN32_OWN_PROCESS
STATE : 2 START_PENDING
(NOT_STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x7d0
PID : 6168
FLAGS :
[19.06.2013 – 11:01:58,24]: Restarting vSphere Profile-Driven Storage Service…
SERVICE_NAME: vimPBSM
TYPE : 10 WIN32_OWN_PROCESS
STATE : 3 STOP_PENDING
(STOPPABLE, NOT_PAUSABLE, ACCEPTS_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x3f
WAIT_HINT : 0x0
[19.06.2013 – 11:01:58,27]: „“Cannot stop vSphere Profile-Driven Storage Service: 1″“
STATE : 1 STOPPED
SERVICE_NAME: vimPBSM
TYPE : 10 WIN32_OWN_PROCESS
STATE : 2 START_PENDING
(NOT_STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x7d0
PID : 4644
FLAGS :
[19.06.2013 – 11:02:03,24]: vCenter certificates updated.
[/Expand]
 

VMware View – VM Status: "bereits verwendet" bzw. "already used" beheben

VMWare-View2Seit VMware (Horizon) View 5.1.2 bzw. 5.2 gibt es ein neues Feature zum Umgang mit Virtuellen Maschinen im Status „already used“ bzw. „bereits verwendet“.
Wird ein Benutzer nicht korrekt abgemeldet oder die Aufräumarbeiten des View Agent nicht erfolgreich abgeschlossen wird eine Virtuelle Maschine automatisch in diesen Status versetzt.
Dies ist ein Sicherheitsfeatures, welches nur aktiv ist, wenn bei dem betreffendem Pool die Einstellung „Delete or refresh desktop on logoff“ auf Delete oder Refresh gesetzt ist.
Das Problem an der Sache, dass (warum auch immer) Virtuelle Maschinen im Status „bereits verwendet“ zu angeschalteten bzw. zur Gruppe der verfügbaren VM’s zählt. Dadurch passiert es schnell, dass keine VM anmeldebereit ist aber auch keine weitere mehr angeschaltet wird, obwohl eigentlich noch genügend VM’s (ausgeschaltet) bereitgestellt sind.
Jedenfalls kann man sich jetzt Abhilfe schaffen indem man für seine Pool’s die neu eingeführte „Dirty VM Policy“ benutzt. Dies ist eine ADAM Regel welche über das Setzen des LDAP-Attributes „pae-DirtyVmPolicy“ bei dem entsprechendem Pool greift.
Die Regel greift nur wenn:

A. The desktop session has ended
B. There are no active session either ‘Connected’ or ‘Disconnected’
C. The VM has been marked as ‘dirty’. A VM is marked as ‘dirty’, once a connection has been made to it at least once.

Es gibt 3 mögliche Optionen, wie mit den VM’s umgegangen werden soll:
1. Block access and keep for manual cleanup

By default, the Dirty VM policy will be unset, and the pae-DirtyVMPolicy will have a value ‘0’. Any
‘Single use pool’ VM that skipped the clean-up action because of any reason will be marked as
‘Already Used’
This is recommended for scenarios where administrators do not wish to allow users to get to each
other's data, but also to protect the VMs from data loss in case something does go wrong.

2. Ignore the previous usage and allow access

To ignore the previous VM usage and make it as change the pae-DirtyVMPolicy to ‘1’. With this
configuration and any single use pool VM that misses the cleanup action will be declared as available,
and will allow access to upcoming desktop launch requests.
This is recommended for administrators those who don’t care about the occasional user profile
overlap. This way Administrator can maximize the usage of the pool

3. Forcefully cleanup and declare as available

To perform an aggressive cleanup action (delete or refresh the VM as configured for the pool); set the
pae-DirtyVMPolicy valure to ‘2’. This will ensure no VMs left as “Already Used” and address the user
profile /data overlap issues when gets assigned to another user.
This is recommended for administrators who decide to automatically cleaning up a VM where
something have gone wrong may mean the loss of important logs/data but value maximum pool usage
higher.

dirtyVmpolicy