Hardware

Drucker über IPP einbinden

22. März 2026 · Hardware · andreas · Kein Kommentar

War früher die Einbindung eines Druckers oder Multifunktionsgeräts in der Regel noch mit viel Suche nach einem passenden Treiber und der Einrichtung fehlender Funktionalität verbunden, so ist dies mit Einführung des Internet Printing Protocols einfacher geworden.

Lexmark CS963e IPP Everywhere

Im Normalfall reicht eine Abfrage mit Hilfe von ipptool, um die Fähigkeiten und benötigten Ports des Druckers zu listen, z.B.

$ ipptool -tv ipp://DRUCKERNAME_ODER_IP:631/ipp/print get-printer-attributes.test

In der Liste der Ausgaben sind auch die URIs zur Kommunikation mit dem Drucker vorhanden, also z.B

$ ipptool -tv ipp://DRUCKERNAME_ODER_IP:631/ipp/print get-printer-attributes.test | grep ipps printer-uri-supported (1setOf uri) = ipp://DRUCKERNAME_ODER_IP:631/ipp/print,ipps://DRUCKERNAME_ODER_IP:443/ipp/print

so daß ein anschließender Aufruf von

$ sudo lpadmin -p 'DRUCKERNAME' -v ipps://DRUCKERNAME_ODER_IP:443/ipp/print -E -m everywhere

ausreicht, um den Drucker ins System einzubinden. Der Parameter “-m everywjere” bewirkt, daß bei der Einrichtung die vorhandene Feature-Liste vom Drucker eingelesen und zur Verfügung gestellt wird. “-E” führt dazu, daß der neu eingerichtete Drucker aktiviert wird und Druckaufträge verarbeiten kann.


Philips MCM2050 mag kein GPT

16. Februar 2026 · Hardware · andreas · 1 Kommentar

Zum gelegentlichen Musik- und/oder Radiohören steht im Büro eine Philips MCM2050 Mini-Stereoanlage, die auch über einen USB-Steckplatz verfügt.

GNOME Laufwerke

Leider war das Gerät nicht dazu zu bewegen, den eingesteckten USB-Stick zu verwenden bzw. die Dateien auf diesem zu lesen, egal, welches der in der Bedienungsanleitung aufgeführten Formate verwendet wurde:

USB- oder Speicher-Dateiformat:
FAT12, FAT16, FAT32
(Abschnittsgröße: 512 Byte)

Kurz vorm Aufgeben kam beim Blick in die GNOME Laufwerksverwaltung noch ein rettender Gedanke, denn diese zeigte als Partitionerung “GUID-Partitionstabelle” an. Und tatsächlich: nach einer Neupartitionierung mit MBR funktionierte der Stick dann auch wie erwartet.


ASRock DeskMini X300: Secure Boot Violation nach BIOS-Update

24. Januar 2026 · Hardware · andreas · 2 Kommentare

Nach der BIOS-Aktualisierung eines ASRock DeskMini X300 auf die seit 16. Januar 2026 angebotene Version 2.20 erschien beim folgenden Systemstart eine Warnmeldung:

Secure Boot Violation (Screenshot)

Laut Changelog sollte das Update im Wesentlichen zwei Punkte verändern:

  1. Update AMD AM4 AGESA Combov2 PI 1.2.0.10
  2. Update Secure Boot Key (2023 KEK/DB/PK)

Somit lag der Gedanke nahe, daß ASRock mit Hinzufügen des ab 2023 gültigen Keysgleichzeitig den seit 2011 gültigen Secure Boot Key entfernt hatte, so daß es - je nach Kombination aus Betriebssystem und fehlender Signatur - zu der “Secure Boot Violation” kommt.

Erste Anlaufstelle war der “Secure Boot"-Beitrag des Debian Wikis, der im Abschnitt “I have shim and the Debian bootloader installed, and with secure boot enabled the machine fails to boot!” auf auf das mögliche Fehlen genau dieses Schlüssels und die damit verbundenen Probleme hinweist.

Mit Hilfe von “mokutil” lassen sich die in der Datenbank vorhandenen Schlüssel überprüfen und der “UEFI CA 2011”-Schlüssel war weiterhin auf dem System vorhanden:

$ mokutil --db | grep UEFI Subject: C=US, O=Microsoft Corporation, CN=Microsoft UEFI CA 2023 Subject: C=US, O=Microsoft Corporation, CN=Windows UEFI CA 2023 Subject: C=US, ST=Washington, L=Redmond, O=Microsoft Corporation, CN=Microsoft Corporation UEFI CA 2011

Somit konnte ein fehlender Schlüssel nicht der Grund des veränderten Bootverhaltens sein und weitere Recherche war angesagt.

Den entscheidenden Hinweis lieferte die Ausgabe von “efibootmgr” - zum ursprünglichen Boot-Eintrag hatte sich noch ein zweiter Eintrag gesellt und dieser wurde auch zum Starten verwendet:

$ efibootmgr BootCurrent: 0001 Timeout: 1 seconds BootOrder: 0001,0000 Boot0000* debian HD(...)/File(\EFI\DEBIAN\SHIMX64.EFI) ... Boot0001* debian HD(...)/File(\EFI\DEBIAN\GRUBX64.EFI)0000424f ...

Wie in der Ausgabe zu sehen, verwendet der Eintrag “Boot0001” den Pfad “\EFI\DEBIAN\GRUBX64.EFI” und da “GRUBX64.EFI” nicht mit dem “UEFI CA 2011”-Schlüssel signiert ist, kommt es zu der “Secure Boot Violation”. Der ursprüngliche (korrekte) Eintrag ist “Boot0000” mit dem Pfad “\EFI\DEBIAN\SHIMX64.EFI”, der mit “SHIMX64.EFI” auch den von Microsoft signierten Bootloader verwendet.

Nach Änderung der Bootreihenfolge startete das System wieder ohne zu Meckern mit Secure Boot:

$ mokutil --sb-state SecureBoot enabled

Hintergrundinformationen zur grundlegenden Thematik liefert der Mircosoft Support-Beitrag “Ablauf des Windows Secure Boot-Zertifikats und Updates der Zertifizierungsstelle”.


Pebble 2 Seitenteile ersetzt

05. November 2024 · Hardware · andreas · Kein Kommentar

Ich habe ein Paar Ersatz-Seitenteile für meine Pebble 2 bestellt und montiert. Die Uhr war im defekten Zustand sowieso nicht mehr verwendbar und das finanzielle Risiko hielt sich mit der Anschaffung der beiden Seitenteile in Grenzen.

Pebble 2

Der Umbau hat mit Hilfe der detaillierten Anleitung gut funktioniert. Meine Pebble ist ein Gehäusetyp “B”, so daß das Zurechtfeilen der Kanten glücklicherweise entfallen konnte.

Als Kleber habe ich wie vorgeschlagen den nächstbesten “B7000 Universal Kleber” verwendet, wobei ich ein bißchen zu viel aufgetragen habe. Beim anschließenden Reinigen des Überschusses habe ich die schwarze Lackierung der Tasten erst versehentlich teilweise und anschließend absichtlich komplett entfernt. Passt eigentlich ganz gut zur Uhr und auch das Versprechen eines “satisfying clicks” wurde gehalten: die mechanischen Ersatztasten haben tatsächlich ein besseres Druckgefühl als die originalen Silikontasten.


WD Black P10 Game Drive for Xbox

15. September 2024 · Hardware · andreas · Kein Kommentar

Gesehen auf der gamescom in Köln: eine “WD Black P10 Game Drive for Xbox

WD Black P10 Game Drive for Xbox

“Pink is the new black” oder so …