SCVMM 2012 SP1 RU1 – PRO Integration in SCOM 2012 SP1

Hallo Leutz,

das folgende Bilderbuch zeigt die SCOM 2012 SP1 – SCVMM 2012 SP1 PRO Integration:
http://www.it-training-grote.de/download/SCVMM2012-SP1-PRO-SCOM.pdf

Altes Dokument zur SCOM-SCVMM PRO Integration in SCVMM 2008 R2:
http://www.it-training-grote.de/download/SCVMM-SCOM-PRO.pdf

Gruss Marc

Installation und Konfiguration System Center 2012 App Controller

Hallo Leutz,

das folgende Bilderbuch zeigt die Installation und Konfiguration des System Center 2012 App Controller SP1 zur Integration in eine Hyper-V / SCVMM Umgebung mit Windows Server 2008 R2 und Windows Server 2012:
http://www.it-training-grote.de/download/SCAP-2012-SP1.pdf

Gruss Marc

4. Treffen der Forefront User Group Nord (FUGN)

Liebe Forefront Gemeinde,

Das vierte FUGN Treffen findet am 15.04.2013 in der Zeit von 19:00 Uhr bis ca. 22:15 Uhr an folgender Adresse statt:
Invenate GmbH
Mengendamm 12
30177 Hannover

Die geplante Agenda:
19:00 – 19:15 – Begruessung und Vorstellungsrunde
19:15 – 20:45 – Laengeres Leben fuer TMG 2010 mit der SecureGUARD Content Security Solution based on IKARUS security.proxy – Markus Grudl (SecureGUARD)
20:45 – 21:15 – Pause / Networking
21:15 – 22:15 – DirectAccess in Windows Server 2012 – Karsten Hentrup und Marc Grote
22:15 – Ende – Diskussionen / Networking

Fuer das Anmeldeprocedere verwenden wir die XING-Gruppe Forefront User Group: https://www.xing.com/net/pric9d398x/ffug
Weitere Informationen: http://blog.forefront-tmg.de/?page_id=482
Wer also bereits einen XING Account besitzt, den moechten wir bitten, sich ueber diese Gruppe zu den Treffen anzumelden. Sollte jemand XING nicht verwenden moechten, kann er sich auch per E-Mail bei folgenden Adressen anmelden:
Karsten Hentrup (mailto:hentrup@forefront-tmg.de) und Marc Grote (grote@forefront-tmg.de)

Gruss von der FUGN

Karsten Hentrup und Marc Grote

SCVMM 2012 WINRM und BITS Fehlermeldungen

Hallo Leutz,

bei einem Kunden mit einem SCVMM 2012 erscheinen bei verschiedenen SCVMM Aktionen (P2V, ISO Mount) WINRM und BITS-Fehlermeldungen, welche auf falsche Zertifikate hin deuten. Wie man den Fehler beheben kann steht in diesem Bilderbuch:
http://www.it-training-grote.de/download/SCVMM-2012-WINRM-BITS.pdf

Gruss Marc

Forefront UAG SP3 steht zum Download zur Verfuegung

Hallo Leutz,

Forefront UAG SP3 steht zum Download zur Verfuegung:
http://www.microsoft.com/en-us/download/details.aspx?id=36788

Achtung: Moegliche Funktionen die entfernt wurden oder in weiteren Funktionen entfernt werden: http://technet.microsoft.com/en-us/library/jj878164.aspx

Wesentliche Neuerungen ist die Unterstuetzung von:
– Windows 8 and IE10 Clients
– Office 2013 Clients
– Exchange 2013
– SharePoint 2013
– RDP 8.0 Client fuer Windows 7 SP1

Gruss Marc

Windows Server 2008 R2 CA Backup schlaegt fehl

Hallo Leutz,

das Backup einer Enterprise SubCA mit der Backup GUI der CA-Verwaltungskonsole oder Certutil schlaegt fehl mit der Meldung “ungueltiger Algorithmus angegeben”. Grund ist eine falsche/fehlende Zuordnung des Microsoft Software Crpyto Provider zu dem SubCA Zertifikat im lokalen Crypto Store. Wie man diesen Fehler beheben kann steht in folgendem Bilderbuch:
http://www.it-training-grote.de/download/Windows-CA-Backup-Error.pdf 

Gruss Marc

Windows Server 2008 R2 Enterprise CA zur manuellen Genehmigung von Zertifikatsanfragen konfigurieren

Hallo Leutz,

standardmaessig stellt eine CA fuer fast alle Zertifikatanfragen Zertifikate automatisch aus (Ausnahme zum Bsp. KRA Template). Wie man die CA oder Certificate Templates so konfigurieren kann das eine CA Manager Genehmigung erforderlich ist und wie man dann Zertifikate anfordern kann steht in diesem Bilderbuch:
http://www.it-training-grote.de/download/CA-Cert-request.pdf

Gruss Marc

 

Issuance Policies fuer eine Windows Enterprise Subordinate CA

Hallo Leutz,

bei einem Kunden bin ich diese Woche dabei eine zweistufige PKI Hierarchie mit einer Offline Root CA und einer Enterprise Subordinate CA einzurichten. Bei dem heutigen Versuch Certificate Templates fuer EV-Zertifikate (http://www.it-training-grote.de/blog/?p=5190) ausgestellt von der SubCA zu konfigurieren schlug fehl. Schuld war eine fehlende CAPOLICY.INF auf der SubCA und der Tatsache das eine SubCA zwar zum Ausstellen von “Allen Anwendungsrichtlinien” aber nicht zur Ausstellung von “Allen Ausgegebenen Richtlinien” konfiguriert ist. Wie man der SubCA beibringen kann auch bestimmte oder alle Issurance Policies zu akzeptieren steht in diesem Bilderbuch:
http://www.it-training-grote.de/download/Issuance-Policies-SubCA.pdf

Gruss Marc

ARP Guard und Forefront UAG NLB Arrays

Hallo Leutz,

eine kleine wichtige Information zu Forefront UAG NLB Arrays bei der Verwendung von Software/Hardware welche eine MAC Adress Authentifizierung / -Suche im LAN durchfuehrt und nur erlaubten MAC-Adressen Zugang zum LAN erteilt:
Bei einem Kunden bin ich diese Woche dabei ein Forefront UAG NLB Array einzurichten und bei der Aktivierung des NLB-Array im Unicast Modus hatten wir massive Probleme das NLB-“Cluster” zum Laufen zu bringen. Die Admins hatten zwar in der ARP Guard (das Produkt) Konfiguration die Unicast MAC Adresse der Clusterknoten als erlaubte MAC-Adressen hinterlegt aber irgendwie hat das nicht funktioniert, da ARP Guard immer noch die MAC-Adresse als Intrusion erkannt hat. Wir vermuten das das Problem dadurch ausgeloest wurde das die Unicast MAC-Adresse ja an allen vier Switch Ports der internen LAN-Adapter auftaucht und ARP Guard dieses als Bedrohung erkannt hat. Eine Umstellung auf Multicast NLB war aufgrund der Switch-Einschraenkungen nicht moeglich. Die Loesung des Problems war dann ganz einfach an alle Switch-Ports wo die UAG Array Member angeschlossen waren den ARP Guard zu deaktivieren und anschlissend funktioniert auch das Windows NLB in Verbindung mit Forefront UAG

Gruss Marc