SCVMM 2012 WINRM und BITS Fehlermeldungen

Hallo Leutz,

bei einem Kunden mit einem SCVMM 2012 erscheinen bei verschiedenen SCVMM Aktionen (P2V, ISO Mount) WINRM und BITS-Fehlermeldungen, welche auf falsche Zertifikate hin deuten. Wie man den Fehler beheben kann steht in diesem Bilderbuch:
http://www.it-training-grote.de/download/SCVMM-2012-WINRM-BITS.pdf

Gruss Marc

Forefront UAG SP3 steht zum Download zur Verfuegung

Hallo Leutz,

Forefront UAG SP3 steht zum Download zur Verfuegung:
http://www.microsoft.com/en-us/download/details.aspx?id=36788

Achtung: Moegliche Funktionen die entfernt wurden oder in weiteren Funktionen entfernt werden: http://technet.microsoft.com/en-us/library/jj878164.aspx

Wesentliche Neuerungen ist die Unterstuetzung von:
– Windows 8 and IE10 Clients
– Office 2013 Clients
– Exchange 2013
– SharePoint 2013
– RDP 8.0 Client fuer Windows 7 SP1

Gruss Marc

Windows Server 2008 R2 CA Backup schlaegt fehl

Hallo Leutz,

das Backup einer Enterprise SubCA mit der Backup GUI der CA-Verwaltungskonsole oder Certutil schlaegt fehl mit der Meldung “ungueltiger Algorithmus angegeben”. Grund ist eine falsche/fehlende Zuordnung des Microsoft Software Crpyto Provider zu dem SubCA Zertifikat im lokalen Crypto Store. Wie man diesen Fehler beheben kann steht in folgendem Bilderbuch:
http://www.it-training-grote.de/download/Windows-CA-Backup-Error.pdf 

Gruss Marc

Windows Server 2008 R2 Enterprise CA zur manuellen Genehmigung von Zertifikatsanfragen konfigurieren

Hallo Leutz,

standardmaessig stellt eine CA fuer fast alle Zertifikatanfragen Zertifikate automatisch aus (Ausnahme zum Bsp. KRA Template). Wie man die CA oder Certificate Templates so konfigurieren kann das eine CA Manager Genehmigung erforderlich ist und wie man dann Zertifikate anfordern kann steht in diesem Bilderbuch:
http://www.it-training-grote.de/download/CA-Cert-request.pdf

Gruss Marc

 

Issuance Policies fuer eine Windows Enterprise Subordinate CA

Hallo Leutz,

bei einem Kunden bin ich diese Woche dabei eine zweistufige PKI Hierarchie mit einer Offline Root CA und einer Enterprise Subordinate CA einzurichten. Bei dem heutigen Versuch Certificate Templates fuer EV-Zertifikate (http://www.it-training-grote.de/blog/?p=5190) ausgestellt von der SubCA zu konfigurieren schlug fehl. Schuld war eine fehlende CAPOLICY.INF auf der SubCA und der Tatsache das eine SubCA zwar zum Ausstellen von “Allen Anwendungsrichtlinien” aber nicht zur Ausstellung von “Allen Ausgegebenen Richtlinien” konfiguriert ist. Wie man der SubCA beibringen kann auch bestimmte oder alle Issurance Policies zu akzeptieren steht in diesem Bilderbuch:
http://www.it-training-grote.de/download/Issuance-Policies-SubCA.pdf

Gruss Marc

ARP Guard und Forefront UAG NLB Arrays

Hallo Leutz,

eine kleine wichtige Information zu Forefront UAG NLB Arrays bei der Verwendung von Software/Hardware welche eine MAC Adress Authentifizierung / -Suche im LAN durchfuehrt und nur erlaubten MAC-Adressen Zugang zum LAN erteilt:
Bei einem Kunden bin ich diese Woche dabei ein Forefront UAG NLB Array einzurichten und bei der Aktivierung des NLB-Array im Unicast Modus hatten wir massive Probleme das NLB-“Cluster” zum Laufen zu bringen. Die Admins hatten zwar in der ARP Guard (das Produkt) Konfiguration die Unicast MAC Adresse der Clusterknoten als erlaubte MAC-Adressen hinterlegt aber irgendwie hat das nicht funktioniert, da ARP Guard immer noch die MAC-Adresse als Intrusion erkannt hat. Wir vermuten das das Problem dadurch ausgeloest wurde das die Unicast MAC-Adresse ja an allen vier Switch Ports der internen LAN-Adapter auftaucht und ARP Guard dieses als Bedrohung erkannt hat. Eine Umstellung auf Multicast NLB war aufgrund der Switch-Einschraenkungen nicht moeglich. Die Loesung des Problems war dann ganz einfach an alle Switch-Ports wo die UAG Array Member angeschlossen waren den ARP Guard zu deaktivieren und anschlissend funktioniert auch das Windows NLB in Verbindung mit Forefront UAG

Gruss Marc