Exchange 2013 Zertifikat erneuern

Bei Problemen mit Zugriff auf ECP

iisreset

Ggf. als Workaround ein RSA Provider Self-Signed-Cert einrichten.

Siehe Infos zu New-ExchangeCertificat und Enable-ExchangeCertificate in Exchange Shell.

 

Dann auf EAC Verwaltungswebseite

https://1.2.3.4/ecp

Anmerkung: Bitte die IP durch die IP oder Hostnames des echten Exchange-Servers ersetzen.

Server -> Zertifikate

Abgelaufenen markieren und rechts dann Erneuern wählen.

Den Request dann an bekannte Stelle speichern, auf die auch die CA zugreifen kann.

 

CA Request einreichen

https://1.2.3.4/certsrv

Ein Zertifikat anfordern

erweitere Zertifikatsanfoderung ein.

Reichen Sie eine Zertifikatsanforderung ein, die eine Base64…

Dann die Requestdatei mit dem Editor öffnen und den Inhalt (inkl. BEGIN und END) in die Certsrv Webseite kopieren.

Bitte Als Vorlage Webserver auswählen.

 

Danach das Cert downloaden

 

„Exchange 2013 Zertifikat erneuern“ weiterlesen

HP ProCurve PoE auf Ports deaktivieren

Allgemein

Diese Befehle knüpfen an das Problem mit den DHCP-Leases an. Durch Aus- und wieder Einschalten der Access Point durch Deaktivieren und wieder Aktivieren von PoE haben sich die Access Points beim booten dann die IPs abhängig von den DHCP-Reservierungen gezogen.

Befehle

switch1# conf te
switch1(config)# no interface 1-24 power-over-ethernet
switch1(config)# interface 1-24 power-over-ethernet
switch1(config)#

DHCP Reservierungen anhand Lease-Liste erstellen

Allgemein

Für die Reservierung von DHCP-Leases von neuen WLAN Access Points konnte ich eine Liste mit netsh generieren, sodass ich MAC-Adresse etc. der Access Points erhielt. Die Access Points haben zuvor normal per DHCP ein Lease erhalten. Den resultierenden Export konnte ich bezüglich Scope etc. dann mit Notepad++ bearbeiten und danach wieder importieren.

Mit Netshell die Leases exportieren

netsh dhcp server [ip address] scope [scope address] dump > test.txt

Bsp. Inhalt

Dhcp Server \\172.16.13.1 Scope 172.16.0.0 Add reservedip 172.16.9.44 1458d0680451 „host1.domain.intern“ „AP-1“ „BOTH“
Dhcp Server \\172.16.13.1 Scope 172.16.0.0 Add reservedip 172.16.9.45 1458d0680448 „host2.domain.intern“ „AP-2“ „BOTH“
Dhcp Server \\172.16.13.1 Scope 172.16.0.0 Add reservedip 172.16.9.46 1458d068044f „host3.domain.intern“ „AP-2“ „BOTH“
Dhcp Server \\172.16.13.1 Scope 172.16.0.0 Add reservedip 172.16.9.47 1458d0680452 „host4.domain.intern“ „AP-4“ „BOTH“
Dhcp Server \\172.16.13.1 Scope 172.16.0.0 Add reservedip 172.16.9.48 1458d068043c „host6.domain.intern“ „AP-5“ „BOTH“

Anpassen

Sehr gut anpassbar mit Notepad++ und Zusammenspiel Excel für lfd. Nummern.

Importieren

netsh exec test.txt

 

XSI Backup Software für ESXi

XSI Backup beschaffen

https://sourceforge.net/projects/xsibackup/files/

NFSSERVER auf der Linux Box fertig machen

/etc/exports
/local/path           *(rw,no_root_squash,sync)

/etc/init.d/nfsserver start

In VSphere Client NFS einbinden

Bitte die IP-Adresse durch die IP-Adresse des NFS-Servers und Directory durch den eigentlichen Pfad ersetzen.

Server: 1.2.3.4
Directory: /local/path
NICHT Schreibgeschützt
Name: DATASTORE BACKUP

XSI Installation

Siehe Quickstart Guide
Siehe https://sourceforge.net/projects/xsibackup/files/

Beispiel für Backup-Aufruf über SSH am ESXi

./xsibackup –backup-point=“/vmfs/volumes/BACKUP-MORPHEUS“ –backup-type=running

Windows Dienste per sc.exe deaktivieren

1. Aufruf-Skript

@ECHO on
for /f „tokens=1“ %%i in (Hostliste.txt) do call :loop %%i
goto :eof
:loop
call disable-service.bat %1
goto :eof

2. Skript für Startart änderung per Batch und sc.exe

SET PC=%1
ping /n 1 %1|findstr „nicht erreichbar“
if %ERRORLEVEL% == 0 ( 
  goto :eof
)
sc \\%PC% stop „Service-Name“
sc \\%PC% config „Service-Name“ displayname= „Service-Name“ start= disabled

3. Beispiel: Hostliste.txt

PC1
PC2
PC3
PC4

Sophos UTM Exchange OWA und ActiveSync

1. Zertifikat erstellen z.B. mit Windows CA

https://ca/certsrv

ACHTUNG: Von anderer Maschine machen. Localhost geht nicht.

Ein Zertifikat anfordern:

…erweiterte Zertifikatanforderung ein.

2. Zertifikat erstellen
Passende Vorlage Unter CA da kann man alle CN bestimme.
Unten bei Attributes
san:dns=name1.domain.tld&dns=name2.domain.tld

3. Zert installieren (kommt im nächsten Schritt im Web Wizard).

4. certmgr.msc starten und das Zert exportieren inkl. priv. Key.

Hier dann den Schlüssel per Passwort sichern.

5. Sophos importieren SSL.

6. Realer Server

7. Firewall profile

8. Virtueller Server

9. Ausnahmen

DICOM Know How

Download der DICOM Toolbox

http://www.charruasoft.com/products/free/index.php

DICOM ECHO abfragen

Dieser Test dient dazu eine Modalität abzufragen. Mit dem DICOM ECHO kann geprüft werden, ob das Gerät korrekt angesprochen werden kann.

Dann TestSCU.exe öffnen.

Parameter eingeben (Hier Beispiel ELEGRA1):

Dann Echo – Verification

Dann sollte ECHO OK erscheinen

DICOM Worklist abfragen

Mit einer Worklist lassen sich Anforderungen definieren. Diese Worklist kann vom Gerät abgefragt werden. Mit folgenden Schritten kann eine Worklist abgerufen werden. In der Regel werden die Worklists vom RIS durch das Gerät abgerufen

Dann Query Worklist anklicken und im Filter nur das heutige Datum auswählen (sonst kann es sehr lange dauern).

Dann taucht der Inhalt der Worklist auf -> Funktion OK:

DNS Tunnel aufbauen

Download der Software iodine

http://code.kryo.se/iodine/
wget http://code.kryo.se/iodine/iodine-0.7.0.tar.gz
apt-get install zlib1g-dev
tar -xzvf iodine-0.7.0.tar.gz
make

Serverseite

./iodined -f -c -P test 192.168.99.1 t1.test.domain
Opened dns0
Setting IP of dns0 to 192.168.99.1
Setting MTU of dns0 to 1130
Opened IPv4 UDP socket
Listening to dns for domain t1.test.domain

Clientseite

C:\iodine-0.7.0-windows\32bit>iodine.exe -f -P test t1.test.domain
Opening device LAN-Verbindung 2
Opened IPv4 UDP socket
Opened IPv4 UDP socket
Sending DNS queries for t1.test.domain to 127.0.0.1
Autodetecting DNS query type (use -T to override).Opened IPv4 UDP socket

Using DNS type NULL queries
Version ok, both using protocol v 0x00000502. You are user #0
Enabling interface ‚LAN-Verbindung 2‘
Setting IP of interface ‚LAN-Verbindung 2‘ to 192.168.99.2 (can take a few secon
ds)…

Server tunnel IP is 192.168.99.1
Testing raw UDP data to the server (skip with -r)
Server is at 1.2.3.4, trying raw login: OK
Sending raw traffic directly to 1.2.3.4
Connection setup complete, transmitting data.

Anmerkung zu Windows 7

„DNS Tunnel aufbauen“ weiterlesen

Eventhandler und Script zum Restart von Services

1. Skript

OMD[site]:~/version/lib/nagios/plugins/eventhandler$ cat restart_win_spooler.sh
#!/bin/sh
#
# Eventhandler-Script für den Restart von Services
case „$1“ in
OK)
        # Service OK – nichts tun
        ;;
WARNING)
        # Service WARNUNG – nichts tun
        ;;
UNKNOWN)
        # Service UNKNOW – nichts tun
        ;;
CRITICAL)
        # SOFT oder HARD
        case „$2“ in
        # Ist SOFT warten bis Core in HARD wechselt
        SOFT)
                # Warten…
                case „$3“ in
                # Dreimal warten
                1)
                        echo -n „Restart des Spooler-Service (dritter kritischer „Soft“-Zustand)…“
                        # Aufrufen des Init-Scripts, um zu restarten
                        /usr/bin/winexe -U DOMAIN/User%’Password‘ //$4 ’net start Spooler‘
                        ;;
                        esac
                ;;
        # HARD-State
        HARD)
                echo -n „Restart des Spooler-Service…“
                # Aufrufen des Init-Scripts, um zu restarten
                /usr/bin/winexe -U DOMAIN/User%’Password‘ //$4 ’net start Spooler‘
                ;;
        esac
        ;;
esac
exit 0