Archiv der Kategorie: Allgemein

Neues VLAN auf Core-Switch anlegen

# VLAN erstellen
create vlan "VLAN Name"

# VLAN-ID 48 dem VLAN zuweisen
configure vlan "VLAN Name" tag 48

# VLAN auf entsprechende UPLINK-Ports legen
configure vlan "VLAN Name" add ports 7 tagged

# IP-Adresse fuer das VLAN erstellen (Maske entsprechend anpassen)
configure vlan "VLAN Name" ipaddress 10.2.48.5 255.255.252.0

# Routing aktivieren
enable ipforwarding vlan "VLAN Name"

# DHCP-Einstellungen
configure bootprelay vlan "VLAN Name" add 10.2.36.9
configure bootprelay vlan "VLAN Name" dhcp-agent information check on

# OSPF-Konfiguration
configure ospf add vlan "VLAN Name" area 0.0.0.0 passive
configure ospf vlan "VLAN Name" timer 1 1 1 3 3

# VRRP-Konfiguration
# Hinweis: der Switch mit der hoeheren VRRP Prioritaet
# wird der Master
create vrrp vlan "VLAN Name" vrid 48
configure vrrp vlan "VLAN Name" vrid 48 priority 200

# VRRP virtuelle IP konfigurieren
configure vrrp vlan "VLAN Name" vrid 48 add 10.2.48.1

# VRRP einschalten
enable vrrp vlan "VLAN Name" vrid 48

Achtung!

Die angegebenen IP-Adressen, VLAN-IDs usw. sind nur Beispiele und müssen entsprechend angepasst werden.

Schlüssel und Zertifikat aus PKCS-12-Datei exportieren

Um aus einer .pfx-Datei den privaten Schlüssel und das Zertifikat zu exportieren:

openssl pkcs12 -in filename.pfx -nocerts -out filename.key

Falls die Datei mit einem Kennwort versehen war, kommt eine entsprechende Abfrage. Der exportiere Key wird ebenfalls mit einem Kennwort abgespeichert. Wenn man das Kennwort entfernen will, muss man folgenden Befehl eingeben:

openssl rsa -in filename.key -out filename_ohne_kennwort.key

Um das Zertifikat zu exportieren, muss man folgenden Befehl eingeben:

openssl pkcs12 -in filename.pfx -clcerts -nokeys -out filename.crt

Quellen:
https://serverfault.com/questions/413832/generate-key-and-crt-from-pkcs12-file
https://nerdia.net/2018/06/16/how-to-convert-a-certificate-pfx-file-to-crt-key-using-openssl/

OWA nach Update nicht mehr zu erreichen

Nachdem der Exchange vollgelaufen war und scheinbar beim Herunterfahren Updates automatisch installiert wurden, konnte OWA nicht mehr gestartet werden. Ich vermute das April 2021 Update (https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-april-13-2021-kb5001779-8e08f3b3-fc7b-466c-bbb7-5d5aa16ef064) wurde nicht sauber installiert.

Eine Fehlermeldung in der Ereignisanzeige war folgende:

Schwerwiegender Kommunikationsfehler im Windows-Prozessaktivierungsdienst bei einem Prozess für den Anwendungspool „MSExchangeOWAAppPool“. Die Prozess-ID ist „7336“. Das Datenfeld enthält die Fehlernummer.

Nach dem ich es manuell über eine sog. „Elevated Shell“ installiert habe und folgende Befehle ausgeführt habe, funktionierte wieder alles:

net stop WAS /y
rmdir /s /q C:\inetpub\temp\appPools
net start W3SVC

Quelle: https://docs.microsoft.com/de-de/troubleshoot/iis/error-503-event-5189-web-application

Eine weitere hilfreiche Seite war (überhaupt ist Frankys Seite zu empfehlen):

https://www.frankysweb.de/neue-sicherheitsupdates-fuer-exchange-server-april-2021/

Der Vollständigkeit halber: Exchange 2013 CU23 auf Windows Server 2012 R2

opnsense SSL_ERROR_INTERNAL_ERROR_ALERT

Nach der Neuinstallation und anschließender Wiederherstellung der Konfiguration kam obige Fehlermeldung im Firefox. Folgender Befehl behob diesen Fehler.

configctl webgui restart renew

Dafür entweder per SSH oder serieller Konsole als Benutzer „root“ anmelden.

Quelle: https://forum.opnsense.org/index.php?topic=21189.0

Alle Mitglieder eine AD-Gruppe bzw. OU ausgeben

Alle Mitglieder einer Gruppe ausgeben:

Get-ADGroupMember -Identity GRUPPENNAME -recursive | sort -property name | ft name

Alle Mitglieder eine OU ausgeben:

Get-ADUser -Filter { Name -Like "*" -and Enabled -eq $true } -Searchbase "OU=accounts,OU=usa,DC=test,DC=com" | Where-Object {($_.name -notlike "test*") -and ($_.name -notlike "*_c1")} | sort name | ft name

Quelle: https://www.antary.de/2014/02/13/alle-user-einer-gruppe-ou-mit-powershell-auslesen/

APIPA trotz fester IP-Adresse

Trotz fest eingetragener IP-Adresse erhält der Server eine APIPA-Adresse. Das führt dazu, dass der Server nicht (mehr) Netzwerk erreichbar ist.

Lösung:
Als Administrator CMD starten

netsh interface ipv4 show inter
Idx MetMTUStateName
1754294967295connectedLoopback Pseudo-Interface 1
18151500connectedEthernet
netsh interface ipv4 set interface 18 dadtransmits=0 store=persistent

Danach den Server neu starten.

Quelle:
https://wsuspraxis.de/windows-server-bekommt-apipa-trotz-fester-ip-adresse/

Zertifikatsmanager unter Windows 10 starten

Das Ausführen des Zertifikate-Snap-Ins unter Windows 10 stürzt ab. Stattdessen muss man über Start -> Ausführen

certmgr

eingeben um die Zertifikate des aktuell angemeldeten Benutzers anzuzeigen bzw. zu verwalten oder

certlm

eingeben um die Zertifikate des lokalen Computers anzuzeigen bzw. zu verwalten.

openssl

Schlüssel generieren

openssl req -x509 -newkey rsa:2048 -keyout private.key

Zertifikatsrequest erstellen

openssl req -new -key private.key -out new_csr.csr

CSR auf Windows Zert einreichen und Zertifikat als BASE64 kodiert abspeichern.

PFX inkl. Zertifikatskette erstellen

openssl pkcs12 -export -out cert.pfx -inkey private.key -in ucweb_base64.cer -certfile chain.cer