blog.icewolf.ch

Let's talk about IT!
posts - 1515, comments - 295, trackbacks - 0

My Links

Archives

Post Categories

icewolf

Friday, May 29, 2020

ESXi670-202004002

Hallo zusammen,

Gestern hat VMware ein Seurity Advisory unter anderem für ESXi 6.7 veröffentlicht.

VMSA-2020-0011

https://www.vmware.com/security/advisories/VMSA-2020-0011.html

 

Der Patch kann im VMware Portal heruntergeladen werden 

https://my.vmware.com/group/vmware/patch#search

Das ZIP File wird über den Datastore Browser auf den ESXi Server raufgeladen.

Da ich einen Single ESXI Server habe, schalte ich erstmal alle VM's aus.

Nun kann der Patch installiert werden.

esxcli software vib install -d /vmfs/volumes/datastore3/ISO/ESXi670-202004002.zip

Nach dem Reboot des ESXi Hosts ist die korrekte Build Nummer 16075168 zu sehen

Grüsse
Andres Bohren

posted @ Friday, May 29, 2020 8:21 AM | Filed Under [ Virtualisation ]

Thursday, May 28, 2020

Windows 10 2004 Released

Hallo zusammen,

Seit heute kann man Windows 10  Mai 2020 Update (oder auch Windows 10 2004) herunterladen. 

Eine gute Übersicht zu den Neuerungen findet man hier: https://mspoweruser.com/windows-10-version-2004-update-here-is-whats-new/ 

Ich lade mir meist das ISO mit dem Media Creation Tool herunter.

Windows 10 Download https://www.microsoft.com/de-de/software-download/windows10%20

Nach dem Download mounte ich das ISO mit einem Doppelklick und starte das Setup.exe

Der erste Teil (Online Update) dauert knapp 10 Minuten. Danach startet der PC und aktualisiert das Betriebssystem. Dieser Teile hat bei mir etwa 40-45 Minuten gedauert. Man muss also mit einer knappen Stunde für das Upgrade rechnen.

Et voila - Windows 10 2004

Grüsse
Andres Bohren

posted @ Thursday, May 28, 2020 7:43 PM | Filed Under [ Windows ]

Surf (game) with Edge Chromium

Hallo zusammen,

Mit dem neuen Edge auf Chromium Basis (Wie nennt man den? ChrEdge?) kann man nicht nur Surfen sondern auch ein kleines Surfgame spielen. Dieses kleine Easteregg kann man unter folgender URL aufrufen.

edge://surf/

Zuerst wählt man den Avatar zum Surfen aus

Und so sieht es dann aus

Grüsse
Andres Bohren

posted @ Thursday, May 28, 2020 5:11 PM | Filed Under [ Web Fun ]

Tuesday, May 26, 2020

Screen recording with O365 Stream

Hallo zusammen,

Mit Stream lassen sich jetzt bis zu 15 Minuten kleine Filmchen vom Bildschirm machen (screen recording).

Create a screen recording https://docs.microsoft.com/en-us/stream/portal-create-screen-recording

Der Browser braucht natürlich Zugriff auf die Kamera und das Mikrofon.

Supported browsers and limitations

Über die Symbole lassen sich Kamera und Mikrofon stummschalten.

Danach kann man den Bildschirm oder eine Anwendung auswählen

Nach einem kleinen Countdown geht's dann los. Nach dem Stoppen klickt man auf "Weiter"

Nun kann die Aufzeichnung geprüft werden und allenfalls wiederholt werden. Ist alles gut, so wählt man "In Stream hochladen" aus

Nun gibt man dem ganzen noch einen Titel, Beschreibung und wählt die Sprache aus und wählt dann "Veröffentlichen" aus

Und so sieht es dann in Stream aus

Grüsse
Andres Bohren

posted @ Tuesday, May 26, 2020 11:18 PM | Filed Under [ O365 ]

Exchange Autodiscover Request with Postman

Hallo zusammen,

Kürzlich wollte ich einen Exchange Autodiscover Aufruf auf einem OnPrem Exchange mit dem Postman machen. Habe es aber nicht auf Anhieb hinbekommen, deshalb hier die ausführliche Anleitung, damit ich es später wieder mal hinbekomme, wenn ich das brauche :)

Nachdem der Postman installiert ist, muss man sich anmelden. Ich habe einfachheitshalber das Google Konto benutzt.

Man musste sich kurz im Browser anmelden und dann wurde die Software gestartet.

So sieht das Hauptfenster aus. Mit dem "+" kann man einen neuen HTTP Aufruf starten

Zuerst die Authorisation. Bei Exchange wird die NTLM Authentifizierung benutzt. Also Username, Passwort und Domain eingeben.

Nun müssen die Header gesetzt werden.

Content-Type: text/xml
X-User-Identity: bono.vox@serveralive.ch
X-AutoDiscoverArchiveAsSmtp: True
X-AnchorMailbox:
bono.vox@serveralive.ch

Nun kann man das XML unter "raw" einfügen. Schauen, dass man XML beim Dropdown ausgwählt hat.

<?xml version="1.0" encoding="utf-8"?>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/requestschema/2006">
 <Request>
  <EMailAddress>bono.vox@serveralive.ch</EMailAddress>
  <AcceptableResponseSchema>http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a</AcceptableResponseSchema>
 </Request>
</Autodiscover>

Nun kann der HTTP POST Request abgesetzt werden.

POST https://autodiscover.serveralive.ch/autodiscover/autodiscover.xml

Woher ich all die Infos habe? Ganz einfach, ich habe es mir von einem Fiddler Trace abgeschaut.

Grüsse
Andres Bohren

posted @ Tuesday, May 26, 2020 10:35 PM | Filed Under [ Exchange ]

Azure Cloud Shell in Windows Terminal

Hallo zusammen,

Über das Windows Terminal habe ich ja schon mal gebloggt, als es noch in der Preview war. Mittlerweile benutze ich das Windows Terminal öfters.

Hier zeige ich euch, wie man die Azure Cloud Shell benutzt.

Für die Device Authentication muss man den Code im Browser eingeben.

Danach kann man Entscheiden, ob die Verbindung gespeichert werden soll.

Die Einstellungen sind in einem JSON File abgelegt und kann über das Menü geöffnet werden.

Wer die transparente Einstellung nicht mag, kann das ganz einfach mit folgender Zeile deaktivieren. Das wird sofort angewendet und erfordert keinen neustart der Shell oder Verbindung.

"useAcrylic" : false

So sieht das dann aus.

Wer lieber ein Hintergrundbild im Terminal möchte, kann sich im Blog Artikel von Thomas Maurer schlau machen https://www.thomasmaurer.ch/2019/09/how-to-change-the-windows-terminal-background-image/

Grüsse
Andres Bohren

posted @ Tuesday, May 26, 2020 9:43 PM | Filed Under [ Azure ]

Sunday, May 24, 2020

M365 Centralized Add-In Management

Hallo zusammen,

Ich habe heute Morgen mein Microsoft 365 Enterprise aktualisiert. Dabei ist mir etwas seltsames mit den Add-Ins aufgefallen.

Die haben nämlich gefehlt...

Ich bin dann ins Exchange Admin Center, wo die Add-Ins verwaltet werden. Dort gibt es einen gelben Hinweis auf die Zentralisierte Bereitstellung von Add-Ins

Die findet man im Admin Center unter Einstellungen > Add-Ins

Verwalten der Bereitstellung von Add-Ins im Microsoft 365 Admin Center

https://docs.microsoft.com/de-de/microsoft-365/admin/manage/manage-deployment-of-add-ins?view=o365-worldwide

Also füge ich ein neues Add-In hinzu

Als Quelle wähle ich den Store

Und wähle dort das Report Message Add-In, welches zum Melden von Junk-E-Mail und Phishing an Microsoft dient.

Nun können die Optionen zur Bereitstellung konfiguriert werden. Bei diesem Add-In macht es Sinn, dass es jeder installiert hat.

Irgendwie geht das nicht, da schon vorhanden. Aber wo?

Ich habe das FindTime Add-In bereitgestellt. Mit der Option, dass der Benutzer selbst entscheiden kann ob er es installieren will.

Dazu gibt es auch ein PowerShell Modul. Für die Installation muss die PowerShell als Administrator gestartet sein 

Find-Module O365CentralizedAddInDeployment

Install-Module O365CentralizedAddInDeployment

Ich schaue mir mal die Befehle vom Modul an.

Import-Module O365CentralizedAddInDeployment

Get-Command -Module O365CentralizedAddInDeployment

Nun kann man das Modul benutzen.

Import-Module O365CentralizedAddInDeployment

Connect-OrganizationAddInService

Get-OrganizationAddIn

Oder die Details eines Add-Ins anschauen

Get-OrganizationAddIn | fl

Anforderungen prüfen

Ermitteln, ob die zentrale Bereitstellung von Add-Ins für Ihre Organisation funktioniert

https://docs.microsoft.com/de-de/microsoft-365/admin/manage/centralized-deployment-of-add-ins?redirectSourcePath=%252fen-us%252farticle%252fDetermine-if-Centralized-Deployment-of-add-ins-works-for-your-Office-365-organization-b4527d49-4073-4b43-8274-31b7a3166f92&view=o365-worldwide

Test-OAuthConnectivity

https://docs.microsoft.com/en-us/powershell/module/exchange/test-oauthconnectivity?view=exchange-ps

Test-OAuthConnectivity -Services EWS -TargetUri https://outlook.office365.com/ews/ -Mailbox a.bohren@icewolf.ch

Office 365 Centralized Deployment Compatibility Checker

https://www.microsoft.com/en-us/download/details.aspx?id=55270

Allerdings ist mir nicht klar, weshalb das ein MSI sein muss und nicht wie die meisten Module über die PSGallery installiert werden kann.

Ich schaue mir die Funktionen vom Modul mal an.

Import-Module O365CompatibilityChecker

Get-Command -Module O365CompatibilityChecker

Also führen wir den Compatibility Check mal aus. Das scheint jedoch noch nicht so richtig zu klappen.

Import-Module O365CompatibilityChecker

Invoke-CompatibilityCheck

Ich schaue mir die Add-Ins in Microsoft M365 Enterprise nochmals an

Entfernen und Hinzufügen von Add-Ins vielleicht? Hat auf den ersten Blick nichts gebracht. Auch ein Outlook Neustart nicht.

Nach einer Weile tauchen die Add-Ins dann doch auf. Habe bemerkt, dass es zwischen 30 und 60 Sekunden nach dem Start der Applikation dauert, bis die Add-Ins angezeigt werden. Dieses Verhalten ist neu. Vielleicht bin ich auch zu ungeduldig :)

Mittlerweile ist auch das FindTime Add-In sichtbar. Würde mal schätzen, dass dies auch etwa 30-60 Minuten gedauert hat.

Doppelte Add-Ins

Nun noch die Sache mit den doppelten Add-Ins. Ich habe den MHA aus den Exchange Add-Ins entfernt.

Nun konnte ich das Add-In in den zentralen Add-Ins hinzufügen

Allerdings sind nicht alle Add-Ins in der zentralen Übersicht, wie man am Beispiel von MyAnalytics sieht.

Fazit:

Ich habe für diese Änderung weder einen Eintrag auf der M365 Roadmap noch im MessageCenter gefunden. Die Dokumentation ist auch noch Mangelhaft, insbesondere was das Problem von doppelten Add-Ins betrifft. Und das O365CompatibilityChecker Modul funktioniert auch nicht.

Ansonsten begrüsse ich den Schritt, die Add-Ins an einem zentralen Ort zu managen. Sicher ist hier das Portal der bessere Ort als im Exchange Admin Center.

Grüsse
Andres Bohren

posted @ Sunday, May 24, 2020 1:32 PM | Filed Under [ O365 ]

Tuesday, May 19, 2020

Tons of new Microsoft Teams Features

Hallo zusammen,

Diesen Monat hat es wieder viele Neuerungen in Microsoft Teams gegeben.

Neuerungen in Microsoft Teams

https://support.office.com/de-de/article/neuerungen-in-microsoft-teams-d7092a6d-c896-424c-b362-a472d5f105de

Raise your Hand

Das Auffälligste ist sicher das "Raise your Hand". Damit kann man in einem Meeting auf sich Aufmerksam machen, ohne dass man den aktiven Sprecher unterbricht.

Die erhobene Hand wird auch in der Teilnehmerliste angezeigt.

3x3 Video

In einem Meeting werden nun 3x3 Videos - sprich bis zu 9 Videostreams dargestellt. Erste Erfahrungen zeigen jedoch, dass das Bild eines Sprechers nicht immer dargestellt wird.

New Meeting Join Experience

Klickt man auf einen Teams Meeting Link, so landet man nun auf einer Webseite, wo man auswählen kann, wie man dem Meeting beitreten will.

PopUp Chat

Endlich ist es möglich, die Chats aus dem Teams Client herauszulösen und in einem eigenen Fenster zu haben

Grüsse
Andres Bohren

posted @ Tuesday, May 19, 2020 7:11 AM | Filed Under [ Teams ]

Monday, May 18, 2020

Replace vCenter Server Appliance (VCSA) Certificate with one from your own CA

Hallo zusammen,

Vor einem Monat habe ich mir die VMware vCenter Server Appliance (VCSA) installiert. Allerdings bringt die ein Selfsigned Zertifikat mit und das bedeutet Sicherheitswarnungen im Browser und in der VMware Remote Console (VMRC),

Es wird also Zeit das Zertifikat mit einem von meiner eigenen Windows Server CA zu ersetzen.

Als erstes habe ich mir das aktuelle Self Signed Zertifikat der VCSA angeschaut. Da werden ein paar spezielle Schlüsselverwendungen (Key Usage) benutzt. Darauf gehe ich dann später noch ein.

Ich habe mich im vSphere GUI mal umgesehen und tatsächlich gibt es da in der Admin Oberfläche einen Punkt zur Verwaltung von Zertifikaten. Dort muss man sich nochmals mit einem VCSA Administrator anmelden.

Es gibt das Machine Zertifikat und auch Root Zertifikate können raufgeladen werden.

Es kann sogar ein Zertifikatssignierungsanforderung (Certificate Signing Request kurz CSR) darin erstellt werden.

Soweit so gut - aber beim ersetzen des Zertifikats braucht man den Private Key, welcher beim erstellen vom CSR erzeugt wurde. Wo der ist? Keinen blassen Schimmer... Vielleicht weiss das ja jemand von euch?

Update: Angeblich soll man den Private Key mit folgendem Befehl abrufen können. Dazu muss man sich jedoch mit SSH auf die Appliance verbinden.

https://communities.vmware.com/thread/622392

/usr/lib/vmware-vmafd/bin/vecs-cli entry getkey --store MACHINE_SSL_CERT --alias __MACHINE_CSR

Certificate Template anpassen

Wie schon gesagt, gibt es im Zertifikat ein paar spezielle Key Usages.

Welche Settings man da machen muss, habe ich in folgendem Youtube Video gefunden Replace your vCenter vSphere 6.5 Certificates using your own CA

Im Prinzip die Webserver Zertifikatsvorlage dublizieren

Einen neuen Namen für die Vorlage vergeben

Key Usage anpassen

Enrollment Permission anpassen

Nun muss das Template noch der CA hinzugefügt werden

VCSA Shell Certificate Manager

Da der Weg über das GUI nicht geklappt hat habe ich weiter gesucht. Nach einer längeren Suche bin ich auf folgenden VMware Artikel gestossen. Dort wird der Certificate Manager erklärt.

How to use vSphere Certificate Manager to Replace SSL Certificates (2097936)

https://kb.vmware.com/s/article/2097936

Leider steht dort nirgends, dass unter dem VCSA Appliance Management (https://vcsa.corp.icewolf.ch:5480/login) die Bash-Shell aktiviert werden muss.

Anscheinend kann das auch über folgenden Befehl aktiviert werden:

Shell.set --enabled True

Nun konnte ich endlich den Certificate Manager aufrufen

shell
/usr/lib/vmware-vmca/bin/certificate-manager

Wieder den CSR erzeugen, diesesmal jedoch in der Shell

In der Shell funktionieren die Befehle cat oder more nicht. Aber man kann die Files mit WinSCP herunterladen.

Damit das funktoniert muss man die default Shell auf bash umstellen

https://blog.vcloud24.ch/zugriff-vcsa-6-7-via-winscp/

chsh -s /bin/bash root

Endlich konnte ich den CSR und das KEY File mit dem private Key herunterladen.

Den CSR habe ich dann mit dem neu erstellten Template verwendet

Und anschliessend das Zertifikat im Base 64 Format heruntergeladen und wieder auf die VMware Appliance kopiert.

Wieder den Certificate Manager gestartet und die Option "Replace Machine SSL" ausgewählt und danach die Option 2 zum ersetzen des Machine Zertifikats.

/usr/lib/vmware-vmca/bin/certificate-manager

Nun müssen nur noch das die Files für das Zertifikat, den private Key und das Root CA eingegeben werden.

Das Zertifikat ist gültig

Nun klappt es ohne Sicherheitswarnung

Grüsse
Andres Bohren

posted @ Monday, May 18, 2020 9:59 PM | Filed Under [ Virtualisation ]

Saturday, May 16, 2020

Exchange 2019 Edge Transport Role

Hallo zusammen,

Ich habe für mein Exchange LAB eine neue Azure Virtual Machine angelegt. Darauf installiere ich nun die Exchange 2019 Edge Rolle.

Exchange Server system requirements

https://docs.microsoft.com/en-us/exchange/plan-and-deploy/system-requirements?view=exchserver-2019

In den Requirements wird für den Edge 64 GB für die Produktion empfohlen. Für ein LAB werden die 8GB sicher reichen.

Prerequisits

Exchange Server prerequisites

https://docs.microsoft.com/en-us/exchange/plan-and-deploy/prerequisites?view=exchserver-2019

 

Exchange Installation

Nun kann die Exchange Installation beginnen

Hier kann nun die Exchange Edge Rolle gewählt werden. Dabei werden automatisch die Management Tools ausgewählt. Ich habe noch die Option aktiviert, dass automatisch die benötigten Windows Features und Rollen installiert werden.

Schein so, als hätte die Machine doch zu wenig Power.

Aber das Setup kann einfach nochmal gestartet werden. Es wird dann dort weitergefahren, wo das Setup auf den Fehler gestossen ist.

Management Tools

Es gibt nur zwei Management Tools:

  • Exchange Toolbox
  • Exchange Management Shell

Zertifikate

Ich habe mir ein SAN Zertifikat installiert

welches unter anderem den Host mail.serveralive.ch enthält.

Dieses Zertifikat weise ich dem SMTP Service zu

Get-ExchangeCertificate
Enable-ExchangeCertificate -Thumbprint <Thumbprint> -Services SMTP

Edge Subscription

Nun muss eine Edge Subscription eingerichtet werden.  

Edge Subscriptions

https://docs.microsoft.com/en-us/exchange/architecture/edge-transport-servers/edge-subscriptions?view=exchserver-2019

Auf dem Edge Server muss ein XML File erzeugt werden

New-EdgeSubscription -FileName "C:\Scripts\Install\EdgeSubscriptionInfo.xml"

Auf einem Transport Server muss das XML wieder importiert werden

New-EdgeSubscription -FileData ([byte[]]$(Get-Content -Path "C:\Install\EdgeSubscriptionInfo.xml" -Encoding Byte -ReadCount 0)) -Site "Default-First-Site-Name"

Bei den Sendconnectors sieht man nun die Synchronisation zum Edge Server in beiden Richtungen

Wie man mit dem folgenden Befehl sieht, haben die EdgeSync Send Connectors ein "Weight" von 100. Der Normale Internet Connector zieht also immer noch für den * Bereich.

Get-SendConnector

Mit folgendem Befehl kann man sich die Edge Subscription anschauen

Get-EdgeSubscription | fl

Die Edge Subscription kann mit folgendem Befehl angestossen werden.

Start-EdgeSubscription

Auf dem Edge Server sind nun auch die Sendconnectoren sichtbar. Diese müssen jedoch auf dem Transport Server verwaltet werden und werden dann über den EdgeSync konfiguriert.

Grüsse
Andres Bohren

posted @ Saturday, May 16, 2020 8:23 PM | Filed Under [ Exchange ]

Powered by:
Powered By Subtext Powered By ASP.NET