blog.icewolf.ch

Let's talk about IT!
posts - 1421, comments - 295, trackbacks - 0

My Links

Archives

Post Categories

icewolf

Wednesday, August 21, 2019

Skype for Business und Microsoft Teams Network Testing Companion

Hallo zusammen,

Ich bin heute über den Skype for Business und Microsoft Teams Network Testing Companion gestolpert.

Use the Network Testing Companion

https://docs.microsoft.com/en-us/microsoftteams/use-network-testing-companion

Die Installation vom Tool erfolgt mit PowerShell von der PSGallery

Install-Module -Name NetworkTestingCompanion

Nun lade ich das PowerShell Modul

Import-Module NetworkTestingCompanion

Lasse mir die geladenen PowerShell Module anzeigen

Get-Module

Lasse mir alle Commands des Moduls anzeigen

Get-Command -Module NetworkTestingCompanion

Da ich keine Ahnung habe welches Command ich da starten soll, versuche ich es mal mit

Invoke-AudioTest -testIteration 10 -totalIterations 1

Nachdem ich mich ein wenig schlau gemacht habe, weiss ich jetzt, dass das Tool folgendermassen gestartet wird

Invoke-NetworkingTestingClient

Dann startet folgendes PowerShell GUI. Zuerst muss noch was installiert werden...

Als die Installation beendet ist. Starte ich den Test.

Die Resultate sehen gut aus - aber was wird da genau getestet?

Gemäss dem Network Monitor wird das Skype for Buisness Network Assessment Tool gestartet und gegen Skype for Business Online und MS Teams in Office 365 getestet.

Grüsse
Andres Bohren

posted @ Wednesday, August 21, 2019 11:32 PM | Filed Under [ UM/Mobile ]

ESXi670 Update 3

Hallo zusammen,

Gestern wurde Update 3 für ESXi 6.7 veröffentlicht. 

VMware ESXi 6.7 Update 3 Release Notes

https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-esxi-67u3-release-notes.html

 

Das Update kann im VMware Portal heruntergeladen werden

https://my.vmware.com/group/vmware/patch#search

Das ZIP File wird über den Datastore Browser auf den ESXi Server raufgeladen.

Nun kann der Patch installiert werden.

esxcli software vib install -d /vmfs/volumes/datastore3/ISO/update-from-esxi6.7-6.7_update03.zip

Nach dem Reboot des ESXi Hosts ist die korrekte Build Nummer 14320388 zu sehen

Aber noch müssen die VMWare Tools aktualisiert werden

Danach sind die Tools mit der Version 10.3.10 Build 12406962 installiert

Grüsse
Andres Bohren

posted @ Wednesday, August 21, 2019 11:11 PM | Filed Under [ Virtualisation ]

ADFS Replace Service communications Certificate

Hallo zusammen,

Im vorhergehenden Artikel habe ich euch ja gezeigt, wie man das GoDaddy Renewal Zertifikat im Certificate Store importiert und den private Key zuweist.

Das selbe Zertifikat nutze ich jedoch auch für meinen ADFS Server. Eine der Subject Alternative Names (SAN) lautet auf meine ADFS URL.

In den folgen Schritten zeige ich euch wie man das ADFS Service Communications Certificate ersetzt.

Im Certificate Store vom Local Computer muss man dem ADFS Service zugriff auf den Private Key geben und das geht so:

Zertifikat markieren -> All Tasks -> Manage Private Keys

Bei den Object Types "Service Accounts" aktivieren (fehlt nämlich in der standard Auswahl)

Und danach dem ADFS Service Account "Read" Permissions erteilen.

Prüfe ich das ADFS Zertifikat mit dem folgenden Befehl, so wird mir das aktuelle Zertifikat angezeigt.

Get-AdfsSslCertificate

Nun wechsle ich in die AD FS MMC Konsole. Dort unter Service --> Certificates --> Service communications -> Das Zertifikat markieren und auf der linken Seite "Set Service Communication Certificate" anklicken.

Nun wähle ich das neue Zertifikat aus (Gültig bis 2021)

Der Wizard weist mich darauf hin, dass wenn ich eine ADFS Farm habe, das Zertifikat auf allen ADFS Servern installiert sein muss, und auf allen Servern der ADFS Account auf den Private Key "Read" Permissions haben muss.

Wie man sieht, ist nun das neue Zertifikat gesetzt.

Mit folgenden PowerShell Befehl (als Admin Starten) kann ich mir die Zertifikate aus dem Local Machine Certificate Store anzeigen.

ls Cert:\LocalMachine\my

Ich prüfe das Zertifikat für die SSL Bindings im ADFS - ist immer noch das alte Zertifikat.

Get-AdfsSslCertificate

Mit folgendem Befehl setze ich das neue Zertifikat

Set-AdfsSslCertificate -Thumbprint <CertificateThumbprintNewCertificate>

Danach muss noch der ADFS Service neu gestartet werden

Restart-Service adfssrv

Ich prüfe ob das richtige Zertifikat verwendet wird https://ADFS-FQDN/adfs/ls/idpinitiatedsignon.htm

Und siehe da - alles in Ordnung.

Nun sollte man noch das alte Zertifikat aus dem Certificate Store entfernen. Es wird ja nicht mehr benötigt.

Weitere Informationen: https://blogs.technet.microsoft.com/tune_in_to_windows_intune/2013/11/13/replace-certificates-on-adfs-3-0/ 

Grüsse
Andres Bohren

posted @ Wednesday, August 21, 2019 6:39 PM | Filed Under [ O365 ]

GoDaddy Auto Renewal Certificate and assign to Exchange Services

Hallo zusammen,

Ich habe ein UCC SSL Zertifikat von Godaddy. Ich habe dabei die automatische Verlängerung aktiviert. Vor einem Monat wurde mir die Verlängerung angekündigt und diese Woche wurde das neue Zertifikat ausgestellt.

Nach dem Einloggen auf der Godaddy Seite kann man das Zertifikat herunterladen

Da ich es hauptsächlich für Windows Server benutze, habe ich "IIS" ausgewählt und die ZIP Datei heruntergeladen.

Das ZIP File enthält unter anderem das neue *.crt File.

Dieses Zertifikat habe ich dann im Certificate Store vom Local Computer importiert. Wie man sieht, fehlt mir dazu aber der private Key.

Das kann man mit folgendem command fixen

certutil -repairstore my <SerialNumber>

Danach hat auch das neue Zertifikat einen private Key.

Nun kann ich das Zertifikat den Diensten zuweisen. In meinem Fall ist das Exchange 2016. Dazu brauche ich den Thumbprint. Ich notiere mir also den Thumbprint vom neuen Zertifikat.

In der Exchange Management Shell kann man sich die Zertifikate mit folgendem Befehl ansehen

Get-ExchangeCertificate

Mit dem folgenden Befehl werden die Services mit dem neuen Zertifikat verknüpft. Dabei ersetze ich das "default SMTP Zertifikat"

Enable-ExchangeCertificate –Thumbprint <ThumbprintNewCertificate> –Service IMAP,POP,SMTP,IIS

Nun kann das alte Zertifikat entfernt werden.

Remove-ExchangeCertificate –Thumbprint <ThumbprintOldCertificate>

Geht aber nicht, weil das noch auf einem Send Connector verwendet wird. Das schaue ich mir an.

Get-SendConnector -Identity "Outbound to Office 365" | fl

Also schön, das Zertifikat auf dem Send Connector entfernen

Set-SendConnector -Identity "Outbound to Office 365" -TlsCertificateName $Null

Nun kann das alte Zertifikat entfernt werden

Remove-ExchangeCertificate –Thumbprint <ThumbprintOldCertificate>

Nun muss ich dem Send Connector das neue Zertifikat wieder zuweisen

$TLSCert = Get-ExchangeCertificate -Thumbprint 00D579BA741CBCA9C23D8BC0095CD35799AB079E
$TLSCertName = "<I>$($TLSCert.Issuer)<S>$($TLSCert.Subject)"
Set-SendConnector -Identity "Outbound to Office 365" -TlsCertificateName $TLSCertName

Get-SendConnector -Identity "Outbound to Office 365" | fl

Nun ist nur noch das neue Zertifikat da.

Wie man sieht nutzt Exchange Outlook Web App oder das Exchange Admin Center nun das neue Zertifikat.

Grüsse
Andres Bohren

posted @ Wednesday, August 21, 2019 6:22 PM | Filed Under [ Security ]

Powered by:
Powered By Subtext Powered By ASP.NET