DPM 2007 Troubleshooting Guide
http://technet.microsoft.com/en-us/library/bb963868.aspx
DPM 2007 Error Code Catalogus
http://technet.microsoft.com/en-us/library/bb795681.aspx
DPM 2007 Agent installatie errors
DPM 2007 Troubleshooting Guide
http://technet.microsoft.com/en-us/library/bb963868.aspx
DPM 2007 Error Code Catalogus
http://technet.microsoft.com/en-us/library/bb795681.aspx
DPM 2007 Agent installatie errors
DPM is een nieuw product van Microsoft. Aangezien de laatste tijd veel nieuws hoor leek het me verstandig hier een test server voor in te richten.
DPM client kan via verschillende manieren uitgerold worden. Via Group Policy, DPM Management Console of hand matig.
Hier onder de manier als je de Client handmatig wilt installeren.
1. Op de CD zoek de agents map op. (Gebruik de AMD64 voor 64 Bits Machines)
2. run DpmAgentInstaller.exe /q .
De client agent is geinstalleerd wel moet de firewall voor aangepast worden.
3. Ga naar uitvoeren en type het volgende :Program FilesMicrosoft Data Protection Managerbin SetDpmServer.exe – dpmServerName .
4. Om de DPM client met de DPM server laten communiceren moet nog het volgende gedaan op de DPM server. Op de DPM Server open de DPM Management Shell en type Attach-ProductionServer.ps1 .
Update 7 voor Microsoft Exchange 2007 is vrij gegeven. Downloaden doen je HIER.
Deze update heeft 50 updates. Aangezien microsoft een nieuwe manier van testen/controleren van updates heeft is men niet gelukt om alles opgelost te krijgen met
Roll-Up 6.
Beschrijving van deze update check: KB 960384
Server Installatie Unattend Installatie van Exchange 2007
Microsoft heeft de handleidingen voor Installatie van Exchange 2007 aangepast en er is zelfs een nieuwe artikel bijgekomen: Installation Guide Template – Cluster Continuous Replication (Windows 2008)
De volgende dingen zijn aangepast aan de Transport Installatie Handleidingen
– Hoe de tijdelijke Storage Path aan te passen.
– Hoe je database cache grootte kunt aanpassen als je 4GB of meer geheugen voor de
Exchange server beschikbaar is.
– Hoe je optionele ESE performance punten kunt toevoegen.
De lijst met aanbevelen hot-fixen is bijgewerkt.
Het tunen van virtueel geheugen is ook bijgewerkt.
Voor Windows Server 2008 systemen:
Microsoft een een 40 tal templates beschikbaar gesteld voor Windows Sharepoint Services 3.0
http://technet.microsoft.com/en-us/windowsserver/sharepoint/bb407286.aspx
Microsoft levert voor deze templates geen installatie op.
De installatie gebeurd via de command prompt.
Installing application templates for Windows SharePoint Services 3.0
Rob Pellicaan heeft hier voor een mooi script inelkaar gezet die alle templates achter elkaar netjes importeerd.
Het script: (Opslaan als .cmd)
set cmmand="C:\Program Files\Common Files\Microsoft Shared\web server extensions\12\BIN\stsadm.exe"
%cmmand% -o addsolution -filename ApplicationTemplateCore.wsp
%cmmand% -o deploysolution -name ApplicationTemplateCore.wsp -allowgacdeployment -local
%cmmand% -o copyappbincontent
for /F %%i in (‘dir /b *.wsp’) do %cmmand% -o addsolution -filename %%i
for /F %%i in (‘dir /b *.wsp’) do %cmmand% -o deploysolution -name %%i -allowgacdeployment –local
Exporteren DHCP Reserveringen
netsh dhcp server [ip address] scope [scope address] dump>C:\dhcpreserveringen.txt
Open dhcpreserveringen.txt doe een zoek & vervang van de bron IP vervang het IP van door van de server waar hij geïmporteerd moet worden. Controleer of de scope ook nog goed is.
Verwijder alles wat overbodig is.
Zorg er voor de op de server waar je het wilt importeren dat de scope is aangemaakt.
netsh exec C:\dhcpreserveringen.txt
Zorg wel ervoor dat alle reserveringen op alle dhcp servers het zelfde zijn.
Microsoft Artikelen:
How to use the Netsh utility to export and import DHCP scopes
Handige tooltje om snel en simpel een Self-Signed Certificate te maken: SSL Diagnostics . Download setup.exe
http://www.microsoft.com/downloads/details.aspx?familyid=CABEA1D0-5A10-41BC-83D4-06C814265282&displaylang=en
Installeer het tooltje en start het programmatje op. In het hoofd scherm van SSL Diagnostics, rechter muis knop op Website naam (IIS moet wel draaien) (Te zien bij W3SVC/<site naam>), en klik op Create New Cert.
Creating X.509 Certificates using makecert.exe
Creating x.509 certificates is a very common task. Unfortunately the knowledge how to do it is quite rare. If you want a certificate that the whole world would trust you need to buy one, but if you need it for your own use you can create it using a tool called MakeCert.exe
After downloading the tool you have to perform the following procedure:
Creating a Root Certificate Authority
makecert.exe -n "CN=My Root CA,O=Organization,OU=Org Unit,L=San Diego,S=CA,C=US" -pe -ss my -sr LocalMachine -sky exchange -m 96 -a sha1 -len 2048 -r My_Root_CA.cer
Import Root Certificate Authority Certificate into Trusted Root Store
certutil.exe -f -addstore Root My_Root_CA.cer
Create Backup (Export) PFX file of Root Certificate Authority Certificate
certutil.exe -privatekey -exportpfx "My Root CA" My_Root_CA.pfx
Create a Server Certificate issued from the previously created Certificate Authority
makecert.exe -n "CN=Server" -pe -ss my -sr LocalMachine -sky exchange -m 96 -in "My Root CA" -is my -ir LocalMachine -a sha1 -eku 1.3.6.1.5.5.7.3.1,1.3.6.1.5.5.7.3.2 Server.cer
Create Backup (Export) PFX file of Server Certificate
certutil.exe -privatekey -exportpfx "Server" Server.pfx
Create a Computer certificate issued from the previously created Certificate Authority
makecert.exe -n "CN=Computer" -pe -ss my -sr Localmachine -sky exchange -m 96 -in "My Root CA" -is my -ir LocalMachine -a sha1 -eku 1.3.6.1.5.5.7.3.2 Computer.cer
Create Backup (Export) PFX file of Computer Certificate
certutil.exe -privatekey -exportpfx "Computer" Computer.pfx
OID Reference
Encrypting File System (1.3.6.1.4.1.311.10.3.4)
Secure Email (1.3.6.1.5.5.7.3.4)
Smart Card Logon (1.3.6.1.4.1.311.20.2.2)
Client Authentication (1.3.6.1.5.5.7.3.2)
Server Authentication (1.3.6.1.5.5.7.3.1)
IP security IKE intermediate (1.3.6.1.5.5.8.2.2)
Waar vind je certificaten op je PC
Ik begin even met de basis Als u toepassingen gaat ontwikkelen die certificaten vereisen, zult u moeten weten waar de certificaten worden opgeslagen, evenals hoe te om de beheersinterface te navigeren. Er is een MMC (Microsoft Management Console) op elke pc aanwezig. Vanuit deze management console kunt u certificaten beheren. Certificaten kunnen opgeslagen worden worden onder Gebruikers Account of op de lokale Machine Opslag.
Voer de volgende stappen uit om Certificaten te laden uit de lokale computer account. Certificaten Management Console Openen.
1. Start à Uitvoeren
2. MMC
3. Bestand à Module Toevoegen / Verwijderen
4. Toevoegen
5. Certificaten
6. Computeraccount
7. De lokale PC waar deze wordt op uitgevoerd. à Voltooien
Je kunt de certificaten management console opslaan. Dit doe je op de volgende manier.
Bestand à Opslaan Als à Noem het certificaten.msc.
Sla het bestand bijvoorbeeld op je Desktop.
Als je Certificaten uit klikt (Lokale Gebruiker, Lokale Computer). Dan zie je certificaten opslagen
Personal. Here you store certificates for which you have the associated private key.
Trusted Root Certification Authorities. This store lists the Third-Party Root Certification Authorities (Thawte, Verisign, etc.), Microsoft root certificates, and your own root certificates for self-signed certificates.
Trusted People. Here you place your trusted certificates (you must also trust the entire chain of certificates).
Hoe kan ik mijn eigen test ssl certificaten aan maken voor websites of voor overige web diensten om het te beveiliging.
Dit is de meest gevraagde vraag die ik heb gehoord. Het is niet altijd gemakkelijk om een beknopte lijst van stappen te vinden om voor het creëren van certificaten te volgen. Er zijn drie populaire benaderingen van het produceren van certificaten voor testende doeleinden:
1. Vraag een testcertificaat bij een certificaatgezag (CA), zoals Verisign. Deze zijn meestal 90 dagen geldig.
2. Verstrek CA. uw eigen certificaten van uw Server 2003 Certificaat Server.
http://www.petri.co.il/install_windows_server_2003_ca.htm
http://www.petri.co.il/obtain_digital_certificate_from_online_ca.htm
3. Produceer certificaten gebruikend makecert.exe.
4. Maak een Self-Signed Certificate gebruik makend van de SSL Diagnostics Tool
Het makkelijkste is makecert.exe te gebruiken. Dit hulpmiddel wordt geïnstalleerd tijdens de installatie van .NET Framework SDK (2.0 en 3.0 beide bevat makecert.exe).
MSDN verteld hoe u certificaat kunt maken (zie http://msdn2.microsoft.com/en-us/library/bfsktky3.aspx).
Het creëren van een SSL Certificaat
Om een Self-Signed SSL Certificate te creëren kunt u het volgende commando makecert.exe gebruiken.
makecert -r -pe -n "CN=www.wardvissers.nl" -b 01/01/2000 -e 01/12/2036 -eku 1.3.6.1.5.5.7.3.1 -ss my -sr localMachine -sky exchange -sp "Microsoft RSA SChannel Cryptographic Provider" -sy 12 c:localhost.cer
The subject name “localhost” makes it possible to browse without errors to http://localhost or any path relative to it. The subject name of the SSL certificate must match the domain or machine name used in the path to access the site. If you used your machine name to browse to Web sites on your machine, for example http://idesign/, you’d create the certificate with the subject name “CN=idesign”. Best use is enter de FQDN like: webmail.wardvissers.nl
makecert.exe opties
Hier onder staat een lijst met opties om een goede Self-Signed SSL Certificaten te maken.
Option |
Description |
-n certName |
The subject name for the certificate. This is a distinguished name following the X.500 specification. It can be as simple as “CN=localhost” or include a richer description of the subject with “CN=localhost, O=IDesign, OU=Architecture, E=mlb@idesign.net”. |
-pe |
This allows the private key to be exported after generating it. It is a good idea to generate the private key pair and export the certificate to apply password protection, even if it is a test certificate. |
-sr |
Certificate store location where the key will be generated. It doesn’t matter which store you choose, because you will likely export the key pair, password protect it, and then import it to the correct store for use. Values can be currentuser or localmachine. |
-ss |
Which logical store will the certificate be installed in? Specify “My” here; this will place it in the Personal logical store. |
-sp |
The cryptography provider to use. A list of possible providers can be found here: http://windowssdk.msdn.microsoft.com/en-us/library/ms731160.aspx. The “Microsoft RSA SChannel Cryptographic Provider” is not subject to government restrictions for usage. |
-sy |
Cryptography provider type; an integer representative of the provider setting for the -sp option. Use the value 12 for the “Microsoft RSA SChannel Cryptographic Provider”. |
-r |
Indicates a self-signed certificate. |
-sky certType |
Can be signature or exchange. Use exchange for SSL and secure messaging. |
Het uitvoeren van het Certificaat
De bedoeling is om .pfx (Certificaat + Wachtwoord) en een cer op te slaan voor later gebruik.
De .cer heb je al opgeslagen tijdens het aanmaken van het certificaat.
Via de Certificaten console kun je .pfx bestand exporteren.
Hoe je dat doet zie je hieronder:
RechterMuis op het Certificaat en dan Alle Taken à Exporteren
Sybex is een van de oudste Computer Book leveranciers. De boeken worden door IT enthousiastelingen over de helewereld gebruikt voor de technische diep gang en voor examens.
Sybex heeft een gratis boek in pdf vorm aangeboden genaamd Sybex Best of Exchange 2007
Het is een verzameling van de volgende vijf boeken:
– Mastering Exchange Server 2007
– Microsoft Exchange Server 2007: Implementation and Administration
– Exchange Server 2007 Infrastructure Design: A Service-oriented approach
– MCTS: Microsoft Exchange Server 2007 Configuration Study Guide: Exam 70-236
– MCITP: Microsoft Exchange Server 2007 Messaging Design
Het boek heeft de volgende inhoud:
Downloaden van het boek doe je HIER