Archiv der Kategorie: Allgemein

Reset Terminal license on Windows 2008, 2008 R2 and 2012


While Windows installed with Terminal Server role it does work without License for 120 Days on trail license, where within 120 days if the License server is not Connected the server will stop accepting connection with below error and event ID

EventID: 1128
Source: TerminalServices-RemoteConnectionManager

The RD Licensing grace period has expired and the service has not registered with a license server with installed licenses. A RD Licensing server is required for continuous operation. A Remote Desktop Session Host server can operate without a license server for 120 days after initial start up.

The official solution is to Activate the RDS/TS CAL License server and point the Server to License server with User/Device License and will be resolve the problem

But if you want to reset the timer and again avail 120 days grace time  here is the solution

The solution was to delete the REG_BINARY in
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM\GracePeriod
Only leaving the default.


Note: you must take ownership and give admin users full control to be able to delete this key.

After a reboot the server should be working again for another 120 Days

Quelle: anilgprabhu

Advertisements

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, Microsoft

Rebuild einer „Leftover“ Vdisk in einer HP MSA

Problem

In einer HP MSA wird der Status einer vDisk als „Kritisch“ („Crit“) angezeigt und eine der Festplatte in dem betroffenen Array hat plötzlich den Status „LEFTOVER“. Wenn dem Raid5-Array vorher eine Spare-Platte zugeordnet war, hat diese plötzlich den Status „AVAIL“. Die LEFTOVR-Platte leuchtet auch Orange. Zudem sind im Log möglicherweise die Meldungen

  • Event 55: A disk drive reported a SMART event
  • Event 314: There is a problem with a FRU.

zu lesen.

Lösung

Die LEFTOVR-platte enthält noch Metadaten der betroffenen vDisk. Die Metadaten müssen entfernt und die Platte neu zugeordnet werden. Das pasisert, wenn eine Platte in den Status „defekt“ wechselt, dann aber wieder zurück in „OK“. Das kann am Defekt selber liegen, oder an einem Problem mit der Stromversorgung (Log prüfen!).

So löscht man die Metadaten der LEFTOVR Disk:

  1. Im Webfrontend („HP MSA Storage Management Utility“) links in der Baumstruktur ganz oben auf das MSA-Gerät klicken. Dann in der rechten Hälfte auf Tools > Clear Disk Metadata (je nach Sprache mag das anders heissen).
  2. Rechts im main panel, die richtige(n) Disk(s) auswählen und „Clear Metadata“ klicken, dann OK. Das ziemlich recht schnell.

Die Disk sollte der VDisk dann wieder zugeordnet werden:

  1. Im Webfrontend die vdisk mit dem Prblem auswählen, rechte Maustaste Configuration > Manage Dedicated Spares
  2. Die soeben gelöschte Disk taucht jetzt hier als „AVAIL“ auf. Die disk auswählen und zuordnen.

Das war schon alles. Die MSA fügt die Platte jetzt an der Orginalstelle dem Array wieder hinzu und startet (falls notwendig) auch das Rebuild. Die Platte wird meistens noch eine Weile als „SPARE“ angezeigt, dieser Status ändert sich aber. Je nach Array-Konfiguration dauert das Rebuild eine ganze Weile.

Wenn es eine SPARE disk für das Array gegeben hat, wird dieses nun ebenfalls AVAL und muss dem Array erneut hinzugefügt werden.

Quelle: ugg.li

 

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, HP

Watchguard System Manager on Linux

Watchguard System Manager unter Linux benutzen

If you are a WCSP and work with Linux for network administration, perhaps this little how-to is for you.
Scritto da Sebastian Zdrojewski, pubblicato il 26/01/2014 08:00

Watchguard System Manager on Linux

Did you notice anything particular about the above screenshot? It is a remote session on a Customer’s Watchguard Management Server, but running from a Linux shell instead of a Windows OS. I switched back to Linux some time ago, and I’m trying to get rid of Windows for my day by day activities. Administering a Watchguard device was one of those activities I was still relying on Windows for.

I have started again playing with Wine for a couple of Windows based tools I needed to run, and thought: why not trying WSM on it too?

Well at first I had a couple of issues with launching WSM, and since Nov. 19th I was able to run the Policy Manager freely from my Linux box (either Fedora and CentOS distros). Today I digged a bit deeper into it and made run everything: both WSM 11.7 and WSM 11.8 suites now runs completely on my computers (did not try the Setup Wizard because I mostly don’t use it).

There’s a trick about running WSM which otherwise will throw an exception related to the SNMP driver. All you have to do is get a wsnmp32.dll file from an existing XP or Windows 7 box, and copy it into the wine’s system32 directory. Once you done that you need to define a DLL Override in Wine and stating that mentioned dll has to be a „Native (Windows)“ library.

Done that, you should be able to run all the Watchguard management tools on your linux box, which added to the support of OpenVPN for SSL VPN connections turns your linux box into a fully working management station for your hosts.

If you are a network administrator running on Linux for all the most easy to guess reasons, having your most precious firewall management tool handy without the need of virtual machines or multiple devices can be a great game changer.

I hope you may find useful this 🙂

Disclaimer

Albeit working smoothly and being really stable on my installations, if you plan to work with WSM on Linux you should be very familiar with troubleshooting and using this OS. Linux is not supported by Watchguard as an OS running WSM, as you can read on the release notes of the mentioned software.

Quelle: en3py.net

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, Watchguard

Tutorial – OS X Terminal – Suchen und Finden

terminal_beitragsbild

Wenn wir uns mit dem Suchen und Finden von Informationen auf dem Mac beschäftigen, dann darf der Befehl grep auf gar keinen Fall fehlen. grep gehört zu den wichtigsten Kommandos auf Unix-Systemen und ist so essentiell wie das Einmaleins in der Schule. In seinen Grundzügen ist der Befehl recht einfach zu verstehen. Wer aber möchte, kann damit sehr komplexe und mächtige Abfragen bauen. Die gilt vor allem, wenn reguläre Ausdrücke mit ins Spiel kommen. Alleine darüber ließe sich ein Buch, geschweige denn mehrere Tutorials füllen. Wir möchten es heute aber nicht ganz so weit treiben, lernen aber dennoch an vielen Beispielen die Funktion von grep kennen.

Der Aufruf von grep ist ganz simpel. Als erstes kommt das Suchmuster, sprich wonach gesucht werden soll und danach kommt die Angabe wo nachgesehen wird. Wenn man dies ausprobieren möchte, öffnet man einfach das Terminal und gibt den unten stehenden Befehl ein.

grep sucht hier nach dem Wort SSH in der Datei services. Für alle die noch nicht viel Erfahrung mit der OS X Shell haben noch mal eine kleine Wiederholung. Generell wird zwischen Groß- und Kleinschreibung unterschieden. Dies gilt sowohl für das Suchwort als auch für den Dateinamen. Für grep sind daher SSH und ssh zwei unterschiedliche Worte. Danach folgt wie schon erwähnt die Angabe wo gesucht werden soll. Hier beinhaltet das nicht nur den Dateinamen (services), sondern auch den Pfad zu dieser Datei (/etc). etc ist ein Ordner, in dem ausschließlich Konfigurationsdateien liegen, die für den gesamten Rechner gelten.

Nach dem Wir nun erste Bekanntschaft mit grep geschlossen haben, können wir mit weiteren Beispielen fortfahren. Wer diese ausprobieren möchte, sollte sich vielleicht einen Ordner mit drei bis vier Textdateien erstellen und diese mit Inhalt füllen. So kann man direkt herausfinden, was die vielen Schalter und Optionen von grep bewirken.

grep versteht wie viele andere Unix-Befehle auch den Platzhalter * (Stern). Die Angabe von *.txt besagt, suche in allen Dateien in diesem Ordner die auf txt enden. Zwischen grep und *.txt haben wir wieder das Suchwort

Soll das Suchmuster ein Leerzeichen enthalten, so muss es mit einfachen oder doppelten Gänsefüßchen umschlossen werden. grep könnte ansonsten nicht erkennen wo die Dateiangabe beginnt.

Nachdem die generelle Syntax bekannt ist, lernen wir den ersten Schalter kennen. Mit -r kann eine rekursive Suche begonnen werden. Bisher haben wir nur Dateien im aktuellen Verzeichnis unter die Lupe genommen. Soll die Suche jedoch auch in Unterordnern fortgesetzt werden, muss man sich dieses Schalters bedienen. Im Fachjargon spricht man auch vom “im Verzeichnisbaum herabsteigen”.

Wie eingangs erwähnt unterscheidet OS X wie alle Unix-Derivate zwischen Groß- und Kleinschreibung. Sollte man jedoch nicht mehr wissen wie ein Wort, das gefunden werden soll, in einer Datei steht, kann dieses Verhalten auch einfach mit -i deaktiviert werden. Alternativ zu -i kann auch die lange Schreibweise –ignore-case verwendet werden. Als Faustregel kann man sich merken das Optionen, die nur aus einem Buchstaben bestehen, auch nur mit einem vorangestellten Bindestrich geschrieben werden. Bei Schaltern, die als ganzes Wort geschrieben werden, jedoch mit zwei Bindestrichen eingeleitet werden. Dies gilt für fast alle Unix-Befehle und nicht nur für grep.

Ein Problem bei der obigen Abfrage ist, dass auch Wörter gefunden werden, welche Apfel nur als Teilwort enthalten. grep würde daher auch Apfelbaum oder Apfelwein finden. Soll jedoch nur nach einem alleinstehenden Begriff gesucht werden, ist -w hinzuzufügen. An diesem Beispiel sehen wir auch sehr schön, dass mehrere Optionen kombiniert werden können.

Hat grep bei einer Abfrage einen Treffer, führt er immer den Dateinamen, gefolgt vom gefundenen Wort auf. Damit das deutlich wird, hier ein kleines Beispiel.

In manchen Fällen möchte man aber einfach nur den Dateinamen wissen und nicht mehr. Das ist häufig in kleinen selbst programmierten Scripten der Fall, wenn die Ausgabe von grep an einen anderen Befehl zur Weiterverarbeitung übergegeben wird. Um dies zu erreichen, wird -l oder dessen Langform –files-with-matches verwendet.

Eine weitere nützliche Sache ist die Option -c. Hiermit werden ebenfalls wieder alle Dateinamen ausgegeben, in denen das gesuchte Wort gefunden wurde. Zusätzlich wird aber auch noch die Anzahl der gefundenen Worte angezeigt. Das c steht dabei für Count und kann mit dieser Eselsbrücke sicher leichter behalten werden.

Um das nächste Beispiel besser verdeutlichen zu können, bitten wir euch zunächst diesen Befehl in das Terminal einzugeben.

Mit ps können wir alle auf dem Mac laufenden Prozesse auflisten. Je nach Anzahl der im Hintergrund laufenden Programme kann die Ausgabe locker 300 Zeilen umfassen. Es wäre ziemlich mühselig, wenn wir die Ausgabe nicht durch grep filtern würden. Um dies zu erreichen, können wir die Ausgabe von ps umleiten und an grep weiter geben. Dies geschieht mit dem senkrechten Strich, der auch Pipe genannt wird. Eingegeben werden kann er mit der Tastenkombination CMD + 7. Statt wie bisher, können wir uns hinter grep den Eintrag für den Dateinamen sparen, da der Input ja von ps kommt. Wenn man das Prinzip der Umleitung mittels einer Pipe erst einmal verstanden hat, hat man ein sehr mächtiges Werkzeug an der Hand, mit dessen Hilfe diverse Unix-Befehle miteinander kombiniert werden können.

Kommen wir zum letzten Abschnitt dieses Tutorials, den regulären Ausdrücken. Leider können wir das Thema nur streifen, da es einfach zu umfangreich und komplex ist, um es hier zu behandeln.  Es gibt aber einen guten Einblick darin, was mit regulären Ausdrücken alles möglich ist und das es lohnenswert ist, sich eingehender damit zu beschäftigen. Für den Anfang starten wir mit einem ganz einfachen Beispiel.

grep muss erst noch mitgeteilt werden, dass das Suchmuster nun als regulärer Ausdruck geschrieben wird. Dies geschieht mit -E. Der Punkt bei regulären Ausdrücken steht für einbeliebiges Zeichen, also a-z, A-Z, 1-9 und alle Sonderzeichen. Wie man vielleicht schon erahnen kann, wollen wir alle Worte finden, welche mit “baum“ enden. Da es aber kaum vorstellbar ist das vor baum nur ein Buchstabe steht (denn dafür steht der Punkt), benötigen wir noch einen * (Stern). Der Stern besagt nämlich das ein Zeichen beliebig oft vorkommen darf. Der Stern ergänzt sozusagen den Punkt und gibt ihm eine weiter gefasste Logik.

Nun wollen wir eine Oder-Abfrage erzeugen. Finde alle Dateien in denen Apfelbaum oder Birnbaum vorkommen. Für diese Abfrage benötigen wir einen senkrechten Strich, den wir schon etwas weiter oben kennengelernt haben. In diesem Fall hat das Zeichen aber eine andere Bedeutung und leitet nichts weiter, wie eine Pipe.

So, das war es mit unserem dritten Teil zu “Suchen und Finden” auf dem Mac. Als Beispiel noch mal eine komplexe Abfrage. Der unten stehende Ausdruck sieht zwar ziemlich kryptisch aus, aber man kann uns glauben, er findet alle E-Mail-Adressen in einer Datei – einfach ausprobieren.

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein

HP Integrated Lights-Out 3 (iLO 3) funktioniert nicht im Internet Explorer und Firefox

Problem

Die HP Integrated Lights-Out Webseiten (iLO 3 und iLO 2) zeigen im Internet Explorer ab Version 10 nur noch “Die Seite kann nicht angezeigt werden.”

ilo-seite-kann-nicht-angezeigt-werdenDie selbe URL im Firefox zeigt den Fehler “Fehler: Gesicherte Verbindung fehlgeschlagen” mit der Erkläsrung “Ein Fehler ist während einer Verbindung mit 192.168.0.foo aufgetreten. Das Aussteller-Zertifikat ist ungültig. (Fehlercode: sec_error_ca_cert_invalid)”

Lösung

Um möglichst schnell und unkompliziert auf die Remote-Console und Remote-Media zuzugreifen, gibt es ein Standalone-Tool für Windows, das eine direkte Verbindung unabhängig von den SSL-Fehlern zulässt.

Die vollständige Lösung ist natürlich, auf die jeweils aktuelle ILO-Firmware zu aktualisieren; ab der Version 1.8x ist das fehlerhafte (leere) ausstellende Zertifikat nicht mehr vorhanden. Admin-Kurztipp: Google Chrome lässt dem Admin noch die Wahl, die Seite “trotzdem” anzuzeigen.

Achtung, ältere iLO 3 Versionen vor v1.20 müssen erst auf v1.20 aktualisiert werden, sonst startet die ILO-Engine überhaupt nicht mehr ohne Kaltstart. Die Update auf v1.20 gibt es hier:

Alle HP ILO Firmware Downloads finden sich auf hp.com/go/ilo (Danke monopoly-spieler)

Quelle: Ugg.li

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein

How to deploy an “classic” terminal server with Windows 2012

Einfach und schnell… Nur bitte noch an den Lizenzserver denken 😉

Ramazan Can BLOG : Hyper-V, High Availibility, Infrastructure......

Since Windows 2008 the “oldschool” and well known 2003 terminal services are extended on rich web services which provides now great new capabilities in designing and deploying built in terminal server services based on HTTP/HTTPS. in combination with RD Gateway the applications can also be securely published to WWW and session host server be isolated in non public facing network segments. all terminal services are now called Remote Desktop services shortly RD.

To enable RD (Remote Desktop) services there are generally 2 ways, “Quickstart” and “Standard Deployment”. Also there 2 types of RD services available, Session Virtualization or VDI (Virtual Desktop Infrastructure). In this blog article I focus and deploy RDS for session virtualization which means hosting and publishing of terminal server applications.

image

Quickstart is straight forward and deploys you quickly the required services and configure an standard pool of applications mainly can be used for setting up a…

Ursprünglichen Post anzeigen 240 weitere Wörter

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein

Quake DropDown Terminal für Windows

Auf der Suche nach einem ähnlichen Windows Terminal wie „Guake“ (für Linux) bin ich auf diese Variante hier gestoßen.

console

Man braucht nur 2 Programme und ein Script und schon hat man eine CMD oder PowerShell die man per Tastendruck aus/einklappen kann.

1. AutoHotkey – lässt einen per Hotkey ein Script starten egal wo man sich im Windows befindet

2. Console – ist eine Terminal-Anwendung, die eine benutzerdefinierte Shell ausführt in der man jede menge Einstellungen machen kann (transparent, ohne Fensterrahmen usw)

 

Zu erst Console downloaden und extrahieren, einfach irgendwo hin wo es dir gefällt (z.B. C:\ProgramData\Console2\)

Dann erstmal die Console.exe starten und das Programm selber anpassen (unter Edit -> Settings).
So sehen meine Einstellungen aus:
Beider „Shell“ kann man entweder die PowerShell nehmen oder die cmd (beides unter c:\windows\system32\ zu finden)
2014-07-08_150232
Die Rows und Columns sind auf ein 14″ Display zugeschnitten
2014-07-08_1502402014-07-08_150248

Download AutoHotkey und installiere es.
(keine besonderen Einstellungen nötig)

 

Nun noch dieses Script runterladen und in den gleichen Ordner packen wie die Console.exe.
Eine Verknüpfung zum script erstellen und diese in den „Startup“ Ordner kopieren.

Jetzt das Script starten und schon kannst du mit strg+` einen DropDownTerminal öffnen.
Wenn du den Hotkey ändern willst einfach das Script editieren und den hotkey ändern.
Aktuell = strg+` :

; Change your hotkey here
^`::

z.B. Ich mag F12 lieber:

; Change your hotkey here
F12::

 

Das wars auch schon. 😀

Quelle: Tech.xster.net

 

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, Microsoft

E-Mail-Verschlüsselung mit S/MIME

Durch die NSA-Enthüllung hat das Thema Verschlüsslung und Signierung von E-Mails endlich den notwendigen Aufwind bekommen und wird deshalb auch immer häufiger von nicht IT-Spezialisten eingesetzt. In diesem Tutorial erkläre ich, wie ein S/MIME Zertifikat bei einer Zertifizierungsstelle beantragt wird und wie es in Outlook importiert und angewendet wird.

S/MIME steht für „Secure / Multipurpose Internet Mail Extensions“ und ist ein Standard für die Verschlüsselung und Signierung von E-Mails mit einem hybriden Verschlüsselungssystem. Neben dem S/MIME-Verfahren findet noch das OpenPGP-Verfahren größere Anwendung bei der Verschlüsselung von E-Mails. Sie funktionieren beide nach ähnlichen Verfahren, sind aber nicht kompatibel. Da S/MIME bereits von vielen E-Mail Programmen unterstützt wird, stelle ich hier dieses Verfahren vor.

Funktionsweise

Mit S/MIME kann relativ einfach die E-Mail-Kommunikation absichert werden. Alles, was dafür benötigt wird, ist eine Kombination aus einem privaten und einem öffentlichen Schlüssel mit einemZertifikat. Dahinter steckt ein mathematisches Verfahren bzw. ein asymmetrisches Kryptosystem, dies wird auch als Public-/Private-Key-Verfahren bezeichnet. Mit dem Zertifikat wird über eine Zertifizierungsstelle die Identität eines Benutzers nachgewiesen. Eine E-Mail kann damit sowohl signiert, verschlüsselt oder signiert und verschlüsselt werden.

Signierung

Durch das Signieren per S/MIME kann der Empfänger sicher sein, dass die E-Mail tatsächlich vom Absender stammt und dass die Nachricht bei der Übertragung nicht manipuliert worden ist. Eine Signatur besteht im Allgemeinen aus dem Zertifikat des Absenders inklusive Zertifikatskette, dem Signaturalgorithmus und dem verschlüsselten Hash-Wert. Der Hash-Wert repräsentiert den Inhalt der E-Mail mit einer eindeutigen Zeichenkette, der durch einen Algorithmus generiert worden ist.

Die E-Mail liegt auch weiterhin noch im Klartext vor. Was den Vorteil hat, dass E-Mail Programme ohne S/MIME Unterstützung die E-Mails auch weiterhin noch anzeigen können. Sie zeigen die E-Mail wie gewöhnlich an, mit der Signatur-Datei im p7s-Format als Anhang. Es gibt noch ein weiteres Verfahren, die Opak-Signatur. Hier wird die komplette E-Mail als signierter Anhang gespeichert und kann dadurch nicht mehr von Programmen ohne S/MIME gelesen werden. Dieses Verfahren findet aber nur selten Verwendung.

Signierte E-Mails werden automatisch von der E-Mail-Anwendung überprüft und entsprechend mit einem Icon markiert. Mit einem Klick auf das Icon werden weitere Details eingeblendet.

Verschlüsselung

Um eine E-Mail verschlüsseln zu können, wird der öffentliche Schlüssel des Empfängers benötigt. Dieser wird automatisch übertragen, sobald eine signierte E-Mail empfangen wird. S/MIME verschlüsselt dann mit einem Hybridverfahren die Nachricht. Eine E-Mail enthält den symmetrisch verschlüsselten Inhalt und den asymmetrisch verschlüsselten Schlüssel. Das bedeutet, dass der einmalig gültige Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt wird. Dieser kann den Schlüssel mit seinem privaten Schlüssel entschlüsseln und so die komplette Nachricht entschlüsseln.

Anwendung von S/MIME

Um nun E-Mails per S/MIME zu signieren und zu verschlüsseln, wird zuerst ein Zertifikat benötigt.

Erstellung eines Zertifikates

Bei S/MIME geben zentrale Zertifizierungsstellen, die Certificate Authorities (CA), nach einer Kontrolle der Benutzerdaten ein Zertifikat aus. Das Format der S/MIME-Zertifikate ist im ITU-Standard X.509v3 definiert und diese werden daher häufig auch als X.509 Zertifikate bezeichnet. Die CA beglaubigt nach einer Prüfung die Schlüssel des Kunden und stellt ihm als Beleg ein digitales Zertifikat aus. Dieses muss anschließend im Betriebssystem oder E-Mail- Programm importiert werden.

Die Zertifikate werden in vier unterschiedlichen Klassen angeboten. Sie unterscheiden sich im Umfang der Überprüfung der Daten und damit in der Vertrauenswürdigkeit, die einem Zertifikat entgegengebracht werden kann. Bei Klasse-1-Zertifikaten wird die Anschrift einer Plausibilitätsprüfung unterzogen und getestet, ob der Antragsteller Zugriff auf die angegebene E-Mail-Adresse hat. Diese werden zum Teil auch kostenlos angeboten. Bei der 2. Klasse werden der Namen und die Firma im Zertifikat mit aufgenommen und mit einer Ausweiskopie verifiziert. Bei Klasse-3-Zertifikaten erfolgt eine persönliche Authentifizierung über das Postident-Verfahren. Bei der 4. Klasse muss die Authentifizierung persönlich vor Ort erfolgen, sie findet durch den hohen Aufwand und den Kosten keine konkrete Anwendung.

Screenshot der Start Commercial Limited Website
Screenshot der Website von StartCom Ltd. – Anbieter eines kostenlosen S/MIME-Zertifikats

Die Firma StartCom Ltd. (Start Commercial Limited) bietet das kostenlose Klasse-1-Zertifikat „StartSSL Free“ an, welches ein Jahr gültig ist. Um ein Zertifikat zu erhalten, muss man angemeldet sein. Dazu klickt man rechts oben auf das Icon mit den Schlüsseln. Nach der erfolgreichen Registrierung muss ein Bestätigungscode eingeben werden, welcher parallel per E-Mail versendet wird. Anschließend muss die Stärke des privaten Schlüssels ausgewählt werden. Am besten wählt man „2048 (High Grade)“. Danach wird mit einem Klick auf „Continue“ und im nächsten Dialog auf „Install“ das Zertifikat im Web-Browser bzw. Betriebssystem installiert.

Screenshot der Google Chrome Einstellungen
Erweiterte Einstellungen in Google Chrome

Um das Zertifikat in Outlook zu verwenden, muss es zunächst exportiert werden. Für die Registrierung habe ich Google Chrome verwendet, daher bezieht sich die Anleitung auf diesen Web-Browser. Rechts oben das Menü „Einstellungen“ auswählen und anschließend ganz unten auf „Erweiterte Einstellungen anzeigen“ klicken. Nun wählt man unterhalb von „HTTP/SSL“ „Zertifikate verwalten …“ aus. Hier wird das neue Zertifikat angezeigt, man muss es auswählen und auf „Exportieren …“ klicken. Im nachfolgenden Assistenten auf „Weiter“ klicken und die Option „Ja, privaten Schlüssel exportieren“ auswählen. Im nächsten Dialog noch „Alle erweiterten Eigenschaften exportieren“ auswählen und ein Passwort vergeben. Im letzten Dialog muss noch ein Pfad für den Speicherort angegeben werden und mit „Weiter“ gelangt man zum letzten Dialog, den man mit „Fertig stellen“ beendet.

Screenshot des Export-Assistenten
Assistent zum exportieren des neu generiertem S/MIME Zertifikat

Konfiguration von Outlook

Um nun das Zertifikat in Outlook zu importieren, klickt man links oben auf „Datei“, dann auf „Optionen“ und wählt links unten „Trust Center“ aus und klickt danach auf „Einstellungen für das Trust Center …“. Im folgenden Fenster wählt man nun „E-Mail-Sicherheit“ aus. Im Abschnitt „Digitale IDs (Zertifikate)“ wählt man nun „Importieren/Exportieren…“ aus. Dort muss man die exportierte Zertifikatsdatei auswählen und das vorhin vergebene Passwort eingeben und den Import bestätigen.

Screenshot des Outlook S/MIME Import
Import des S/MIME Zertifikat in Outlook

Nun wählt man die Optionen „Ausgehenden Nachrichten digitale Signatur hinzufügen“ und „Signierte Nachrichten als Klartext senden“ aus und klickt auf den Button „Einstellungen“. Um einen möglichst hohen Sicherheitsstandard zu erreichen, wählt man nun bei „Hashalgorithmus“ die Option „SHA512“ und bei „Verschlüsselungsalgorithmus“ die Option „AES (256-bit)“ aus.

Screenshot der S/MIME-Einstellungen in Outlook
Konfiguration der S/MIME-Einstellungen in Outlook

Nun hat man die S/MIME-Einstellungen erfolgreich konfiguriert und kann beim Erstellen einer E-Mail unter „Optionen“ auswählen, ob die Mail per S/MIME verschlüsselt oder signiert werden soll.

Screenshot der S/MIME-Bestätigung in Outlook
S/MIME-Bestätigung in Outlook vor dem Sendevorgang

Quelle: Cyber Security Blog

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, Microsoft

Programme für „Start -> Ausführen“ (Windows+R) editieren – Schnelles Starten von Programmen unter Windows

Um Programme schneller starten zu können ohne die Hände von der Tastatur zu nehmen habe ich mal geguckt ob man sich die Kombination „Windows+R“ (Start – > Ausführen) nicht zu nutze machen kann um sich jedes Programm dort zu hinterlegen.

Nun hier eine kurze und einfache Anleitung dazu:

  1. Programm Verknüpfungen der Programme die man gerne hätte in einen Ordner der Wahl schmeißen
    (z.b. könnte man den Programmordner im Startmenü dazu zur Hilfe nehmen in Windows 8 wäre dieser hier für Alle Benutzer „C:\ProgramData\Microsoft\Windows\Start Menu\Programs“ zu finden und hier für den jeweiligen User „C:\Users\BENUTZERNAME\AppData\Roaming\Microsoft\Windows\Start Menu\Programs“)
  2. Nun benenne ich die kopierten/erstellen Verknüpfungen so um das es für mich Sinn macht
    (z.b. das E-Mail Programm in „mail“, das Notepad++ in „editor“ oder die Verknüpfung zum Remote Desktop einfach zu „rdp“… ganz nach Lust und Laune)
  3. Wenn ich damit durch bin kopiere oder verschiebe ich (Jedem selbst überlassen) meine ganzen überarbeiteten Verknüpfungen in den Ordner „C:\Windows“
    (Sprich einfach ins Windows Verzeichnis werfen und das war es schon, kein Neustart nötig)
  4. Nun kann man einfach über „Ausführen“ (Windows+R) jedes Programm das man sich vorher zurecht editiert hat über einen kurzen Befehl starten ohne die Finger von der Tastatur zu nehmen
    (und das ganze um längen Schneller als über das Windows 8 Menü denn dort sucht er nach allen Programmen die in etwa so heißen oder ggf. Irgendwo im Internet vorhanden sind. Und das dauert im Normalfall wesentlich Länger)

Viel Spaß und Erfolg damit

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, Microsoft