Handige Trukjes van Makecert.exe om te weten

Creating X.509 Certificates using makecert.exe

Creating x.509  certificates is a very common task. Unfortunately the knowledge how to do it is quite rare. If you want a certificate that the whole world would trust you need to buy one, but if you need it for your own use you can create it using a tool called MakeCert.exe

After downloading the tool you have to perform the following procedure:

Creating a Root Certificate Authority

makecert.exe -n "CN=My Root CA,O=Organization,OU=Org Unit,L=San Diego,S=CA,C=US" -pe -ss my -sr LocalMachine -sky exchange -m 96 -a sha1 -len 2048 -r My_Root_CA.cer

Import Root Certificate Authority Certificate into Trusted Root Store

certutil.exe -f -addstore Root My_Root_CA.cer

Create Backup (Export) PFX file of Root Certificate Authority Certificate

certutil.exe -privatekey -exportpfx "My Root CA" My_Root_CA.pfx

Create a Server Certificate issued from the previously created Certificate Authority

makecert.exe -n "CN=Server" -pe -ss my -sr LocalMachine -sky exchange -m 96 -in "My Root CA" -is my -ir LocalMachine -a sha1 -eku 1.3.6.1.5.5.7.3.1,1.3.6.1.5.5.7.3.2 Server.cer

Create Backup (Export) PFX file of Server Certificate

certutil.exe -privatekey -exportpfx "Server" Server.pfx

Create a Computer certificate issued from the previously created Certificate Authority

makecert.exe -n "CN=Computer" -pe -ss my -sr Localmachine -sky exchange -m 96 -in "My Root CA" -is my -ir LocalMachine -a sha1 -eku 1.3.6.1.5.5.7.3.2 Computer.cer

Create Backup (Export) PFX file of Computer Certificate

certutil.exe -privatekey -exportpfx "Computer" Computer.pfx

OID Reference

Encrypting File System (1.3.6.1.4.1.311.10.3.4)

Secure Email (1.3.6.1.5.5.7.3.4)

Smart Card Logon (1.3.6.1.4.1.311.20.2.2)

Client Authentication (1.3.6.1.5.5.7.3.2)

Server Authentication (1.3.6.1.5.5.7.3.1)

IP security IKE intermediate (1.3.6.1.5.5.8.2.2)

Creating a Self-Signed SSL Certificate met MakeCert.exe

Waar vind je certificaten op je PC

Ik begin even met de basis Als u toepassingen gaat ontwikkelen die certificaten vereisen, zult u moeten weten waar de certificaten worden opgeslagen, evenals hoe te om de beheersinterface te navigeren. Er is een MMC (Microsoft Management Console) op elke pc aanwezig. Vanuit deze management console kunt u certificaten beheren. Certificaten kunnen opgeslagen worden worden onder Gebruikers Account of op de lokale Machine Opslag.

Voer de volgende stappen uit om Certificaten te laden uit de lokale computer account. Certificaten Management Console Openen.

1. Start à Uitvoeren

2. MMC

3. Bestand à Module Toevoegen / Verwijderen

4. Toevoegen

5. Certificaten

6. Computeraccount

7. De lokale PC waar deze wordt op uitgevoerd. à Voltooien

8. Sluiten à Ok
clip_image002

Je kunt de certificaten management console opslaan. Dit doe je op de volgende manier.
Bestand à Opslaan Als à Noem het certificaten.msc.

Sla het bestand bijvoorbeeld op je Desktop.

Als je Certificaten uit klikt (Lokale Gebruiker, Lokale Computer). Dan zie je certificaten opslagen

Personal. Here you store certificates for which you have the associated private key.

Trusted Root Certification Authorities. This store lists the Third-Party Root Certification Authorities (Thawte, Verisign, etc.), Microsoft root certificates, and your own root certificates for self-signed certificates.

Trusted People. Here you place your trusted certificates (you must also trust the entire chain of certificates).

Hoe kan ik mijn eigen test ssl certificaten aan maken voor websites of voor overige web diensten om het te beveiliging.

Dit is de meest gevraagde vraag die ik heb gehoord. Het is niet altijd gemakkelijk om een beknopte lijst van stappen te vinden om voor het creëren van certificaten te volgen. Er zijn drie populaire benaderingen van het produceren van certificaten voor testende doeleinden:

1.     Vraag een testcertificaat bij een certificaatgezag (CA), zoals Verisign. Deze zijn meestal 90 dagen geldig.

2.     Verstrek CA. uw eigen certificaten van uw Server 2003 Certificaat Server.
http://www.petri.co.il/install_windows_server_2003_ca.htm
http://www.petri.co.il/obtain_digital_certificate_from_online_ca.htm

3.     Produceer certificaten gebruikend makecert.exe.
4. Maak een Self-Signed Certificate gebruik makend van de SSL Diagnostics Tool

Het makkelijkste is makecert.exe te gebruiken. Dit hulpmiddel wordt geïnstalleerd tijdens de installatie van .NET Framework SDK (2.0 en 3.0 beide bevat makecert.exe).

MSDN verteld hoe u certificaat kunt maken (zie http://msdn2.microsoft.com/en-us/library/bfsktky3.aspx).


Het creëren van een SSL Certificaat

Om een Self-Signed SSL Certificate te creëren kunt u het volgende commando makecert.exe gebruiken.

makecert -r -pe -n "CN=www.wardvissers.nl" -b 01/01/2000 -e 01/12/2036 -eku 1.3.6.1.5.5.7.3.1 -ss my -sr localMachine -sky exchange -sp "Microsoft RSA SChannel Cryptographic Provider" -sy 12 c:localhost.cer

The subject name “localhost” makes it possible to browse without errors to http://localhost or any path relative to it. The subject name of the SSL certificate must match the domain or machine name used in the path to access the site. If you used your machine name to browse to Web sites on your machine, for example http://idesign/, you’d create the certificate with the subject name “CN=idesign”. Best use is enter de FQDN like: webmail.wardvissers.nl


makecert.exe opties

Hier onder staat een lijst met opties om een goede Self-Signed SSL Certificaten te maken.


Option

Description

-n certName

The subject name for the certificate. This is a distinguished name following the X.500 specification. It can be as simple as “CN=localhost” or include a richer description of the subject with “CN=localhost, O=IDesign, OU=Architecture, E=mlb@idesign.net”.

-pe

This allows the private key to be exported after generating it. It is a good idea to generate the private key pair and export the certificate to apply password protection, even if it is a test certificate.

-sr

Certificate store location where the key will be generated. It doesn’t matter which store you choose, because you will likely export the key pair, password protect it, and then import it to the correct store for use. Values can be currentuser or localmachine.

-ss

Which logical store will the certificate be installed in? Specify “My” here; this will place it in the Personal logical store.

-sp

The cryptography provider to use. A list of possible providers can be found here: http://windowssdk.msdn.microsoft.com/en-us/library/ms731160.aspx. The “Microsoft RSA SChannel Cryptographic Provider” is not subject to government restrictions for usage.

-sy

Cryptography provider type; an integer representative of the provider setting for the -sp option. Use the value 12 for the “Microsoft RSA SChannel Cryptographic Provider”.

-r

Indicates a self-signed certificate.

-sky certType

Can be signature or exchange. Use exchange for SSL and secure messaging.



Het uitvoeren van het Certificaat

De bedoeling is om .pfx (Certificaat + Wachtwoord) en een cer op te slaan voor later gebruik.

De .cer heb je al opgeslagen tijdens het aanmaken van het certificaat.
Via de Certificaten console kun je .pfx bestand exporteren.

Hoe je dat doet zie je hieronder:

RechterMuis op het Certificaat en dan Alle Taken à Exporteren

clip_image004
clip_image006

clip_image008

clip_image010

clip_image012

clip_image014

clip_image016
clip_image018
Voorbeeldje van de melding die je krijgt.

clip_image019

VMware Server 2.0 Tips and Tricks

 

Hierbij sommige  Tips & Tricks van VMWare Server 2.0

1. Use a web browser (Firefox and Internet Explorer are the two officially supported ones) to
connect to http://yourserver:8222 or https://yourserver:8333 if you selected the default
ports during installation/configuration.

2. If you manage from a Windows client then the VI (Virtual Infrastructure) client is also
available which is what is used to manage ESX/ESXi and Virtual Center too. It is available at
https://yourserver:8333/client/VMware-viclient.exe.

3. The VI Client cannot add USB devices to VMs running at hardware versions greater than 4 –
version 7 is required for USB 2.0 support.

4. Specify yourserver:8333 for the connection in the VI Client.

5. The credentials you specify to logon are admin credentials that you would use on the host
even without VMware installed – VMware does not introduce any credentials/accounts
itself.

6. The admin account you use must have a password defined for it or you will not be able to
login.

7. The remote console is a locally installed application which will be installed when the console
tab is first clicked onto.

8. For remote management through firewalls, VPNs or over SSH tunnels, port 902 is also used as well as 8222/8333. Note that during Linux configuration; you may have selected a
different port from 902 as sometimes it can be statically detected as being in use.

9 .Backing up VMs can be achieved in a number of ways:
a. If the VM is not powered up then simply copy all of its files to another location.
b. If the VM is running, take a snapshot and then copy the base disk file(s) to another
location (*.vmdk except *-00001*.vmdk). A new VM can then be constructed using
this disk. Note that you can only have a single snapshot.
c. In a Windows VM, use a VSS (Volume Shadow copy Service) aware backup tool to
create a backup that can then be restored using the same tool to a bare VM.
d. On a Windows host, use a VSS aware backup tool to backup the files that constitute
the VM.

10. If a VM fails to power on and was not shut down properly, check for .lck files/folders and
remove them if they exist as long as the VM definitely is not running.

11. Server 2.0 stores VMs in datastores – a default datastore is created which is calle
“[standard]” and will map to the root of the folder you select during installation.

12. VMs can be run from external USB drives by defining a datastore for the mount point.

13. Remote datastores can also be added – NFS for Linux hosts and CIFS/SMB for Windows.

Bekijk HIER de volledige PDF met Tips & Tricks van VMWare Server 2.0

Gratis Sybex’s Best of Exchange Server 2007

Sybex is een van de oudste Computer Book leveranciers. De boeken worden door IT enthousiastelingen over de helewereld gebruikt voor de technische diep gang en voor examens.

Sybex heeft een gratis boek in pdf vorm aangeboden genaamd Sybex Best of Exchange 2007
Het is een verzameling van de volgende vijf boeken:

– Mastering Exchange Server 2007
– Microsoft Exchange Server 2007: Implementation and Administration
– Exchange Server 2007 Infrastructure Design: A Service-oriented approach
– MCTS: Microsoft Exchange Server 2007 Configuration Study Guide: Exam 70-236
– MCITP: Microsoft Exchange Server 2007 Messaging Design

Het boek heeft de volgende inhoud:

  • Exchange Server Architecture
  • Applying Planning Principles to Exchange Sever 2007
  • Exchange Server Administration
  • Installing Exchange Server 2007
  • Scaling Upward and Outward
  • Sizing Storage Groups and Databases
  • Defining Policies and Security Procedures
  • Planning a Backup and Recovery Solution for Exchange Server 2007
  • Planning Exchange Server 2007 Security
  • Creating, Managing Highly Available Exchange Server Solutions
  •  

     

    Best of Exchange eBook

    Downloaden van het boek doe je HIER

    Exchange Team Outlook Live

    Exchange Team heeft weer een nieuwe video online gezet dit keer over Outlook Live.

    De vernieuwde outlook versie maar dan online.

    Het grootste voordeel van deze browser is dat hij meerdere browsers ondersteund zowel

    (Firefox, Internet Explorer & Safari)

    Meer over Outlook live bekijk het hier: http://get.liveatedu.com/Education/Connect/

    Bekijk HIER de video in hoge kwaliteit.

    Rollup 6 voor Exchange 2007 SP1

    Rollup 6 is inmiddels weer verschenen voor Exchange 2007 SP1.

    De volgende items heeft Microsoft weer gefixt:
    950675  Downloaded .xls file attachments are empty when you open the files by using Outlook Web Access on Exchange Server 2007 Service Pack 1

    955443  Some free/busy messages are not replicated from Exchange 2007 to Exchange 2003 servers after some mailboxes are migrated from Exchange Server 2003 to Exchange Server 2007

    956536  The Microsoft Exchange File Distribution service uses lots of memory and processor time when Exchange Server 2007 processes many OABs

    956624  The Microsoft Exchange Transport service crashes continuously after you enable journal rule or deploy an antivirus application on an Exchange Server 2007 server

    957748  The custom message class of contact object is overwritten by the normal IPM.Contact class when an Exchange 2007 server replicates the contact object to any other public store

    959239  MS09-003: Vulnerabilities in Microsoft Exchange could allow remote code execution

    Officiële informatie krijg je HIER en downloaden doe je hier HIER.

    Understanding Microsoft Virtualization Solutions from Desktop to Datacenter

    Microsoft heeft een gratis E-book ter beschikking gesteld waarin verteld wordt over de laatste virtualisatie producten en hoe deze te plannen, implementeren en te managen.

    De technieken waarover gesproken worden zijn: Windows Server 2008 Hyper-V, System Center Virtual Machine Manager 2009, Microsoft Application Virtualization 4.5, Microsoft Enterprise Desktop Virtualization, and Microsoft Virtual Desktop Infrastructure.

    image 

    Downloaden van het boek doe je HIER

    Anonymous user toevoegen in Exchange 2003 & Outlook 2003

    Download PFDAdadmin
    http://www.microsoft.com/downloads/details.aspx?familyid=635be792-d8ad-49e3-ada4-e2422c0ab424&displaylang=en

    Start PFDAVAdmin
    clip_image002
    Kies voor File  Connect
    Vul hier de volgende gegevens is. Ben je geen Exchange Admin vul hier dan als login gegevens de gegevens in van de gebruiker dan werkt het ook.
    clip_image004

    clip_image006
    Klik met rechter muis knop op http://…..
    clip_image008

    Kies voor Propagete Folder ACEs

    clip_image010
    Vink beide aan (NT AutorityAnonymous Logon & Everyone ) en klik vervolgens op OK.
    clip_image012

    Klik met rechter muis knop vervolgens nog maals op http://…. met
    clip_image008[1]
    Kies voor Check DACL State
    clip_image014
    Klik op Yes
    clip_image016

    Nu is alles prima en is anoniem success vol toegevoegd.

    Deploying Windows Server 2003 R2 using MDT 2008

    1. Voeg in MDT onder Operating System de Windows 2003 R2 CD1 toe.
    Maak hier voor ook gelijk een Task toe.
    Locatie in mijn geval:
    D:DistributionOperating SystemsWindows Server 2003 R2 Enterprise SP2 Eng x86

    2. Maak de volgende structuur lijkend op deze
    D:Distribution
    -Operating System
    –Windows Server 2003 R2 Enterprise SP2 Eng x86
    —$OEM$
    —-$1
    —–R2

    3. Van de Windows Server 2003 R2 CD2, kopieer de CMPNENTS map naar D:DistributionOperating SystemsWindows Server 2003 R2 Enterprise SP2 Eng x86$OEM$$1R2

    4. In de OEM$$1R2 map maak een batch bestand aan genaamd InstallR2.cmd (met de onderstaande tekst er in)

    reg add HKLMSoftwareMicrosoftWindowsCurrentVersionSetup /v SourcePath /t REG_SZ /d C:WindowsSourcei386 /f
    reg add HKLMSoftwareMicrosoftWindowsCurrentVersionSetup /v ServicePackSourcePath /t REG_SZ /d C:R2CMPNENTSR2 /f
    C:\R2CMPNENTSR2setup2.exe /q /a /sr

    Opmerking: Er zijn 3 regels. Regel 1 & 2 beginnen met  "reg", regel 3 begint met "C:R2".

    4. Pas de Windows Server 2003 R2 X86 Task Sequence aan.
    Pas de [GUIRunOnce] sectie in Unattend.txt aan zoals het hier onderstaat:
    [GUIRunOnce]
        "C:R2InstallR2.cmd"
        "cscript.exe C:MININTScriptsLiteTouch.wsf /start"
        "cscript.exe D:MININTScriptsLiteTouch.wsf /start"
        "cscript.exe E:MININTScriptsLiteTouch.wsf /start"
        "cscript.exe F:MININTScriptsLiteTouch.wsf /start"

    Opmerking: Wil je de melding Windows Server Post-Setup Security Updates scherm niet krijgen moet je onder staan regel gebruiken.

    Option 1:

    Set "HKLMSoftwareMicrosoftWindowsCurrentVersionServerOOBESecurityOOBEDontLaunchSecurityOOBE" to "0"

    Option 2:

    Wil je Windows Firewall uitgeschakeld hebben voeg deze regels dan toe in unattend.xml

    [WindowsFirewall]
    Profiles = WindowsFirewall.TurnOffFirewall

    [WindowsFirewall.TurnOffFirewall]
    Mode = 0

    BRON

    Translate »