VMware OSOT – Windows 10 Updates wieder aktivieren

Wir haben in der Firma die meisten Arbeitsplatzrechner unter Windows 10 mittels Vmware Horizon virtualisiert. Die jeweiligen Master-Vorlagen bereite ich final mit dem VMware OS Optimization Tool für das Klonen vor.

Dabei lassen ich unter anderem die Windows Updates deaktivieren, diese erledigt das VMware OS Optimization Tool allerdings so gründlich, dass ich sie leider selbst auf dem Master mit den mir bis dato bekannten Mitteln nicht wieder aktiviert bekomme. Dies ist natürlich eher blöd, da der Master von Zeit zu Zeit aktualisiert wird und dabei auch die neusten Windows Updates drauf sollen.

„VMware OSOT – Windows 10 Updates wieder aktivieren“ weiterlesen

Eigene CA betreiben – Schritt 4 (Zertifikate für die Server erzeugen und installieren)

Nachdem wir in Teil 2 bzw. Teil 3 unser Root-Zertifikat auf den Clients installiert haben, kommen wir nun zum eigentlichen Zweck des Ganzen. Wir erzeugen für unseren Webserver ein Zertifikat und binden es ein, so dass die aufrufenden Clients eine verschlüsselte und sichere Verbindung bekommen.

„Eigene CA betreiben – Schritt 4 (Zertifikate für die Server erzeugen und installieren)“ weiterlesen

VMware Upgrade – MISSING_DEPENDENCY_VIBS_ERROR

Beim Versuch einen ESXi-Server per Upgrade auf den neusten Stand zu bringen, strahlt mir folgende Fehlermeldung entgegen.

Error(s)
MISSING_DEPENDENCY_VIBS_ERROR:
Found=['HUAWEI_bootbank_hio_2.0.0.42-10EM.550.0.0.1331820','HUAWEI_bootbank_hio_2.0.0.42-10EM.550.0.0.1331820'] Expected=[]
These vibs on the host are missing dependency if continue to upgrade.
Remove these vibs before or use Image Builder to resolve this missing dependency issue.
„VMware Upgrade – MISSING_DEPENDENCY_VIBS_ERROR“ weiterlesen

Debian/Ubuntu apt-get "Signaturen ungültig"

Ich verwende bei einigen Softwarepaketen wie z.B, MariaDB oder MongoDB nicht die Standard-Repositories des Betriebssystems, sondern die Repositories der Softwarehersteller selbst, da diese deutlich öfter aktualisiert werden.

Bei einem routinemäßigen apt-get update erscheint dann manchmal die Fehlermeldung „Die folgenden Signaturen waren ungültig: EXPKEYSIG“

„Debian/Ubuntu apt-get "Signaturen ungültig"“ weiterlesen

Eigene CA betreiben – Schritt 3 (Root-Zertifikat per GPO auf den Clients installieren)

Im Teil 2 habe ich beschrieben wie man das erstellte Root-Zertifikat manuell auf den Clients installiert. Während das bei ein paar Clients sicherlich noch gut machbar ist, ist dieser Weg bei einigen hundert oder tausenden Clients natürlich viel zu zeitaufwändig. Wir haben in unserer Firma eine Active Directory-Infrastruktur und nutzen eine entsprechende GPO (Gruppenrichtlinie) um unser Root-Zertifikat auf den Client-Rechnern zu installieren.

„Eigene CA betreiben – Schritt 3 (Root-Zertifikat per GPO auf den Clients installieren)“ weiterlesen

Verschlüsselte Wechselfestplatte einrichten

Ich sichere meine wichtigsten Daten regelmäßig auf einer Wechselfestplatte, die ich außer Haus bei meinen Schwiegereltern lagere. So bin ich auch im absoluten Katastrophenfall (Brand, Wasserschaden, etc.) in der Lage auf alle Dokumente zuzugreifen. Dennoch möchte ich nicht, dass meine Daten auf der Wechselfestplatte quasi öffentlich zugänglich sind. Daher verschlüssele ich die Festplatte, so dass sie nur mit dem richtigen Schlüssel ihre Daten hergibt.

„Verschlüsselte Wechselfestplatte einrichten“ weiterlesen

Eigene CA betreiben – Schritt 2 (Root-Zertifikat auf den Clients installieren)

Im ersten Teil habe ich mir ein Root-Zertifikat erstellt, welches ich dazu nutzen möchte selbst erstellte Zertifikate für interne Webserver zu beglaubigen. Damit dieses funktioniert, muss ich aber zunächst einmal den Clients beibringen, dass sie unserem Root-Zertifikat – und damit auch allen damit beglaubigten Zertifikaten – vertrauen.

Je nach verwendetem Betriebssystem ist der Vorgang mehr oder weniger kompliziert.

„Eigene CA betreiben – Schritt 2 (Root-Zertifikat auf den Clients installieren)“ weiterlesen

Eigene CA betreiben – Schritt 1 (eigene CA erstellen)

Wir betreiben hier verschiedene Webserver, die nur internen Zwecken dienen, aber die Daten dennoch verschlüsselt ausliefern. Nun ist es ziemlich nervig bei jedem Aufruf diese „Diese Seite ist nicht sicher“-Warnung wegklicken zu müssen. Außerdem besteht die Gefahr, dass die User sich daran gewöhnen, dass diese Warnmeldung kommt und die auch dann missachten, wenn echt mal Gefahr droht.

Wir müssen also gültige Zertifikate für diese Server ausstellen, damit die SSL/TLS verschlüsselte Übertragung per https ohne Fehlermeldung funktioniert. Während das bei extern erreichbaren Webservern ja recht einfach ist, dürfte es schwierig werden eine CA (certificate authority) zu finden, die einem ein Zertifikat für die Domain firma.local ausstellt.

Wir müssen also unsere lokale CA gründen, den Rechnern in der Windows-Domain beibringen dieser CA zu vertrauen und dann von unserer internen CA Zertifikate für diverse Server erstellen lassen und installieren.

Klingt nach viel Arbeit – ist es leider auch – aber nicht so kompliziert wie es eigentlich klingt, fangen wir einfach mal an.

„Eigene CA betreiben – Schritt 1 (eigene CA erstellen)“ weiterlesen