Hallo Leutz,
Download hier:
http://www.microsoft.com/en-us/download/details.aspx?id=41181
Weitere Informationen:
http://blogs.technet.com/b/edgeaccessblog/archive/2013/11/20/uag-sp4.aspx
Gruss Marc
Hallo Leutz,
Download hier:
http://www.microsoft.com/en-us/download/details.aspx?id=41181
Weitere Informationen:
http://blogs.technet.com/b/edgeaccessblog/archive/2013/11/20/uag-sp4.aspx
Gruss Marc
Hallo Leutz,
Microsoft hat in dem Blogeintrag http://blogs.technet.com/b/pki/archive/2013/11/12/sha1-deprecation-policy.aspx heute (12.11.2013) angekuendigt, mit SHA1 ausgestellte SSL und CodeSigning Zertifikate in zeitlich festgelegten Stufen aus Sicherheitsgruenden nicht mehr zu unterstuetzen. Das wesentliche in Kuerze:
Juli 2015 – Microsoft wird in diesem Zeitraum neue Informationen / Richtlinien veroeffentlichen, wie mit der SHA1 Abloesung durch SHA2 umzugehen ist
01.01.2016 – CA Anbieter, welche Mitglied im Windows Root CA Programm sind, muessen ab diesem Zeitpunkt SHA2 Zertifikate ausstellen
01.01.2016 – Windows akzeptiert keine Code Signing Zertifikate mehr, welche auf SHA1 basieren und KEINEN Zeitstempel besitzen. Code Signing Zertifikate mit Zeitstempel vor 01.01.2016 werden weiterhin akzeptiert bis Microsoft entscheidet, dass diese Zertifikate angreifbar fuer “Pre-Image-Attacken” sind
01.01.2017 – Windows akzeptiert ab diesem Zeitpunkt keine SSL-Zertifikate mit SHA1
01.01.2017 – Webserver Administratoren / CA Administratoren muessen neue Zertifikate fuer alle ausgestellten SSL und Code Signing Zertifikate mit SHA1 ausstellen und sicherstellen das SHA2 verwendet wird.
Fuer PKI-Administratoren / Webserver-Administratoren bedeutet dass:
1) Zeitnah alle Anwendungen und Dienste zu evaluieren, welche SSL und CodeSigning Zertifikate mit SHA1 verwenden und pruefen, ob diese durch SHA2 Zertifikate ausgetauscht werden koennen
2) Neue PKI Implementierungen gleich mit SHA2 (CNG) Support etablieren, wobei auch hier vorher die Auswirkungen auf die IT Infrastruktur zu beruecksichtigen sind
3) Migrationswege zur “Migration” vorhandener CA auszuarbeiten, welche noch nicht zur Verwendung von CNG Algorithmen konfiguriert sind. Je nach verwendetem CSP (z. B. Microsoft Strong Cryptographic Provider) kann es sehr aufwaendig werden, eine existierende CA auf CNG umzustellen (z. B.: http://www.it-training-grote.de/download/WindowsCA-SHA1-SHA256.pdf)
Gruss Marc
Hallo Leutz,
das folgende Bilderbuch zeigt die Migration von SCVMM 2012 SP1 zu SCVMM 2012 R2:
http://www.it-training-grote.de/download/SCVMM2012-R2-Update.pdf
Gruss Marc Grote
Hallo Leutz,
Forefront TMG SP2 Rollup 4 steht zum Download zur Verfuegung:
http://support.microsoft.com/kb/2870877
Zumindest taucht es mit Stand 06.11.2013 17:15 in verschiedenen Sprachen auf:
Z. B. fuer FR: http://support.microsoft.com/kb/2870877/fr (Die Liste der Fixe laesst schon erahnen, dass sich (wie vermutet) nicht viel getan hat in Bezug auf Support fuer aktuelle Applikationen / Betriebssysteme)
Update 08.11.2013 19:27: Jetzt steht es auch hier: http://blogs.technet.com/b/isablog/archive/2013/11/08/tmg-sp2-rollup-4.aspx
und auch in DE: http://support.microsoft.com/hotfix/KBHotfix.aspx?kbnum=2870877&kbln=de-de
Gruss Marc
Hallo Leutz,
hier gibt es ein TMG FBA Template fuer OWA 2013 zum Download:
https://github.com/scottglew/TMGResponsiveAuthForms/raw/master/TMGResponsiveAuthForm.zip
Weitere Informationen:
http://www.fastvue.co/blog/forefront-tmg-forms-based-authentication-template-for-exchange-2013-owa
Gruss Marc
Hallo Leutz,
bei einem Kunden startete die Windows Server 2008 R2 RootCA nicht mehr mit der Fehlermeldung: WsResetMetadata 0xd00000bb (-805306181).
Schuld war ein fehlender Registry Key (siehe Bilderbuch). Wer oder was die Ursache des Problems war, konnte ich bisher nicht ermitteln:
http://www.it-training-grote.de/download/RootCA-WSResetMetaData.pdf
Gruss Marc
Hallo Leutz,
das folgende Bilderbuch zeigt wie man eine Windows CA von SHA1 auf SHA256 hochstufen kann, damit diese v3 Templates erstellen kann, welche als Algorithmus SHA256 verwenden:
http://www.it-training-grote.de/download/WindowsCA-SHA1-SHA256.pdf
Gruss Marc
Hallo Leutz,
durch einen gluecklichen “Zufall” bin ich in den Besitz eines WLAN Hotspot Pass der Telekom gekommen, welchem man ja auch in vielen ICE nutzen (koennen) soll. Hier meine kurze Erfahrung auf 3 ICE Strecken in den letzten 7 Tagen (natuerlich gegen geprueft mit einem Windows 8 Tablet um Client Probleme auszuschliessen):
06.10.2013 von Stadthagen ueber Hannover nach Berlin – ICE849 – nach Cottbus. Waehrend der 6,5 Stunden Fahrtzeit (4,5 Std. im ICE) hatte ich in Summe knapp 20 Minuten WLAN Zugang – die restliche Zeit war das WLAN zwar verfuegbar, aber kein Internet Zugang moeglich
10.10.2013 von Cottbus ueber Berlin nach Wuppertal – ICE556 – Waehrend der 7 Stunden Fahrtzeit (5 Std. im ICE) hatte ich in Summe knapp 30 Minuten WLAN Zugang – die restliche Zeit war das WLAN zwar verfuegbar, aber kein Internet Zugang moeglich.
11.10.2013 von Wuppertal nach Aachen. Waehrend der gut 1 1/2 Std. Fahrtzeit war ich ab und an an den groesseren Bahnhoefen im WLAN, also ausser Wertung, da im RE kein WLAN angeboten wird.
13.10.2013 von Aachen ueber Duesseldorf und Berlin – ICE849 – nach Eberswalde Wahrend der gut 8 Stunden Fahrzeit (5 Std. im ICE) hatte ich (fast) gar keinen WLAN Zugang (abgesehen zwischen der Strecke Hamm und Hannover) – das WLAN war zwar verfuegbar, aber kein Internet Zugang moeglich.
P.S.: Schwer der deutschen Bahn seine Meinung mitzuteilen, wenn (theoretisch, ich habe UMTS) kein Internet Zugang moeglich ist.
Gruss Marc
Hallo Leutz,
vor einigen Tagen kam das Geruecht auf, dass Microsoft empfiehlt, bei der Verwendung von Virenscannern auf Third Party Hersteller zu setzen. Quelle unter anderen hier:
http://www.howtogeek.com/173291/goodbye-microsoft-security-essentials-microsoft-now-recommends-you-use-a-third-party-antivirus
Hier nun das offizielle commitment von Microsoft:
http://blogs.technet.com/b/mmpc/archive/2013/10/09/our-commitment-to-microsoft-antimalware.aspx
Gruss Marc
Hallo Leutz,
Ab Januar 2014 biete ich in Zusammenarbeit mit der Firma Netz-Weise (http://www.netz-weise.de) diverse Windows Server 2012 R2 und System Center Workshops an:
Hyper-V – Windows Server 2012 R2 Failover Cluster (5 Tage) – 05-09.05.2014
System Center Virtual Machine Manager R2 (3 Tage) – 27-29.01.2014
Windows Server 2012 R2 Direct Access (Unified Remote Access) (3 Tage) – 28-30.04.2014
Windows Server 2012 R2 PKI (4 Tage) – 24-27.03.2014
Exchange Server 2013 (4 Tage) – 17-20.02.2104
Details zu den Workshops findet Ihr hier: http://www.netz-weise.de/lernen-von-den-besten/microsoft-server-mit-marc-grote.html
Weitere Informationen findet Ihr auf der Webseite der Netz-Weisen: http://www.netz-weise.de/home.html
Gruss Marc