Jednou z nejhorších věcí je reinstalovat/migrovat cizí počítač v neznámém prostředí. Netušíte, co tam kdo proč zašmoulil, uživatel si to většinou ihned po reinstalaci vše nezkontroluje a ozve se po dlouhých dnech/týdnech, kdy si už vůbec nic nepamatujete.
Níže uvedené sice nepřenese uživatelské heslo, ale pouze konfiguraci VPN, což samo o sobě hodně pomůže. Jsou dvě lokality, kde je definiční soubor uložen – první je určena pouze pro VPN, které uživatel nenasdílel ostatním. No a ta druhá lokalita obsahuje sdílené VPN. Více...
Všiml jsem si, že Guest wifi nepřesměrovává uživatele na portálovou stránku, na které by měl zadat heslo. Pak jsem zjistil, že jsem patchoval server, na kterém je nainstalován UniFi controller – no a že jsem se na tom serveru po restartu nepřihlásil a nespustil obslužný program. Je to hodně nepraktické, proto jsem začal hledat, jak to vyřešit.
Cesty jsou minimálně dvě – buď navázat start UniFi programu na Task Scheduler nebo spouštět UniFi jako windows službu. Přiklonil jsem se k druhému řešení. Na serveru jsem měl nainstalovanou Java 8 x64, spouštění UniFi on-demand šlapalo bez problémů. Java 8 (zdá se) již má vyřešenu cestu ke spustitelným souborům pomocí symlinků v adresáři C:\ProgramData\Oracle\Java\javapath, přičemž tento adresář je uveden v PATH. Takže jsem si z tohoto návodu vzal jen kousek. Více...
Přiznávám, že jsem nevěděl, jestli je rozdíl mezi SATA II (3 Gbps) a SATA III (6 Gbps) kabely. Nerad bych nějak brzdil SSD disky. Takže rychlá rešerše na Internetu – rozdíl není, pokud je člověk soudný a nepoužije “jetý” kabel.
http://www.pugetsystems.com/labs/articles/SATA-cables-Is-there-a-difference-97/
Předpoklady:
CA akceptuje SAN CSR.
Chci mít certifikát s možností exportu privátního klíče.
Postup:
Stáhnu si přílohu ssl.inf a doplním/změním požadované parametry.
Vytvořím CSR soubor
certreq -new ssl.inf ssl.req
CSR můžu zkontrolovat pomocí
certutil ssl.req
Pokud je CA dostupná přes RPC, můžu následující příkaz spustit rovnou tam, kde jsem vytvářel CSR. Jinak musím soubor na CA nejdříve překopírovat.
certreq -submit ssl.req
nebo
certreq -attrib “CertificateTemplate:webserver” -submit ssl.req
Druhou variantu je nutné použít např. v případě, kdy bych chtěl takto vydat certifikát na základě CSR vytvořeného v průvodci Exchange 2010 (a možná i 2013).
Předposledním krokem je instalace vydaného certifikátu, čímž dojde k propojení s privátním klíčem
certreq -accept ssl.cer
Posledním krokem je export certifikátu ve formátu PFX a uložení na bezpečné místo. Nejdříve si certifikát vypíšu.
certutil -store My
Musím si poznamenat sériové číslo certifikátu a následně jej vyexportovat
certutil -exportPFX -p "Password" My 610df5bb000000000002 exportovany_certifikat.pfx
Zdroje:
http://blogs.technet.com/b/pki/archive/2009/08/05/how-to-create-a-web-server-ssl-certificate-manually.aspx
http://certificate.fyicenter.com/685_Microsoft_CertUtil_Microsoft_certutil_-user_Certificate_St.html
http://blogs.technet.com/b/yuridiogenes/archive/2011/04/20/exporting-certificates-using-certutil.aspx
ssl.inf (1,4KB)
Tohle si musím napsat. Přišel jsem k SBS 2011, který byl nainstalován někým jiným. Je vidět, že na to několik let nebylo pořádně sáhnuto (Exchange 2010 SP1 atd.). Chci rozjet SSTP VPN. Pamatuji si, že jsem se SBS a SSTP dříve bojoval, jeden článek mám tady, další tady. Pořád nic. Hlásí mi to chybovou hlášku, kterou jsem nikdy předtím neviděl.

Pro klid duše jsem si ověřil navázání VPN i z Windows 7, stejná chyba. Více...