NAS im Selbstbau – Teil 2

4 06 2017

Hallo zusammen,
im Teil 1 schraubten wir die Hardware zusammen. Führten ein BIOS Updaten durch und ersetzen den Intel „Skylake“ gegen einen Intel „Kaby Lake“ Prozessor.

Im zweiten Schritt erfolgte der Ausbau meiner 4 1TB Festplatten aus meinem Arbeitsrechner in das neue NAS ITX-Gehäuse. Das Verschrauben ist gut im Handbuch des Fractal Node 304 Gehäuse beschrieben.

WP_20170528_18_26_27_Pro
Neben den 4 1TB Festplatten werkeln als Systemplatte 2x Sandisk SSD und für Microsoft Storage Spaces eine weitere SSD mit 128GB von Drevo. Diese SSD dient als Pufferspeicher für die Storage Spaces.

WP_20170604_08_20_21_Pro

Im Gehäuse sind somit 7 Geräte verschraubt obwohl nur Platz für 6 Massenspeicher vorgesehen ist. Der Trick ist, gegenüber den 3,5 Zoll Festplatten lassen sich mit etwas Geschick noch ein 2,5 Zoll Datenträger verschrauben.
Die 4 Festplatten sind am Dell SAS 5E Controller angeschlossen. Hierzu ist ein Adapter von SFF8470 auf SATA notwendig.  Die restlichen Geräte am Mainboard Integrierten Intel „Rapid Storage Controller“.

WP_20170528_18_26_27_Pro

WP_20170528_18_29_03_Pro

WP_20170528_18_28_51_Pro

Im Teil 3 kümmern wir uns um die Installation des Windows Servers 2016 Standard Edition. Bis dahin…





Remotedesktopverbindung SSO

27 12 2014

Hallo zusammen,
heute rief ein Kunde an und meldet ein Problem mit seiner RDP Verbindung. Der Kunde verwendet das Remotedesktopgateway und ISA 2006 als Firewall bzw. Reverse Proxy.
Die Meldung beim Starten lautet wie folgt:

RDP Verbindung

RDP Verbindung

Der Herausgeber dieser Remoteverbindung kann nicht identifiziert werden. Möchten Sie die Verbindung trotzdem herstellen?“

Der Administrator hat nun Angst einen Fehler zu begehen. Der Grund dahinter ist ganz einfach. Windows warnt weil versucht wird eine unsichere Verbindung herzustellen. Bei diesem Kunde war aufgrund eines Vertrages notwendig eine SSL Verbindung mit 2-Faktor Authentifizierung für den Remotezugang zu den Entwicklungsservern bereitzustellen. Der Kunde hat aber keine eigene PKI und wollte keine weitere Kosten bzw. weiteren Administrativen Aufwand. Daher würde zum signieren der RDP Datei ein Zertifikat von Thawte verwendet. Dieses lief natürlich gestern ab und heute erscheint zurecht die Meldung. Es genügt nun ein neues Zertifikat zu ordern und die RDP Datei neu zu signieren und den betroffenen Mitarbeitern zur Verfügung zu stellen.
Installiert auf dem Remotedesktopgateway das Zertifikat und kopiert den Fingerabdruck heraus und entfernt alle Leerzeichen. Öffnet nun als Administrator eine Konsole und tragt dort folgendes ein:

rdpsign /sha1 FINGERABDRUCK PFAD_ZUR_RDP_DATEI
http://technet.microsoft.com/de-de/library/cc753982%28v=ws.10%29.aspx

Wenn alles richtig war erhaltet Ihr eine Erfolgsmeldung. Die RDP Datei wäre nun vorbereitet. Problem an der Sache ist, einige interne Mitarbeiter verwenden ebenfalls diese RDP Datei wenn Sie in der Firma sind. Der Auftraggeber wollte hier aber ein Singel-Sign-ON (SSO) verwenden um die doppelte Anmeldung am Client und Server zu vermeiden. Bei einem Windows 7 PC ist dies kein Problem. Damit der Client der signierten Datei vertraut, sind in der GPO 2 Einträge zu setzen.
In der Benutzerkonfiguration sind die beiden Option zu aktivieren:

RDP GPO

RDP GPO

Bei SHA1 Fingerabdrücke kopiert Ihr wiederum den Fingerabdruck des Zertifikates identisch zum Signieren der RDP Datei hinein. Bitte bei der Benutzerkonfiguration eintragen.

Damit SSO funktioniert, muss das Anmelden mit den Default Anmeldedaten am Terminalserver mittels TERMSRV/FQDN des Terminalservers eingetragen sein. Dies ist allerdings eine Computerkonfiguration.

Soweit so gut, weiterhin viel Spaß und bis demnächst…





MBAM Update Prozess von v1.0 zu v2.0

9 07 2013

Aufgrund einiger Fragen zum Update von MBAM v1 zu v2.0 fasse ich die wesentlichen Punkte zusammen. Diese beziehen sich allerdings auf die Standalone Installation, also ohne SCCM Integration.

1. Server:

– Deinstalliere die vorherige MBAM Version.
– Die Datenbanken bleiben erhalten. Bei der Neuinstallation unbedingt die DB Namen beibehalten! Somit besteht weiterhin Zugriff auf die Recovery Keys und Compliance DBs!
– Bei verschlüsseltem Netzwerkverkehr unbedingt ein automatisch registrierendes Zertifikat auswählen.
– Gemischter Betrieb zwischen MBAM v1 und v2 ist möglich.
– Update ist im laufenden Betrieb möglich.

2. Client:

– Neuer MBAM Client ausrollen.

3. AD:

– neue ADMX Template ausrollen. Die vorherige Konfiguration notieren da diese überschrieben wird.

Ähnlich aller Projekte ist der Aufbau einer Testumgebung sinnvoll. Vor allem wer bereits Windows 8 Betriebssystem im Einsatz hat sollte genauer hinsehen. Diese bieten mehr Funktionsumfang als Windows 7.
Alles in allem ziemlich easy machbar und die Installationsagenten sind intelligenter als bei der vorherigen Version.
Wer bereits Erfahrungen mit MBAM machte, egal ob positiv oder negativ, darf mir gerne schreiben.

Soviel dazu, vielen Dank und bis demnächst…





Bitlocker – MBAM v2 Grundinstallation Teil 3

25 06 2013

Weiter geht es mit dem letzten und vermutlich einfachsten Installationsteil. Es fehlen noch die Gruppenrichtlinien. Leider unterstützen die neuen MBAM Templates kein Windows Server 2008. Daher bleibt nur der Weg über Server 2008R2 und für die Konfiguration die Installation des RSAT Paketes.

Die Installationsroutine beim MBAM ist hingegen schnell durchgeklickt. Es gibt keine Abhängigkeiten für die Templates. Zu finden sind diese nach der Installation unter %WINDIR%\PolicyTemplates

Ablage MBAM Templates

Ablage MBAM Templates

Templates im Ordner US

Templates im Ordner US

Ich werde das SSP noch in den Sharepoint integrieren. Somit können die Mitarbeiter selbst Ihre Recoverykeys generieren. Vielleicht auch über TMG nach extern publizieren… mal sehen was noch kommt.

Damit sind wir bereits am Ende angelangt. Viel Spaß mit MBAM v2





Bitlocker – MBAM v2 Grundinstallation Teil 2

9 06 2013

Heute führen wir das Upgrade des MBAM v1 auf MBAM v2 auf dem Frontend Server durch. Im ersten Teil wurden die Datenbanken entsprechend für die neue Version angepasst. Das Frontend kam damit problemlos klar. Wir wollen natürlich alle Features und installieren den Frontend und das Selfservice Portal auf den bestehenden Frontend Server. Hardwareseitig gibt es keine Änderungen. In einer produktiv Umgebung ist mit einer gewissen Downtime zu rechnen. Sprich, Wiederherstellungskeys können während dem Upgrade nicht durch das Webfrontend angefordert werden.

Der erste Schritt auf dem Frontend Server ist die Deinstallation der vorherigen MBAM Version. Sollte es hierbei zu Problemen kommen, liegt dies zumeist am Zertifikat. Das Entfernen erfolgt analog zum beschriebenen Weg im ersten Teil. Nach der Deinstallation ist der Server ziemlich clean. Auch die Webseite wurde ordentlich entfernt.

Bevor wir starten, installieren wir das Selfservice Portal das ASP.NET MVC 2.0 Paket. Download ist unter: http://www.microsoft.com/en-us/download/details.aspx?displaylang=en&id=22079  möglich.

Nach Starten des Installers begrüßt uns der Willkommensbildschirm, Klick auf Start um zur EULA zu gelangen.

MBAM v2 Willkommensseite

MBAM v2 Willkommensseite

Die EULA, nicht sonderlich spannend 🙂

02MBAM v2 - Eula

MBAM v2 – Eula

Wählt wiederum Eure Topologie aus. Bei mir aufgrund des fehlenden SCCM 2012 „Standalone“.

MBAM v2- Topologie

MBAM v2- Topologie

In der Feature Liste aktivieren wir das Self Service Server und den Frontend Server.

Auswahl der zu installierenden Komponenten

Auswahl der zu installierenden Komponenten

Es folgt eine Prüfung des Systems ob alle benötigten Komponenten installiert sind.

Alles für Installation vorhanden?

Alles für Installation vorhanden?

Aus dem ersten Teil bekannt ist die Netzwerkverschlüsselung mittels Zertifikat. Achtet darauf, dass das Zertifikat automatisch erneuert wird.  Bei einem abgelaufenen Zertifikat stellt der MBAM Writer Dienst auf dem Server seinen Dienst ein.

Zertifikat für Netzwerkverschlüsselung

Zertifikat für Netzwerkverschlüsselung

Wählt den Datenbank Server aus.

Auswahl des Datenbankservers

Auswahl des Datenbankservers

Auswahl des Datenbankservers

Auswahl des Datenbankservers

Gebt nun die URL zum Report Server ein. Für einen verschlüsselten Zugriff muss ein Zertifikat im Report Server hinterlegt sein.

Auswahl des Datenbankservers

Auswahl des Datenbankservers

Im nächsten Schritt gilt es die Konfiguration des Selfservice abzuschließen. Wer bereits eine IIS Struktur hat kann hier ggf. Änderungen vornehmen. Die Registrierung des SPN kann auch manuell erfolgen falls der Benutzer hierzu keine Berechtigung hätte.

Pfad für SelfService Portal

Pfad für SelfService Portal

Gleiche in grün nur für den Monitoring Server.

Pfad für Helpdesk

Pfad für Helpdesk

Sollen Microsoft Updates verwendet werden.

Windows Updates verwenden

Windows Updates verwenden

Zusammenfassung…

Zusammenfassung über alle getroffenen Einstellungen

Zusammenfassung über alle getroffenen Einstellungen

Geschafft…

Job done

Job done

Ob die Installation erfolgreich war zeigt ein Zugriff auf das Selfservice Portal.  Im Internetexplorer trage ich in die URL https://MEIN-SERVERNAME (wer ein SSL Zertifikat verwendet)!
Wichtig: Das SelfService Portal benötigt für den ersten Zugriff eine Internetverbindung um einige Script Dateien herunterzuladen.

Aufruf Selfservice Portal

Aufruf Selfservice Portal

Aufruf Selfservice Portal für Mitarbeiter

Aufruf Selfservice Portal für Mitarbeiter

 

Der Zugriff auf die Helpdesk Seite erfolgt unter: https://MEIN-SERVERNAME/HelpDesk

Aufruf Helpdesk

Aufruf Helpdesk

Soweit so gut, nächstes Mal machen wir das Upgrade komplett. Bis die Tage…






MBAM – Zertifikats Probleme!

9 05 2013

Im Oktober 2012 hat Microsoft die neue MDOP 2012 Version und somit MBAM v2 freigegeben. Inzwischen sind andere Punkte abgearbeitet und es ist Zeit sich mit der neuen Version zu beschäftigen. Aufgrund der Vorinstallation erscheint mir ein Update von 1.0 auf 2.0 sinnvoll. Nach dem Starten meiner Entwicklungsumgebungen musste ich feststellen, die ursprünglich installierte Version funktioniert nicht. Ein Blick in das Ereignislog zeigte ein Fehler im Zertifikat an. Es war abgelaufen… grummel.

Server VSS Writer was unable to connect to the SQL data store

Server VSS Writer was unable to connect to the SQL data store

Die Fehlermeldung im Detail:

Error Caught in Application_Error event

Error in: https://mbam.schmid.local/Hardware.aspx

Error Message: Das Remotezertifikat ist laut Validierungsverfahren ungültig.

Stack Trace:    bei System.Net.Security.SslState.StartSendAuthResetSignal(ProtocolToken message, AsyncProtocolRequest asyncRequest, Exception exception)

bei System.Net.Security.SslState.ProcessReceivedBlob(Byte[] buffer, Int32 count, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.StartReceiveBlob(Byte[] buffer, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.ProcessReceivedBlob(Byte[] buffer, Int32 count, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.StartReceiveBlob(Byte[] buffer, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.ProcessReceivedBlob(Byte[] buffer, Int32 count, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.StartReceiveBlob(Byte[] buffer, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.ForceAuthentication(Boolean receiveFirst, Byte[] buffer, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.ProcessAuthentication(LazyAsyncResult lazyResult)

bei System.Threading.ExecutionContext.runTryCode(Object userData)

bei System.Runtime.CompilerServices.RuntimeHelpers.ExecuteCodeWithGuaranteedCleanup(TryCode code, CleanupCode backoutCode, Object userData)

bei System.Threading.ExecutionContext.Run(ExecutionContext executionContext, ContextCallback callback, Object state)

bei System.Net.TlsStream.ProcessAuthentication(LazyAsyncResult result)

bei System.Net.TlsStream.Write(Byte[] buffer, Int32 offset, Int32 size)

bei System.Net.PooledStream.Write(Byte[] buffer, Int32 offset, Int32 size)

bei System.Net.ConnectStream.WriteHeaders(Boolean async)

Dummerweise hatte ich Vergessen den Computer in die Gruppe aufzunehmen die das Zertifikat automatisch neu registrieren darf! Also Computer in die AD Gruppe aufgenommen und kurze Zeit später war das Zertifikat für die Serverauthentifizierung da. Dieses im IIS hinterlegt und der Fehler war erledigt. Beim Versuch Recoverykey zu erstellen kam das nächste Problem. Die Verbindung zum SQL Server war nicht möglich. Natürlich fehlte auf dem SQL Server das Zertifikat! Also SQL Server in die entsprechende Gruppe aufgenommen, kurz gewartet und Zertifikat ist da also alles gut! Blöderweise nicht, den MBAM wählt bei der Installation ein Zertifikat für die Verschlüsselung der Kommunikation aus bzw. bietet dem Administrator diese Möglichkeit. Das große Problem ist nun, wo speichert das System diese Information ab? Mein Zertifikat ist abgelaufen und somit wertlos.
In der Datenbank scheidet aus da die Kommunikation zum Frontend Server verschlüsselt ist. Bleibt also nur noch die Registry. Da es sich um eine Computereinstellung handelt kann es nur unter HKLM liegen. Kurz gesucht… Bingo!
Unter HKLM -> Software -> Microsoft -> Microsoft BitLocker Administration and Monitoring -> Setup liegt die Zeichenfolge NetCert.  Über die MMC das neue Zertifikat öffnen und dort den Inhalt des Fingerabdrucks kopieren. Schnell die Leerzeichen entfernen und in NetCert einfügen. Wer eine 2. Tier  oder 3. Tier Installation hat muss dies auf allen Servern nachholen. Den Report Server, falls dort ebenfalls mit SSL gearbeitet wird, nicht vergessen.

MBAM Zertifikat für verschlüsselte Kommunikation ersetzen

MBAM Zertifikat für verschlüsselte Kommunikation ersetzen

Sind die Änderungen erledigt erfolgt der Neustart der Server. Ab diesem Zeitpunkt stand das System wieder voll im Saft und ich konnte den Recovery Key aus der Datenbank wiederherstellen.

Wer MBAM Produktiv einsetzt sollte den Zertifikatsstatus prüfen. Wer eine automatische Registrierung verwendet ist auf der sicheren Seite. Ohne gültige Zertifikate keine MBAM Verschlüsselung der Clients und keine Möglichkeit zur Durchführung eines Recovery!!!

Yeah, Recovery funktioniert wieder!

Yeah, Recovery funktioniert wieder!