sobota, 6 kwietnia 2013

Darmowy certyfikat e-mail od Comodo vs. Microsoft Outlook

W niniejszym artykule pokażę jak szybko wyrobić sobie certyfikat do podpisywania wiadomości e-mail od Comodo oraz w jaki sposób skonfigurować Microsoft Outlook, aby domyślnie podpisywał wszystkie wysyłane wiadomości e-mail.
  1. Należy wypełnić formularz na stronie Comodo.
  2. Potwierdzić swoją tożsamość, pobrać i zainstalować certyfikat w systemie.
  3. W tym miejscu zalecam wykonanie kopii zapasowej klucza prywatnego PCKS#11, aby to zrobić należy:
    • uruchomić przystawkę MMC (certmgr.msc) i z gałęzi "Osobisty" wyeksportować klucz prywatny.
    • klikamy prawym klawiszem na certyfikat, a następnie "wszystkie zadania" -> "eksportuj" -> w czasie procesu eksportowania, należy zwrócić uwagę, aby w kreatorze była zaznaczona opcja "Tak, eksportuj klucz prywatny" w przeciwnym razie zarchiwizujemy jedynie cześć publiczną naszego certyfikatu.
  4. Gdy mamy już poprawny certyfikat w systemie, musimy jedynie jeszcze zmusić naszego klienta pocztowego go współpracy z certyfikatem, w moim przypadku jest to Microsoft Outook 2007, ale różnice pomiędzy wersjami są niewielkie. 
  5. Otwieramy okno nowej wiadomości, a następnie pierwsze co musimy zrobić to uruchomić formatkę o nazwie "opcje wiadomości" -> 1 , a następnie wejść w "ustawienia zabezpieczeń" -> 2.

  6. Zaznaczamy opcje widoczne poniżej:

  7. Po tej operacji wiadomość zostanie podpisana cyfrowo, operację tę należy wykonywać zawsze, gdy chcemy podpisać wiadomość e-mail.
  8. Istnieje również możliwość, aby wszystkie wiadomości wysyłane z naszego profilu domyślnie były podpisywane certyfikatem przyporządkowanym do określonego adresu mail (pole CN - Common Name certyfikatu), aby wymusić tę operację automatycznie przy tworzeniu nowej wiadomości należy wejść w menu "Narzędzia -> "Centrum Zaufania" -> "Bezpieczeństwo poczty email" konfigurując opcje domyślne, widoczne poniżej:



poniedziałek, 14 stycznia 2013

Przenoszenie ról FSMO w ADDS 2k8 R2

Całe szczęście nie byłem jeszcze nigdy zmuszony do awaryjnego przenoszenia ról FSMO pomiędzy serwerami, ale mimo to dzisiaj postaram się to zrobić w kilku szybkich krokach.

Opisywany scenariusz odbywa się w domenie CONTOSO.COM zawiera 2 kontrolery domeny DC1 oraz DC2 na który będziemy przenosić role FSMO stanie się też on nowym PDC. To do roboty..

  1. Czy PDC jest dostępny?Jeśli główny kontroler PDC jest dostępny to normalnie przejdź do kroku 2, w przeciwnym razie zacznij od pkt. 5.
  2. Deinstalacja roli AD na kontrolerze DC1
    dcpromo lub dcpromo/forceremove
  3. Deinstalacja roli DNS na DC1
    Operację należy przeprowadzić poprzez standardowe usunięcie roli DNS.
  4. Przenieś DC1 do grupy roboczej
    WIN + Pause => Przeniesienie DC1 do grupy roboczej => restart DC1
  5. Usuwanie osieroconego kontrolera domeny (DC1)
    • na DC2 uruchom wiersz poleceń CMD i wpisz kolejno poniższe polecenia
      • "ntdsutil"
      • "metadata cleanup"
      • "connections"
      • "connect to server DC2"
      • "quit"
      • "select operation target"
      • "list domains"
      • "select domain nr" ('nr' to numer przyporządkowanej domeny dla której wykonujemy operację usuwania kontrolera DC1)
      • "list sites"
      • "select site nr" ('nr' przyporządkowany numer site'u w którym znajduję się usuwany serwer)
      • "list server in site"
      • "select server nr" ('nr' numer przyporządkowany do serwera który chcesz usunąć)
      • "quit"
      • "remove selected server"
      • W czasie przejmowania roli FSMO należy odpowiedzieć pozytywnie na wszystkie kolejne komunikaty
      • "quit"
      • wyjdź z narzędzia ntdsutil
      • Usuń główny rekord A wskazujący na DC1 w DNS w drzewie domeny CONTOSO.COM
      • Z kontenera _MSDCS.CONTOSO.COM usuń rekord CMANE wskazujący na DC1
      • Kliknij prawym przyciskiem myszy na CONTOSO.COM i w zakładce "serwery nazw" usuń serwer DC1 (spowoduje to usunięcie zbędnych rekordów NS)operację powtórz dla poddomeny lasu _msdcs.CONTOSO.COM
  6. Usuń stary kontroler domeny z Active Directory
    • Usuń stare rekordy kontrolera DC1 w konsoli "Lokacje i usługi Active Directory" ("Active Directory Sites and Services") 
    • Usuń stare rekordy kontrolera DC1 w DNS - przeszukaj wszystkie katalogi i usuń wszystkie wpisy odwołujące się do DC1 (w kontekście lokacji w usłudze DNS)
    • Użyj narzędzia "ADSIEdit" znajdującego się w menu "Narzędzia administracyjne" w celu usunięcia nieaktualnych wpisów po DC1 w drzewie LDAP:

      OU=Domain Controllers,DC=domain,DC=local

      CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=local

      CN=DC1,CN=DFSR-GlobalSettings,CN=System,DC=domain,DC=loca
      l
    • Sprawdź czy nowy PDC jest serwerem katalogu globalnego - Wejdź do konsoli "Lokacje i usługi Active Directory" W sekcji "Sites" znajdź swoją lokację
    • Otwórz folder "servers" i rozwiń menu serwera 
    • Wejdź we właściwości obiektu "NTDS Settings" 
    • Zaznacz opcję "wykaz globalny" (jeśli nie była wybrana)
  7.  Zainstaluj ponownie system operacyjny na DC1

żródło:http://community.spiceworks.com/how_to/show/993-step-by-step-transferring-fsmo-roles-from-a-corrupt-domain-controller