S小魚仔S 網誌搜尋

2016年6月29日 星期三

S小魚仔S Exchange Server 2013 Http 重新導向 Https

設定 Exchange Http 重新導向 Https

IE 輸入「Http://Domain Name」錯誤訊息,出現錯誤「 403.4」。

開啟「IIS」找到「Default Web Site」,設定「錯誤網頁

新增「403.4」錯誤狀態碼

1. 狀態碼 輸入「403.4」 

2. 回應 302 重新導向 輸入「https://Domain Name/owa
PS
使用 瀏覽器 出現「403.4」錯誤代碼 就會自動轉跳「https://Domain Name/owa

點選「Default Web Site」重新啟動「站台」即可

PS.
1. 多台前端服务器,必须在每台「CAS」都需要設定
2. 在 内/外網域名稱」不同的情况下,「URL」 必須指定「外部」網域名稱,如「https://mail.huangjh.cn/owa」,否則會失效。

參考資料

2016年6月17日 星期五

S小魚仔S WhatsUp Gold v16 透過 SNMP 監控 Windows Services (服務)。

WhatsUp Gold 透過 SNMP 協定,可以監控 Windows Services ,相關步驟如下設定。

加入 「監控工具」範本

點選「管理」=>「監控工具

新增」=>「NT 服務監控工具

點選「NT 服務監控工具

輸入「名稱」、協定使用「SNMP」、點選「服務名稱

 輸入「監控主機」IP,選擇 SNMP「廣播名稱

選擇「監控服務
PS
透過 SNMP 協定 會自動列出 監控主機 所有 Services


加入完成 監控 Windows Firewall 範本
PS
完成監控 「Windows Firewall」範本,監控 主機 套用即可

點選「監控」Windows 主機  進行「設定

點選 設備 主機

點選「主動監控工具」=> 「加入

選擇「Windows Firewall」範本

保持預設值,您也可以選擇 監控「網卡介面

點選「套用個別動作
PS
可搭配「寄信 或 簡訊」通知功能

完成上述 Server 監控,停用 監控「主機」Windows Firewall 服務

回到「What's Up Gold」監控就會顯示「紅色」,點選「主機

顯示「設備主動監控工具狀態」就會出現「紅色 Alert

2016年6月1日 星期三

S小魚仔S IIS 設定 憑證要求檔 使用 網域 憑證服務 (AD CS) 簽署自發憑證

使用「IIS」設定「憑證要求檔」 搭配 「網域 憑證服務 (AD CS)」簽署憑證。

我們需要知道幾樣關鍵

1. 「IIS」建立「憑證要求

點選「IIS站台」=>「伺服器憑證

點選「建立憑證要求

輸入「憑證」基本資訊

選擇「加密」方法,目前常用「RSA - 2048」

匯出「文字檔

使用「記事本」開啟,複製「內容

2. 登入 AD 憑證服務 伺服器「http://FQDN/certsrv」(Fully Qualified Domain Name)進行「簽署憑證

1. 輸入「FQDN」網址 (Fully Qualified Domain Name)

點選「要求憑證

點選「進階憑證要求

點選「用 Base-64編碼........

1. 輸入「憑證要求」文字檔 亂碼
2. 憑證範本 選擇 「網頁伺服器
3. 點選「提交

1. 選擇「Base 64 編碼
2. 點選「下載憑證

完成上述步驟,就會產生「憑證檔」 ( *.cer )


3. 「IIS」匯入「簽署憑證

1. 點選「IIS 站台
2. 點選「伺服器憑證

點選「完成憑證要求

匯入「憑證檔」 (*.cer)

匯入完成


4. 設定「IIS」=>「443」使用「簽署憑證


1. 點選「IIS - Web Site」站台
2. 點選「聯繫

新增「Https」連線

1. 類型「https
2. 選擇「SSL 憑證

會出現此訊息,是因為 IIS 站台 未加入「網域」,不受影響

開啟「IE」進行「驗證





備註:

若需 使用 「sha256」演算法憑證,需要修改「網域 憑證服務 (AD CS)」 主機 Registry,修改完畢「重新開機」並 重新 註冊「主機憑證」即可。

Regedit」位置 如下
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\CertSvc\Configuration\AD-CA\CSP
PS
AD-CA」為「電腦名稱」( Computer Name )