Wyłączanie Hyper-V bez jego usunięcia

Przeczytasz to w: < 1 minutę

Hyper-V ma upierdliwą cechę – blokuje działanie innych hypervisorów, przez co jeśli Hyper-V działa, nie mogę pracować na wirtualkach np. na VMware Workstation czy Oracle VM VirtualBoxie. Rozwiązanie jest proste:

bcdedit /set hypervisorlaunchtype off

Po restarcie Hyper-V będzie wyłączone i nie trzeba go usuwać z systemu. Jeśli chcemy je włączyć z powrotem, wystarczy wykonać:

bcdedit /set hypervisorlaunchtype on

i wykonać ponowny restart.

Szybkie tworzenie klucza, CSRek oraz konwersja certyfikatów w OpenSSL

Przeczytasz to w: < 1 minutę

Tworzenie klucza RSA 2048-bitowego:

openssl genrsa –out klucz.key 2048 //nie działa w powershell, tam trzeba podać pełną ścieżkę pliku

Następnie, aby stworzyć CSRkę (certificate signing request) warto mieć do tego przygotowany config. Przykładowy wygląda tak:

[ req ]
default_bits = 2048
prompt = no
default_md = sha256
req_extensions = req_ext
distinguished_name = dn

[ dn ]
C=PL
ST=SL
L=Tychy
O=it.supra.tf
OU=IT
emailAddress=radoslaw@serba.ovh
CN = it.supra.tf

[ req_ext ]
subjectAltName = @alt_names

[ alt_names ]
DNS.1 = it.supra.tf

Takie coś zapisujemy do jakiegoś pliku, np. config.cnf.
Następnie tworzymy CSR:

openssl req -new -sha256 -key klucz.key -out it.supra.tf.csr -config config.cnf

Potem taki CSR musimy wykorzystać do podpisania certyfikatu w naszym CA. Jeśli pobierzemy plik w formacie DER zamiast Base-64, można go skonwertować w ten sposób:

openssl x509 -inform pem -in it.supra.tf.cer -out it.supra.tf.pem

Przy okazji te polecenie się przydaje do sprawdzenia zawartości CSRki:

openssl req -in shadowcontrol.anzenalab.local.csr -text -noout

Aktywacja klucza produktu dla Windowsa Server z poziomu CLI

Przeczytasz to w: < 1 minutę

Znalazłem to tutaj.

Dla Windowsa Server Standard:

Dism /online /Set-Edition:ServerStandard /AcceptEula /ProductKey:12345-67890-12345-67890-12345

Dla Windowsa Server Datacenter:

Dism /online /Set-Edition:ServerDatacenter /AcceptEula /ProductKey:12345-67890-12345-67890-12345

Ewentualnym rozwiązaniem może być:

slmgr /ipk 12345-67890-12345-67890-12345

Oczywiście musimy mieć połączenie z Internetem, by wszystko zadziałało. Szczególnie przydatne, gdy mamy taki ekran i nie da się nic zrobić:

Szybka metoda na utworzenie partycji EFI oraz MSR dla Windowsa

Przeczytasz to w: < 1 minutę

Nie będę kłamał, zerżnąłem to z jednego z dokumentów StorageCrafta, raczej dosyć przydatne:

ShadcwPrctect 
. Plik Zadania Wdok 
Narzedzia 
Pomoc 
Mapa dysku Mened2er zadari 
N ieznany dysk 
Boot 
Administrator: X:kwindowüystem32cmdexe - diskpart 
After the partition has been created, the focus is given to the new 
partition . 
A basic GPT disk must be selected for this operation to succeed . 
Example : 
CREATE PARTITION EFI SIZE=1øøø 
DISKPART> create partition efi size=lßß format quick fs=fat32 
The arguments specified for this command are not valid . 
For more information on the command type: HELP CREATE PARTITION EFI 
DISKPART> create partition efi size=lßß format-quick fs=fat32 
The arguments specified for this command are not valid . 
For more information on the command type: HELP CREATE PARTITION EFI 
DISKPART> create partition efi size=lßß 
DiskPart succeeded in creating the specified partition . 
DISKPART> format quick fs=fat32 
188 percent completed 
DiskPart successfully formatted the volume. 
DISKPART> 
CAP NUM SCRL
list disk
#Select the correct disk volume
select disk 0
#Create System partition
create partition efi size=100
format quick fs=fat32 label="System"
#Create MSR partition
create partition msr size=16

Sprawdzanie klucza do Windowsa przypisanego do płyty głównej

Przeczytasz to w: < 1 minutę

To jest prawdziwy one-liner – wykonujesz jako admin i masz.

wmic path softwarelicensingservice get OA3xOriginalProductKey

Nie kupowałem Windowsa razem z komputerem, więc u mnie wynik jest pusty. Na każdym laptopie z OEMowym Windowsem, który jest razem z zakupem laptopa tak nie będzie.

Dodanie dodatkowych kontrolerów domeny w FortiGate do profilu LDAP, włączenie komunikatów o wygasających hasłach i opcja na odnowienie ich

Przeczytasz to w: < 1 minutę

Niestety, tych opcji aktualnie (w wersji FortiOS 6.4.1 jeszcze nie ma w interfejsie, więc trzeba to zrobić przez CLI. Dla przykładu mój profil i poniżej przykład dodania dodatkowych kontrolerów domeny:

anzena-forti # config user ldap
anzena-forti (ldap) # edit serba.local
anzena-forti (serba.local) # set secondary-server dc2.serba.local
anzena-forti (serba.local) # set tertiary-server dc3.serba.local
anzena-forti (serba.local) # set password-expiry-warning enable
anzena-forti (serba.local) # set password-renewal enable
anzena-forti (serba.local) # end

Zmiana nazwy certyfikatu CA w FortiGate

Przeczytasz to w: < 1 minutę

Dzięki temu certyfikat nie jest nazwany domyślnie tak jak na górze, lecz tak jak ten na dole:

anzena-forti # config vpn certificate ca
anzena-forti (ca) # rename CA_CERT_2 to SERBA-CA
table name 'CA_CERT_2' is not found!
Command fail. Return code 2 //jak widać wielkość liter ma znaczenie!
anzena-forti (ca) # rename CA_Cert_2 to SERBA-CA
anzena-forti (ca) # end