Schlagwort-Archive: Windows

Hyper-V Windows Vista x64 guest

Nachdem mein Hyper-V zwischenzeitlich recht zuverlässig seinen Dienst verrichtet wollte ich nun auch ein virtuelles Vista x64 als clone zu meiner Workstation anlegen (sehr nützlich um remote zu arbeiten). Gut gerüstet aus der win2k8 Installation hab ich mich also ans Werk gemacht. Wie erwartet funktionierte direkt nach der Installation meines Vista (SP1) x64 Ultimate das Netzwerk nicht. Schlau wie ich bin habe ich gleich die entsprechenden Patches in ein ISO gepackt und gemountet. Die Installation läuft auch schön durch – aber das Netzwerk tut nicht 🙁 . Nachdem das übliche herumspielen mit dem System auch keine wirkliche Verbesserung mit sich brachte habe ich mich mal auf die Hyper-V Seiten begeben (ok, das sollte man normal vorher tun…). Folgende Systeme sind laut dieser Seite aktuell supportet:

  • Windows Server 2008 x86 (VM configured as 1, 2 or 4-way SMP)
  • Windows Server 2008 x64 (VM configured as 1, 2 or 4-way SMP)
  • Windows Server 2003 x86 (VMs configured as 1 or 2-way SMP only)
  • Windows Server 2003 x64 (VMs configured as 1-way only)
  • Windows Vista  x86 with Service Pack 1 (VMs configured as 1-way only)
  • Windows XP x86 with Service Pack 3 (VMs configured as 1-way only)
  • SUSE Linux Enterprise Server 10 with Service Pack 1 x86 Edition
  • SUSE Linux Enterprise Server 10 with Service Pack 1 x64 Edition

Dem aufmerksamen Leser ist es bereits aufgefallen, Vista x64 ist nicht aufgefürt 🙁 . Bis heute war ich der Meinung, dass die Codebasis von Vista und win2k8 durch das SP1 sehr stark angeglichen wurde. So wie es scheint ist diese Angleichung wohl nicht bis zu den Treibern durchgedrungen. Dann warte ich mit dem Projekt eben noch bis RC1 ;-).

Leerer Ordner Netzwerkumgebung

Ich dachte ja der Fehler wäre ausgestorben – ich hatte Ihn zumindest zuletzt in frühen XP Zeiten:

„The Network Connections Folder was unable to retrieve the list of Network Adapters on your machine. Please make sure that the Network Connections service is enabled and running.“

image-thumb31-7022630

Naja zum Glück habe ich die Lösung dafür aufgehoben. Ich habe diesen nämlich heute auf einer vollständig gepatchten Windows 2003 R2 Maschine erhalten.

Command Prompt öffnen und folgende drei Befehle absetzen um die notwendigen dll neu zu laden bzw. zu registrieren:

regsvr32 netshell.dll
regsvr32 netcfgx.dll
regsvr32 netman.dll

Nach einem kurzen Reboot sollte wieder alles da sein wo es hin gehört 😀

Security Configuration Wizard für Exchange 2007 Edge Transport on Windows 2008 Server

Nachdem ich in meinem letzten Artikel gezeigt habe wie man den Security Configuration Wizard (SCW) installiert möchte ich nun am Beispiel eines Windows Exchange Server (Edge Transport) zeigen wie man diesen verwendet.

Als erster Schritt ist es notwendig die bei der Installation mitgelieferten Konfigurationsdateien im SCW zu registrieren. Der Exchange liefert hierfür in dem Unterordner „Scripts“ seines Installationsverzeichnisses zwei XML Dateien mit. Die Datei Exchange2007.xml ist dabei für einen „normalen“ Exchange Server und die Datei Exchange2007Edge.xml für einen Edge Transport Server. Für Windows 2008 Server gibt es jeweils noch Dateien mit der Endung _WinSrv2008.

Da wir im aktuellen Beispiel einen Edge Transport Server härten möchten kopieren wir die für diesen relevante XML Datei nach %windir%\Security\msscw\kbs. Das Tatsächliche registrieren der Rolle erfolgt mit folgendem Konsolenbefehl:

scwcmd register /kbfile:%windir%\security\msscw\kbs\Exchange2007Edge_WinSrv2008.xml /kbname:MSExchangeEdge

image-thumb7-4495696

Nun Können wir den SCW an sich starten (Start – Suchen – SCW). Da wir noch keine Security Policy erstellt haben wählen wir im ersten Fenster „Create new security policy“ aus.

image-thumb8-2982890

Da man den SCM auch remote verwenden kann wird man aufgefordert ein Zielsystem zu wählen:

image-thumb9-7793681

Abhängig von der Leistung seines Systems kann man nun eine gewisse Zeit auf einen solchen Balken starren 🙂 .

image-thumb10-7195534

Das folgende Fenster kann, nach genauem Studium der Warnung mit Weiter bestätigt werden. Im darauf folgenden Fenster werden die von Windows erkannten installierten Rollen für das System erkannt und vorausgewählt. Wenn wir bei der Registrierung der Exchange Edge Server Rolle alles richtig gemacht haben, dann sollte diese hier aufgeführt und ausgewählt sein.

image-thumb11-4388934

Dem neuen Rollen bzw. Features Ansatz von Microsoft folgend wird man im nächsten Schritt nach den installierten Features gefragt wobei auch hier bereits eine Vorauswahl erfolgt ist (das warten oben hat sich gelohnt 🙂 ). Allerdings sollte man den DNS Client in aller Regel nach nominieren.

image-thumb12-4834058

Nun folgen noch die Options – wobei ich hier den Remote Desktop noch nominiert habe. Auch wenn die Maschine in der DMZ steht hätte ich gerne die Möglichkeit diese zu steuern. Leider reicht mein Budget in meinem privaten Testlab nicht für ein RemoteControlBoard (entsprechende Spenden werden jedoch jederzeit gerne angenommen…). Die Services „Microsoft Fibre Channel Platform Registration Service“ und „Smart Card“ sind dahingegen für mich nicht notwendig (obwohl vorausgewählt) und wurden daher von mir deaktiviert.

image-thumb13-1565758

Nun kommen noch die zusätzlichen Dienste die auf der Maschine laufen. Da es sich bei meiner Maschine um eine Testmaschine handelt die auf einem Hyper-V läuft sind bei mir auch noch die damit verbundenen Dienste notwendig.

image-thumb14-9080361

Langsam aber sicher geht es dem Ende entgegen. Im nachfolgenden Fenster erhalten wir nun die Wahl was mit Services geschehen soll, die nicht in den vorgenannten Dialogen an bzw. aus geschaltet wurden. Der sicherste Weg ist natürlich diese zu deaktivieren – und da wir diesen Wizard ausführen um ein System für die DMZ zu härten würde ich auch empfehlen diesen Weg zu gehen.

image-thumb15-3691875

Nun bekommen wir noch eine Zusammenfassung (bitte genau Prüfen!)

image-thumb16-2832626 image-thumb17-2886351

Die Nachfolgenden Dialoge zeigen nun noch ein Mal die genauen Regeln, die definiert werden:

image-thumb18-4446756

Da wir Mails über den Port 25 entgegen nehmen wollen müssen wir hier noch eine Regel hinzufügen. Das erledigen wir mit einem Klick auf Add.

image-thumb19-7397279

Unter dem Reiter Protokolls and Ports müssen wir nun den Typ sowie die Portnummer festlegen, die wir freigeben möchten. Da man In- und Outbound nicht zusammen anwählen kann müssen wir diesen Schritt anschließend noch mal wiederholen um auch noch eine Outbound Regel zu erstellen.

image-thumb20-3930235

image-thumb21-7156718

Da wir hier einen Edge Transport Server installieren wird hier keine der Optionen ausgewählt:

image-thumb22-8781962

image-thumb23-8487468

image-thumb24-3211819

Beim Auditing bin ich Mal wieder nicht der Meinung des Wizards. Hier würde ich nicht nur erfolgreiche Events aufzeichnen sondern auch fehlgeschlagene. Nur so kann man Angriffsversuche erkennen und entsprechende Gegenmaßnahmen veranlassen.

image-thumb25-4899590 image-thumb26-5964925

Jetzt wird es ernst:

image-thumb27-8761422 image-thumb28-5063090

image-thumb29-3173194

image-thumb30-4041217

Wenn Ihr System nun nach einem Reboot noch alle Funktionen erfüllt die es erfüllen soll dann sollten Sie dem Ziel ein sicheres System zu erhalten ein gutes Stück näher gekommen sein! Sie sollten allerdings nicht vergessen regelmäßig Sicherheitpatches zu installieren, in die Logs zu schauen und gegebenenfalls den Wizard erneut zu starten um evtl. durch Updates aktivierte Services wieder los zu werden! Sollte der Server seinen Dienst nicht wie vorgesehen verrichten können Sie den Wizard einfach neu starten und die Rollback Option wählen.

Testen kann man die Funktion des Edge Transport Servers am besten indem man zum einen via telnet auf Port 25 herzustellen versucht und zum anderen indem man auf dem Mailbox Server folgenden Befehl in der Exchange Management Shell absetzt:

Test-EdgeSyncronization

Hyper-V mit richtiger Grafik

Hi,

durch Zufall habe ich den Grafiktreiber in Windows 2008 x64 jetzt doch überredet bekommen zu funktionieren. Führt man ein einfaches Sysprep aus funktioniert dieser anschließend ohne Probleme – warum auch immer ;).

Ach ja, Sysprep ist seit Windows 2008 bestandteil des Betriebssystems man findet es somit ganz einfach unter:

C:\windows\system32\sysprep\sysprep.exe

An der console kann man es mit folgendem Befehl aufrufen:

sysprep /OOBE /Generalize /shutdown

Hyper-V Windows 2008 Gast – This device cannot start. (Code 10)

So nachdem ich den Server nun dazu bekommen konnte die Hyper-V Rolle so auszuführen wie das sein soll stehe ich nun vor dem nächsten Problem. Mein neu angelegter Windows 2008 x64 client bekommt keine Netzwerkverbindung. Bei der Untersuchung des Problems bin ich dann auch noch darauf gekommen, dass offensichtlich die ganzen integration services nicht funktionieren. Das Problem selber scheint schon bekannt zu sein, eine funktionierende Lösung konnte ich allerdings nocht nicht finden 🙁

hyper_v_this_device_canno_-start_code_101-300x258-4149301

Update

Nach längerem probieren habe ich eine Lösung für die NIC und HID gefunden. Der Grafiktreiber geht noch immer nicht…

1. Im Fenster der VM den Menüpunkt Action auswählen und dort den die Option Insert Integration Services Setup Disk.

hyper_v_code_10_pic0-300x262-9714631

2. Im Server Manager Change System Properties auswählen.

hyper_v_code_10_pic1-300x107-6781205

3. In den Tab Hardware wechseln und dort den Device Manger aufrufen.

hyper_v_code_10_pic2-300x124-8533135

4. Im Device Manger bekommt man nun die ganzen nicht funktionierenden Geräte mit einem gelben Ausrufezeichen angezeigt. Um den Treiber zu ändern ist ein Klick mit der rechten Maustaste auf das Gerät notwendig. Aus dem Kontextmenü wählt man dann Update Driver Hardware aus.

hyper_v_code_10_pic3-199x300-2256645

5. In dem sich öffnenden Dialog Browse my computer for driver software auswählen.

hyper_v_code_10_pic4-300x146-3350965

6. Nun nur noch durch einen Klick auf Browse zum CD Laufwerk browsen und dort den Ordner support\amd64\en-us auswählen (für x86 oder eine andere Sprache muß man diesen Pfad natürlich anpassen ;)).

hyper_v_code_10_pic5-300x100-7218740

7. Thats it. Das ganze kann man jetzt noch mal für das HID Device wiederholen (wenn man mir der NIC angefangen hat). Nach einem Reboot ist alles gut 😀

hyper_v_code_10_pic6-300x147-2251942