Fortigate 40F-3g-4g LTE up mais non ...
Sur les Fortigate 40F-3g-4g l'utilisation de l'interface LTE bien que montée et adressée ne fait passer aucun trafic.
C'est un bug toujours non résolu depuis la 6.4.7 et 7.0.
Il existe une méthode de contournement consistant à mettre une gateway bidon static sur l'interface LTE
Fortimanager out-of-sync device
Tu es en Fortimanager 6.4.7, tes devices n'ont pas de configuration modifiées en direct et pourant il passe en statut error : "out of sync"Linux. Trouver ce qui consomme de l'espace disque.
Mais qui occupe mon espace disque sur ce serveur ?
En jouant avec la commande DU
du -h -d 2 / | grep '[0-9]\+G' | sort -h
-d correspond à la profondeur d'analyse de l'arborescence (1,2,3,...)
Plus simplement et sexy avec l'utilitaire NCDU
apt install ncdu
Place toi à la racine / ou dans le répertoire à analyser et invoque simplement ncdu. Tu peux alors naviguer dans les répertoires et vérifier la consommation disque.
Exchange 2016 désactiver les NDR
Pour désactiver les NDR (réponse de non délivrabilité) la documentation MS nous dit :
Set-RemoteDomain * -NDREnabled $false
Seulement tu te fais jeter en retour car le domaine n'est pas reconnu, alors que
Get-RemoteDomain | Set-RemoteDomain -NDREnabled $false
permet de passer :)
Pour vérifier l'état :
Get-RemoteDomain | fl DomainName, NDREnabled
Impossible de réinstaller Dell repository manager
Suite à une désinstallation tu souhaites réinstaller Dell Repository manager mais :
"One or more newer versions of the product are already installed. An upgrade is not applicable.
c:\Program Files\Dell\Dell EMC Repository Manager"
Efface donc le répertoire : C:\Program Files\Zero G Registry
Relance le setup et soit heureux
Exchange 2016 CU erreur : mise à jour en échec
Tu mets à jour tes serveurs Exchange 2016 avec un Cumulative Update.
Arrivé à l'étape 17 sur 18, Erreur et un Exchange inopérant, alors que les services sont démarrés impossible d'accéder aux boites aux lettres.
Le message fournit comporte :
The following error was generated when "$error.Clear();
$dependentAssemblyGeneratorExePath = [System.IO.Path]::Combine($RoleInstallPath, "bin", "DependentAssemblyGenerator.exe");
$exchangeBinPath = [System.IO.Path]::Combine($RoleInstallPath, "bin");
$clientAccessPath = [System.IO.Path]::Combine($RoleInstallPath, "ClientAccess");
$sharedWebConfig = [System.IO.Path]::Combine($RoleInstallPath, "ClientAccess", "SharedWebConfig.config");
Dans le log d'installation Exchange on peut voir des références à des problèmes d'accès sur le chemin de ShareWebConfig.config.
Le problème est que ce fichier disparait pendant la mise à jour ... C:\Program Files\Microsoft\Exchange Server\V15\ClientAccess\SharedWebConfig.config
Il faut le regénérer et le replacer :
Pour cela en invite de commande se rendre dans le répertoire C:\Program Files\Microsoft\Exchange Server\V15\bin\ et exécuter
DependentAssemblyGenerator.exe -exchangePath "%ExchangeInstallPath%\bin" -exchangePath "%ExchangeInstallPath%\ClientAccess" -configFile "%ExchangeInstallPath%\ClientAccess\SharedWebConfig.config"
Un IISreset /restart et l'installation du CU est terminée. Les clients se reconnectent.
Remarque: pour éviter tout problème d'accès à cause de l'UAC lors des installations de CU, lancer toujours les setup avec l'élévation UAC "en tant qu'administrateur"
L'article qui m'a sauvé, merci à son rédacteur : Exchange Server Setup fails with DependentAssemblyGenerator.exe error. (seewindows.com)
Exchange 2016 OWA ECP internal error
Tu n'accèdes plus à OWA et ECP avec un message internal error
Tu as l'ID event 1003 sur le serveur.
Le certificat interne autosigné Exchange OAuth valide 3 ans a expiré.
Vérification :
(Get-AuthConfig).CurrentCertificateThumbprint | Get-ExchangeCertificate | Format-List
Créer le nouveau certificat :
New-ExchangeCertificate -KeySize 2048 -PrivateKeyExportable $true -SubjectName "cn=Microsoft Exchange Server Auth Certificate" -FriendlyName "Microsoft Exchange Server Auth Certificate" -DomainName @()
Assigner le certificat :
Set-AuthConfig -NewCertificateThumbprint <Thumbprint> -NewCertificateEffectiveDate (Get-Date)
Set-AuthConfig -PublishCertificate
Set-AuthConfig -ClearPreviousCertificate
ADFS SSO ne fonctionne plus
Tu utilises ADFS pour fournir la SSO à un service tiers.
Tu lui a donc fourni ton FederationMetaData.xml afin qu'il branche son authentification sur ton ADFS.
1 ans après la SSO ne fonctionne plus 😨
Attention, le certificat autosigné ADFS qui signe les jetons n'est valable que pour 1 an!
Il s’auto regénère avec un mécanisme de certificat principal et
secondaire afin d’avoir le temps de prévenir le tiers de confiance qui doit
réimporter les metadata du fichier .xml s'il n'a pas de mécanisme de découverte automatique.
Vérifions les dates des certificats :
Get-AdfsProperties | FL AutoCert*, Certificate*
Augmentons à 3 ans la validité du certificat ADFS :
Set-ADFSProperties -CertificateDuration 1095
Regénère les certificats ADFS :
Update-AdfsCertificate -CertificateType Token-Decrypting -Urgent
Update-AdfsCertificate -CertificateType Token-Signing -Urgent
Si besoin, exporte le medata.xml et retransmet au fournisseur de l'application tiers.
Aucun commentaire :
Enregistrer un commentaire