DCGR vidensdatabase
< Alle emner
Print

Årligt – Certifikat installation:

Certifikater købes her: https://ssl2buy.com – Spørg LTN.

Ved alle opgaver, husk at gå i vCenter og lave snapshot inden certifikatet installeres: https://vcenter67.pcadmin.dk/
Når certifikatet er installeret og virker skal snapshot fjernes igen.

1 – SD-Sikring – RDP Certificate – Sectigo DV SSL Wildcard *.sd-sikring.dk – Valid 7/3 2024

  1. Certifikatet importeres på alle SD Sikrings servere (HOST01 + HOST02) er placeret på SDHOST DC (domain controller)
    i mappen: \\dc\gpo$\cert\sd-sikring.dk.pfx
  2. Certifikatet installeres via GPO policy “Certificate” der opretter en task på hver server (Import RD Certificate) – Import RD Certificate kører et script fra mappen: \\dc\gpo$\cert\install-cert.ps1
  3. Placer det nye certifikat i mappen \\dc\gpo$\cert\ – husk at få det eksporteret i .pfx format efter følgende fremgangsmåde:
  4. Installer certifikatet på Windows server med IIS installeret: Vælg Lokal computer – Placer alle certifikater… – Gennemse – Personligt – OK
  5. Run: MMC – Filer – Tilføj/fjern Snap-in… – Tilføj Certifikater – Computerkonto – Næste > – Udfør – OK
    Udvid Certifikater – Personligt – Tryk på Certifikater – her er det nye certifikat – tjek dato.
  6. Vælg Eksporter certifikatet – Next – sæt flueben i: Eksporter the private key – Next – Vælg PKCS #12 (PFX) – Next
    Sæt flueben i Password og noter password 2023/2024 osv. – Gem nyt PW: søg PSONO: SD-Sikring_Cert – ændre PW – Next –
    Browse placering og giv det eksporterede certifikat et navn: sdsikringwithkey.pfx – Save – Next – Finish: The export was successful.
  7. Udskift det eksisterende certifikat i mappen \\dc\gpo$\cert\sdsikringwithkey.pfx med det nye certifikat der skal have samme navn.
  8. Husk at rette password i denne fil: install-cert.ps1
  9. Log på HOST01 eller HOST02 – start CMD og kør MMC – File – AddIRemove Snap-in… – Certificates – Add – Computer Account – Next > Finish – OK
  10. Certificates – Personal – Certificates (her ses det nuværende certifikat og når scriptet har kørt ses også det nye certifikat (scriptet kører først når der er en bruger der er logget på den enkelte server, så der kan godt gå lidt tid inden det nye certifikat vises)
  11. Det er muligt at gå i Task Scheduler på den enkelte server og finde den task (Import RD Certificate) som distribueres via GPO og køre denne manuelt, så det nye certifikat vises med det samme – det er ikke nødvendigt at slette det gamle certifikat.

2 – IPAM – IP Manager – Letsencrypt certificate gyldig til 9/5 2023 – autorenewal: ?? – tjek

  1. Denne server kan genstartes uden at der skal tastes kode til certifikatet.
  2. SSH til serveren på IP: 192.168.200.31
  3. Alle SSH login informationer inklusiv “sudo” – søg PSONO: IPAM – SSH
  4. Browser: https://ipam.dcgr.dk
  5. Alle browser login informationer inklusiv – søg PSONO: IPAM – WEB
  6. Genstart af server: sudo reboot – tast password for sudo
  7. Genstart apache – sudo /etc/init.d/apache2 restart – tast password for sudo
  8. Fornyelse af certifikat: sudo certbot renew – tast password for sudo

3 – DMARC – Letsencrypt certificate gyldig til 9/5 2023 – autorenewal: YES

  1. Denne server kan genstartes uden at der skal tastes kode til certifikatet.
  2. SSH til serveren på IP: 192.168.200.106
  3. Alle SSH login informationer inklusiv “sudo” – søg PSONO: DMARC – SSH
  4. Browser: https://dmarc.dcgr.dk
  5. Alle browser login informationer inklusiv – søg PSONO: DMARC – WEB
  6. Genstart af server: sudo reboot – tast password for sudo
  7. Genstart nginx – sudo service nginx restart
  8. Fornyelse af certifikat: sudo certbot renew – tast password for sudo

4 – Proxmox – Mail Gateway – Multidomain Wildcard Certificate (SAM) – valid 10/3 2024 – autorenewal: NO

  1. Køb et Multidomain Wildcard Certificate (SAM) med 3 domæner: *.dcgr.dk + *.pcadmin.dk + *.maillogon.dk
  2. Installer certifikatet på Windows server med IIS (10) installeret (SD RDCB): Vælg Lokal computer
    Placer alle certifikater… – Gennemse – Personligt – OK
  3. Run: MMC – Filer – Tilføj/fjern Snap-in… – Tilføj Certifikater – Computerkonto – Næste > – Udfør – OK
    Udvid Certifikater – Personligt – Tryk på Certifikater – her er det nye certifikat – tjek dato.
  4. Vælg Eksporter certifikatet – Next – sæt flueben i: Eksporter the private key – Next – Vælg PKCS #12 (PFX) – Next
    Sæt flueben i Password og noter password 2023/2024 osv. – Gem nyt PW: søg PSONO: CERT PW – ændre PW – Next –
    Browse placering og giv det eksporterede certifikat et navn: dcgrwithkey.pfx – Save – Next – Finish: The export was successful.
  5. dcgrwithkey.pfx skal nu konverteres fra pfx til pem format der bruges i Linux: https://www.leaderssl.com/tools/ssl_converter
  6. Vælg fil: dcgrwithkey.pfx – Certificate Type: PFX/PKCS#12 – The new extension of the certificate: Standard PEM
    Indtast PFX password – PW: søg PSONO: CERT PW
  7. Der downloades nu et nyt pem certifikat: dcgrwithkey_cert_out.pem – dette certifikat skal bruges med 2 forskellige navne
    Certifikatet kopieres og sættes ind så der er en kopi og de 2 filer omdøbes: pmg-api.pem + pmg-tls.pem
  8. Log på serveren 192.168.200.107 (PMG-01) med Win SCP: User root – PW: søg PSONO: PMG-01
    Gå ind i mappen /etc/pmg og erstat de 2 filer pmg-api.pem + pmg-tls.pem med de 2 nye pmg-api.pem + pmg-tls.pem
  9. Herefter bruges PUTTY og serveren genstartes med kommandoen: reboot
  10. Log på serveren 192.168.200.108 (PMG-02) med Win SCP: User root – PW: søg PSONO: PMG-02
    Gå ind i mappen /etc/pmg og erstat de 2 filer pmg-api.pem + pmg-tls.pem med de 2 nye pmg-api.pem + pmg-tls.pem
  11. Herefter bruges PUTTY og serveren genstartes med kommandoen: reboot
  12. PMG-01 + PMG-02 er nu opdateret med nye certifikater
  13. Win SCP: – /etc/pmg – ret i filen cluster.conf på PMG-01 + PMG-02 – Fingerprint ændres til det nye certifikats Fingerprint – resten skal være uændret

5 – KVM – Multidomain Wildcard Certificate (SAM) – valid 10/3 2024 – autorenewal: NO

  1. Log på KVM web interface (kvm.dcgr.dk)
  2. Gå til Overview > Manage Appliance Web CERTIFICATE
  3. Tryk på “Update” nede i højre hjørne
  4. Upload nyt certifikat – kræver special .PEM med NOCERTS – brug samme certifikat som i pkt. 4.7 herover – upload: pmg-api.pem – navnet er ligegyldigt bruger kun selve certifikatets indhold.
  5. Tryk på “Commit” – åbn inkognito og log ind igen og tjek certifikat udløbsdato.

6 – Trend Micro Apex One

  1. Brug RDP til at logge på serveren – servernavn: TMAO-01.pcadmin.dk – brug ASG Remote Desktop – søg TMAO
  2. Åbn “IIS Manager”
  3. Gå til TMAO-01 -> Server Certificates og klik på “Import”
  4. Import certifikat af formatet .PFX med korrekt import password – brug certifikatet i punkt 4.4 herover
  5. Gå til Sites -> OfficeScan og klik på “Bindings”
  6. Vælg https:4343 og klik på “Edit”
  7. Under “SSL certificate” vælg det nye importet .PFX certifikat
  8. Genstart websiden i IIS Manager

7 – Psono – Password Manager – Multidomain Wildcard Certificate (SAM) – valid 10/3 2024 – autorenewal: NO

  1. Klargør PEM certifikat (samme certifikat som pkt. 4.7) – dette certifikat indeholder KEY + CERT og skal redigeres med Notepad++
    for at lave 1x ny keyfil (dcgr.key) – øverste del af certifikatet i pkt. 4.7 kopieres og sættes ind i en tom Nodepad++ fil og gemmes som dcgr.key
    + 1x ny certfil (dcgr.pem) – nederste del af certifikatet i pkt. 4.7 kopieres og sættes ind i en tom Nodepad++ fil og gemmes som dcgr.pem
  2. Putty SSH til server – 192.168.200.110 – User dcgr – PW: søg PSONO: PSONO – SSH
    Kør følgende kommandoer for at fjerne de gamle certifikatfiler (dcgr.key + dcgr.pem):
    sudo rm /etc/ssl/dcgr.pem – tast sudo password
    sudo rm /etc/ssl/dcgr.key
  3. Win SCP – SSH til server:
    Find mappen /home/dcgr – og træk de nye dcgr.pem + dcgr.key filer over i denne mappe
  4. Putty SSH til server igen og kopier filerne fra mappen /home/dcgr og tilbage til deres oprindelige placeringer:
    sudo cp /home/dcgr/dcgr.pem /etc/ssl/dcgr.pem
    sudo cp /home/dcgr/dcgr.key /etc/ssl/dcgr.key
  5. Win SCP – SSH til server igen:
    Find mappen /home/dcgr – og slet dcgr.pem + dcgr.key
  6. Putty SSH til server igen og genstart nginx
    sudo service nginx restart – hvis service genstarter er certifikat installeret korrekt
  7. Åbn Browser “inkognito” og test psono.dcgr.dk – certificate (at der er korrekt udløbsdato på certifikatet).

8 – ISPconfig – Multidomain Wildcard Certificate (SAM) – valid 10/3 2024 – autorenewal: NO

  1. Klargør certifikat (samme certifikat som pkt. 7.1) – lav kopier af dcgr.pem + dcgr.key og omdøb disse til:
    dcgr.pem -> STAR_dcgr_dk.crt – dcgr.key -> server.key
  2. Win SCP – SSH til server:
    Find mappen /home/administrator – og træk de nye STAR_dcgr_dk.crt + server.key filer over i denne mappe
  3. Putty SSH til server – 192.168.250.10 – Login med administrator + derefter su – PW: søg PSONO: ISPconfig – kør følgende kommandoer:
    rm /usr/local/ispconfig/interface/ssl/server.key
    rm /usr/local/ispconfig/interface/ssl/STAR_dcgr_dk.crt
    cp /home/administrator/server.key /usr/local/ispconfig/interface/ssl/server.key
    cp /home/administrator/STAR_dcgr_dk.crt /usr/local/ispconfig/interface/ssl/STAR_dcgr_dk.crt
    /etc/init.d/apache2 restart
  4. Åbn Browser “inkognito” og test hosting.dcgr.dk – certificate (at der er korrekt udløbsdato på certifikatet).
  5. Win SCP – SSH til server igen: – Find mappen /home/administrator – og slet STAR_dcgr_dk.crt +server.key

9 – FTP – Multidomain Wildcard Certificate (SAM) – valid 10/3 2024 – autorenewal: NO

  1. Brug RDP til at logge på serveren – servernavn: web02.pcadmin.dk – brug ASG Remote Desktop – søg web02
  2. Brug samme certifikat som i 7.1 og 8.1 filer omdøbes:
    dcgr.pem / STAR_dcgr_dk.crt -> dcgr.crt – dcgr.key / server.key -> dcgr.key
  3. dcgr.crt skal editeres med Nodepad++ så det kun indeholder 1x certifikat (det øverste) – Gem herefter igen som dcgr.crt
  4. Gå til mappen “C:\Program Files (x86)\FileZilla Server\SSL”
  5. Udskift eksisterende filer med de 2 nye: dcgr.crt (den tilrettede) + dcgr.key
  6. Åbn “FileZilla Server” – PW: søg PSONO: FileZilla_server – og gå til Edit > Settings > FTP over TLS settings
  7. Sørg for at “Private key file”, “Certificate file” og “Key password” er korrekte – “Key password” – søg PSONO: CERT PW (se pkt. 4.4)
  8. Åbn “services.msc” og genstart servicen “FileZilla Server FTP server”
  9. Tjek af FTP forbindelse med det nye certifikat: https://ftptest.net (gerne før og efter test)
  10. Host: ftp.dcgr.dk – Port: 21 – Username: cert – Password: PSONO søg FTP_cert – Protocol: Explicit FTP over TLS

10 – Danish Computer Group RDP CertificateMultidomain Wildcard Certificate (SAM) – valid 10/3 2024 – autorenewal: NO

  1. Certifikatet importeres på alle DCGR´s servere via scriptet som er placeret i mappen: \\SUPPORT\Scripts\InstallRDPCert\install-rdp-cert.ps1
  2. Certifikatet installeres via GPO policy “Certificate” der opretter en task på hver server (Import RD Certificate) – Import RD Certificate kører et script fra mappen: \\SUPPORT\Scripts\InstallRDPCert\install-rdp-cert.ps1
  3. Placer det nye certifikat i mappen \\SUPPORT\Scripts\InstallRDPCert – brug certifikatet fra pkt 4.4 (.pfx format)
  4. Udskift det eksisterende certifikat i mappen \\SUPPORT\Scripts\InstallRDPCert\dcgrwithkey.pfx med det nye certifikat der skal have samme navn.
  5. Husk at rette password i denne fil: install-rdp-cert.ps1
  6. Log på feks. Airboss eller anden – start CMD og kør MMC – File – AddIRemove Snap-in… – Certificates – Add – Computer Account – Next > Finish – OK
  7. Certificates – Personal – Certificates (her ses det nuværende certifikat og når scriptet har kørt ses også det nye certifikat (scriptet kører først når der er en bruger der er logget på den enkelte server, så der kan godt gå lidt tid inden det nye certifikat vises)
  8. Det er muligt at gå i Task Scheduler på den enkelte server og finde den task (Import RD Certificate) som distribueres via GPO og køre denne manuelt, så det nye certifikat vises med det samme – det er ikke nødvendigt at slette det gamle certifikat.

11 – Kemp Load Balancer – Multidomain Wildcard Certificate (SAM) – valid 10/3 2024 – autorenewal: NO

  1. Start med dette: Når certifikatet skal skiftes logges på en ekstern server med en RDP forbindelse ind til DCGR’s TS servere for at følge med i hvad der sker med forbindelsen når certifikatet skiftes. Vi skal være sikker på at der logges på “udenom det lokale netværk” hos DCGR.
  2. Start “Server Manager” – der hvor du plejer at bruge den – gerne på din lokale PC.
    Vælg punktet “Remote Desktop Services” – hvis der står at der er servere der mangler i server pool – vælg “All Servers” og vælg “Add Server”
    Hvis serveren ikke findes i Active directory er det fordi den tidligere er blevet fjernet uden at blive fjernet i “Remote Desktop Services” – nu
    gøres følgende: vælg “All Servers” og vælg “Add Server” – vælg “DNS” tast hele navnet “navn.pcadmin.dk” – tryk søg – Tryk JA til beskeden – OK
    Nu popper en besked op med at “Refresh failed” – denne ignoreres – gå tilbage til “Remote Desktop Services”
    Nu accepteres “Remote Desktop Services” – DEPLOYMENT OVERVIEW – TASKS – Edit Deployment Properties” – Certificates – nu fremkommer
    muligheden for at skifte certifikater på: RD Connection Broker (Enable Single Sign On) + RD Connection Broker (Publishing) + RD Web Access +
    RD Gateway – her ses detaljer omkring nuværende certifikat og skifte certifikat (Choose a different certificate)
  3. Punktet 4 + 5 tjekkes om OK efter udførelsen af pkt. 1 + 2 – hvis OK springes til pkt. 5
  4. Følgende 2 servere skal have skiftet certifikatet før KEMP Load Balancer – tjek at det nye certifikat allerede ligger på serveren og er importeret via
    GPO (se pkt. 10.2) – rdgw01 + rdgw02
  5. Udskiftning af dette certifikat medfører at alle TS Serverbrugere der er logget ind via RDGW (RDP) smides kortvarigt af.
    Derfor er det en god idé at udføre kl. 2300 eller senere og evt. sende en service e-mail til alle brugere om hvornår der udføres service.
  6. Log på web panelet til Kemp – kemp.dcgr.dk – PW PSONO: KEMP – Load Balancer
  7. Info fundet her: https://support.kemptechnologies.com/hc/en-us/articles/6701665240717-Certificate-replacement
  8. Herunder det som virker hos DCGR.
  9. To replace the certificate, navigate to Certificates & Security > SSL Certificates. From here click Replace Certificate.
    Once an option is selected, choose your PFX Certificate File. If you have a PFX file, be sure to insert your Passphrase.
  10. Tjek at der kan logges på fra en ekstern placering: det er vigtigt at være sikker på at der kan logges på som normalt – “udefra” og ind til DCGR.

12 – Exchange – Multidomain Wildcard Certificate (SAM) – valid 10/3 2024 – autorenewal: NO

  1. Certifikat vil automatisk bliver importeret på Exchange servere via. Group Policy script til alle servere
  2. Log på web panlet til Exchange – https://maillogon.dk/owa – Gå til Servere -> Certifikater
  3. Vælg serveren som certifikat skal udskiftes på under “Vælg Server”
  4. Dobbeltklik på det nye certifikat – vælg “Tjenester”
  5. Sæt flueben i alle services (SMTP, Microsoft Exchange Unified Messaging, Unified Messaging-opkaldsrouter, IIS)
  6. Udfør samme konfiguration for alle andre Exchange servere ved at skifte under “Vælg server”
  7. Slet det forrige certfikat fo alle servere (exch-01 + exch-02):vær OBS på at certifikatet er samtidig knyttet de SEND connectors
    der benyttes i forbindelse med DCGR’s Office Hybrid mellem DCGR Exchange og Office 365 – Gå i Mailflow – Afsenderforbindelser
    her findes pt. 6 forbindelser f.eks.: Outbound to Office 365 – 00ffba51-40f1-4696-8e41-593f2c74d4c5 – disse forbindelser er knyttet til det gamle
    certifikat og skal først knyttes til det nye certifikat før det forrige certifikat kan slettes. Følgende fremgangsmåde følges for at få det på plads:
  8. Gå til dette link: https://learn.microsoft.com/en-us/exchange/troubleshoot/mailflow/cannot-remove-installed-certificate
  9. Log på exchange via RDP og benyt Exchange Management Shell:
  10. Her er forskellige Exchange Management Shell kommandoer der skal køres i nævnte rækkefølge:
    Get-ExchangeCertificate | Format-List FriendlyName,Subject,Issuer,CertificateDomains,Thumbprint,NotBefore,NotAfter
    Get-SendConnector -Identity “Outbound to Office 365 – 00ffba51-40f1-4696-8e41-593f2c74d4c5” | Format-List SourceTransportServers
  11. For each Send connector that’s present, use the Set-SendConnector cmdlet to clear its TlsCertificateName property:
    Set-SendConnector -Identity “Outbound to Office 365 – 00ffba51-40f1-4696-8e41-593f2c74d4c5” -TlsCertificateName $Null
    Set-SendConnector -Identity “Outbound to Office 365 – 450eeeb5-f4f2-4207-9c34-df00757b5cfb” -TlsCertificateName $Null
    Set-SendConnector -Identity “Outbound to Office 365 – 4bd2070d-d260-43a4-8efc-7df7f729e2aa” -TlsCertificateName $Null
    Set-SendConnector -Identity “Outbound to Office 365 – 51a8171f-547e-4d76-9f96-38787e2fdfb6” -TlsCertificateName $Null
    Set-SendConnector -Identity “Outbound to Office 365 – bf1e0f20-544b-4e57-b098-10b1baa966e3” -TlsCertificateName $Null
    Set-SendConnector -Identity “Outbound to Office 365 – dcf2e247-d828-4c34-b0d2-2880c3ada647” -TlsCertificateName $Null
  12. Remove-ExchangeCertificate -Server -Thumbprint (Det gamle certifikat som er det som skal udskiftes)
    Remove-ExchangeCertificate -Server “EXCH-01” -Thumbprint 904C4F0EA2FD565B3C852C0EB06B63D9B1A2B04B
    Remove-ExchangeCertificate -Server “EXCH-02” -Thumbprint 904C4F0EA2FD565B3C852C0EB06B63D9B1A2B04B
  13. Kør (1 + 2):
    1: $cert = Get-ExchangeCertificate -Thumbprint <new certificate thumbprint>
    2: $tlscertificatename = “<i>$($cert.Issuer)<s>$($cert.Subject)”
  14. Kør (1 + 2) med rigtige data (Det nye certifikat):
    1: $cert = Get-ExchangeCertificate -Thumbprint 36129F5EE89177E301077AE33B42B8450554A4A9
    2: $tlscertificatename = “<i>$($cert.Issuer)<s>$($cert.Subject)”
  15. Nu er vi klar til at tildele vores send connectors det nye certifikat – kør følgende:
    Set-SendConnector -Identity “Outbound to Office 365 – 00ffba51-40f1-4696-8e41-593f2c74d4c5” -TlsCertificateName $tlscertificatename
    Set-SendConnector -Identity “Outbound to Office 365 – 450eeeb5-f4f2-4207-9c34-df00757b5cfb” -TlsCertificateName $tlscertificatename
    Set-SendConnector -Identity “Outbound to Office 365 – 4bd2070d-d260-43a4-8efc-7df7f729e2aa” -TlsCertificateName $tlscertificatename
    Set-SendConnector -Identity “Outbound to Office 365 – 51a8171f-547e-4d76-9f96-38787e2fdfb6” -TlsCertificateName $tlscertificatename
    Set-SendConnector -Identity “Outbound to Office 365 – bf1e0f20-544b-4e57-b098-10b1baa966e3” -TlsCertificateName $tlscertificatename
    Set-SendConnector -Identity “Outbound to Office 365 – dcf2e247-d828-4c34-b0d2-2880c3ada647” -TlsCertificateName $tlscertificatename
  16. Nu er alle SEND connectors der benyttes i forbindelse med DCGR’s Office Hybrid mellem DCGR Exchange og Office 365 opdateret med nyt certifikat
  17. Har du brug for at skifte “Friendly Name” for certifikatet logges på via RDP til EXCH-01 + EXCH-02 og starter “MMC” – går i certificates – properties
    og skriver “Friendly Name” som: *.dcgr.dk

13 – Skift certifikat på HAproxy

  1. Klargør .key fil og .pem
  2. Åbn notepad eller lignende program og kopier alt inholdet fra .key filen over i .pem, således at inholdet fra .key står i toppen af .pem filen
  3. Navngiv filen ’maillogon.dk.pem’ og gem den
  4. SSH til HAproxy (192.168.200.150)
  5. Naviger til /ect/ssl/certs/ mappen med følgende kommando:
    cd /ect/ssl/certs/
  6. Brug følgende kommando til at se en liste over filerne i mappen, der er en fil der hedder ’maillogon.dk.pem’, det er det gamle certifikat ls
  7. Omdøb de gamle certifikat til fx ’old<årstal>maillogon.dk’ med følgende kommando mv maillogon.dk.pem old<årstal>maillogon.dk
  8. Verificer at filen har ændret navn via følgende kommando: ls
  9. Upload det nye certifikat via WinSCP til /etc/ssl/certs/
  10. Verificer at filen er blevet flyttet via Putty og følgende kommando: ls
  11. Genstart HAproxy servicen med følgende kommando: systemctl restart haproxy
  12. Tjek at det virker via følgende kommando: systemctl status haproxy
  13. Hvis der står ’active (running)’ så virker det nye certifikat

14 – Helpdesk (SysAid GL. Helpdesk) – Multidomain Wildcard Certificate (SAM) – valid 10/3 2024 – autorenewal: NO

  1. Brug RDP til at logge på serveren – servernavn: sysaid.pcadmin.dk – brug ASG Remote Desktop – søg SysAid
  2. Brug dcgrwithkey.pfx certifikatet og omdøb dette til dcgr.pfx
  3. Gå til mappen: C:\Program Files\SysAidServer – udskift “dcgr.pfx” med den nye .pfx fil (samme navn)
  4. Gå til mappen: C:\Program Files\SysAidServer\tomcat\conf – tilret filen “server.xml” så værdien “keystorepass” (nuværende .pfx password til certifikatet) + “keystorefile” er korrekte
  5. Genstart server – vent til alle services er startet op – log på og tjek: https://helpdesk.dcgr.dk:8443/Dashboard.jsp

15 – ConnectWise (ScreenConnect) – remote.dcgr.dk – Multidomain Wildcard Certificate (SAM) – valid 10/3 2024 – autorenewal: NO

  1. Log på server lokal og åben CMD promt elavated og kør følgende:
  2. netsh http show sslcert
  3. netsh http delete sslcert ipport=0.0.0.0:443
  4. netsh http add sslcert ipport=0.0.0.0:443 certhash=36129f5ee89177e301077ae33b42b8450554a4a9 appid=”{00000000-0000-0000-0000-000000000000}”
  5. netsh http show sslcert (verify)
  6. Forklaring: certhash=36129f5ee89177e301077ae33b42b8450554a4a9 = Thumbprint of new certificate.
Indholdsfortegnelse
Go to Top