Windows Server nach Neustart nicht erreichbar (Firewall, Öffentliches Netzwerk)

Wie jeden Monat hatte ich gestern alle WIndows Server mit Updates versorgt und diese im Anschluss neugestartet. Dabei war zumindest einer von zwei Domain Controllern wegen einem Neustart ebenfalls nicht erreichbar. Nachdem Neustart der Server war kein Einziger mehr erreichbar: Kein Ping, kein RDP, keine Services).

Ich hatte sofort die Windows Firewall in Verdacht, welche aber per GPO automatisch konfiguriert wird. Ein Blick in die Netzwerkumgebung zeigte dann, dass die Netzwerke nicht mehr als Domänennetzwerk erkannt wurde, sondern als Öffentliches Netz. Aus diesem Grund wurden natürlich die falschen Firewallregeln geladen.

Manuelle Anpassung des Netzwerktyps Registry

Dieser Typ kann manuell angepasst werden. Dazu öffnet man regedit und navigiert zu folgendem Schlüssel und pass das DWORD Category an:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\NetworkList\profiles\Category
  • Öffentlich = 0
  • Privat = 1
  • Domäne = 2

Vorher sollte man aber den zuständigen Dienst beende:

net stop netprofm
net start netprofm

Manuelle Anpassung Netzwerktyps powershell

Dazu muss die Powershell als Administrator gestartet werden.

 

get-netconnectionprofile

set-netconnectionprofile -InterfaceIndex 3 -NetworkCategory Private

Zur Auswahl sehen Public und Private. Private wird automatisch zum Domänennetzwerk, wenn ein Domain Controller gefunden wird.

Windows 10 – Funktionsupdate für Windows 10 mit WSUS verteilen (0x8024200D)

Wir hatten das Problem, dass fast alle Clients keine Funktionsupdates über den WSUS-Server (Windows Server 2012) installieren konnte. Auf den Clients stand der Download des Updates immer bei 0%.

Alle Problemlösungen wie z.B. das reseten des Software Distribution Services, entfernen von NetFramework 3.5, vollständiger Neustart, usw., brachten auf keinem Client Erfolg. Dennoch könnte dies für den Ein oder Anderen interessant sein (powershell als Administrator ausführen):

net stop wuauserv
net stop cryptSvc
net stop bits
net stop msiserver
ren C:\Windows\SoftwareDistribution SoftwareDistribution.old
ren C:\Windows\System32\catroot2 catroot2.old
net start wuauserv
net start cryptSvc
net start bits
net start msiserver

Fehler im Eventlog:

Installationsfehler: Die Installation des folgenden Updates ist mit Fehler 0x8024200D fehlgeschlagen: Funktionsupdate für Windows 10 (Anwender-Editionen), Version 1803, de-de

Fehler im Windows Update Log

Unter C:\Windows\Logs\WindowsUpdate\ befinden sich die Logs vom WIndows Update Dienst. Hier sollte man direkt nach dem Eventlog nachschauen, wenn Probleme mit dem Windows Update auftreten. Für das Anzeigen der .etl Dateien eignet sich meiner Meinung nach der Microsoft Message Analyzer sehr gut, da einem hier viele Tools zur Verfügung stehen.

WUTraceLogging DownloadManager: Info=*FAILED* [80070003] Error occurred while downloading update 448F7256-0E87-4297-944A-4631CAB848F2.202; notifying dependent calls.

Lösung

Auf dem Server wo der WSUS-Dienst ausgeführt wird müssen folgende Schritte ausgeführt werden:

  1. Internetinformationsdienste (IIS)-Manager öffnen
  2. Servername aufrufen
  3. MIME-Type auswählen und auf „Hinzufügen“ klicken
  4. Erweiterung: .esd MIME-Typ: application/octet-stream

Nachdem der MIME-Typ für die .esd Dateien angelegt war, wurde der Download auf dem Client sofort gestartet.

Exchange Server – EWSEditor

Heute möchte ich mal das Tool EWSEditor vorstellen. Der kleine (große) Helfer kann sehr nützlich sein, wenn man in einer Exchange-Umgebung mit EWS arbeitet, da man auf die Root-Struktur der jeweiligen Mailbox zugreifen kann. Man kann nicht nur sämtliche Elemente einsehen, sondern diese auch editieren. Außerdem stehen einige Tools zur Verfügung.

Das Tool EWSEditor ist unter folgendem Link zum offiziellem Download bereitgestellt: https://github.com/dseph/EwsEditor

Windows 10 1803 Gruppenrichtlinien (ADMX) aktualisieren – Fehler in SearchOCR.admx

Am 04.05.2018 sind die neuen ADMX Gruppenrichtlinien für Windows 10 1803 erschienen die unter folgendem Link zum Download bereitstehen: Administrative Templates (.admx) for Windows 10 April 2018 Update (1803) – Deutsch

Jedes mal wenn es neue ADMX-Dateien einzuspielen gilt, treten Fehler auf. Microsoft macht wirklich jedes mal Fehler und es fängt langsam extrem an zu nerven! Microsoft muss ja damit rechnen, dass man ein bereits vorhanden Policy Store, mit den neuen Dateien updatet und nicht von 0 anfängt. Die meisten haben weitere Policys von anderen Produkten (z.B. Office, Lync, Skype for Business, usw.) oder selbst erstellte Policys, in Ihrem Store.

Fehlermeldung

Diesmal ist eine Verknüpfung in der Datei SearchOCR.admx vorhanden, welche auf die Datei SearchOCR.adml verweist, die in dieser aber nicht mehr zu finden ist. Dadurch kann die Übersetzung nicht gefunden werden und ein Fehler wird ausgeworfen.

Resource '$(string.Win7Only)' referenced in attribute displayName could not be found. File ...\PolicyDefinitions\SearchOCR.admx, line 12, column 69
Die in der Eigenschaft "$(string.Win7Only)" aufgeführte Ressource displayName konnte nicht gefunden werden. Datei ...\PolicyDefinitions\SearchOCR.admx, Zeile 12, Spalte 69

Problembehebung

In der Datei SearchOCR.amdl (je nachdem welche Sprache Ihr nutzt vermutlich im Unterordner de-DE) nach Zeile 26 folgende Zeile hinzufügen:

<string id="Win7Only">Microsoft Windows 7 oder später</string>

Alternativ könnte man die Datei SearchOCR.admx auch löschen, dann verliert man aber auch die Einstellungen, die man durch diese Datei treffen könnte.

Windows 10 – SMB scf Hack

Mittlerweile gibt es schon zwei Hacks, mit denen man eine scf Datei einschleusen kann, um den NTLM Password Hash abzugreifen.

scf Dateizuordnung ändern

Mit folgendem Befehl als Administrator ausgeführt, wird die Dateizuordnung auf das Notepad geändert und damit der Hack verhindert.

 cmd /c assoc .scf=txtfile 

SMB 1 deaktivieren

Mit folgendem Befehl wird SMB V1 deaktiviert:

Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” SMB1 -Type DWORD -Value 0 –Force

Windows 10 – Fall Creators Update – Kontakte in der Taskleiste entfernen

Mit als erstes viel mir nach dem Fall Creators Update für Windows 10 das Kontakt-Icon in der Taskleiste auf und ich wollte es wieder los werden.

Das Kontakt-Icon in der Taskleiste kann man über die Taskleisteneigenschaften oder der Registry entfernen.

In der Registry wird der Wert 1 im DWORD PeopleBand einfach auf 0 geändert und das Kontakt-Icon verschwindet:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\PeopleBand = 0

Windows 10 – Fall Creators Update – 3D Objekte (und andere Ordner) aus Explorer löschen

Nach dem Update auf die Windows 10 Version 16299.15 (Fall Creators Update), erscheint im Explorer auf einmal ein neuer Eintrag 3D-Objekts. Darunter befinden sich auch weitere Ordner wie Videos, Bilder, Musik, usw., die man ebenfalls ausblenden kann. Durch diese Methode werden die Ordner bei einem nächsten Windows 10 Update auch nicht wieder automatisch eingeblendet.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{31C0DD25-9439-4F12-BF41-7FF4EDA38722}\PropertyBag\ThisPCPolicy = Hide

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{31C0DD25-9439-4F12-BF41-7FF4EDA38722}\PropertyBag\ThisPCPolicy = Hide

Sollte die Zeichenfolge ThisPCPolicy oder der Schlüssel PropertyBag nicht existieren, müssen diese angelegt werden. Die Zeichenfolge ThisPCPolicy muss auf den Wert Hide geändert werden.

Dieses Prinzip kann man auch auf alle anderen Ordner anwenden umd diese auszublenden:

Bilder: {0ddd015d-b06c-45d5-8c4c-f59713854639}\PropertyBag
Video: {35286a68-3c57-41a1-bbb1-0eae73d76c95}\PropertyBag
Desktop: {B4BFCC3A-DB2C-424C-B029-7FE99A87C641}\PropertyBag
Musik: {a0c69a99-21c8-4671-8703-7934162fcf1d}\PropertyBag
Downloads: {7d83ee9b-2244-4e70-b1f5-5393042af1e4}\PropertyBag
Dokumente: {f42ee2d3-909f-4907-8871-4c22fc0bf756}\PropertyBag
3D-Objekte: {31C0DD25-9439-4F12-BF41-7FF4EDA38722}\PropertyBag

Um die Ordner wieder einzublenden, muss man Hide einfach in Show ändern und der jeweilige Ordner erscheint wieder.

Exchange Server 2010 – 2016 PowerShell Cmdlets

In den nächsten Tagen werde ich die Liste der interessanten Exchange Server 2010 – 2016 Powershell Cmdlets immer erweitern.

Ich habe hier eine Liste der interessantesten Exchange Server 2010 – 2016 PowerShell Cmdlets erstellt, beschrieben und mit Screenshots belegt.

Get-ExchangeServerAccessLicense

Es wird eine Tabelle mit den Lizenzen der Server und der Cals angezeigt.

Get-ExchangeServer

Es wird eine Liste der Exchange Server der Organisation generiert.

Get-HealthReport
Get-ServerHealth

Mit diesem Befehl lässt sich der Zustand der Exchange Umgebung analysieren.

Beispiele:

  • Get-HealthReport -Server ServerName
  • Get-HealthReport -GroupSize
  • Get-HealthReport -HealthSet
  • Get-ServerHealth -Server Servername

Get-PartnerApplication

Ab Exchange Server 2010 können Partner Aplikationen genutzt werden, die mit diesem Befehl ausgegeben werden. Beispiel: Lync Online, Sharepoint, Office Web Apps Server, …

Get-MobileDevice

Mit diesem Befehl wird eine Liste mit allen angebundenen Smartphones / Tablets / Computers per Active Sync generiert.

Redirect-Message -UrsprungsServer - ZielServer

Dieser Befehl zieht Nachrichten von einer Server Queue zu einem anderen Server um. Wenn es Probleme mit einem Server gibt, können so E-Mails dennoch zugestellt werden.

Get-ExchangeServer|ft Name,Edition,AdminDisplayVersion

Der Befehl generiert eine Tabelle aller Exchange Server mit deren Version. Diese kann man dann mit der unten stehenden Tabelle abgleichen und so das Patchlevel herausfinden.

Exchange 2010 Version
Microsoft Exchange Server 2010 14.00.0639.021
Microsoft Exchange Server 2010 RU1 14.00.0682.1
Microsoft Exchange Server 2010 RU2 14.00.0689.0
Microsoft Exchange Server 2010 RU3 14.00.0694.0
Microsoft Exchange Server 2010 RU4 14.00.0702.1
Microsoft Exchange Server 2010 RU5 14.00.0726.000
Microsoft Exchange Server 2010 SP1 14.01.0218.015
Microsoft Exchange Server 2010 SP1 RU1 14.01.0255.02
Microsoft Exchange Server 2010 SP1 RU2 14.01.0270.001
Microsoft Exchange Server 2010 SP1 RU3 14.01.0289.003
Microsoft Exchange Server 2010 SP1 RU3 v2 14.01.0289.00?
Microsoft Exchange Server 2010 SP1 RU3 v3 14.01.0289.007
Microsoft Exchange Server 2010 SP1 RU4 14.01.0323.001
Microsoft Exchange Server 2010 SP1 RU4 v2 14.01.0323.006
Microsoft Exchange Server 2010 SP1 RU5 14.01.0339.001
Microsoft Exchange Server 2010 SP1 RU6 14.01.0355.002
Microsoft Exchange Server 2010 SP1 RU7 14.01.0421.000
Microsoft Exchange Server 2010 SP1 RU7 v2 14.01.0421.002
Microsoft Exchange Server 2010 SP1 RU7 v3 14.01.0421.003
Microsoft Exchange Server 2010 SP1 RU8 14.01.0438.000
Microsoft Exchange Server 2010 SP2 14.02.0247.005
Microsoft Exchange Server 2010 SP2 RU1 14.02.0283.003
Microsoft Exchange Server 2010 SP2 RU2 14.02.0298.004
Microsoft Exchange Server 2010 SP2 RU3 14.02.0309.002
Microsoft Exchange Server 2010 SP2 RU4 14.02.0318.002
Microsoft Exchange Server 2010 SP2 RU4 v2 14.02.0318.004
Microsoft Exchange Server 2010 SP2 RU5 14.02.0328.005
Microsoft Exchange Server 2010 SP2 RU5 v2 14.02.0328.010
Microsoft Exchange Server 2010 SP2 RU6 14.02.0342.003
Microsoft Exchange Server 2010 SP3 14.03.0123.004
Microsoft Exchange Server 2010 SP3 RU1 14.03.0146.000
Microsoft Exchange Server 2010 SP3 RU2 14.03.0158.001
Microsoft Exchange Server 2010 SP3 RU3 14.03.0169.001
Microsoft Exchange Server 2010 SP3 RU4 14.03.174.001
Microsoft Exchange Server 2010 SP3 RU5 14.03.181.006
Microsoft Exchange Server 2010 SP3 RU6 14.03.195.001
Microsoft Exchange Server 2010 SP3 RU7 14.03.210.002
Microsoft Exchange Server 2010 SP3 RU8 14.03.224.001
Microsoft Exchange Server 2010 SP3 RU8 v2 14.03.224.002
Microsoft Exchange Server 2010 SP3 RU9 14.03.235.001
Microsoft Exchange Server 2010 SP3 RU10 14.03.0248.002
Microsoft Exchange Server 2010 SP3 RU11 14.03.0266.001
Microsoft Exchange Server 2010 SP3 RU12 14.03.0279.002
Microsoft Exchange Server 2010 SP3 RU13 14.03.0294.000
Microsoft Exchange Server 2010 SP3 RU14 14.03.0301.000
Microsoft Exchange Server 2010 SP3 RU15 14.03.0319.002
Microsoft Exchange Server 2010 SP3 RU16 14.03.0339.000
Microsoft Exchange Server 2010 SP3 RU17 14.03.0352.000
Microsoft Exchange Server 2010 SP3 RU18 14.03.0361.001
Exchange 2013 Version
Microsoft Exchange Server 2013 Preview 15.00.0466.013
Microsoft Exchange Server 2013 RTM 15.00.0516.032
Microsoft Exchange Server 2013 CU1 15.00.0620.029
Microsoft Exchange Server 2013 CU2 15.00.0712.022
Microsoft Exchange Server 2013 CU2 v2 15.00.0712.024
Microsoft Exchange Server 2013 CU3 15.00.0775.038
Microsoft Exchange Server 2013 SP1 (CU4) 15.00.0847.032
Microsoft Exchange Server 2013 CU5 15.00.0913.022
Microsoft Exchange Server 2013 CU6 15.00.0995.029
Microsoft Exchange Server 2013 CU7 15.00.1044.025
Microsoft Exchange Server 2013 CU8 15.00.1076.009
Microsoft Exchange Server 2013 CU9 15.00.1104.005
Microsoft Exchange Server 2013 CU10 15.00.1130.007
Microsoft Exchange Server 2013 CU11 15.00.1156.006
Microsoft Exchange Server 2013 CU12 15.00.1178.004
Microsoft Exchange Server 2013 CU13 15.00.1210.003
Microsoft Exchange Server 2013 CU14 15.00.1236.003
Microsoft Exchange Server 2013 CU15 15.00.1263.005
Microsoft Exchange Server 2013 CU16 15.00.1293.002
Microsoft Exchange Server 2013 CU17 15.00.1320.004
Microsoft Exchange Server 2013 CU18 15.00.1347.002
Exchange 2016 Version
Microsoft Exchange Server 2016 Preview 15.01.0225.017
Microsoft Exchange Server 2016 RTM 15.01.0225.042
Microsoft Exchange Server 2016 CU1 15.01.0396.030
Microsoft Exchange Server 2016 CU2 15.01.0466.034
Microsoft Exchange Server 2016 CU3 15.01.0544.027
Microsoft Exchange Server 2016 CU4 15.01.0669.032
Microsoft Exchange Server 2016 CU5 15.01.0845.034
Microsoft Exchange Server 2016 CU6 15.01.1034.026
Microsoft Exchange Server 2016 CU7 15.01.1261.035

Sharepoint – Fehler eines Vorgangs, weil das folgende Zertifikat Überprüfungsfehler aufweist… (Event-ID: 8311) #2

Im Eventlog von einem Sharepoint 2013 Server tauchten immer wieder folgende Fehler im Eventlog auf, welche nicht im Zusammenhang mit der fehlenden Zertifikatskette des Zertifikates, dass im ISS zugeordnet ist.

  •  Fehler eines Vorgangs, weil das folgende Zertifikat Überprüfungsfehler aufweist: …… SSL policy errors have been encountered. Error code ‚0x2‘..
  • An operation failed because the following certificate has validation errors: The root of the certificate chain is not a trusted root authority.

Fehler beheben

Der lokale Sharepoint Server Certificate Trust Store muss neu erstellt werden:

$rootCert = (Get-SPCertificateAuthority).RootCertificate
New-SPTrustedRootAuthority -Name "localNew" -Certificate $rootCert

SQL Server – Fehler beim SSPI-Handshake (Fehlercode 0x8009030c, Zustand 14)… (Event-ID: 17806)

Nach Konfigurationen am Sharepoint 2013 ist auf einmal die Verbindung zum SQL Server abgerissen und Sharepoint war nicht mehr funktionsfähig. Nach dutzenden Versuchen und einer erneuten Sharepoint Installation, war auch im Konfigurations-Assistenten keine Verbindung zum SQL Server möglich. Andere Programme konnten aber den SQL Server weiterhin erreichen. Da es sich um ein lokalen Server ohne Domäne handelte, konnte auch kein fehlender SPN die Ursache sein.

Da ich einige Konfigurationsänderungen nacheinander gemacht habe, kann ich nicht genau sagen was diesen Fehler ausgelöst hat. Ich vermute aber das die Ursache durch die Umbennenung des Sharepoint Servers (rename-SPServer) den Fehler verursacht hat. Ich gehe davon aus, dass nun nicht mehr „computername\benutzer“ als Authentifizierung zum SQL Server gesendet wurde, sondern „umbenannterSharepointServerName\benutzer“, der natürlich nicht existierte.

Fehler die im Eventlog auftreten. Folgende Event-ID´s können vorkommen: 17806, 18452, 5586

  • Fehler beim SSPI-Handshake (Fehlercode 0x8009030c, Zustand 14) beim Herstellen einer Verbindung mit integrierter Sicherheit. Die Verbindung wurde geschlossen. Ursache: Fehler bei AcceptSecurityContext. Die Fehlerursache wird durch den Windows-Fehlercode angegeben. Der Anmeldeversuch ist fehlgeschlagen. [CLIENT: 127.0.0.1]
  • Anmeldefehler. Die Anmeldung stammt aus einer nicht vertrauenswürdigen Domäne und kann mit der Windows-Authentifizierung nicht verwendet werden. [CLIENT: 127.0.0.1]
  • Unbekannte SQL-Ausnahme ‚18452‘. Weitere Fehlerinformationen aus SQL Server finden Sie unten. Anmeldefehler. Die Anmeldung stammt aus einer nicht vertrauenswürdigen Domäne und kann mit der Windows-Authentifizierung nicht verwendet werden.

Fehlerbehebung

Im SQL Server Konfigurations-Manager, unter den SQL Native Client Konfigurationen, Aliase für angelegte Zugriffzuordnungen und Sharepoint Servernamen erstellen, löste dann das Problem.