Windows Server nach Neustart nicht erreichbar (Firewall, Öffentliches Netzwerk)

Wie jeden Monat hatte ich gestern alle WIndows Server mit Updates versorgt und diese im Anschluss neugestartet. Dabei war zumindest einer von zwei Domain Controllern nach einem Neustart ebenfalls nicht erreichbar, nicht mal mehr per Ping.

Ich hatte sofort die Windows Firewall in Verdacht, welche aber per GPO automatisch konfiguriert wird. Ein Blick in die Netzwerkumgebung zeigte dann, dass die Netzwerke nicht mehr als Domänennetzwerk erkannt wurde, sondern als Öffentliches Netz. Aus diesem Grund wurden natürlich die falschen Firewallregeln geladen.

Manuelle Anpassung des Netzwerktyps – Registry

Der Typ des Netzwerkes kann manuell angepasst werden. Dazu öffnet man regedit, navigiert zu folgendem Schlüssel und pass das DWORD Category an:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\NetworkList\profiles\Category
  • Öffentlich = 0
  • Privat = 1
  • Domäne = 2

Vorher sollte man aber den zuständigen Dienst beenden:

net stop netprofm
net start netprofm

Manuelle Anpassung Netzwerktyps – Powershell

Dazu muss die PowerShell als Administrator gestartet werden.

get-netconnectionprofile

set-netconnectionprofile -InterfaceIndex 3 -NetworkCategory Private

Zur Auswahl sehen Public und Private. Private wird automatisch zum Domänennetzwerk, wenn ein Domain Controller gefunden wird.

Windows 10 – Funktionsupdate für Windows 10 mit WSUS verteilen (0x8024200D)

Wir hatten das Problem, dass fast alle Clients keine Funktionsupdates über den WSUS-Server (Windows Server 2012) installieren konnte. Auf den Clients stand der Download des Updates immer bei 0%.

Alle Problemlösungen wie z.B. das reseten des Software Distribution Services, entfernen von NetFramework 3.5, vollständiger Neustart, usw., brachten auf keinem Client Erfolg. Dennoch könnte dies für den Ein oder Anderen interessant sein (powershell als Administrator ausführen):

net stop wuauserv
net stop cryptSvc
net stop bits
net stop msiserver
ren C:\Windows\SoftwareDistribution SoftwareDistribution.old
ren C:\Windows\System32\catroot2 catroot2.old
net start wuauserv
net start cryptSvc
net start bits
net start msiserver

Fehler im Eventlog:

Installationsfehler: Die Installation des folgenden Updates ist mit Fehler 0x8024200D fehlgeschlagen: Funktionsupdate für Windows 10 (Anwender-Editionen), Version 1803, de-de

Fehler im Windows Update Log

Unter C:\Windows\Logs\WindowsUpdate\ befinden sich die Logs vom WIndows Update Dienst. Hier sollte man direkt nach dem Eventlog nachschauen, wenn Probleme mit dem Windows Update auftreten. Für das Anzeigen der .etl Dateien eignet sich meiner Meinung nach der Microsoft Message Analyzer sehr gut, da einem hier viele Tools zur Verfügung stehen.

WUTraceLogging DownloadManager: Info=*FAILED* [80070003] Error occurred while downloading update 448F7256-0E87-4297-944A-4631CAB848F2.202; notifying dependent calls.

Lösung

Auf dem Server wo der WSUS-Dienst ausgeführt wird müssen folgende Schritte ausgeführt werden:

  1. Internetinformationsdienste (IIS)-Manager öffnen
  2. Servername aufrufen
  3. MIME-Type auswählen und auf „Hinzufügen“ klicken
  4. Erweiterung: .esd MIME-Typ: application/octet-stream

Nachdem der MIME-Typ für die .esd Dateien angelegt war, wurde der Download auf dem Client sofort gestartet.

Windows 10 1803 Gruppenrichtlinien (ADMX) aktualisieren – Fehler in SearchOCR.admx

Am 04.05.2018 sind die neuen ADMX Gruppenrichtlinien für Windows 10 1803 erschienen die unter folgendem Link zum Download bereitstehen: Administrative Templates (.admx) for Windows 10 April 2018 Update (1803) – Deutsch

Jedes mal wenn es neue ADMX-Dateien einzuspielen gilt, treten Fehler auf. Microsoft macht wirklich jedes mal Fehler und es fängt langsam extrem an zu nerven! Microsoft muss ja damit rechnen, dass man ein bereits vorhanden Policy Store, mit den neuen Dateien updatet und nicht von 0 anfängt. Die meisten haben weitere Policys von anderen Produkten (z.B. Office, Lync, Skype for Business, usw.) oder selbst erstellte Policys, in Ihrem Store.

Fehlermeldung

Diesmal ist eine Verknüpfung in der Datei SearchOCR.admx vorhanden, welche auf die Datei SearchOCR.adml verweist, die in dieser aber nicht mehr zu finden ist. Dadurch kann die Übersetzung nicht gefunden werden und ein Fehler wird ausgeworfen.

Resource '$(string.Win7Only)' referenced in attribute displayName could not be found. File ...\PolicyDefinitions\SearchOCR.admx, line 12, column 69
Die in der Eigenschaft "$(string.Win7Only)" aufgeführte Ressource displayName konnte nicht gefunden werden. Datei ...\PolicyDefinitions\SearchOCR.admx, Zeile 12, Spalte 69

Problembehebung

In der Datei SearchOCR.amdl (je nachdem welche Sprache Ihr nutzt vermutlich im Unterordner de-DE) nach Zeile 26 folgende Zeile hinzufügen:

<string id="Win7Only">Microsoft Windows 7 oder später</string>

Alternativ könnte man die Datei SearchOCR.admx auch löschen, dann verliert man aber auch die Einstellungen, die man durch diese Datei treffen könnte.

Windows 10 – SMB scf Hack

Mittlerweile gibt es schon zwei Hacks, mit denen man eine scf Datei einschleusen kann, um den NTLM Password Hash abzugreifen.

scf Dateizuordnung ändern

Mit folgendem Befehl als Administrator ausgeführt, wird die Dateizuordnung auf das Notepad geändert und damit der Hack verhindert.

 cmd /c assoc .scf=txtfile 

SMB 1 deaktivieren

Mit folgendem Befehl wird SMB V1 deaktiviert:

Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” SMB1 -Type DWORD -Value 0 –Force

Windows 10 – Fall Creators Update – Kontakte in der Taskleiste entfernen

Mit als erstes viel mir nach dem Fall Creators Update für Windows 10 das Kontakt-Icon in der Taskleiste auf und ich wollte es wieder los werden.

Das Kontakt-Icon in der Taskleiste kann man über die Taskleisteneigenschaften oder der Registry entfernen.

In der Registry wird der Wert 1 im DWORD PeopleBand einfach auf 0 geändert und das Kontakt-Icon verschwindet:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\PeopleBand = 0

Windows 10 – Fall Creators Update – 3D Objekte (und andere Ordner) aus Explorer löschen

Nach dem Update auf die Windows 10 Version 16299.15 (Fall Creators Update), erscheint im Explorer auf einmal ein neuer Eintrag 3D-Objekts. Darunter befinden sich auch weitere Ordner wie Videos, Bilder, Musik, usw., die man ebenfalls ausblenden kann. Durch diese Methode werden die Ordner bei einem nächsten Windows 10 Update auch nicht wieder automatisch eingeblendet.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{31C0DD25-9439-4F12-BF41-7FF4EDA38722}\PropertyBag\ThisPCPolicy = Hide

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions\{31C0DD25-9439-4F12-BF41-7FF4EDA38722}\PropertyBag\ThisPCPolicy = Hide

Sollte die Zeichenfolge ThisPCPolicy oder der Schlüssel PropertyBag nicht existieren, müssen diese angelegt werden. Die Zeichenfolge ThisPCPolicy muss auf den Wert Hide geändert werden.

Dieses Prinzip kann man auch auf alle anderen Ordner anwenden umd diese auszublenden:

Bilder: {0ddd015d-b06c-45d5-8c4c-f59713854639}\PropertyBag
Video: {35286a68-3c57-41a1-bbb1-0eae73d76c95}\PropertyBag
Desktop: {B4BFCC3A-DB2C-424C-B029-7FE99A87C641}\PropertyBag
Musik: {a0c69a99-21c8-4671-8703-7934162fcf1d}\PropertyBag
Downloads: {7d83ee9b-2244-4e70-b1f5-5393042af1e4}\PropertyBag
Dokumente: {f42ee2d3-909f-4907-8871-4c22fc0bf756}\PropertyBag
3D-Objekte: {31C0DD25-9439-4F12-BF41-7FF4EDA38722}\PropertyBag

Um die Ordner wieder einzublenden, muss man Hide einfach in Show ändern und der jeweilige Ordner erscheint wieder.

Script – Reset Windows Update Agent

In letzter Zeit häufen die Probleme mit Windows Update, vor allem unter Windows 10: Beispielsweise stürzt die Suche der Update einfach ab und liefert keine Ergebnisse oder ein Update konnte nicht erfolgreich installiert werden und hält damit die weitere Installation auf.

Mit dem Script Reset Windows Update Agent lassen sich die meisten Probleme die mit dem Windows Update Dienst im Zusammenhang stehen, beheben. Das Script gibt es unter folgender URL: https://gallery.technet.microsoft.com/scriptcenter/Reset-Windows-Update-Agent-d824badc

Das Script muss als Administrator gestartet werden. Danach stehen Funktionen zur Problembehebung bereit.

Lync / Skype for Business automatisch starten per Gruppenrichtlinie

Unsere Nutzer beenden Skype for Business regelmäßig und manche sind sogar so schlau, dass sie den Autostart deaktivieren. Das wollen wir aber nicht, da sonst die Presence Funktion, die an die Telefonanlage angebunden ist, für den Benutzer nicht mehr sichtbar ist.

Leider findet sich in den offiziellen ADMX-Dateien zu Office 2013 / Office 2016 keine Konfiguration für den Autostart. Es gibt zwar einige inoffuielle Erweiterungen, die aber mit Vorsicht zu genießen sind. Alle die ich ausprobiert hatte, haben einfach einen Key im Ordner Run erzeugt, der aber keinen Bezug zur installierten x32/x64 Version hatte. Demnach wird der Key für x32 Systeme falsch gesetzt. Das Gleiche gilt für andere Office Versionen: Wenn z.B. Office 2016 installiert ist, stimmt der Pfad auch nicht mehr.

Beispiel Skype for Business mit Office 2016 in x64 installiert auf x64 Windows

"C:\Program Files\Microsoft Office\Office16\lync.exe" /fromrunkey

Beispiel Skype for Business mit Office 2016 in x32 installiert auf x64 Windows

"C:\Program Files(x86)\Microsoft Office\Office16\lync.exe" /fromrunkey

Beispiel Skype for Business mit Office 2013 in x64 installiert auf x64 Windows

"C:\Program Files\Microsoft Office\Office15\lync.exe" /fromrunkey

Beispiel Skype for Business mit Office 2013 in x32 installiert auf x64 Windows

"C:\Program Files(x86)\Microsoft Office\Office15\lync.exe" /fromrunkey

Aus diesem System kann man alle anderen Office, Lync, Skype for Business und x32 / x64 Varianten ableiten.

Gruppenrichtlinie erstellen

Nun kann man diesen Registry Schlüssel einfach per GPO erzeugen oder man benutzt folgende Variante: Benutzerkonfiguration -> Administrative Vorlagen -> System -> Anmelden -> Diese Programme bei der Benutzeranmeldung ausführen und benutzt dann den zuvor erstellten Pfad. Beispiel für Office 2013 in 32 bit installiert, auf einem 64 bit Windows: C:\Program Files(x86)\Microsoft Office\Office15\lync.exe

Gruppenrichtlinien – Aktualisierung für Windows 10 Update 1511

Mit dem Update von Windows 10 auf die Version 1511 gibt es nun auch neue Gruppenrichtlinien, die in den zentralen Gruppenrichtlinien Store installiert werden müssen.

Download: Windows10_Version_1511_ADMX.msi

  1. Nach der Installation befinden sich die installierten Gruppenrichtlinien unter „C:\Program Files (x86)\Microsoft Group Policy\Windows 10 Version 1511“. Diese müssen jetzt noch in die Policy Definitions kopiert werden.
  2. Unter dem Pfad „\\domain.local\SYSVOL\domain.local\Policies“ befindet sich der zentrale Gruppenrichtlinien Store. In diesen Pfad muss der Order „PolicyDefinition“ aus dem Pfad „C:\Program Files (x86)\Microsoft Group Policy\Windows 10 Version 1511“ rein kopiert werden.
  3. Nach dem Start Gruppenrichtlinienverwaltungs Konsole und dem Bearbeiten einer Gruppenrichtlinie, erscheint folgende Fehlermeldung: Namespace „Microsoft.Policies.WindowsStore“ is already defined as the target namespace for another file in the store.windows 10 1511 fehler
  4. Der Fehler kommt daher, dass zwei ADMX-Dateien, auf die gleiche Datei referenzieren. Dazu einfach die Datei „WinStoreUI.admx“ im Ordner „\\domain.local\SYSVOL\domain.local\Policies\PolicyDefinitions“ löschen, da diese veraltet ist.

 

Windows 10 Gruppenrichtlinien – Fehlermeldungen nach Installation

In meiner Testumgebung sind gleich zwei Fehler aufgetreten, die durch die neuen Administrativen Templates hervorgerufen werden. Anscheinend haben die Entwicklerteam versäumt miteinander zu sprechen 😉

Fehler 1: Microsoft-Windows-Geolocation-WLPAdm.admx

Nach der Installation der Administrativen Templates, erscheint beim Aufruf einer Gruppenrichtlinie im Gruppenrichtlinienverwaltungs-Editor, ein Fehler. Die Datei Microsoft-Windows-Geolocation-WLPAdm.admx verwendet den gleichen Namespace wie die alte Datei LocationProviderAdm.admx. Also einfach die alte Datei entfernen. (Danke an D. Zunkel)

Fehler 2: $(string.SUPPORTED_Vista_through_Win7)

Der folgende Fehler kann ebenfalls im Gruppenrichtlinienverwaltungs-Editor auftreten: Die in der Eigenschaft „$(string.SUPPORTED_Vista_through_Win7)“ aufgeführte Ressource displayName konnte nicht gefunden werden.

In der Datei PreviousVersions.admx wird auf einen String verwiesen (dient zur Übersetzung), den es aber in der Übersetzungsdatei gar nicht gibt. Um das Problem zu lösen, muss in der Datei PreviousVersions.adml im Unterverzeichnis „de-DE“ muss zwischen den Zeilen 56 und 57 folgende Zeile eingefügt werden:

<string id="SUPPORTED_Vista_through_Win7">Windows Vista durch Windows 7 unterstützt</string>