Windows Server – Netzlaufwerke indexieren

Wenn man mit einem Client auf eine Windows Server Netzlaufwerk zugreift, wird in der standardmäßigen Konfiguration, die Suche auf dem Client ausgeführt. Weil Netzlaufwerke nicht indexiert sind, dauert das natürlich sehr lange.

Es ist aber möglich, den Windows Search Service direkt auf dem Windows File Server zu installieren und den Index auf dem Server aufzubauen. Alle Clients ab Windows 7, können auf dem Index des Server zugreifen. Dies erhöht die Performance beim Suchen extrem.

Installation

Die Installation erfolgt über den Servermanager. Es handelt sich um das Feature: Windows Search Service

Indizierung

Nun müssen die Orte konfiguriert werden, die indiziert werden sollen: Systemsteuerung -> Indizierungsoptionen -> Ändern

Performance

Das Indizieren dauert nun natürlich sehr lange. Um die Performance zu erhöhen, kann folgender Registry Key angepasst werden:

Install-Module Azure
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Search\Gathering Manager\DisableBackoff = 1

Danach muss der Windows Search Dienst neugestartet werden.

IFilter

Man kann sogar den Inhalt von Dateien wie Office / PDF Dokumenten indexieren, indem man die passenden IFilter installiert.

Install-Module Azure

Windows Server nach Neustart nicht erreichbar (Firewall, Öffentliches Netzwerk)

Wie jeden Monat hatte ich gestern alle WIndows Server mit Updates versorgt und diese im Anschluss neugestartet. Dabei war zumindest einer von zwei Domain Controllern nach einem Neustart ebenfalls nicht erreichbar, nicht mal mehr per Ping.

Ich hatte sofort die Windows Firewall in Verdacht, welche aber per GPO automatisch konfiguriert wird. Ein Blick in die Netzwerkumgebung zeigte dann, dass die Netzwerke nicht mehr als Domänennetzwerk erkannt wurde, sondern als Öffentliches Netz. Aus diesem Grund wurden natürlich die falschen Firewallregeln geladen.

Manuelle Anpassung des Netzwerktyps – Registry

Der Typ des Netzwerkes kann manuell angepasst werden. Dazu öffnet man regedit, navigiert zu folgendem Schlüssel und pass das DWORD Category an:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\NetworkList\profiles\Category
  • Öffentlich = 0
  • Privat = 1
  • Domäne = 2

Vorher sollte man aber den zuständigen Dienst beenden:

net stop netprofm
net start netprofm

Manuelle Anpassung Netzwerktyps – Powershell

Dazu muss die PowerShell als Administrator gestartet werden.

get-netconnectionprofile

set-netconnectionprofile -InterfaceIndex 3 -NetworkCategory Private

Zur Auswahl sehen Public und Private. Private wird automatisch zum Domänennetzwerk, wenn ein Domain Controller gefunden wird.

Windows 10 1803 Gruppenrichtlinien (ADMX) aktualisieren – Fehler in SearchOCR.admx

Am 04.05.2018 sind die neuen ADMX Gruppenrichtlinien für Windows 10 1803 erschienen die unter folgendem Link zum Download bereitstehen: Administrative Templates (.admx) for Windows 10 April 2018 Update (1803) – Deutsch

Jedes mal wenn es neue ADMX-Dateien einzuspielen gilt, treten Fehler auf. Microsoft macht wirklich jedes mal Fehler und es fängt langsam extrem an zu nerven! Microsoft muss ja damit rechnen, dass man ein bereits vorhanden Policy Store, mit den neuen Dateien updatet und nicht von 0 anfängt. Die meisten haben weitere Policys von anderen Produkten (z.B. Office, Lync, Skype for Business, usw.) oder selbst erstellte Policys, in Ihrem Store.

Fehlermeldung

Diesmal ist eine Verknüpfung in der Datei SearchOCR.admx vorhanden, welche auf die Datei SearchOCR.adml verweist, die in dieser aber nicht mehr zu finden ist. Dadurch kann die Übersetzung nicht gefunden werden und ein Fehler wird ausgeworfen.

Resource '$(string.Win7Only)' referenced in attribute displayName could not be found. File ...\PolicyDefinitions\SearchOCR.admx, line 12, column 69
Die in der Eigenschaft "$(string.Win7Only)" aufgeführte Ressource displayName konnte nicht gefunden werden. Datei ...\PolicyDefinitions\SearchOCR.admx, Zeile 12, Spalte 69

Problembehebung

In der Datei SearchOCR.amdl (je nachdem welche Sprache Ihr nutzt vermutlich im Unterordner de-DE) nach Zeile 26 folgende Zeile hinzufügen:

<string id="Win7Only">Microsoft Windows 7 oder später</string>

Alternativ könnte man die Datei SearchOCR.admx auch löschen, dann verliert man aber auch die Einstellungen, die man durch diese Datei treffen könnte.

Sharepoint Foundation 2013 – Installation ohne Active Directory

Microsoft unterstützt zwar eine Installation ohne Active Directory, es wird aber davon abgeraten. Nach der Installation, wenn man den Konfigurationsassistenten ausführt, steht eine lokale Variante zur Verfügung. Diese erzwingt aber eine Installation auf einem Server mit SQL Server Express und die Farm kann nachträglich nicht mehr erweitert werden. Wer also einen seperaten SQL Server verwenden will, kommt hier nicht weiter, weil ein Fehler das Fortführen verweigert. Das kann man aber glücklicherweise umgehen.

Der angegebene Benutzer "sharepoint" ist ein lokales Konto. Lokale Konten sollten nur im eigenständigen Modus verwendet werden.

Konfigurationsdatenbank manuell anlegen

Hierzu startet man die Powershell des Sharepoint Server als Administrator, sonst wird ein Fehler generiert:

News-SPConfigurationDatabase - DatabaseName SPF_ConfigDB - Databaseserver FQDNzumSERVER

Als Administrator läuft der Befehl dann auch fehlerfrei durch. Im Anschluss kann der Sharepoint Installationsassistent wieder gestartet werden, welcher sich direkt auf die erstellte Konfiguration der Farm verbindet.

 

Sharepoint Foundation 2013 – Bei der Installation wird .Net Framework 4.5 nicht gefunden

Bei der Installation von Sharepoint Foundation 2013 Service Pack 1 auf Windows Server 2012 R2 kam bei der Installation folgende Fehlermeldung, obwohl .Net Framework 4.5 installiert war:

Der Vorgang kann von Setup aufgrund der folgenden Fehler nicht fortgesetzt werden: Für dieses Produkt ist Microsoft .Net Framework 4.5 erforderlich


Die Ursache diese Fehlermeldung ist ein Update auf .Net Framework 4.6, dass heute automatisch installiert wird.

Lösung wsssetup.dll austauschen

Der einfachste Weg ist die DLL-Datei wsssetup.dll im Installationspaket zu ersetzen. Diese DLL-Datei kann man bei Microsoft runterladen: wsssetup.dll

Als erstes wird das Installationspaket extrahiert:

sharepoint.exe /extract:C:\SharePointInstaller

Achtung: Auf keinen Fall 7-Zip oder was auch immer dafür verwenden, sonst kommt es zu folgendem Fehler: Sharepoint 2013 – Sprache des Installationspakets wird von Ihrem System nicht unterstützt

Nun kann die Datei ersetzt werden und die Installation wird sich problemlos starten lassen.

Andere Lösungen

Natürlich kann man das Problem auch anders angehen und das System mit einem .Net Framework Cleaner von .Net Framework 4.6 befreien, .Net Framework 4.5 installieren und bevor man Updates installiert, die Sharepoint Installation durchführen. Davon würde ich aber dringend abraten.

Schannel Fehler Ereignis 36888

Oft taucht im Eventlog ein Schannel Fehler auf, der alle zwei Minuten ein Ereignis generiert. Dieser Fehler kann ignoriert werden, stört aber vor allem beim Lesen des Eventlogs.

Fehldermeldung:

Es wurde eine schwerwiegende Warnung generiert und an den Remoteendpunkt gesendet. Dies kann dazu führen, dass die Verbindung beendet wird. Die schwerwiegende Warnung hat folgenden für das TLS-Protokoll definierten Code: 10. Der Windows-SChannel-Fehlerstatus lautet: 1203.

Fehlermeldung deaktivieren

Glücklicherweise lässt sich dieser Fehler ganz einfach deaktivieren: Regedit starten und folgendes anpassen:

HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Event Logging = 0

WSUS Server – Probleme mit dem Update KB3159706

Nach der Installation des Updates KB3159706  startet der WSUS-Server Dienst nicht mehr und es ist auch keine Verbindung mit der MMC möglich.

Im Eventlog erscheint folgende Fehlermeldung mit der Ereignis-ID 507: Update Services konnte nicht initialisiert werden und wurde angehalten.

wsus-fehler-2

Problemlösung

Kommandozeile als Administrator starten und folgenden Befehl ausführen:

"C:\Program Files\Update Services\Tools\wsusutil.exe" postinstall /servicing

wsus-fehler-10

Jetzt muss noch das Feature HTTP-Aktivierung im Servermanager unter .NET-Framework 4.5-Funktionen -> WCF-Dienste hinzugefügt werden.

wsus-fehler-4

SSL in Vernwendung

Wenn SSL im Einsatz ist, muss noch eine Konfigurationsdatei angepasst werden. Als erstes muss die Konfigurationsdatei die bearbeitet werden soll, beschreibbar gemacht werden. Dazu wird der Besitzer geändert:

takeown /f "C:\Program Files\Update Services\WebServices\ClientWebService\Web.config" /a
icacls "C:\Program Files\Update Services\WebServices\ClientWebService\Web.config" /grant administrators:f
            <service
                name="Microsoft.UpdateServices.Internal.Client"
                behaviorConfiguration="ClientWebServiceBehaviour">
                <!-- 
                  If using SSL, change the bindingConfiguration to "SSL".
                  Configuration is Defined below in <bindings>...</bindings> section
                -->
               <!-- 
                  These 4 endpoint bindings are required for supporting both http and https
                -->
                <endpoint address=""
                        binding="basicHttpBinding"
                        bindingConfiguration="SSL"
                        contract="Microsoft.UpdateServices.Internal.IClientWebService" />
                <endpoint address="secured"
                        binding="basicHttpBinding"
                        bindingConfiguration="SSL"
                        contract="Microsoft.UpdateServices.Internal.IClientWebService" />
                <endpoint address=""
                        binding="basicHttpBinding"
                        bindingConfiguration="ClientWebServiceBinding"
                        contract="Microsoft.UpdateServices.Internal.IClientWebService" />
                <endpoint address="secured"
                        binding="basicHttpBinding" 
                        bindingConfiguration="ClientWebServiceBinding"
                        contract="Microsoft.UpdateServices.Internal.IClientWebService" />
            </service>

Das Ganze ist hier nochmal in einem Editor zu sehen:

wsus-fehler-6

Jetzt muss noch ganz unten im Dokumente, eine Zeile ersetzt werden, bzw. der Parameter multipleSiteBindingsEnabled=“true“ ergänzt werden:

<serviceHostingEnvironment aspNetCompatibilityEnabled="true"/>

Durch die Zeile ersetzen, bzw. Parameter hinzufügen:

<serviceHostingEnvironment aspNetCompatibilityEnabled="true" multipleSiteBindingsEnabled="true" />

Gruppenrichtlinien – Aktualisierung für Windows 10 Update 1511

Mit dem Update von Windows 10 auf die Version 1511 gibt es nun auch neue Gruppenrichtlinien, die in den zentralen Gruppenrichtlinien Store installiert werden müssen.

Download: Windows10_Version_1511_ADMX.msi

  1. Nach der Installation befinden sich die installierten Gruppenrichtlinien unter „C:\Program Files (x86)\Microsoft Group Policy\Windows 10 Version 1511“. Diese müssen jetzt noch in die Policy Definitions kopiert werden.
  2. Unter dem Pfad „\\domain.local\SYSVOL\domain.local\Policies“ befindet sich der zentrale Gruppenrichtlinien Store. In diesen Pfad muss der Order „PolicyDefinition“ aus dem Pfad „C:\Program Files (x86)\Microsoft Group Policy\Windows 10 Version 1511“ rein kopiert werden.
  3. Nach dem Start Gruppenrichtlinienverwaltungs Konsole und dem Bearbeiten einer Gruppenrichtlinie, erscheint folgende Fehlermeldung: Namespace „Microsoft.Policies.WindowsStore“ is already defined as the target namespace for another file in the store.windows 10 1511 fehler
  4. Der Fehler kommt daher, dass zwei ADMX-Dateien, auf die gleiche Datei referenzieren. Dazu einfach die Datei „WinStoreUI.admx“ im Ordner „\\domain.local\SYSVOL\domain.local\Policies\PolicyDefinitions“ löschen, da diese veraltet ist.

 

Windows 10 Gruppenrichtlinien – Fehlermeldungen nach Installation

In meiner Testumgebung sind gleich zwei Fehler aufgetreten, die durch die neuen Administrativen Templates hervorgerufen werden. Anscheinend haben die Entwicklerteam versäumt miteinander zu sprechen 😉

Fehler 1: Microsoft-Windows-Geolocation-WLPAdm.admx

Nach der Installation der Administrativen Templates, erscheint beim Aufruf einer Gruppenrichtlinie im Gruppenrichtlinienverwaltungs-Editor, ein Fehler. Die Datei Microsoft-Windows-Geolocation-WLPAdm.admx verwendet den gleichen Namespace wie die alte Datei LocationProviderAdm.admx. Also einfach die alte Datei entfernen. (Danke an D. Zunkel)

Fehler 2: $(string.SUPPORTED_Vista_through_Win7)

Der folgende Fehler kann ebenfalls im Gruppenrichtlinienverwaltungs-Editor auftreten: Die in der Eigenschaft „$(string.SUPPORTED_Vista_through_Win7)“ aufgeführte Ressource displayName konnte nicht gefunden werden.

In der Datei PreviousVersions.admx wird auf einen String verwiesen (dient zur Übersetzung), den es aber in der Übersetzungsdatei gar nicht gibt. Um das Problem zu lösen, muss in der Datei PreviousVersions.adml im Unterverzeichnis „de-DE“ muss zwischen den Zeilen 56 und 57 folgende Zeile eingefügt werden:

<string id="SUPPORTED_Vista_through_Win7">Windows Vista durch Windows 7 unterstützt</string>

Benutzerkontensteuerung per Gruppenrichtlinie deaktiveren

Die Benutzerkontensteurung kann in den Gruppenrichtlinien ziemlich genau konfiguriert und natürlich auch deaktiviert werden. In manchen Umgebungen macht dies Sinn, da Anwendungen sonst nicht kompatibel sind oder Benutzer nicht genervt werden sollen.

Benutzerkontensteuerung deaktivieren

Die nachfolgenden Einstellungen kommen dem Level 1 der Benutzerkontensteuerung gleich (Niemals benachrichtigen, wenn Programme versuchen Software zu installieren oder Einstellungen am Computer vornehmen), die man auch manuell konfigurieren kann:

Benutzerkontensteuerung per GPO deaktivieren 1

Im Gruppenrichtlinienverwaltungs-Editor findens ich diese Einstellungen unter der Computerkonfiguration unter Richtlinien in den Windowseinstellungen unter den Sicherheitseinstellungen in der Lokalen Richtlinie in den Sicherheitsoptionen:

Benutzerkontensteuerung per GPO deaktivieren 2

Im Detail müssen folgende Einstellungen getätigt werden:

  • Benutzerkontensteuerung: Administratorgenehmigungsmodus für das integrierte Administratorkonto: Deaktiviert
  • Benutzerkontensteuerung: Alle Administratoren im Administratorgenehmigungsmodus ausführen: Deaktiviert
  • Benutzerkontensteuerung: Anwendungsinstallationen erkennen und erhöhte Rechte anfordern: Aktiviert
  • Benutzerkontensteuerung: Bei Benutzeraufforderung nach erhöhten Rechten zum sicherem Desktop wechseln: Deaktiviert
  • Benutzerkontensteuerung: Datei- und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualisieren: Aktiviert
  • Benutzerkontensteuerung: Erhöhte Rechte nur für UIAccess-Anwendungen, die an sicheren Orten installiert sind: Nicht definiert
  • Benutzerkontensteuerung: Nur ausführbare Dateien heraufstufen, die signiert und überprüft sind: Deaktiviert
  • Benutzerkontensteuerung: UIAccess-Anwendungen können erhöhte Rechte ohne sicheren Desktop anfordern: Deaktiviert
  • Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Administratoren im Administratorgenehmigungsmodus: Erhöhte Rechte ohne Eingabeaufforderung
  • Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Standardbenutzer: Eingabeaufforderung zu Anmeldeinformationen