Windows Server 2019 als NTP-Server

Problem

Der NTP-Server als Teil des Windows-Zeitgeber („W32Time“) vergisst nach einem In-Place-Update gerne das er als Zeitquelle zur Verfügung stehen soll. Auch wenn der Server vorher als Zeitquelle korrekt konfiguriert war, funktioniert die Zeitübergabe plötzlich nicht mehr (für nicht-windows-clients, die ja nicht NTP verwenden).

NTP Clients erhalten keine korrekte Zeit mehr und w32tm von einem Client-PC aus meldet den Fehler 0x800705B4

C:\> w32tm /stripchart /computer:SERVER.DOMAIN.TLD /dataonly
SERVER wird verfolgt [192.168.42.42:123].
 Es ist 11.11.2019 11:11:17.
 16:46:17, Fehler: 0x800705B4

Lösung

Der Upgrade-Prozesschaltet den NTP-Lieferanten auf Port 123 ab. Einschalten des NTP-Servers über die Registry („Enabled “ auf „1“) hilft:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpClient]

 "Enabled"=dword:00000001

Danach den Zeitdienst neu starten und alles ist wieder in Ordnung.

C:\> net stop w32time && net start w32time

TrendMicro WFBS 10 (Worry Free Business Security) Installationsfehler „Fehler 311, 0xfffffb57“

Trend Micro WFBS 10.0 SP1 Patch Build 2178 hat einen Fehler in der Installationsroutine via Autopcc. Die Installation bricht nach einer Weile mit dem „Fehler 311,0xfffffb57“ ab und lässt sich nicht korrekt beenden.

Lösung

Das liegt daran, das der Client bei der Installation für den Pre-Setup-Scan die Scan-Engine laden will, diese aber DLLs auf dem lokalen System voraussetzt die in dem knapp 1Gbyte großen MSI-Paket (das auch nach %temp% kopiert wird) nicht enthalten sind.

  • Auf dem WFBS Security Server in dem Pfad: %program files%\Trend Micro\Security Server\PCCSRV\Autopcc.cfg\ die Datei AUTOPCC.INI bearbeiten
  • Im Abschnitt [INSTALL] den Wert NoPrescan auf „1“ stellen
  • Datei speichern, danach läuft die Client-Installation sofort fehlerfrei durch

Vermutlich (hoffentlich) wird der Fehler im nächsten Update behoben.

Windows Eventlog CAPI2 Event 513 „AddLegacyDriverFiles: Unable to back up image of binary“

Problem

Bei jedem Backup das einen externen VSS-Agenten benutzt, beispielsweise Veeam B&R mit Application Awareness, werden diese Fehler vom Kryptografiedienst (CAPI2 steht für „Windows CryptoAPI v2“) gemeldet. In der Meldung steht „Zugriff zudem verweigert“, was auf fehlenden Zugriffsrechte hindeutet.

Fehler beim Kryptografiedienst während der Verarbeitung des „OnIdentity()“-Aufrufobjekts „System Writer“.

Lösung

Das Dienstobjekt „Microsoft Link-Layer Discovery Protocol“ hat tatsächlich nicht die korrekten Berechtigungen, um vom VSS System Writer gelesen zu werden.

Man kann die Berechtiugung manuell hinzufügen, oder das die Kommandozeile erledigen lassen:

C:\> sc sdset mslldp D:(D;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BG)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SO)(A;;CCLCSWLOCRRC;;;SU)(A;;LCRPWP;;;S-1-5-80-3141615172-2057878085-1754447212-2405740020-3916490453)

Danach ist die Meldung sofort verschwunden 🙂

Update: Microsoft hat dazu einen KB-Artikel veröffentlicht https://support.microsoft.com/en-us/help/3209092/event-id-513-when-running-vss-in-windows-server

Microsoft „Teams“ mittels Gruppenrichtlinie aus dem Autostart entfernen oder hinzufügen

Teams ist der neue Hauptclient für eine schnelle und intelligente Kommunikation in Office 365 und ersetzt grade mit Lichtgeschwindigkeit Skype for Business (Online). Leider setzt Microsoft das grade etwas ungeschickt um und verteilt den Teams Client in Office-Updates mit konfigurierter Autostart-Option.

Teams aus Autostart entfernen (GPO)

Notwendig ist die Erstellung und Verknüpfung einer Gruppenrichtlinie, die den unerwünschten RUN-Eintrag aus der Registry der Benutzern entfernt.

GPO erstellen, dann unter Benutzerkonfiguration > Einstellungen > Windows-Einstellungen > Registrierung > Neu:

Aktion:         Löschen 
Struktur:       HKEY_CURRENT_USER 
Schlüsselpfad:  SOFTWARE\Microsoft\Windows\CurrentVersion\Run 
Wertname:       com.squirrel.Teams.Teams 

Teams zu Autostart hinzufügen

Das Hinzufügen funktioniert genauso – nur mit der Aktion „Erstellen“. Der zugehörige Befehl lautet allerdings anders als das original.

Original (funktioniert NICHT)
C:\Users\%username%\AppData\Local\Microsoft\Teams\Update.exe --processStart "Teams.exe" --process-start-args "--system-initiated"
So funktioniert es:

C:\Users\%username%\AppData\Local\Microsoft\Teams\Update.exe --processStart "Teams.exe" --process-start-args "--user-initiated" 

Windows 10 .Net Framework 3.5 Installation Fehler 0x080240438

Problem

Unter Windows 10 soll das .NET Framework 3.5 installiert werden. In der Systemsteuerung > Windows Funktionen lässt sich das Paket auch anwählen, aber die Installation schlägt mit dem Fehler 0x080240438 fehl.

Lösung

Die Ursache für 0x080240438 ist vermutlich eine fehlerhafte Verbindung zu ienem WSUS Server. „Fehlerhaft“ meint an dieser Stelle, das entweder der WSUS-Server das .NET Framework Paket nicht ausliefert (weil er es nicht hat), nicht kontaktiert werden konnte (anderes Netz) oder ein anderer Effekt vorliegt. Der Trick ist oft, den WSUS für dieses Paket einfach zu umgehen.

Die Frage „Von Windows Update herunterladen“ impliziert zwar den Download über eine Internet (und somit Microsoft Update) Verbindung – das ist aber nicht der Fall.

In der Registry UseWUServer auf ‚0‘ (und somit ‚online‘) umstellen:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU

 UseWUServer = "0"

Danach den Dienst Windows Installer, sofern noch gestartet, neu starten das selbe mit dem Windows-Update Dienst tun. Dann sollte die Installation sofort fehlerfrei (mit Download) durchlaufen.

HPE Server unbekanntes GErät „PCI\VEN_103C&DEV_3307&SUBSYS_3381103C“

Dies ist wieder so ein klarer Fall von „Notiz an mich selbst“ 🙂

Das Gerät „PCI\VEN_103C&DEV_3307&SUBSYS_3381103C“ in HPE ProLiant Servern, zum Beispiel „PCI\VEN_103C&DEV_3307&SUBSYS_3381103C&REV_05“ ist das HPE iLO Channel Interface. Man benötigt den „iLO 4 Channel Interface Driver“ dazu – notwendig um das iLO aus dem laufenden Betriebssystem heraus zu konfigurieren.

Download für Windows Server 2016/2019: https://support.hpe.com/hpsc/swd/public/detail?swItemId=MTX_eecbb80142984ad287ada4140d