Wenn man versucht WSD-Ports unter Windows 10 (Server 2016/2019) zu löschen, erhält man die Fehlermeldung „Der ausgewählte Anschluss kann nicht entfernt werden. Dieser Vorgang wird nicht unterstützt.“
Solange en Drucker mit dem Port verbunden ist klappt da auch mit „normalen“ Ports nicht, aber WSD-Anschlüsse lassen sich auch ungenutzt nicht entfernen.
Lösung
Erstelle einen Temporären Drucker auf genau diesem Port (Treiber egal) und lösche dann den ganzen neuen TEMP-Drucker. Der WSD-Port wird damit zusammen fehlerfrei entfernt.
Windows Server 2008 R2 ist zwar schon in die Jahre gekommen, läuft aber hier und da noch und soll auch Updates bekommen. Die aktuellen Updates (zum Beispiel „2020-01 Sicherheitsupdate für .NET Framework 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 für Windows 7 und Server 2008 R2 für x64 (KB4534976)“ schlagen aber mit dem Fehler 0x80092004 fehl.
Grund ist die Signatur der aktuellen Patches. Der Fehlercode 0x80092004 steht für CRYPT_E_NOT_FOUND. Das Windows Update konnte einen kryptografischen Wert nicht verifizieren und lehnt das Update daher ab. Die besagten Pakete sind alle nur noch mit einem SHA2 Hash signiert – Windows 2008 R2 versteht aber kein SHA2.
Lösung
Manuell Installation des „Servicing stack update for Windows 7 SP1 and Windows Server 2008 R2 SP1: March 12, 2019“ (KB4490628) von:
Terminalserver, oder mit der modernen Bezeichnung „RemoteDesktop Sessionhosts“, neigen trotz aller Pflege dazu nach und nach „Voll zu müllen“.
Vor allem die verschiedenen TEMP-Verzeichnisse sammeln im Laufe der Zeit (meist) unnötige Daten an. Zu den „üblichen Verdächtigen“ wie %WINDIR%\Temp und %Windows%\Prefetch gesellen sich vor allem die Benutzer-Verzeichnisse Appdata\Local\Temp\.
Lösung
Mit der PowerShell kann dieses Problem in zwei Zeilen (und einem regelmäßigen Start mit enstsprechenden Rechten) gelöst werden:
Die erste Zeile enthält in einem Array die entsprehenden Ordner (PS versteht auch Platzhalter wie ‚*‘), die zweite Zeile den Befehl der dafür ausgeführt wird.
Microsoft hat den Download des neuen Edge Browsers … versteckt? Oder zumindest wirkungsvoll eingeschränkt. Man kann den Browser auf seiner eigenen Webseite nicht mehr wie gewohnt herunterladen sondern der Button will seinerseits nur noch Edge (?) öffnen (?!?).
Wir sind nicht sicher, ob diese Aktion der Verbreitung des neuen Browser wirklich zuträglich ist 🙄
Wie auch immer, mach ein Admin würde trotzdem gerne Edge auf Windows 10 oder Windows Server 2019 installieren und benötigt daher weiterhin den „MicrosoftEdgeSetup.exe“ Installer. Oder das Edge MSI zur Verteilung im Netzwerk.
Auf manchen Systemen starten die Leistungsindikatoren für physische Datenträger nicht automatisch und im Taskmanager werden daher die Leistungsdaten der Dateträger nicht angezeigt.
Wenn man etwas über den Durchsatz wissen möchte, müsste man dort immer den Ressourcenmonitor starten, aber es geht auch schneller.
Es werden nicht immer alle Datenträger angezeigt
Die Leistungsindikatoren der Festplatten „disks“ werden mit „diskperf“ gesteuert. Mit diesen Befehl schaltet man alle Leistungsindikatoren ein und sorgt dafür, das diese beim nächsten start auch automatisch geladen werden:
C:\>diskperf -Y
Logische und physische Leistungsindikatoren auf diesem System
werden automatisch aktiviert.
Raw-Leistungsindikatoren werden auch für IOCTL_DISK_PERFORMANCE verwendet.
C:\>
Unter Windows Server 2016/2019 meldet der Volume Shadow Copy Service (VSS) auf einigen Systemen das Fehler-Ereignis 513:
Protokollname: Anwendung
Quelle: Microsoft-Windows-CAPI2
Ereignis-ID: 513
Aufgabe Kategorie: keine
Ebene: Fehler
Beschreibung
Fehler im Kryptografiedienste beim Verarbeiten der OnIdentity()System Writer-Objekt.
Description: An error occurred in Cryptographic Services while processing the OnIdentity()call in System Writer Object.
Details: AddLegacyDriverFiles: Unable to back up image of binary Microsoft Link-Layer Discovery Protocol.
System Error: Access is denied.
Lösung
Das Problem tritt auf, wenn der VSS Writer „System“ nicht über die passenden Berechtigung zum auslösen des VSS-Prozesses verfügt. Die Anmelderegistrierung erstellt dann für das Dienstkonto (Lokaler Dienst) diesen Fehler.
Man muss nur die Berechtigungen für „Lokaler Dienst“ zu mslldp hinzufügen. Die vorhandenen Berechtigungen zeigt man an mit:
sc sdshow mslldp
An diesen String hängt man die ID für „Lokaler Dienst“ an, die etwa so aussieht:
(A; CCLCSWLOCRRC;;; SU)
Und fügt dann alles zusammen (also den originalstring und den Bezeichner von Lokaler Dienst) an. Das sieht (zum Beispiel) so aus:
Nach einigen Windows-Updates mag so manche Windows 10 Installation plötzlich keine VPN-Verbindungen mehr herstellen. Das passiert häufig wenn es eine weitere Software-Adapterlösung auf der Maschine gibt (NordVPN, TeamViewer VPN Adapter …).
Bei dem Fehler 720 bei VPN-Verbindungen unter Windows 10 gibt es aber diese beiden Lösungen, die fast immer helfen.
Die offizielle Fehlermeldungen-Liste von Microsoft hilft da leider auch nicht weiter und sagt nur dise Meldung bedeutet „Keine PPP-Kontrollprotokolle konfiguriert“ (oder in Englisch: „No PPP control protocols configured“). Zum Schmunzeln: Der zugehörige Artikel ist auch noch von der KI übersetzt und nennt sich selbst „Fehler 720: keine PPP steuern konfiguriert“. Das wird es sein 🙂
Möglichkeit 1: WAN-Miniports neuinstallieren
Im Gerätemanager sind unter dem Netzwerkadapter für jedes Verbindungsprotokoll einzeln die WAN Miniports aufgeführt (WAN Miniport IKEv2, WAN Miniport IP, …).
Diese Miniports einfach ALLE entfernen (Rechte MT, dann „deinstallieren“ wählen) und danach den PC neu starten. Nach dem reboot funktioniert das VPN in der Regel sofort wieder wie vorher. In seltenen Fällen mussten wir die VPN-Verbindung neu erstellen bevor es wieder lief.
Möglichkeit 2: TCP/IP komplett zurücksetzen
Achtung, nach diesem Schritt sind keine manuellen IP-Konfigurationen mehr da, man muss seine Adapter alle neu konfigurieren!
In einer „Als Administrator“ geöffneten Shell tippt man:
C:\> netsh int ip reset
Das setzt alle TCP/IP-Bindungen komplett zurück und erstellt neue IDs für die Adapterverbindung.
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish.Alles klarMehr Informationen
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.