Bei jeder Anmeldung an einem Windows Server oder einem Windows 10 erscheint das Eingabefenster „Ereignisprotokollierung“ mit der Frage, warum denn das System so unerwartet heruntergefahren wurde. Egal wie oft man dies ausfüllt und egal was man einträgt, die Meldung erscheint immer wieder. Ob „Anderer Grund“ oder Geplant, ständig nervt dieses Fenster.
Lösung
Windows legt die Informationen über den letzten „Unerwarteten“ Systemshutdown in einem Registry-Schlüssel ab. Um die Meldung loszuwerden, löscht man einfach diese vier Einträge:
Mit der coolen Archivierungsfunktion in Microsoft Outlook kann man sein Postfach bereinigen und alte Objekte (beispielsweise Dinge im Ordner Gesendete Objekte oder dem Posteingang) in eine Archivdatei verschieben.
Dies ist öfters notwendig, wenn man ein Exchange-Postfach mit Größenlimitierung verwendet.
Problem
Outlook archiviert (scheinbar) nicht „korrekt“, oder vielmehr wie erwartet. Man möchte Beispielsweise Mails eines Jahres (… von 1. Januar bis 31. Dezember …) archivieren, aber einige (wenn nicht alle) Mails verbleiben standhaft im Quellordner.
Vielen Admins ist dabei vermutlich aufgefallen, dass Outlook trotz der Vorgabe, Objekte bis zu einem bestimmten Datum zu sichern, einige alte Objekte wie Mails trotzdem nicht ins Archiv verschiebt.
Lösung
Der Grund ist die Umstellung, dass Outlook nicht (mehr) vom Datum des Objektes ausgeht, sondern vom Änderungsdatum. Selbiges ist natürlich weder offensichtlich noch überhaupt ohne weiteres einsichtig.
Zudem wird das Datum bei jedem Zugriff auf das Element gesetzt, sodaß ein simples öffnen einer Nachricht oder das Verschieben in einen anderen Ordner das Änderungsdatum aktualisiert. Natürlich tut das ein guter Virenscanner auch regelmäßig.
Dieser Registry-Key stellt das Verhalten wieder zurück:
Fact: Interessanterweise lautet die Archivierungsrichtlinie im „Exchange Online Archive“ vermutlich daher auch korrekt, wenn auch etwas holperig: „Elemente die länger als … im Ordner … gespeichert waren ohne benutzt worden zu sein“.
Ein Freigegebener Drucker von einem Druckserver taucht auf einer Windows-Maschine (in unserem Fall ein Windows Server 2016 RDS-SH) für mehrere Benutzer immer wieder auf.
Wenn man die (Hardware)-Eigenschaften überprüft, stellt man einen Zielpfad mit einer SID fest – scheinbar hat der Effekt irgendetwas mit einem bestimmten Benutzer zu tun.
Lösung
Schnelle Abhilfe schaft das einmalige vollständige entfernen des Client Side Rendering Print Provider Servers, an welchem der Drucker freigegeben ist.
Dazu einfach auf dem betroffenen Computer (oder Server) den folgenden Registry-Key entfernen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Print\Providers\Client Side Rendering Print Provider\Servers\printserver.example.com
Sollte der Printserver dort mehrfach auftauchen (z.B. mit Servername und FQDN) am besten beider Keys löschen.
Danach die Maschine einmal neu booten und der Drucker ist verschwunden. Es kann dann vorkommen, dass Benutzer die den Drucker vorher noch zur Verfügung hatten, diesen nun als „Offline“ sehen, dann kann er einfach entfernt und neu Verbunden werden.
Ein Accesspoint ist wegen einer verpfuschten fehlerhaften Konfiguration nicht mehr erreichbar. Manchmal soll das ja mit der unbedachten Verwendung des VLAN-Moduls zu tun haben, dass einem Cisco- oder HPE erfahrenen Admin zugegebenermaßen nicht immer ganz einleuchtend erscheinen mag.
So könnte ein Admin-Albtraum aussehen
Lösung
Lancom hat glücklicherweise ein Backdoor-Protokoll zur Konsolenkonfiguration eingebaut. Böse Zungen behaupten, das sei exklusiv zur VLAN-Konfiguration geschehen, aber das ist bestimmt nur ein Gerücht.
Wichtig: Die Lancom LL2M-Erfindung ist KEINE Gerätebackdoor. Man muss immernoch passende Anmeldedaten haben; das ist nur ein Protokoll mit dem man via Layer2 (in der Regel Ethernet) auch ohne gültige IP-Konfiguration, korrekte VLANs oder bei zerstörten WLAN-Antennen auf die Gerätekonfiguration zugreifen kann.
Schritt 1: Gerät(e) finden, LL2M testen
„ll2mdetect“ listet alle via Layer2 erreichbarn Geräte auf:
> ll2mdetect
Address 00:a0:de:ad:be:ef on Interface LAN-1:
Name WICHTIGERAP28
Type LANCOM IAP-822
Serial Number 4123456789123456
MAC-Address 00:a0:de:ad:be:ef
HW-Release H
Firmware-Version 11.82.0093 / 31.10.2021
Address 00:a0:de:ad:be:eb on Interface LAN-1:
Name WICHTIGERAP29
Type LANCOM IAP-822
Serial Number 4123456789012345
MAC-Address 00:a0:de:ad:be:eb
HW-Release H
Firmware-Version 13.32.0066 / 31.10.2022
Schritt 2: LL2M Verbindung via ll2mexec herstellen
LL2M stellt eine echte interaktive Shell zur Verfügung. Die Verbindung ist sogar (symetrisch) verschlüsselt (mit dem Gerätepasswort) und für solche belange absolut. Sollten die Kennwörter des aktuellen Gerätes von dem die Verbindung ausgeht und des Zielgeräts nicht übereinstimmen, kann man mittels „:“ ein Kennwort in den String einfügen (name:kennwort@mac)
> ll2mexec -i Lan-1 root@00a0deadbeef
Beziehungsweise man kann auch ein anderes Kennwort verwenden:
Man landet auf der Konsole des Zielgerätes und kann hier sofort loskonfigurieren. Der Erfahrung zeigt das folgende Kommandos hilfreich sein können. Mit ‚cd‘ wechselt man den Konfigurationskontext, ‚ls‘ zeigt den inhalt und mit ’set‘ werden Werte gesetzt.
LL2M: VLAN-ID eines IP-Netzwerkes ändern
> cd Setup/TCP-IP/Network-list/INTRANET
> set VLAN-ID 1337
set ok:
VLAN-ID VALUE: 0
>
LL2M: VLAN-Modul deaktivieren
> cd Setup/VLAN
> set operating no
LL2M: Gerät resetten (Auf Werkszustand zurücksetzen und booten)
Der NTP-Server als Teil des Windows-Zeitgeber („W32Time“) vergisst nach einem In-Place-Update gerne das er als Zeitquelle zur Verfügung stehen soll. Auch wenn der Server vorher als Zeitquelle korrekt konfiguriert war, funktioniert die Zeitübergabe plötzlich nicht mehr (für nicht-windows-clients, die ja nicht NTP verwenden).
NTP Clients erhalten keine korrekte Zeit mehr und w32tm von einem Client-PC aus meldet den Fehler 0x800705B4
C:\> w32tm /stripchart /computer:SERVER.DOMAIN.TLD /dataonly
SERVER wird verfolgt [192.168.42.42:123].
Es ist 11.11.2019 11:11:17.
16:46:17, Fehler: 0x800705B4
Lösung
Der Upgrade-Prozesschaltet den NTP-Lieferanten auf Port 123 ab. Einschalten des NTP-Servers über die Registry („Enabled “ auf „1“) hilft: