Windows Server – AutoLogin einrichten

Ich hatte nun schon mehrfach den Fall, fĂŒr Testzwecke virt. (Trail-)Systeme zu nutzen. Dabei finde ich es einfacher, hierzu ein autom. Login einzusetzen. Zumal es einem ggf. auch erleichtet, wenn man eine VM mal mehrere Wochen nicht nutzt – dann allerdings die Zugangsdaten erstmal wieder erraten muss 😉

FĂŒr diesen Zweck gibt es 2 Möglichkeiten.

1.) RegistryeintrÀge

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
„AutoAdminLogon“=“1“
„DefaultUserName“=“BENUTZER“
„DefaultPassword“=“KENNWORT“
„DefaultDomainName“=“DOMÄNE“

Wichtig! Beim Einsatz der Registrymethode wird das Passwort in Klartext abgelegt. Das solltet ihr aus SicherheitsgrĂŒnden berĂŒcksichtigen.

2.) Autologin (aus dem Microsoft Sysinternal)

Downloadlink:
https://docs.microsoft.com/en-us/sysinternals/downloads/autologon

Downloadlink komplette Sysinternals Suite:
https://docs.microsoft.com/en-us/sysinternals/downloads/sysinternals-suite

Viel Spass nun beim testen …

Windows Testversion verlÀngern per Kommandozeile

Microsoft ermöglicht es, die Windows Betriebssysteme fĂŒr einen bestimmten Zeitraum ohne gĂŒltige Lizenz zu testen.
In meinem Falle handelt es sich um eine Testversion zu Windows Server 2012 R2.

Die Testversionen laufen nur fĂŒr einen bestimmten Zeitraum – bei mir 180 Tage.
Danach ist normalerweise Schluss und man mĂŒsste die Testversion neu installieren oder eine Lizenz kaufen.
Es erscheint dann auch im Windows eine Meldung, das der Testzeitraum abgelaufen ist.

Jedoch lĂ€sst sich die Testlizenz auch verlĂ€ngern 😉

Du brauchst nur eine Kommandozeile, welche mit Administratorrechten gestartet wurde.

FĂŒr die VerlĂ€ngerung muss dann folgender Befehl eingegeben werden: slmgr -rearm

Das ganze wird mit einer Meldung bestÀtigt, nun ist ein Reboot fÀllig.

Nach dem Reboot sollte die Testversion von Windows erneut 180 Tage lang laufen.

 

Viel Spass beim testen …

Windows 10 Client haben keinen Zugriff auf Netlogon des DCs

Nach lÀngerer InaktivitÀt mal wieder ein kurzer Beitrag.

Wir haben nach einer Umstellung der Windows DomÀne auf 2012 R2 das Problem,
das einige Windows 10 Pro Clients keinen Zugriff auf die Netlogon Freigabe des DCs hatten und „Zugriff verweigert“ meldeten.
Der Zugriff auf andere Freigaben klappte fehlerfrei, jedoch wurden keine Logon-Scripts mehr ausgefĂŒhrt.

Nach der Befragung von Dr. Google kam der KB-Artikel https://support.microsoft.com/de-de/kb/3000483 heraus.
Durch dieses Update wurden sog. „GehĂ€rtete UNC-Pfade“ eingefĂŒhrt, welche Windows 10 nutzt.

Um einen schnellen Zugriff auf die Ressourcen zu gewÀhrleisten kann man (als Beispiel) in der Default Domain Policy unter
Computerkonfiguration / Richtlinien / Administrative Vorlagen / Netzwerk / Netzwerkanbieter
=> die „GehĂ€rtete UNC-Pfade“ deaktivieren.

Beispiel:

Viel Spass beim testen …

kostenloses Upgrade von Windows 7 auf Windows 10

Hallo zusammen,

aktuell bietet Microsoft bis Ende Juli 2016 ein kostenloses Upgrade auf Windows 10 an

Voraussetzung ist, das das aktuelle Windows 7 (oder 8 oder 8.1) korrekt lizenziert und aktiviert ist.

Beim Upgrade wird die jew. Edition berĂŒcksichtigt. D.h. (Windows 7 Home -> Windows 10 Home; Windows 7 Prof. -> Windows 10 Prof.).

Es gibt jedoch auch Ausnahmen wie z.B. Windows 10 Enterprise, fĂŒr welche kein kostenloses Upgrade zur VerfĂŒgung steht.

 

Ich selbst habe ein Windows 7 Prof. auf einem Notebook – anbei (meine) Vorgehensweise:

1.) komplettes Backup / Image des aktuellen Zustandes erstellen.

2.) Backup kontrollieren (nur fĂŒr alle FĂ€lle, um ggf. zurĂŒck zu Win 7 zu können)

3.) Unnötige Software löschen (darunter z.B. so Mist wie CCleaner (falls installiert) und Co.)

4.) Ruhezustand von Windows deaktivieren

Dazu eine CMD (=> mit „Als Administrator ausfĂŒhren“ starten und folgendes eingeben:

poweroff -h off

5.) Virenscanner deinstallieren

Ja, richtig gelesen. Deinstalliere den aktuell unter Windows 7 aktiven Virenscanner.

Zum einen damit dieser nicht den Upgradeprozess stört und zum anderen damit dieser nachtrÀglich unter Windows 10 keine Probleme verursacht.

Nach dem erfolgreichen Upgrade auf Windows 10 kann der Virenscanner wieder sauber neu installiert werden.

6.) Media Creation Tool ausfĂŒhren

Download des Media Creation Tool zum AusfĂŒhren den Windows 10 Upgrades oder des Erstellen eines entsp. ISO-Files

Ich habe mich entschieden, das Erstellen des ISO-Files zu nutzen – aber das ist jedem selbst ĂŒberlassen.

Diese muss nach der Erzeugung auf einen DVD Rohling gebrannt werden.

7.) Setup.exe auf Zielcomputer ausfĂŒhren

Den Rechner (in meinem Falle ein Notebook) mit dem jew. Betriebssystem starten (Windows 7), DVD einlegen und die „Setup.exe“ starten.

Nach dem Start kann dem Wizard einfach gefolgt werden. u.a. kann nach Updates gesucht werden,

Es wird auch geprĂŒft, ob genĂŒgend Speicherplatz zur VerfĂŒgung steht.

Win10-Upgrade_2

Ebenso lĂ€sst sich auswĂ€hlen, ob die bereits installieren Programme sowie Einstellungen behalten werden sollen – oder auch nicht.

Das Setup prĂŒft auch, ob bereits installierte Programme inkompatibel zu Windows 10 sind.

Win10-Upgrade_1

Ready ?

Win10-Upgrade_3

Wird der Prozess dann gestartet, heisst es erst mal – Pause machen, das lĂ€uft ne ganze Weile …

8.) „Optional“ – Fehler beheben ;-(

Super, mein Windows 10 Upgrade bricht ab mit folgender (vielsagender) Meldung.

Win10-Upgrade_4

Eine Logdatei zum Upgradevorgang findet sich unter

C:\$WINDOWS.~BT\Sources\Panther\setuperr.log

… dort steht der genaue Fehler.

Nach lÀngerer Suche bin ich auf folgendes in der Registry aufmerksam geworden.

Win10-Upgrade_5

Hierzu hatte ich mal ein Notfall DVD aus einer Fachzeitschrift erstellt, jedoch hatte diese Software in der Registry den Wert „ImagePath“ verbogen.

Der Pfad sollte aber wie folgt lauten:

Win10-Upgrade_6

Anbei der Registrypfad:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WIMMount]

 

Nachdem ich diesen korrigert hatte, lief das Upgrade auf Windows 10 erfolgreich durch.

 

Viel Spass beim Testen …

PS: Installation des Virenscanners unter Windows 10 nicht vergessen 😉

 

Windows 10 – Upgrade von Windows 7 / 8 / 8.1 verhindern

Ihr nutzt Windows 7 oder 8 oder 8.1?

… und ihr wollt das Windows 10 Upgrade nicht haben?

Kein Problem.

Nachfolgendes kopieren, als .reg Datei speichern in importieren.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows]

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Gwx]
"DisableGwx"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
"DisableOSUpgrade"=dword:00000001

Rechner noch rebooten – viel Spass beim Testen …

Windows 10 – Edge Browser als Administrator nicht ausfĂŒhrbar

Hallo,

unter Windows 10 ist, aus SicherheitsgrĂŒnden, z.B. das AusfĂŒhren des Edge Browser’s (aber auch andere Programme) unter dem Administrator Account zunĂ€chst nicht ausfĂŒhrbar.

Wer es dennoch versucht, bekommt folgende Meldung zu Gesicht:

Win10-Edge-01

Wer es dennoch nutzen möchte, muss nur eine Kleinigkeit Àndern.

Öffne dazu die lokalen Sicherheitsrichtlinien durch (Rechtsklick auf Startsymbol) ->  „AusfĂŒhren“ -> „secpol.msc“ eintippen -> Rechtsklick und „Als Administrator ausfĂŒhren“.

Win10-Edge-02

Gehe anschließend unter „Sicherheitseinstellungen“ -> „Lokale Richtlinien“ -> „Sicherheitsoptionen“ und aktiviere die Option

„Benutzerkontensteuerung: Administratorgenehmigungsm.“

Win10-Edge-03

Nach einem Neustart des Systems ist die Nutzung des Edge Browser unter dem Administrator auch möglich.

ABER – VORSICHT: Diese Option ist nicht um sonst standardmĂ€ĂŸig deaktiviert!

Man sollte aus SicherheitsgrĂŒnden verzichten, mit administrativen Accounts sich im Internet zu bewegen (zwecks Viren etc.)

Daher erfolgt die Umstellung und die Nutzung auf eigene Gefahr!

Dennoch viel Spass beim Testen…

Windows 10 – Autostart Ordner

Nutzt du Windows 10 und möchtest ein Programm im Autostart Ordner hinterlegen, vermisst aber den Ordner?

Kein Problem.

Mache einfach einen Rechtsklick auf den „Start“ Button und wĂ€hle „AusfĂŒhren“.

Gebe anschließend einfach ein „shell:startup“ ein (ohne AnfĂŒhrungszeichen).

Nun öffnet sich der Ordner, in welchem die Autostartprogramme (fĂŒr den User!) abgelegt werden können.

 

EDIT – 2016.06:

Die Pfade / Aufrufe sind wie folgt:

Nur fĂŒr den aktuellen User:

C:\Users\<Username>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

Oder Windows-Taste + R drĂŒcken und

shell:startup

eingeben und starten

FĂŒr „All Users“:

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup

oder Windows-Taste + R drĂŒcken und

 shell:Common Startup

eingeben.

 

Viel Spass beim testen …

Exchange 2010 – Installation Update Rollup als .msp Datei

Hallo zusammen,

in unserem Testlab hatten wir noch einen Exchange 2010 am laufen.

Nach der Installation des SP3 wurde jedoch kein Update Rollup mehr installiert.

Da es zwischenzeitlich bereits UR 10 gibt, habe ich Installation hierzu dokumentiert.

Bei Exchange 2010 ist es noch einfach, da die Updates kumulativ sind und daher eine direkte Installation mit UR10 möglich ist.

Ablauf:

1.) WICHTIG! Backup des Systems

2.) Download Exchange 2010 Updaterollup 10 (Link: https://www.microsoft.com/de-DE/download/details.aspx?id=47676)

3.) Öffnen einer administrativen CMD-Box

4.) AusfĂŒhren des folgenden Befehls

msiexec /update <.msp-Datei>

Exchange 2010 Update Rollup

5.) es startet ein Wizard, welcher nach ein paar PrĂŒfungen (wie Speicherplatz), anschließend geht es „weiter“ bzw. „next“

small-blog_ex2010-ur10-setup01

6.) Lizenzbedingungen lesen und bestÀtigen

small-blog_ex2010-ur10-setup02

7.) Nun dauert es kurz, bis die .Net assemblies generiert wurden. Mit einem Klick auf „Next“ beginnt die Installation …

small-blog_ex2010-ur10-setup03

8.) Die Installation dauert nun eine Weile – wĂ€hrenddessen ist kein Exchangezugriff möglich (irgendwie logisch) …

small-blog_ex2010-ur10-setup04

9.) Zum Schluss sollte diese Erfolgsmeldung erscheinen

small-blog_ex2010-ur10-setup05

Viel Spass damit …

 

SBS 2008 / Exch. 2007 – Fehler 451 4.4.0 Primary target IP address responded …

Hallo zusammen,

heute hatte ich ein Problem mit einem SBS 2008, welcher nach dem Wochenende keine Mails mehr via Smarthost versenden wollte.

Im der Warteschlangenanzeige des Exchange liefen nach und nach die Mails auf mit dem Fehler:

451 4.4.0 Primary target IP address responded with: „421 4.2.1 Unable to connect.“ Attempted failover to alternate host, but that did not succeed. Either there are no alternate hosts, or delivery failed to all alternate hosts.

 

Zuerst die ĂŒblichen VerdĂ€chtigen geprĂŒft:

  • Internetverbindung vorhanden?
  • Ports nicht geblockt?
  • DNS funktioniert auch fehlerfrei?

 

Alles schien zu passen. Internet war verfĂŒgbar, alle (relev.) Ports waren offen und der DNS funktionierte auch (auch mal ein ipconfig /flushdns) brachte keine Besserung.

Nach dem Motto „Reboot-tut-gut“ wurde auch das versucht – auch ohne Erfolg.

Nach ca. 1h dachte ich, komm, gebe nochmals die Daten fĂŒr den Smarthost ein – auch kein Erfolg.

Erst als ich fĂŒr den SmartHost andere Anmeldedaten verwendete, funktionierte es plötzlich wieder – seltsam, die „alten“ Anmeldedaten waren nach wie vor gĂŒltig und auch korrekt.

Nunja, manchmal muss man nicht alles verstehen …

 

Exchange 2013: SAN Zertifikat mit eigener Zertifizierungsstelle (CA)

Du hast einen Exchange 2013 und brauchst ein SAN Zertifikat?
Dann könnte dir diese Beschreibung weiterhelfen.

[warning]ACHTUNG:
Diese Beschreibung ist nicht fĂŒr eine produktive Umgebung gedacht – bitte TESTE sorgfĂ€ltig![/warning]

In meiner Testumgebung sind 3 (virt.) Server vorhanden:
– DomĂ€nencontroller (DC) / Windows Server 2012 R2
– Applikationserver (AS) / Windows Server 2012 R2
– Exchange 2013 (EX) / Windows Server 2012 R2

Installation der Zertifikatsstelle (CA)

Als erstes installiere die Zertifizierungsstelle auf einem geeigneten Server (bei mir der AS). Bedenke: fĂŒr eine Active Directory integrierte Zertifizierungsstelle (CA) muss der Server Mitglied des Active Directorys sein.

Dies ist ĂŒber die „Rollen und Features“ durchzufĂŒhren. WĂ€hle dann hierbei die „Active Directory Zertifikatsdienste“ aus.

SAN CA
SAN CA

Es genĂŒgt zunĂ€chst der Rollendienst „Zertifizierungsstelle“

SAN CA
SAN CA

Anschließend erfolgt die Installation

SAN CA
SAN CA

Ist die Rolle installiert, erscheint ein Hinweis im Server-Manager hinsichtlich der erforderlichen Konfiguration.

SAN-CA04
SAN-CA04

Die Konfiguration sollte als Administrator erfolgen.

SAN-CA05
SAN-CA05

Da bist jetzt nur die Zertifizierungsstelle installiert wurde, kann auch nichts weiteren konfiguriert werden.

 

SAN-CA06
SAN-CA06

Jetzt kann entschieden werden, welche CA-Art installiert werden soll – ich nehme die AD-integrierte Unternehmenszertifizierungsstelle.

SAN-CA07
SAN-CA07

Da es sich hierbei um die erste (oberste) CA-Stelle handelt, wĂ€hle ich die „Stammzertifizierungsstelle“.

SAN-CA08
SAN-CA08

Nun muss noch ein neuer SchlĂŒssel erstellt werden.

SAN-CA09
SAN-CA09

Bzgl. der VerschlĂŒsselungsoptionen belasse ich alles bei den Standardwerten.

SAN-CA10
SAN-CA10

Nun kann der Name vergeben werden – bitte nutze hier eine allgemeinen Namen.

SAN-CA11
SAN-CA11

Lege nun die GĂŒltigkeitsdauer fest. Diese sollte höher sein, als das auszustellende Zertifikat. Daher nehme ich jetzt einfach mal 20 Jahre.

SAN-CA12
SAN-CA12

Wo sollen die Daten abgespeichert werden? Ich nutze die Standardeinstellungen …

SAN-CA13
SAN-CA13

Kurz noch eine Zusammenfassung, anschließend mit „konfigurieren“ das ganze bestĂ€tigen.

SAN-CA14
SAN-CA14

Fertig – zumindest mit diesem Teil!

 

SAN-CA15
SAN-CA15

 

Zertifikatsvorlage fĂŒr SAN Zertifikat

Erstelle eine neue Vorlage ĂŒber die Zertifikatsvorlagen und gehe mit einem Rechtsklick auf „Verwalten“.

SAN-CA-20
SAN-CA-20

Suche nun die Vorlage „Webserver“ und wĂ€hle „Vorlage duplizieren“.

SAN-CA-21
SAN-CA-21

Als Namen fĂŒr mein 2 Jahres Zertifikat wĂ€hle ich „Exchange-Server-Zertifikat“

SAN-CA-22
SAN-CA-22

Damit spĂ€ter auch alle DNS-Namen erfasst werden können, muss der Haken bei “Vom Antragssteller zugelassene symmetrische Algorithmen einbeziehen” auf dem Reiter “Anforderungsverarbeitung” aktiviert werden. Soll das Zertifikat spĂ€ter exportiert werden, der solle außerdem den Haken bei “Exportieren von privaten SchlĂŒssel zulassen” setzen.

SAN-CA-23
SAN-CA-23

Über die „Sicherheit“ sollte die Gruppe „Exchange Server“ Vollzugriff haben.

Über die Zertifizierungsstelle kann jetzt die neue Vorlage hinzugefĂŒgt werden, dazu Rechtsklick auf “Zertifikatsvorlagen” –> “Neu” –> “Auszustellende Zertifikatsvorlage”.
Im nĂ€chsten Dialog wird die Vorlage “Exchange Server Zertifikate L*” ausgewĂ€hlt und hinzugefĂŒgt.

SAN-CA-24
SAN-CA-24

 

SAN Zertifikat fĂŒr den Exchangeserver beantragen

Wir wechseln nun auf den Exchangeserver (EX).

Bevor wir starten, aktualisieren wir noch die Gruppenrichtlinien, damit auch das Stammzertifikat installiert wird.

SAN-CA-30
SAN-CA-30

Öffne nun ĂŒber die Verwaltung die „Zertifikate“.
Unter dem Punkt “Eigene Zertifikate” –> “Zertifikate”, kann ĂŒber den MenĂŒpunkt “Alle Aufgaben” –> “Neues Zertifikat anfordern” das neue Zertifikat fĂŒr Exchange beantragt werden.

SAN-CA-31
SAN-CA-31

Siehst du nun die Active Directory-Registrierungsrichtlinie – dann passt es 😉

SAN-CA-32
SAN-CA-32

Klicke nun auf “Weiter”, es wird jetzt die eben erstellte Vorlage angezeigt. Setzte den Haken und klicke auf “Es werden zusĂ€tzliche Informationen
”

SAN-CA-33
SAN-CA-33

Im Abschnitt Antragsteller mĂŒssen die grundlegenden Informationen angegeben werden:

  • Organisation (Firmenname)
  • Land
  • Organisationeinheit (EDV
)
  • Allgemeiner Name (aus KombatibilitĂ€tsgrĂŒnden am der externe Zugriffsname, also owa.<domĂ€ne>.de)

 

Achtung:

Im Abschnitt “Alternativer Name” können/mĂŒssen nun DNS-Namen hinzugefĂŒgt werden unter denen auf Exchange zugegriffen wird, diese Einstellungen sind abhĂ€ngig von der Exchange Konfiguration. Die DNS Namen mĂŒssen je nach Umgebung die internen Zugriffsnamen „(owa.frankysweb.local) und die externen Namen, also die Namen unter den Exchange ĂŒber das Internet erreichbar ist (owa.frankysweb.de) enthalten. In dem Screenshot weiter unten sieht man das ich die jeweiligen Exchange Dienste, alle unter separaten DNS-Namen veröffentliche (EAS, OWA, EWS
) Man kann die Dienste auch unter einem Namen zusammenfassen, wie zum Beispiel mail.frankysweb.de/local. Wer es sich ganz einfach machen will, kann an dieser Stelle auch *.frankysweb.local und *.frankysweb.de eintragen. Dabei handelt es sich um ein Wildcard Zertifikat welches alle Hosts die auf frankysweb.local oder frankysweb.de hören akzeptiert. Man sollte sich also VORHER Gedanken machen unter welchen Namen die Exchange Dienste veröffentlicht werden. Ebenfalls sollte der Eintrag autodiscover.frankysweb.de/local nicht fehlen.

SAN-CA-34
SAN-CA-34

Vergebe nun noch unter „Allgemein“ einen Namen

SAN-CA-35
SAN-CA-35

Nun kann das Zertifikat beantragt werden.

SAN-CA-36
SAN-CA-36

Das Zertifikat sieht nun wie folgt aus – mit allen angegebenen Namen.

SAN-CA-37
SAN-CA-37

 

Neues Zertifikat im Exchange hinterlegen

Damit auch die UM Dienste von Exchange 2013 das Zertifikat akzeptieren,
muss vor dem Zuweisen der Dienste der Startmodus geÀndert werden.
Der Startmodus kann ĂŒber die Exchange Management Shell geĂ€ndert werden

  Get-UMservice | Set-UMService -UMStartupMode dual
  Set-UMCallRouterSettings -UMStartupMode dual

In der Exchange Verwaltungskonsole sollten wir jetzt bereits ein gĂŒltiges neues Zertifikat angezeigt bekommen,
diesem Zertifikat mĂŒssen noch die Exchange Dienste zugeordnet werden. Das Zuordennen der Dienste, kann auch ĂŒber die Konsole erledigt werden.

SAN-CA-40
SAN-CA-40

Nun noch alle Exchange Dienste zuweisen.

SAN-CA-41
SAN-CA-41

Nun erscheint eine Warnung, das das Zertifikat getauscht wird -> mit JA bestÀtigen.

Zum Schluss noch die Dienste “

– Microsoft Exchange Unified Messaging   und

– Microsoft Exchange Unified Messaging Call Router

neustarten, damit auch dort die Änderungen wirksam werden.

 

Soll das Zertifikat manuell z.B. auf einem Smartphone installiert werden, so Stammzertifizierungsstellenzertifikat installiert werden.

Dies findest du im Verzeichnis c:\Windows\System32\CertSrv\CertEnroll.

 

Viel Spass beim Testen …