Quantcast
Channel: IT-Stack.de
Viewing all 241 articles
Browse latest View live

Windows Active Directory – Alle Objekte als Container anzeigen

0
0

Ich habe gerade die Computerprofile in unserer OU etwas aufräumen wollen. Beim Löschen ungenutzter Computer, die sich ohne weitere Abfragen einfach löschen ließen, kam bei diesem Computerprofil folgende Hinweismeldung:

“Object [computername] is a container and contains other objects. Are you sure you want to delete object [computername] and the objects it contains? This operation could take a long time if [computername] contains a large number of objects”.

Normalerweise sind Computerprofile in einer OU die kleinste Einheit, enthalten also (sichtbar) keine weiteren Objekte. Computer können aber z.B. Drucker für das AD freigeben, in diesem Fall wird das Computerprofil zu einem Kontainer und die kleinste Einheit wäre dann der Drucker, enthalten im Computer.

Und um nachzuprüfen, ob in diesem Computer noch Objekte stecken, könnt ihr im ADU&C folgende Ansicht aktivieren: “Users, Groups, and Computers as Container”
windows active directory computers container Windows Active Directory   Alle Objekte als Container anzeigen

Sucht euch dann den Computer aus und klickt ihn an, rechts erscheinen dann seine “Inhalte”, wenn vorhanden.


Windows Server 2008: automatisches Backup per Batch

0
0

Im Windows Server 2008 ist das Backup Tool “Windows Server Backup” enthalten.

windows server sicherung per cmd 140x132 Windows Server 2008: automatisches Backup per BatchEdit/Update: Diese Serversicherung (vor allem die später beschriebene automatische Sicherung per Script) ist ein Feature von Windows Server und muss als solches also erst installiert werden. Geht dazu in den Server-Manager, auf “Features hinzufügen” und installiert die komplette “Windows Server-Sicherungsfeatures”. Für die Befehlszeilenvariante muss auch “Windows Powershell” mitinstalliert werden.

Mit diesem Feature sind Backups schnell erstellt, manuell oder auch automatisch. Die automatische Erstellung von Server Backups wird durch einen simplen “Sicherungszeitplan” ermöglicht. Bei der Erstellung eines solchen Plans stehen allerdings nur 2 Zeitspannen zur Verfügung: täglich und mehrmals täglich.
windows server 2008 automatisches backup batch log times 460x395 Windows Server 2008: automatisches Backup per Batch
Für eine seltenere Sicherung ist keine Option vorgesehen. Möchte man nun doch flexibler Backups erstellen ist ein Workaround angebracht.
 Windows Server 2008: automatisches Backup per Batch

Meine spontane Idee war ein Backup per Batch und diese dann per Taskplaner timen.

Wie erstellt man ein Backup per Batch? Hier der Befehl:

wbadmin start backup -backuptarget:F: -include:C:,D: -vssfull -quiet

-backuptarget bestimmt das Ziel, -include die zu sichernden Quellen, -quiet besagt ohne UI und -vssfull gibt an, dass mit dem Volume Shadow Copy Service die History aller Dateien aktualisiert wird.
Mehr Infos erhaltet ihr mit wbadmin start backup /?.
Backups die mit Hilfe der Batch erstellt wurden werden auch im “Windows Server Backup” Tool gelistet und können dort auch ganz normal benutzt werden. Also es geht keinerlei Funktionalität durch die CMD verloren.
windows server 2008 automatisches backup batch log cmd 460x446 Windows Server 2008: automatisches Backup per Batch

Die erstellte Batch können wir jetzt per “Aufgabenplanung” automatisch ausführen lassen, in meinem Fall einmal wöchentlich.
Um eine etwas bessere Kontrolle über das Ergebniss der Sicherung zu haben empfehle ich die Batch auszubauen:

set logfile="C:\backuplog.txt"
echo ########################## %computername%: %date% - %time% >> %logfile%
echo. >> %logfile%
wbadmin start backup -backuptarget:F: -include:C:,D: -vssfull -quiet >> %logfile%
echo. >> %logfile%
echo ########################## %computername%: %date% - %time% >> %logfile%

Wir setzen den Pfad zu einer Logdatei in die Variable logfile und geben vor dem Backupvorgang und danach einige Informationen dazu. An unsere bekannte Zeile 4 hängen wir die Umleitung >> %logfile% an.
Die Textdatei sieht nach einem Backupvorgang ungefähr so aus:
windows server 2008 automatisches backup batch log2 460x553 Windows Server 2008: automatisches Backup per Batch

Der Aufgabenplaner sollte die Batch nach Plan ausführen, diese sollte ein tolles Backup erstellen und den Vorgang in die Logdatei schreiben und das Server Backup Tool sollte die Sicherung erkennen.
Links die manuellen Tests und rechts das Backup am Samstag.
windows server 2008 automatisches backup batch log test1 220x93 Windows Server 2008: automatisches Backup per Batch windows server 2008 automatisches backup batch log we test 220x73 Windows Server 2008: automatisches Backup per Batch

Das wars! Vielleicht etwas unprofessionell aber es funktioniert 1A!

Update: Ich habe das Script noch weiter ausgebaut und möchte euch das natürlich nicht vorenthalten. Das Sicherungsziel wird jetzt über eine Variable angesprochen. Diese wird erst auf Ort 1 gesetzt und falls dieser – aus welchen Grund auch immer – nicht erreichbar ist wird ein Ort 2 als Alternative gesetzt. Hier ließen sich natürlich weitere Alternativen einbauen, es sollte aber eher die Bemühung es Admins sein, einen zuverlässigen Ort zu arrangieren icon wink Windows Server 2008: automatisches Backup per Batch
Das Backup wird jetzt mit -allCritical und -systemState ausgeführt und sicher somit systemkritische Dateien aller Art mit.
Update 20.07.2011: -systemState gibt es nicht mehr!? Vorerst entfernt.
Bei einem Fehlschlag wird die Logdatei entsprechend geschrieben und eine Alarmmail via Batch Mailer an die Admins abgesetzt. Wie ihr diesen Batch Mailer aufsetzt steht hier.

@echo on
if not exist Z: net use Z: \\server\*** /user:***
set logfile="C:\backuplog.txt"
::error mail reciever
set mailto=***@***.***
for /f "skip=1 tokens=2 delims=[]" %%* in ('ping.exe -n 1 -4 %computername%') Do (set "IP=%%*") 
for /f "tokens=1,2,3,4 delims=." %%a in ("%IP%") do set IPb1=%%a&set IPb2=%%b&set IPb3=%%c&set IPb4=%%d

set target=\\server\***

echo ########################## %computername%: %date% - %time% >> %logfile%
echo. >> %logfile%
wbadmin start backup -backuptarget:%target% -include:C: -vssfull -allCritical -quiet >> %logfile%
set backuperrorlevel=%errorlevel%
if "%backuperrorlevel%"=="0" (goto end) else (goto fehler)

:fehler
echo. >> %logfile%
echo. >> %logfile%
echo ______________________________ >> %logfile%
echo ****************************** >> %logfile%
echo ****************************** >> %logfile%
echo  Ein Fehler ist aufgetreten!!  >> %logfile%
echo ****************************** >> %logfile%
echo ****************************** >> %logfile%
echo Errorlevel: %backuperrorlevel% >> %logfile%
echo. >> %logfile%
echo. >> %logfile%
:: Batch Mailer
:: http://hannes-schurig.de/23/06/2011/batch-mailer-email-aus-batch-script-schicken/
:: sendet eine Mail an und meldet fehlgeschlagenes Backup
start "iexplore" "http://stuff.hannes-schurig.de/mailer.php?******&contactname=.%IPb4% %computername%&subject=Backup fehlgeschlagen &email=***@***.***&message=Das woechentliche automatische Backup auf: .%IPb4% "%computername%" ist fehlgeschlagen || Errorlevel: %backuperrorlevel%&mailto=%mailto%"
::20 Sekunden warten und Internet Explorer Fenster schließen
ping 127.0.0.1 -n 20
taskkill /im "iexplore.exe"
ping 127.0.0.1 -n 5

:end
echo. >> %logfile%
echo ########################## %computername%: %date% - %time% >> %logfile%
echo ########################### Errorlevel: %backuperrorlevel% >> %logfile%
echo. >> %logfile%
exit

To-Do: Logdatei beim Fehler als E-Mail Anhang mitschicken. Keine Ahnung, wie ich das mache. Ideen?

Troubleshooting Gruppenrichtlinien – Softwareinstallation

0
0

So, vorm Wochenende nochmal eine Zusammenfassung, was mich die letzten Arbeitstage so beschäftigt hat und was ich draus lernen konnte.
Also, Hauptthema ist es, nicht funktionierende Gruppenrichtlinien (GPO) ordentlich zu untersuchen und den Fehler zu finden. Augenmerk lege ich jetzt vor allem auf Softwareinstallationen via GPO, hier kommt es zu den meisten Fehlern.

Zuerst:

Funktioniert mal etwas nicht mit den GPOs ist die Fehlersuche eher mühsam, da es keine zentrale Sammelstelle für Fehlerberichte gibt. Zumindest wenn man nicht den Zugriff auf den DC hat, was meistens der Fall ist. Und auch so sind die Fehler meisten clientseitig.
Das heißt unsere Suche wird vor allem auf den Computern stattfinden, bei denen die Gruppenrichtlinie nicht wie erwartet funktioniert.

Wie gehen wir also vor:

Stimmen die Gruppenrichtlinieneinstellungen?

Zuerst sollten wir bei Problemen natürlich klar stellen, dass es nicht an der Gruppenrichtlinie selbst liegt. Dazu ein Blick in das GPO.
gpo bereich b1 140x50 Troubleshooting Gruppenrichtlinien   SoftwareinstallationStimmt die Verknüpfung der GPO, richtige OU? Ist die Verknüpfung aktiviert und erzwungen? Ihr müsst sie nicht erzwingen aber spätestens bei Problemen sollte man zum Troubleshooting die Option aktivieren. gpo aduc b 140x30 Troubleshooting Gruppenrichtlinien   SoftwareinstallationStimmen die Gruppen, auf die die Gruppenrichtlinie angewendet wird? Ist der Computer auch in der OU mit der verknüpften GP? Ist der Rechner auch in der entsprechenden (oben geprüften) Gruppe?

Stimmt alles, dann weiter zu den Details und den Einstellungen.
gpo details b 209x143 Troubleshooting Gruppenrichtlinien   Softwareinstallation gpo einstellungen 210x112 Troubleshooting Gruppenrichtlinien   Softwareinstallation

Stimmen die Einstellungen? Davon sollte man ausgehen. Merkt euch die Computer- und die Benutzerversion unter Details. Ist Datum und Uhrzeit der letzten Änderung richtig? Ist der Objektstatus “aktiviert”?

Nun der knackige Teil, die Delegierung. Ich würde es einfach Rechte nennen.
gpo delegierung erweitert b 460x271 Troubleshooting Gruppenrichtlinien   Softwareinstallation
Stimmen die Gruppen mit ihren jeweiligen Rechten? Authenticated Users mit Lesen drin? Bei Computereinstellungen ist das eine gute Idee.
Lesen und Lesen (durch Sicherheitsfilterung) sollte bei den Gruppen stehen, die die Zielobjekte enthalten. Klickt auf Erweitert und gleich nochmal auf Erweitert. Prüft hier die Berechtigungen der Gruppen nochmal im Detail. Haben die Usergruppen die Rechte Lesen und “Gruppenrichtlinie übernehmen”? Je nach Gruppenrichtlinie solltet ihr bei den Admins das Recht “Gruppenrichtlinie übernehmen” rausnehmen.

Stimmt alles? Gehen wir auf Nummer Sicher:
Geht in den Tab “Effektive Berechtigungen” und gebt dort testweise eine Person/ein Computerobjekt ein, dass die Gruppenrichlinie übernehmen sollte. Und noch ein Versuch mit einem Objekt, dass die Gruppenrichlinie nicht übernehmen sollte. Ist bei beiden das “Gruppenrichtlinie übernehmen” Recht korrekt gesetzt? 1x ja, 1x nicht. Gut.

Fehlersuche auf dem Computer

Gruppenrichtliniensatz

Zuerst lassen wir uns den Gruppenrichliniensatz auf dem Computer anzeigen, wo etwas nicht stimmt:
Windows XP:
gpresult
Windows 7:
gpresult /r

Wir schauen zuerst auf die ersten Zeilen im Kopf der Ausgabe. Links WinXP- , rechts Windows 7 Ausgabe:
result xp no head b 210x119 Troubleshooting Gruppenrichtlinien   Softwareinstallation result w7 no head b 210x156 Troubleshooting Gruppenrichtlinien   Softwareinstallation

Wann war die letzte Aktualisierung der Gruppenrichtlinie? Ist Datum und Uhrzeit aktuell oder liegt die letzte Aktualisierung Tage/Wochen/etc zurück? Dann solltet ihr überprüfen, warum die Gruppenrichtlinie nicht aktualisiert wird. gpupdate /force in die Konsole schicken und nochmal prüfen.
Von wo wurde die Richtlinie angewendet? Steht dort ein brauchbarer DC oder vielleicht sogar gar nichts oder “Nicht zutreffend”? Prüft, ob der Computer ordentlich in die Domäne eingebunden ist. Löscht ggf. das Computerprofil und nehmt den Computer neu in die Domäne.
Welche Gruppenrichtlinien wurden angewendet? Ist eure mit dabei? Wenn nicht… na dazu schreibe ich den Mist hier ja, weiterlesen.
Wurde sie gefiltert (nicht angewendet)? Dann prüft den Grund und geht der Sache nach. Google hilft bei komischen Filtergründen.
Stimmen die “Sicherheitsgruppen”? Habt ihr das Computerobjekt in die Gruppe genommen, auf die die Gruppenrichtlinie angewendet wird?

Bei meinen 2 Beispielen ist der Computer jeweils nicht in der benötigten Sicherheitsgruppe, SoftwareVertTEST, auf die die Gruppenrichtlinie angewendet wird.
So schaut es aus, wenn die Gruppenrichtlinie angewendet wurde:
result w7 ok head b 210x134 Troubleshooting Gruppenrichtlinien   Softwareinstallation report w7 ok head b 210x82 Troubleshooting Gruppenrichtlinien   Softwareinstallation

Links die Konsolenausgabe von gpresult /r auf einem Windows 7 System. Rechts der Report, den ich mit gpresult /h "c:\test.html" erzeugt habe.
Es wurde jeweils die Gruppenrichtlinie übernommen. Zudem ist der Computer jetzt auch in einigen zusätzlichen Gruppen, die er braucht, um auf das Netzlaufwerk zuzugreifen. Denn dort liegen die ganzen Programme, die installiert werden sollten.
share effektive berechtigung b 140x64 Troubleshooting Gruppenrichtlinien   SoftwareinstallationHat euer Computer-/Benutzerobjekt Zugriff auf den Share, wo die zu installierenden Programme liegen? Geht zu dem Ordner, klickt auf Erweitert im Sicherheits-Tab, dann auf Erweitert und in den Effektive Berechtigungen Tab und lasst euch die Rechte des Test/Problemobjekts auflisten. Wenn nicht dann müsst ihr die Gruppe, auf die die Gruppenrichtlinie angewendet wird, eintragen und Rechte vergeben.

Wir sind immernoch im exportierten HTML Reports des Windows 7 Rechners. Prüft hier die Revision der angewendeten Richtlinie. Die Revision solltet ihr euch ja oben merken, die steht in den Details der GPO. Computerversion steht im HTML bei den Computereinstellungen und die Benutzerversion logischerweise weiter unten bei der Revision unter den Benutzereinstellungen. Angegeben ist diese Version mit AD (XXX), Sysvol (XXX). Computer und GPO solten hier 4x den selben Wert aufzeigen (eigentlich 8x, 4x Computer- und 4x Benutzerversion).
result xp no zsc gpos b 140x111 Troubleshooting Gruppenrichtlinien   SoftwareinstallationAuf Windows XP kann man leider keine HTML Reports erstellen (glaub ich). Mit gpresult /z /scope computer könnt ihr euch die Details der Computereinstellungen ansehen, mit /scope user detaillierte Usereinstellungen. Prüft einfach manuell, ob eure neuesten Änderungen an der GPO hier schon richtig gelistet sind.
Gruppenlinienobjekt “Nicht zutreffend”? Alte Einstellungen? Ursprung “Entferntes Paket”? Da stimmt was nicht. Auch gpupdate /force bringt die korrekten Einstellungen nicht zum Vorschein?

Gruppenrichtlinie lokal zurücksetzen

Öffnet die Registry und geht zum Schlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy. Exportiert ihn und löscht ihn komplett.
Zieht den Netzwerkstecker und macht einen Neustart. Neugestartet? LAN Kabel wieder rein, gpupdate /force und durch den Neustart sollte die Gruppenrichtlinie wieder komplett neu übernommen werden. Noch Probleme? Den Key nochmal löschen, mit CCleaner die Registry und den PC von Tempkram bereinigen, selbe Spiel nochmal. gpupdate /force und gpresult /h (W7) bzw gpresult /z /scope computer (WinXP) durchführen, Einstellungen und Revision Number überprüfen.

Computerobjekt resetten

Nehmt den Computer aus der Domäne, löscht das Computerobjekt aus der Domäne. Startet neu und nehmt den Computer (nach Objekterstellung) wieder in die Domäne. Vergesst nicht, dem Computerobjekt wieder alle Gruppen zuzuweisen, wie es sein soll. gpupdate /force und gpresult /h (W7) bzw gpresult /z /scope computer (WinXP) durchführen, Einstellungen und Revision Number überprüfen.

Ereignisanzeige

Hier ist Hilfestellung für mich schwer zu geben, obwohl die Ereignisse wirklich wichtige Hilfe geben können.
Auf jeden Fall solltet ihr die Protokolle von Anwendung und System überprüfen. Startet den Rechner neu und schaut bei “Datum und Uhrzeit”, wo der Neustart beginnt. Geht ab dort alle Meldungen durch, es reicht wahrscheinlich erstmal nur alle Warnungen und Fehler durchzusehen.
Hier kann verdammt viel stehen, und ich habe eine generelle Lösung für die meisten gelisteten Probleme: Google. Die meisten Fehler sind durchaus bekannt und müssen dann nur ordentlich behandelt werden, kämpft euch durch das Informationsdickicht des Internets.

Aber: Keine Panik schieben wenn dort einige Warnungen und Fehler auftauchen, die meisten sind ganz normal. Auch Meldungen zu Gruppenrichtlinienfehlern sind nicht immer ausschlaggebend. Zum Beispiel hier ein Screenshot von einem W7 PC auf dem alle Gruppenrichtlinien korrekt funktionieren und alles gut läuft:
ereignisanzeige fehler system b 460x280 Troubleshooting Gruppenrichtlinien   Softwareinstallation
Hier muss man einfach ein Gefühl entwickeln, welche Fehler normal sind und welche wirklich durch GPO Probleme entstehen. Wenn auf einen Computer mehrere Richtlinien angewendet werden (so ab 5 Richtlinien) dann müssen Fehler nicht unbedingt von der Richtlinie kommen, die nicht funktioniert. Nachher rennt man falschen Fehlern hinterher.

Softwareinstallationen – Fehler: %%1274 / Fehler:%%2

ereignisanzeige system fehler 1274 2 b 459x284 Troubleshooting Gruppenrichtlinien   Softwareinstallation
Fehler 1274 deutsch:
Die Zuweisung der Anwendung (…) ist fehlgeschlagen. Fehler: %%1274
Die Änderungen an den Softwareinstallationseinstellungen wurden nicht angewendet. Die Installation (…) wird bis zur nächsten Anmeldung verzögert (…) Fehler: %%1274

1274 Fehler englisch:
The assignment of application (…) The error was: %%1274
Failed to apply changes to software (…) deployment through Group Policy (…) has been delayed until the next logon (…) The error was: %%1274

Dieser Fehler hat mir die letzten Tage viele Stunden Kopfschmerzen bereitet.
Wenn also Programme nicht installiert werden, obwohl das GPO auf den Computer angewendet wird und der gpresult alles korrekt wiedergibt, dann liegt es an Fehl(de)installationen auf dem PC. Bei Softwareinstallationen via GPO kann das vorkommen, wenn man Programme fehlerhaft deinstalliert und dann versucht via GPO wieder installieren zu lassen.
So konnte ich den Fehler beheben:
Deinstalliert die Software, über die bei diesem Fehler gemeckert wird und die nicht via GPO installiert werden kann. Wenn es sich um Patches handelt deinstalliert ihr am besten das ganze Softwarepaket. Reinigt die Registry und eventuell zurückbleibende Ordner. Zieht euch das Microsoft Installer Clean Up Tool und geht die folgenden Schritte durch.

Microsoft Install Clean Up Utility

Download hier. Wird ein Programm nicht ordnungsgemäß deinstalliert oder fehlerhaft installiert (und danach von Hand gelöscht), so kann es vorkommen, dass der Microsoft Installer trotzdem noch Reste des Programms findet und es deswegen zu Problemen bei einer Neuinstallation kommt.
Das Tool “Microsoft Install Clean Up Utility” kann diese Überreste bereinigen.
Download: 1, 2, Google
microsoft installer clean up b Troubleshooting Gruppenrichtlinien   Softwareinstallation
Wird eins von euren gerade deinstallierten Programmen gelistet, dann wurde es teilweise noch im System gefunden. Mit dem Tool lassen sich diese Reste auch noch entfernen.
LAN-Kabel rausziehen und neustarten (damit beim Neustart keine Installationen/Scripts via GPO diesen Vorgang behindern).
Sollte das Programm wieder in der Liste stehen kombiniert diesen Trick am besten mit dem lokalen Registry Reset (siehe oben “Gruppenrichtlinie lokal zurücksetzen”) und gezogenem LAN-Kabel.
via

Ergänzung 1: fehlerhafte GPO Softwareinstallationen einzeln(!) zurücksetzen
Es lassen sich einzelne Anwendungen einer Softwareverteilungs-GPO zurücksetzen. Ohne großartige Deinstallation und Reinigung durch das Install Clean Up Utility (s.o.) wird die GPO das Produkt eigenständig auf diesem PC neu installieren.
Dazu muss nur der korrekte Unterkey von HKLM/Software/Microsoft/Windows/CurrentVersion/Group Policy/AppMgmt/[random SID]/ gelöscht werden. Jeder dieser SID Schlüssel in AppMgmt hat einen Wert namens “Deployment Name”, der den Namen der Software beinhaltet, die verteilt wurde (in dieser Situation fehlerhaft). Diesen Schlüssel also löschen, gpupdate /force, ggf. den Stand mit gpresult /h überprüfen, Neustart, die Software wird neu verteilt.
Mehr dazu hier im ausführlichen Artikel

Ergänzung 2: Einzelne Installationen trotz Löschung/Rücksetzung noch aktiv
Falls ein via GPO zu installierendes Paket Probleme macht und man die GPO löscht, ein Client aber trotzdem noch versucht die entsprechende msi zu installieren, muss man nebst dem GPO Eintrag (siehe oben “fehlerhafte GPO Softwareinstallationen einzeln(!) zurücksetzen” und “Gruppenrichtlinie lokal zurücksetzen”) auch noch den Installer Eintrag unter HKLM\Software\Classes\Installer löschen! Das Paket erschien bei mir nie bei den installierten Programmen, weshalb ich es auch nicht deinstallieren konnte. Es war ja auch nie richtig installiert, aber trotzdem hat der Windows Installer sich das Produkt “gemerkt”, als wäre es installiert.
Dieser Tipp kommt von roach.

Weitergabe oder Verwendung dieser Anleitung nur mit voller Quellen- und Autorangabe! Ich bitte euch, seid fair.

So, ich hoffe einigen von euch konnte ich helfen oder zumindest einige Denkanstöße geben, die man manchmal in der Fülle der zu prüfenden Dinge einfach vergisst oder übersieht. Schönes Wochende!

VMware VM Festplattengröße ändern

0
0

vmware server change hdd size selection VMware VM Festplattengröße ändernBei der Erstellung von VMs in VMware Server 2 stehen für die virtuelle Festplatte 2 verschiedene Adaptertypen zur Auswahl: IDE oder SCSI.
Nach der Erstellung lässt sich der Adaptertyp nicht aus dem grafischen Webinterface von VMware heraus ändern. Nicht nur das: virtuelle HDDs vom Typ IDE lassen sich nicht mal vergrößern, SCSI Platten dagegen schon.
vmware server change hdd size ide1 VMware VM Festplattengröße ändernvmware server change hdd size scsi 210x113 VMware VM Festplattengröße ändern

Wenn also eine IDE Festplatte voll ist kann man aus dem Webinterface von VMware Server weder den Typ noch die Größe ändern.

Es geht doch, und zwar mit dem Konsolentool “vmware-vdiskmanager.exe”.
Sucht das VMware Programm “vmware-vdiskmanager.exe” im Installationsverzeichnis vom Server.
Der Standard wäre: C:\Programme\VMware\VMware Server\
Nun noch den Pfad der zu ändernden .vmdk (HDD der VM) kopiert und bastelt dann folgenden Befehl:

"c:\Program Files (x86)\VMware\VMware Server\vmware-vdiskmanager.exe" /x 20GB "D:\VMs\Test1\Test1.vmdk"

vmware server change hdd size action 210x61 VMware VM Festplattengröße ändernvmware server change hdd size after 210x90 VMware VM Festplattengröße ändern

/x steht hierbei für “eXpand” also erweitern und die Größe wird danach mit Wert und einer der 2 Einheiten MB oder GB angegeben.

Nun ist die Festplatte der VM größer aber die Partition immernoch unverändert. Also müsst ihr auf die VM jetzt ein Partitions Manager wie EASEUS Partition Master oder Paragon Partition Manager installieren und die gewünschte Partition vergrößern.

In der Toolreferenz stehen die restlichen Parameter und bei Google gibts es zum vdiskmanager noch viele andere Infos zu entdecken. Have fun.

fehlerhafte GPO Softwareinstallationen zurücksetzen

0
0

Es kann vorkommen, dass eine Softwareinstallation via GPO nicht so rund läuft und die Software fehlerhaft installiert wird. Die Gruppenrichtlinie sieht die (fehlerhaft) installierte Software und hakt diesen Punkt also ab, die Softwareinstallation bleibt fehlerhaft. Wenn nun auch die manuelle Deinstalltion der Software nichts daran ändert und die Gruppenrichtlinie immernoch nicht die Software neu zuweisen will, muss ein Trick her.
Grundsätzlich kann natürlich mein Guide zum Troubleshooten von GPO-/Softwareinstallationsfehlern helfen.

Ich möchte jetzt aber noch einen Trick ergänzen, den ich gestern entdeckt habe.

Grundsätzlich hilft bei diesem Problem (Installation fehlerhaft, Deinstallation wird nicht erkannt) wie erwähnt das Löschen des Registry Keys
HKLM/Software/Microsoft/Windows/CurrentVersion/Group Policy
und die komplette Gruppenrichtlinie wird erneut angewandt.

Wenn in der Softwareinstallation nun aber 5-10 Programme stehen und dann alle neu installiert werden ist das eine wirklich zeitraubende Lösung. Möglicherweise verlorene Programmfeatures, Updates, Pakete, Einstellungen durch die Neuinstallation sind auch oft ärgerlich.
Also wäre es besser nur die Installation zurückzusetzen, die tatsächlich fehlerhaft ist.

fehlerhafte gpo softwareinstallation regedit 460x134 fehlerhafte GPO Softwareinstallationen zurücksetzen
Geht in den Group Policy Key (siehe oben), dort in “AppMgmt” und ihr werdet einige GUID Schlüssel sehen. Jeder Schlüssel representiert eine Softwareinstallation. Klickt eine GUID an und schaut euch den Wert “Deployment Name” an, dort steht der Softwarename, den ihr in der GPO vergeben habt.
Löscht den Schlüssel der fehlerhaften Software und startet den Computer neu.

Die GPO wird jetzt diese Software neu installieren.
Gibt es immernoch Probleme dann deinstalliert die Software erneut, löscht alle Spuren (Regcleaner wie CCleaner), löscht den eventuell verbliebenen Installerverweis mit Microsoft Installation CleanUp Utility, löscht nochmal den Registry Key und rebootet nochmal den PC. Spätestens jetzt sollte die Software so korrekt installiert werden. Wenn nicht liegt der Fehler eher woanders icon wink fehlerhafte GPO Softwareinstallationen zurücksetzen

Drucker per Kommandozeile (CMD) verwalten – rundll32.exe printui.dll

0
0

Die Windows CMD bietet eine brauchbare Druckerverwaltung in der Kommandozeile an.
Dank der printui.dll, die ihr mit der rundll32.exe ansprecht und die alle nötigen Werkzeuge enthält, könnt ihr Drucker hinzufügen, verwaltungen, löschen und mehr.
Dadurch lassen sich bestimmte Jobs wunderbar in Scripte packen.

Code Grundgerüst:

rundll32.exe printui.dll,PrintUIEntry /Parameter

Groß- und Kleinschreibung bei PrintUIEntry beachten, case sensitive.

Nun schauen wir auf die Möglichkeiten von printui.dll.

/a [Datei] Name der Binärdatei
/b [Name] Basisdruckername
/c [Name] UNC-Computername, wenn der Vorgang auf einem Remotecomputer ausgeführt wird.
/dl Löscht den lokalen Drucker.
/dn Löscht die Netzwerkdruckerverbindung.
/dd Löscht
den Druckertreiber.
/e Zeigt Druckeinstellungen an.
/f [Datei] Entweder
INF-Datei oder Ausgabedatei.
/ga Fügt Druckerverbindungen pro Maschine hinzu.
/ge Listet Druckerverbindungen pro Maschine auf.
/gd Löscht Druckerverbindungen pro
Maschine.
/h [Arch] Treiberarchitektur Alpha | Intel | Mips | PowerPC.
/ia Installiert Druckertreiber mithilfe einer INF-Datei.
/id Installiert
Druckertreiber mithilfe des Assistenten.
/if Installiert Drucker mithilfe der
angegebenen INF-Datei.
/ii Installiert Drucker mithilfe des Assistenten und
einer INF-Datei.
/il Installiert Drucker mithilfe des Assistenten.
/in Fügt eine Netzwerkdruckerverbindung hinzu.
/j [Anbieter] Druckanbietername
/k Druckt eine
Testseite auf dem angegebenen Drucker aus. Kann bei der Druckerinstallation
nicht verwendet werden.
/l [Pfad] Quellpfad des Druckertreibers
/m [Modell]
Modellname des Druckertreibers
/n [Name] Druckername
/o Zeigt die Druckerwarteschlange an.
/p Zeigt Druckereigenschaften an.
/q Stiller Modus.
Fehlermeldungen werden nicht angezeigt.
/r [Anschluss] Anschlussname (Hier auch
die Möglichkeit Lokale Schnittstellen, anstelle des UNC Pfades anzugeben)
/s Zeigt Servereigenschaften an.
/Ss Speichert Druckereinstellungen in einer Datei.
/Sr Stellt Druckereinstellungen aus einer Datei wieder her. Speichert
Optionsattribute für Druckereinstellungen oder stellt diese wieder her. Die
Attribute müssen am Ende des Befehls  stehen:
2 PRINTER_INFO_2
7 PRINTER_INFO_7
c
Farbprofil
d Druckerdaten
s Sicherheitsbeschreibung
g Globaler DevMode
m
Minimale Einstellungen
u Benutzer-DevMode
r Namenskonflikte lösen
f Namen
erzwingen
p Anschluss zuordnen
/u Verwendet den vorhandenen Druckertreiber,
sofern bereits einer installiert ist
/t [#] Nullbasierte Indexseite zum Starten
/v  [Version] Eine der folgenden Treiberversionen:
Windows 95 oder 98 | Windows NT 3.1 | Windows NT 3.5 oder 3.51 | Windows
NT 3.51 | Windows NT 4.0 | Windows NT 4.0 oder 2000 | Windows 2000
/w Fordert einen Treiber an, wenn der angegebene
Treiber nicht in der INF-Datei gefunden wird.
/y Richtet den Drucker als
Standarddrucker ein.
/Xg Liest Druckereinstellungen.
/Xs Richtet
Druckereinstellungen ein.
/z Gibt diesen Drucker nicht automatisch frei.
/Z Gibt diesen Drucker frei. Verwendung nur mit der Option
/if möglich.
/? Zeigt diese Hilfemeldung an.
@ [Datei] Datei mit Befehlszeilenargumenten

Die Tabelle ist von Mark Heitbrink von gruppenrichtlinien.de.

Die volle Hilfe, printui.dll /? ist etwas länger, hat viele Beispiele und wen es interessiert: hier als Download.

Beispielszenario:
Man muss allen Mitarbeitern eines Betriebes bestimmte Drucker eines Druckerservers bereitstellen. Das geht zwar auch über Gruppenrichtlinien aber oftmals hat dieser Weg entscheidende Nachteile, wo sich Scripte besser eignen.

Auf dem Server ist ein Druckserver eingerichtet, der Drucker mit allen Treibern (für das Serversystem und alle Clientsysteme (XP+7 32bit+64bit)) installiert und freigegeben.

Druckerinstallation per Netzwerk:

rundll32.exe printui.dll,PrintUIEntry /in /n "\\server\Canon iR400 EG"

/in steht für “install network printer”, /n gibt den Freigabenamen des Druckers (natürlich mit Verbindung des Servernamens) an.

Sollen mehrere Drucker eingerichtet werden empfielt es sich, das Konstrukt etwas auszubauen. Zum Beispiel kann man in dem Script abhängig von der Etage des Mitarbeiters auch gleich den richtigen Standarddrucker setzen lassen (Parameter /y).

Hier mein Scriptbeispiel:

@echo off
cls

echo Wo befindet sich Ihr Büro?
echo --------------------------
echo 1 - Erdgeschoss
echo 2 - 1. Obergeschoss
echo 3 - Dachetage
set /p etage=Eingabe (1/2/3): 
if %etage%==1 set drucker=Drucker1
if %etage%==2 set drucker=Drucker2
if %etage%==3 set drucker=Drucker3

echo.
echo %drucker% wird als Standarddrucker eingerichtet.
echo.

:drucker1
echo Installiere Kopierer EG
if "%etage%"=="1" goto drucker1std
rundll32 printui.dll,PrintUIEntry /in /n "\\iqbserver\Kopierer EG" >> nul
if errorlevel 1 goto drucker1fehler
echo Installation erfolgreich
echo.
goto drucker2

:drucker1std
echo Definiere als Standarddrucker
rundll32 printui.dll,PrintUIEntry /in /n "\\server\Kopierer EG" /y >> nul
if errorlevel 1 goto drucker1fehler
echo Installation erfolgreich
echo.
goto drucker2

:drucker1fehler
echo Bei der Installation des Kopierer EG ist ein Fehler aufgetreten.
echo.

:drucker2
echo Installiere Kopierer 1.OG
if "%etage%"=="2" goto drucker2std
rundll32 printui.dll,PrintUIEntry /in /n "\\server\Kopierer 1.OG" >> nul
if errorlevel 1 goto drucker2fehler
echo Installation erfolgreich
echo.
goto drucker3

:drucker2std
echo Definiere als Standarddrucker
rundll32 printui.dll,PrintUIEntry /in /n "\\server\Kopierer 1.OG" /y >> nul
if errorlevel 1 goto drucker2fehler
echo Installation erfolgreich
echo.
goto drucker3

:drucker2fehler
echo Bei der Installation des Kopierer 1.OG ist ein Fehler aufgetreten.
echo.

REM :drucker3
REM ... und so weiter

Das lässt sich mit beliebig vielen Druckern durchführen, die alle nacheinander auf dem Computer des Mitarbeiters eingerichtet werden. Verbunden mit errorlevel kann man noch cleverer als ich hier reagieren, z.B. den Befehl mit erhöhten Rechten erneut probieren o.Ä. (CPAU Warnung, Nutzung auf eigene Gefahr)

Weitergabe oder Verwendung des Textes nur mit voller Quellen- und Autorangabe! Ich bitte euch, seid fair.

Mit José AD-Dokumentation übersichtliche HTML Reports von Active Directory Strukturen erstellen

0
0

Cheffe letztens zu mir: “Ich brauche mal eine Übersicht aller unserer Gruppen jeweils mit allen Mitgliedern.”
Bei fast 300 Rechtegruppen macht man sowas lieber nicht per Hand. CSVDE, dachte ich also. Das Tool ist aber unhandlicher als nasse Seife im Knast also habe ich nach einigen wenigen Versuchen nach Alternativen gesucht. Und siehe da, in Zeiten von Google, wer sucht der findet:

José AD-Dokumentation 3.0 ermöglicht scriptgesteuert oder mit einer einfachen und übersichtlichen GUI das Erstellen von brauchbaren HTML Reports einer Windows Domäne.
Die Struktur der Domäne wird genauso erfasst wie die Objekte mit ihren Eigenschaften.
Mit simplen Klicks und einigen wenigen Eingaben wie eine spezielle Unter-OU, Dateiname und Titel ist ein HTML Report fertig.

jose ad dokumentation html reports aus windows ad erstellen 460x392 Mit José AD Dokumentation übersichtliche HTML Reports von Active Directory Strukturen erstellen

Wie gesagt lässt sich das Tool auch super scriptgesteuert bedienen, regelmäßige Reports oder vordefinierte Reporteinstellungen sind also kein Problem. An sich ist José AD-Dokumentation auch “nur” ein 2500 Zeilen langes .vbs Script mit einer draufgesetzten grafischen Oberfläche. Diese auszuführende Datei JoseExec.vbs lässt sich also auch mit etlichen Parametern statt der GUI steuern. Alle Möglichkeiten und Referenzen sind in einer Dokumentation festgehalten, die beim Download mit dabei ist.
Beispiel:

cscript JoseExec.vbs /d:"!Domaenen-Info.txt" /r:"ADInfo.htm" /t:"Report - AD Übersicht" /f:"OU=usrHUEinrIQB,OU=usrHUEinr,DC=user,DC=hu-berlin,DC=de"

In der ebenfalls mitglieferten “Standard-Reports.bat” befinden sich einige Beispielaufrufe, die sich ebenfalls verwenden lassen.

Alle erstellten Reports lassen sich mit CSS beliebig gestalten (praktisch Zen Garden für Windows Nerds icon biggrin Mit José AD Dokumentation übersichtliche HTML Reports von Active Directory Strukturen erstellen ), vordefinierte CSS Dateien befinden sich ebenfalls im Download.

Leider lassen sich nicht alle Eigenschaften raussuchen (zumindest nicht via GUI). Zum Beispiel ist das “Anmerkungen” Feld im Karteireiter “Rufnummern” von Usern unerreichbar. Leider nutzen wir dieses Feld für einige special Features, da muss ich mir also andere Methoden suchen. Auch das Setzen von Werten wäre cool gewesen, aber es heißt ja nicht umsonst “Dokumentation”.

Fazit: Ein TOP Tool für Dokumentationen und Übersichten im AD.

Manuelle und automatisierte Administration einer Active Directory Domäne und Grundlagen der Gruppenrichtlinien

0
0

Folgenden Artikel habe ich für das Online-Magazin Hakin9 geschrieben.
artikel hakin9 logo Manuelle und automatisierte Administration einer Active Directory Domäne und Grundlagen der Gruppenrichtlinien

Manuelle und automatisierte Administration einer Active Directory Domäne und Grundlagen der Gruppenrichtlinien


Einleitung

Kaum ein größeres Unternehmen kommt heutzutage noch ohne ein komplexes Computernetzwerk aus. Die Überwachung, Steuerung und Verwaltung eines solchen Netzwerkes erfordert neben dem umfangreichen Fachwissen des verantwortlichen IT-Administrators auch ein elaboriertes Netzwerksystem. In diesem Artikel wird die grundlegende Administration eines Windows Netzwerkes basierend auf einer Active Directory Domäne erklärt und veranschaulicht.

In diesem Artikel erfahren Sie…

  • Grundlegendes zu Active Directory Domänen,
  • wie Sie mit einem beliebigen Client die Domäne administrieren können,
  • welche Objekte mit welchen Einstellungen enthalten sind,
  • welche administrativen Tools zur Vergügung stehen und
  • welche Möglichkeiten Gruppenrichtlinien in einer Domäne bieten.

Was Sie vorher wissen sollten…

  • Eine bestehende Active Directory Domäne ist nützlich, weil praxisnahe Tipps jederzeit nachvollzogen werden können.

Inhalt

  • Seite 1: Das Active Directory
  • Seite 1: Administrationstools einrichten
  • Seite 3: Domänenadministration – Namenskonvention
  • Seite 3: Domänenadministration – Objekte und Struktur
  • Seite 4: Grafische Darstellung der Domänenstruktur
  • Seite 4: Domänenadministration – automatisierte Administration
  • Seite 4: Abfragen mit CSVDE
  • Seite 5: Abfragen mit PowerShell
  • Seite 6: Gruppenrichtlinien – Überblick
  • Seite 7: Gruppenrichtlinien – Einstellungen

Download

Dieser Artikel erschien in der Hakin9 Ausgabe 8/2011. Da es mein Artikel ist stelle ich ihn aber auch seperat zur Verfügung.
Download -> Hakin9 8/2011
Download -> nur der Artikel

Gewinnspiel

Hakin9 verkündete gerade im Newsletter ein Gewinnspiel, hier der Auszug:
Beantworten Sie nur unsere Frage: Aus welchem Artikel kommt der u.a. Satz?
Die Namenskonventionen sollten die hierarchischen Ebenen verdeutlichen, diese sind somit allein aufgrund des Namens in die Struktur exakt einzuordnen.
Die ersten fünf Personen, die die richtige Antwort zuschicken, bekommen von uns das Buch von Sachar Paulus “Basiswissen Sichere Software”.
Sie sollen nennen: die Ausgabe, den Autor, den Titel, die Seite.
Die Antwort schicken Sie an karolina.sokolowska@software.com.pl an, aber erst ab 17.08.2011, ab 10 Uhr.
Ich machs euch mal leicht, hier die Antwort für meine Leser icon wink Manuelle und automatisierte Administration einer Active Directory Domäne und Grundlagen der Gruppenrichtlinien : dieser Satz stammt aus meinem Artikel, Ausgabe 8/2011, Seite 18. Schreibt der Dame morgen früh eine Mail und holt euch das Buch zum Thema Sichere Software.


SPSS 20 Deployment im AD via GPO – Vorgehensweise und Durchführung

0
0

spss20 deployment SPSS 20 Deployment im AD via GPO   Vorgehensweise und Durchführung

In den letzten Tagen habe ich auf Arbeit ein Upgrade von SPSS 17 auf SPSS 20 vorbereitet und vorgestern durchgeführt.
Die Verteilung erfolgte mit Gruppenrichtlinien über ein Active Directory auf etwa 120 Windows Clients (98,4% Windows 7).
Deployments dieser Größenordnung müssen ausführlich durchdacht und sorgfältig umgesetzt werden. An viele Dinge muss man denken bevor der Tag der Verteilung anbricht.

Zu diesem Zweck habe ich eine Präsentation vorbereitet, die die Herangehensweise und Durchführung einer Softwareverteilung, in diesem Beispiel SPSS 20, grob veranschaulicht. Die wichtigsten Schritte werden angeschnitten, jedoch nicht weiter vertieft, da dies natürlich den Rahmen sprengen würde.
Videos und Screenshots veranschaulichen einige Vorgehensweisen.

download b SPSS 20 Deployment im AD via GPO   Vorgehensweise und Durchführung
Präsentation ohne Videos: SPSS20-Deployment-om [.zip] (500KB)
Präsentation mit Videos: SPSS20-Deployment-mm [.zip] (110MB)

Lizenzverwaltungstool slmgr.vbs ohne -skms Option

0
0

Windows Aktivierung bzw. Lizenzverwaltung mit dem slmgr.vbs Tool: einfach, effektiv, Batch-fähig.
Aber auch hier gibt es Tücken, wie immer. Die Parameteroptionen des Tools sind abhängig von der installierten Windows Version und dem momentan genutzten Key.
Bei der lizenzkeyfreien Version des Server 2008 Enterprise (Installation ohne Angabe des Lizenzkeys) fehlt beispielsweise die Option -skms, die benötigt wird um Informationen zu einem KMS Server einzugeben, bevor man sich dort einen validen Key zieht.
windows server slmgr skms parameter options Lizenzverwaltungstool slmgr.vbs ohne  skms Option

Um alle slmgr.vbs Parameter zu erhalten muss man Windows erst von der lizenzkeyfreien Version auf eine gültige Version mit Key umstellen.
Eine Übersicht gültiger Keys gibt es hier in der Antwort von MrFrankieG. Sucht euch den passenden Key zu eurem installierten Server System und aktiviert das System damit.

Danach in der Admin CMD nacheinander:

net stop slsvc
net start slsvc

Nun müssten alle slmgr Optionen verfügbar sein.

servercheck24.de – Server-Uptime Überwachung & mehr

0
0

In eigener Sache möchte ich heute kurz den Dienst servercheck24.de unter die Lupe nehmen. Der Dienst ist einer von vielen kostenpflichtigen Server Monitoring Diensten, kann sich in dem Preissegment aber sehen lassen. Im Gegensatz zu vielen Server Monitoring Anbietern hat Servercheck24 gleich 3 Preismodelle und ist somit für viele Anwendungsbereiche geeignet. Es gibt zwar leider kein kostenloses Angebot (was ich definitiv empfehlen würde), eine 14-tägige Testphase kann jedoch einen guten Einblick in die Features geben.
Ich habe mir das mal angesehen.

Coolerweise haben die Betreiber von servercheck24.de direkt nach der Veröffentlichung meines Tests einige angemerkte Stellen ausgebessert und mich informiert. Entsprechende Stellen habe ich im Beitrag angepasst.

Die Registrierung ist schnell gemacht und unkompliziert. Nach der Registrierung bekommt man direkt einen Überblick über die Features. Der “Server” Menüpunkt ist natürlich die erste Station; hier kann man seinen ersten Server erstellen, bzw. dessen Überwachung. Die Eingabe einer URL ist erforderlich und ein Name wird vergeben.

Vorher: Die Eingabe kann anfangs knifflig werden. Meine ersten Versuche mit http:// am Anfang schlugen direkt fehl, egal welche Kombinationen ich probierte. Viel Hilfe gibt es beim Eingeben auch nicht, so eine Art Formatbeschreibung wie www.[name].[tld] hätte mir ja gereicht. Die URL Eingabe soll nämlich ohne Protokoll sein, nur www. am Anfang. Etwas ungewöhnlich aber verständlich, denn erst im nächsten Schritt wird erst das Protokoll gewählt, dass überwacht werden soll.
Nachher: Die Eingabe der URL sollte problemloser verlaufen, seit dem nun ein kleiner Hinweis unter dem Eingabefeld auf das Format hinweist.
serverueberwachung uptimechecks und mehr servercheck24 url neu servercheck24.de   Server Uptime Überwachung & mehr

serverueberwachung uptimechecks und mehr servercheck24 overview 210x122 servercheck24.de   Server Uptime Überwachung & mehr serverueberwachung uptimechecks und mehr servercheck24 protocols 210x196 servercheck24.de   Server Uptime Überwachung & mehr

Die Protokolle, die man überwachen kann, sind zahlreich. HTTP(S), SSH, FTP, DNS, Mailsprotokolle, TCP, PING, MYSQL, Domains, da ist alles wichtige mit dabei. Von normalen HTTP Abfragen bis hin zu stark modifizierten HTTPS Requests mit Suchbegriffen, Login Credentials, User-Agents, modifiziertem Header und POST Parametern ist da alles einstellbar. Die Möglichkeiten reichen also auch tief in interne, abgesicherte Webbereiche.

Vorher: Traurig: sowohl bei der Eingabe als auch in der Übersicht wird das Passwort der Login Credentials als Klartext dargestellt. C’mon, r’lly? Wenn ein type="password" im Eingabefeld schon zu viel Code ist, möchte ich nicht wissen wie die Passwörter in der Datenbank gespeichert sind. Unbedingt ändern!
Nachher: Die Passwörter werden nun maskiert angezeigt, so wie es sich gehört. Die erhöhte Sicherheit wird hoffentlich in der gesamten Programmierung des Dienstes so angestrebt wie bei den Textfeldern.
serverueberwachung uptimechecks und mehr servercheck24 password1 neu servercheck24.de   Server Uptime Überwachung & mehr serverueberwachung uptimechecks und mehr servercheck24 password2 neu servercheck24.de   Server Uptime Überwachung & mehr

Nach der Eingabe erscheint die Übersicht der Einstellungen, mit den Einstellungen für die Benachrichtigung und den Kontakten, die Benachrichtigungen erhalten sollen. Benachrichtigungen können entweder als E-Mail oder als SMS rausgehen, abhängig vom Status der Webseite. Eine Pager Nachricht ist ebenfalls möglich, sollte jemand noch einen Pager haben.
serverueberwachung uptimechecks und mehr servercheck24 new http pro server 210x227 servercheck24.de   Server Uptime Überwachung & mehr serverueberwachung uptimechecks und mehr servercheck24 server overview 158x300 servercheck24.de   Server Uptime Überwachung & mehr

Vorher: Leider scheinen SMS bisher nur in den USA möglich zu sein, deutsche Mobilfunkbetreiber sucht man vergeblich.
Nachher: Zugegeben, an dieser Stelle habe ich vermutlich nicht aufmerksam genug geschaut. Die Landesvorwahl +49 für Deutschland ist vorhanden und enthält auch die größeren hiesigen Netzbetreiber. Neu ist jetzt, dass sowohl beim Erstellen eines Accounts als auch beim Bearbeiten von Kontakteinstellungen automatisch die passende Landesvorwahl ausgewählt wird. Ich musste also +49 nicht einmal auswählen; das geschieht jetzt automatisch. Es funktioniert alles problemlos, TOP!
serverueberwachung uptimechecks und mehr servercheck24 sms 210x44 servercheck24.de   Server Uptime Überwachung & mehr serverueberwachung uptimechecks und mehr servercheck24 sms2 210x83 servercheck24.de   Server Uptime Überwachung & mehr

Weitere Protokolle und Server sind schnell erstellt und die eigene Weblandschaft in wenigen Minuten zur Überwachung konfiguriert. Dabei werden alle Protokolle eines Servers in eine “Gruppierung” gesteckt. Ein neuer Server ist mit seinen Protokollen eine neue Gruppe. Mehrere logisch zusammengehörige Server zu einer Gruppe oder Art Kategorie zusammenzufügen geht leider nicht.
Für die Übersicht aller Server gibt es sowohl eine ausführliche und eine kurze Version.
serverueberwachung uptimechecks und mehr servercheck24 short overview 210x149 servercheck24.de   Server Uptime Überwachung & mehr serverueberwachung uptimechecks und mehr servercheck24 detailed overview 170x300 servercheck24.de   Server Uptime Überwachung & mehr

Zwei weitere nette Features sind der grafische Verlauf und der Auswertungsversand.
Ersteres zeigt den Status eines Servers in einem bestimmten Zeitraum grafisch an. Leider lassen sich hier nicht mehrere Protokolle oder Server in eine Grafik packen. Die Daten lassen sich in typische Dateiformate exportieren. Und die Auswertungen sind konfigurierbare regelmäßige Reports per E-Mail.
serverueberwachung uptimechecks und mehr servercheck24 daily report 210x94 servercheck24.de   Server Uptime Überwachung & mehr serverueberwachung uptimechecks und mehr servercheck24 grafic status 210x151 servercheck24.de   Server Uptime Überwachung & mehr

Fazit? Servercheck24 bietet ein recht angenehmes Preis-Leistungs-Verhältnis. Wer nicht viele Seiten zu überwachen hat kann mit 5€/Monat schon alle Features nutzen, mit einem 10 Minuten Intervall allerdings. Ich habe mal nach der Konkurrenz gesehen und nur sehr wenige (und auch wenig brauchbare) kostenlose Angebote, dafür aber auch viele recht teure Angebote gefunden.

Vorher: Wenn Servercheck24 jetzt noch die paar Kinderkrankheiten (ich glaube der Dienst ist erst vor ca 2, 3 Jahren online gegangen) ausbessern kann, sehe ich große Chancen in dem Markt.
Nachher: Innerhalb von 1 Tag haben die Entwickler einige Punkte ausgebessert und ich habe das Gefühl, dass in diesen Dienst noch sehr viel Energie fließen wird. Hut ab, Daumen hoch, go for it!

Interessiert? Einfach für einen Tarif registrieren und den Testzeitraum nutzen.

Skype Update (6.11.32.102) Deployment Kurzfassung

0
0

Letzte Woche hatte ich das skriptbasierte Skype Deployment im AD gezeigt. Wie das Glück so will wurde kurz darauf die neue Version 6.11.32.102 freigegeben und ich darf nochmal verteilen. Ich nutze die Gelegenheit um die Vorbereitung und Verteilung des Updates nochmal im Schnelldurchlauf durchzugehen, diesmal sogar mit Bildern! icon smile Skype Update (6.11.32.102) Deployment Kurzfassung

Schritt 1: Download

Auf skype.com/go/getskype-msi gibt es wieder die aktuellste MSI.

Schritt 2: AIP erstellen

msiexec /a SkypeSetup.msi TARGETDIR=c:\skype\6.11

Schon ca. 1 Sekunde nach dem Befehl sollten alle Daten entpackt worden sein:
skype script deployment update install 460x146 Skype Update (6.11.32.102) Deployment Kurzfassung

Schritt 3: MST erstellen/überprüfen

MSI mit Orca öffnen, die (von der Version 6.10) bereits existierende MST (Download) anwenden und nachschauen ob alle Änderungen noch stimmen:
skype script deployment update orca msi mst 460x286 Skype Update (6.11.32.102) Deployment Kurzfassung

Schritt 4: Kopieren

Damit die Skriptverteilung mit meinem Deployment Skript (siehe unten) funktioniert, müssen die in Schritt 2 entpackten AIP Installationsdateien sowie die MST aus Schritt 3 in einem bestimmten Ordner liegen.
Und zwar, relativ vom Skype Deployment Ordner gesehen, in einem Unterordner \deploy\[Version], also in diesem Fall:
\\server\Software\Skype\deploy\6.11.32.102\*AIP-Daten*
skype script deployment update dir Skype Update (6.11.32.102) Deployment Kurzfassung

Schritt 5: Deployment

Holt euch das Installationsskript aus meinem Skype Deployment Post, es wurde seit dem nicht verändert.
Dann muss nur noch in Zeile 13 die neue Version “6.11.32.102″ eingetragen werden.
Und los gehts!
skype script deployment update log 460x193 Skype Update (6.11.32.102) Deployment Kurzfassung

scriptbasiertes Flash Deployment im AD – flexibel, angepasste Einstellungen, Logging, Retry

0
0

Flash ist eine weitere Standardsoftware auf den meisten Windows PCs, die regelmäßig aktualisiert werden muss. Also wieder ein Fall für eine Verteilung im Netzwerk. Nach den letzten Deployments [Skype, Java, Reader (Update), Firefox/Thunderbird (Update)] ist die Verteilung von Flash fast ein Kinderspiel.

Anmerkungen

Wie üblich wird zuerst die Version aus der Registry gelesen, überprüft und schlussendlich erfolgt die Installation .exe Dateien:

start /w flash-%version%_IE.exe -install
start /w flash-%version%_OTHER.exe -install

Achtung: Flash muss in 2 verschiedenen Ausführungen installiert werden. Auf der Downloadseite ist die Rede vom Internet Explorer und “Plug-In basierten Browsern”; also praktisch allen anderen Browsern. Daher 2 aufeinanderfolgende Installationen.
In 99% der Fälle bereitet die Installation keine Probleme. Für die restlichen 1% habe ich auch in diese Verteilung Fehlererkennung und ein Retry eingebaut. Die Fehler 1618, 1602 und 1603 resultieren in einem erneuten Installationsversuch 5 Minuten später.

Konfiguration

Nach der Installation wird noch eine Konfigdatei kopiert, die Flash mit einigen wenigen Einstellungen versieht.
mms.cfg:

AutoUpdateDisable=1
SilentAutoUpdateEnable=0
SilentAutoUpdateVerboseLogging=0

flash deployment working dir mms config file scriptbasiertes Flash Deployment im AD – flexibel, angepasste Einstellungen, Logging, Retry
Die Datei könnt ihr natürlich so anpassen, wie ihr die Einstellungen wollt.

Verteilung

Hier das Installer Script für die aktuellste Flash Version:
flash-installer.bat:

@echo off & Color 9f & setlocal

set wd=\\lea\Deployment\Software\Flash
set log=%wd%\flash-log.txt
REM --- Version hier ändern ---
set version=12.0.0.38
REM ---------------------------
set tools=\\lea\Deployment\Sonstiges\tools
set flashieEL=999
set flashplEL=999
set combinedEL=999
set versionEL=999
set instversion=000
set retry=0

REM Clientfilter: nur die Computer aus der allowedPCs.txt dürfen installieren
::for /f %%f in (%wd%\allowedPCs.txt) do if "%computername%"=="%%f" goto check
::goto end

REM Clientfilter: die Computer aus der deniedPCs.txt dürfen nicht installieren
for /f %%f in (%wd%\deniedPCs.txt) do if "%computername%"=="%%f" goto end

:check
REM check installed version
for /f "tokens=1,2,3 delims= " %%a in ('reg query "HKEY_LOCAL_MACHINE\SOFTWARE\Macromedia\FlashPlayerPlugin" /v "Version"^|findstr "Version"') do set instversion=%%c
if "%instversion%"=="000" goto install
%tools%\VersionCompare.exe %instversion% %version%
set versionEL=%errorlevel%
if "%versionEL%"=="-1" goto install
if "%versionEL%"=="0" echo %date% %time:~0,8% - %computername% hat bereits %instversion% installiert >> %log% & goto end
if "%versionEL%"=="1" echo %date% %time:~0,8% - %computername% hat bereits %instversion% (neu) installiert >> %log% & goto end

:install
echo %date% %time:~0,8% - %computername% (%instversion%) startet die Installation... >> %log%
start /w %wd%\flash-%version%_IE.exe -install
set flashieEL=%errorlevel%
start /w %wd%\flash-%version%_OTHER.exe -install
set flashplEL=%errorlevel%

if %flashieEL%==1618 goto retry REM msiexec process in use, installation already in progress
if %flashieEL%==1602 goto retry REM user canceled installation
if %flashieEL%==1603 goto retry REM fatal error, some use it for "already installed" (eg. java)
if %flashplEL%==1618 goto retry REM msiexec process in use, installation already in progress
if %flashplEL%==1602 goto retry REM user canceled installation
if %flashplEL%==1603 goto retry REM fatal error, some use it for "already installed" (eg. java)
if %flashieEL%==1041 echo %date% %time:~0,8% - %computername% strange 1041 open browser fail, end >> %log% & goto end
if %flashplEL%==1041 echo %date% %time:~0,8% - %computername% strange 1041 open browser fail, end >> %log% & goto end

set combinedEL=%flashieEL%%flashplEL%
echo %date% %time:~0,8% - %computername% hat die Installation abgeschlossen, errorlevel: %combinedEL% >> %log%
goto finish

:retry
if %retry%==1 goto retryfailed
echo %date% %time:~0,8% - %computername% hat nicht Errorlevel 00 erreicht, retry in 5min... >> %log%
set retry=1
ping localhost -n 300 > nul
goto install

:retryfailed
echo _!_ %date% %time:~0,8% - %computername% hat die Installation abgebrochen, RETRY FAILED! EL: %flashieEL% %flashplEL% >> %log%
goto end

:finish
REM copy flash config file for silent background updates
if "%processor_architecture%"=="x86" xcopy "%wd%\mms.cfg" "%systemroot%\System32\Macromed\Flash" /y & goto end
xcopy "%wd%\mms.cfg" "%systemroot%\SysWOW64\Macromed\Flash" /y
xcopy "%wd%\mms.cfg" "%systemroot%\System32\Macromed\Flash" /y
goto end

:end
endlocal

Anpassungen

In dem Script tragt ihr in Zeile 8 immer die gewünschte Version ein und benennt die Installationsdateien nach folgendem Schema um:
flash-[Version]_IE.exe (z.B. flash-12.0.0.38_IE.exe)
flash-[Version]_OTHER.exe (z.B. flash-12.0.0.38_OTHER.exe)
Die Verteilung besteht wie üblich aus den üblichen Verteilungsdateien, eurer angepassten Konfigurationsdatei mms.cfg und den umbenannten Installationsdateien.

Fertig!
script based flash deployment ad gpo files log 460x336 scriptbasiertes Flash Deployment im AD – flexibel, angepasste Einstellungen, Logging, Retry

Weiterführende Links:
Flash Downloads for Deployment
Ivan Dretvic’s Guide zu Flash 11 Deployment via GPO / 11.2 with auto-update
Adobe Flash Player Administration Guide

Firefox 26.0 AD Script Deployment (Update)

0
0

Meine letzten Posts zum Firefox Script Deployment sind schon etwas älter: 17.0.2, 9.0, 8.0.1.
Sie beschreiben die zugrundeliegende Technik, mit der Firefox verteilt werden kann. Ich möchte das hier für die aktuellste Version 26.0 zusammenfassen.

Firefox 26.0

Das Installationsscript:

@echo off & Color 9f & setlocal
set wd=\\lea\Deployment\Software\Firefox
set log=%wd%\firefox.log
set tools=\\lea\Deployment\Sonstiges\tools
set instversion=0.0
set retry=0
set versionEL=9
set instEL=999
REM ######## EDIT THIS ####
set newversion=26.0
REM #######################

REM Clientfilter: nur die Computer aus der allowedPCs.txt dürfen installieren
::for /f %%f in (%wd%\allowedPCs.txt) do if "%computername%"=="%%f" goto check
::goto end

REM Clientfilter: die Computer aus der deniedPCs.txt dürfen nicht installieren
for /f %%f in (%wd%\deniedPCs.txt) do if "%computername%"=="%%f" goto end

:check
REM prüfe ob eine 32bit Version von Firefox schon installiert ist
for /f "tokens=1,2,3 delims= " %%a in ('reg query "HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Mozilla Firefox" /v "CurrentVersion"^|findstr "CurrentVersion"') do set instversion=%%c
REM falls keine 32bit Version von Firefox gefunden wurde, prüfe 64bit
if "%instversion%"=="0.0" for /f "tokens=1,2,3 delims= " %%a in ('reg query "HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Mozilla\Mozilla Firefox" /v "CurrentVersion"^|findstr "CurrentVersion"') do set instversion=%%c

REM Wenn Version nicht gleich: vergleiche Versionen mit dem Versionchecker
%tools%\VersionCompare.exe %instversion% %newversion%
set versionEL=%errorlevel%
if "%versionEL%"=="-1" goto install
if "%versionEL%"=="0" echo %date% %time:~0,8% - %computername% hat bereits %instversion% installiert >> %log% & goto end
if "%versionEL%"=="1" echo %date% %time:~0,8% - %computername% hat bereits %instversion% (neuer) installiert >> %log% & goto end

:install
echo %date% %time% - %computername% (%instversion%) installiert %newversion%... >> %log%
taskkill /F /IM firefox.exe
ping localhost -n 2
"%wd%\Firefox%newversion%.exe" -ms
set instEL=%errorlevel%
if %instEL%==1618 goto retry REM msiexec process in use, installation already in progress (eg. windows updates running)
if %instEL%==1602 goto retry REM user canceled installation (eg. taskkill)
if %instEL%==1603 goto retry REM fatal error, some use it for "already installed" (eg. java)
::if %instEL%==1638 goto uninstall REM another product is already installed, denies an update

REM Install 32-bit customisations
if exist "%programfiles%\Mozilla Firefox\" copy /Y "%wd%\override.ini" "%programfiles%\Mozilla Firefox\"
if exist "%programfiles%\Mozilla Firefox\" copy /Y "%wd%\mozilla.cfg" "%programfiles%\Mozilla Firefox\"
if exist "%programfiles%\Mozilla Firefox\" copy /Y "%wd%\local-settings.js" "%programfiles%\Mozilla Firefox\defaults\preferences"

REM Install 64-bit customisations
if exist "%ProgramFiles(x86)%\Mozilla Firefox\" copy /Y "%wd%\override.ini" "%ProgramFiles(x86)%\Mozilla Firefox\"
if exist "%ProgramFiles(x86)%\Mozilla Firefox\" copy /Y "%wd%\mozilla.cfg" "%ProgramFiles(x86)%\Mozilla Firefox\"
if exist "%ProgramFiles(x86)%\Mozilla Firefox\" copy /Y "%wd%\local-settings.js" "%ProgramFiles(x86)%\Mozilla Firefox\defaults\preferences"

echo %date% %time% - %computername% Installation abgeschlossen, Errorlevel %instEL% >> %log%
goto end

:retry
if %retry%==1 goto retryfailed
echo %date% %time:~0,8% - %computername% hatte den Fehler %instEL%, retry in 5min... >> %log%
set retry=1
REM 5 Minuten warten
ping localhost -n 300 > nul
goto install

:retryfailed
echo _!_ %date% %time:~0,8% - %computername% hat die Installation abgebrochen, %instEL%, RETRY FAILED! >> %log%
goto end

:uninstall
if %retry%==1 goto retryfailed
echo %date% %time:~0,8% - %computername% deinstalliert Version %instversion% aufgrund EL 1638 Fehler... >> %log%
taskkill /F /IM firefox.exe
start /w "%programfiles%\Mozilla Firefox\uninstall\helper.exe" -ms
start /w "%programfiles(x86)%\Mozilla Firefox\uninstall\helper.exe" -ms
echo %date% %time:~0,8% - %computername% - %instversion% fertig deinstalliert, retry... >> %log%
set retry=1
goto install

REM Removes Firefox Desktop Icon - Windows XP
::if exist "%allusersprofile%\Desktop\Mozilla Firefox.lnk" del "%allusersprofile%\Desktop\Mozilla Firefox.lnk" /S

REM Removes Firefox Desktop Icon - Windows 7
::if exist "C:\Users\Public\Desktop\Mozilla Firefox.lnk" del "C:\Users\Public\Desktop\Mozilla Firefox.lnk"

:end
endlocal

In Zeile 10 immer die aktuelle Version eintragen und den Installer entsprechend diesem Schema umbenennen: Firefox[Version].exe (z.B. Firefox26.0.exe)

local-settings.js:

pref("general.config.obscure_value", 0);
pref("general.config.filename", "mozilla.cfg");

mozilla.cfg:

//Firefox Default Settings

// Standard Browser Check
// pref("browser.shell.checkDefaultBrowser", true);

// Firefox Update Check
pref("app.update.enabled", true);

// stops the 'know your rights' button from displaying on first run
pref("browser.rights.3.shown", true);

// stops the request to send performance data from displaying
pref("toolkit.telemetry.enabled", false);

// Disable JS windows popping up without direct action from the user
// (as lots of porn and spam sites do)
pref("dom.disable_open_during_load", true);

// Syntax highlighting in View Source.
pref("view_source.syntax_highlight", true);

// Ein paar Anpassungen von http://www.amsys.co.uk/2013/blog/configuring-firefox-17-for-deployment/#.UPAXNuT8Jn4
// This will stop the ‘Thanks for installing Firefox’ from showing when first launching Firefox.
pref("app.update.showInstalledUI", false);
// This will stop another ‘Congratulations on installing Firefox’ screen when launching Firefox.
pref("browser.startup.homepage_override.mstone", "ignore");

Ich habe mal wieder alle Eigenschaften überprüft und alle veralteten Settings entfernt. Diese hier sollten alle noch stimmen.

override.ini:

[XRE]
EnableProfileMigrator=false

Datei install.ini hatte ich in den letzten Posts immer noch mit drin. Ich glaube jedoch, dass die Datei gar nicht mehr benutzt wird und habe sie mittlerweile aus meiner Verteilung entfernt.

Die Verteilung läuft bereits seit Langem ohne Probleme.
script based firefox 26 deployment log 460x164 Firefox 26.0 AD Script Deployment (Update)

Mongoose Verbindung zur MongoDB Datenbank mit auth Parameter

0
0

tech struktur2 140x135 Mongoose Verbindung zur MongoDB Datenbank mit auth ParameterIn einem aktuellen Webprojekt verwende ich MongoDB als Datenbank und die Node Erweiterung mongoose als Aufsatz. mongoose ist für alle Entwickler, die bisher pur auf der MongoDB arbeiten, definitiv einen Blick wert.
Anfangs wurde lokal auf dem PC programmiert, mittlerweile beginnen wir den Umstieg auf einen Webhoster. Dabei ergab sich ein Problem, dass ich kurz erläutern möchte.

Die Mongoose Verbindung zur Datenbank erfolgt anhand eines Connection Strings, der bei einer Standardinstallation aller Komponenten sehr einfach aussehen kann:

var mongoose = require("mongoose");
mongoose.connect("mongodb://localhost/proorg-test");

Dieser String verwendet localhost als Server, den Standardport von MongoDB 27017, die Datenbank “proorg-test” und keine Authentifizierung. Das reicht für den Anfang und funktioniert gut.

Nach dem Umstieg auf einen (shared) Webserver trifft man jedoch meistens eine andere MongoDB Installation an. Oftmals wird diese mit dem Parameter –auth eine Authentifizierung erfordern, einen anderen Port nutzen und vielleicht auch einen anderen Server verwenden.
Neben den zusätzlichen Angaben für Server, Port und User muss man Mongoose jetzt auch befehlen, sich explizit an der “Admin Tabelle” zu authentifizieren. Dies ist meisten die admin Tabelle, in der auch ein Admin Nutzer, dessen Daten im Connection String stehen, enthalten sein sollte.

var mongoose = require("mongoose");
mongoose.connect("mongodb://mongodb_admin:r0OtP4s$w0rd@localhost:20718/proganizer", {auth:{authdb:"admin"}});

Dieser String enthält jetzt den wichtigen Teil {auth:{authdb:”admin”}}, damit Mongoose sich mit dem mongodb_admin an der admin Tabelle authentifiziert.

Mehr dazu auch in den MongoDB Security Tutorials.

logo trans 2012 140x78 Mongoose Verbindung zur MongoDB Datenbank mit auth ParameterAn dieser Stelle auch big shoutouts an uberspace.de, der sympathische deutsche Webhoster mit “Preis-selber-wählen” Prinzip und einem riesigen Arsenal an vorinstallierten, vorkonfigurierten und bestens dokumentierten Server- und Entwickler-Tools. Ein kleiner Einblick: “SSH. Perl. PHP. Python. Ruby. node.js. Erlang. Lua. Compiler. FastCGI. MySQL. CouchDB. MongoDB. Cronjobs. HTTPS. IMAP. SMTP. Webmail. qmail. vmailmgr. maildrop. Spam­Assassin. ezmlm-idx. DSPAM. ~/service. runwhen. Eigene Logs. Backups. 10 GB Plattenplatz. Und das ist nur der Anfang.”

Mögliche Fehlermeldungen:
Dieser Fehler würde auftreten, wenn trotz –auth Parameter bei MongoDB der Standard Connection String benutzt würde:
assertion 16550 not authorized for query on proganizer.users ns:proganizer.users query:{ username: “SchurigH” }
Wenn man nur Benutzername und Passwort eingibt, ohne den auth Parameter von Mongoose einzustellen, also

mongoose.connect("mongodb://schurigh_mongoadmin:r0OtP4s$w0rd@localhost:20718/proganizer");

, dann kommt:
auth: couldn’t find user schurigh_mongoadmin@proganizer, proganizer.system.users
Und selbst wenn man jetzt in proganizer.system.users einen neuen Admin User erstellt – das ginge mit db.addUser({user:”proganizer_admin”, pwd: “*****”, roles: [ "readWrite", "dbAdmin" ]}); – würde das nicht funktionieren. Ohne {auth:{authdb:”admin”}} geht es nicht.


Windows Update Fehler 80072EE2 – Tipps & Tools

0
0

Windows Update Fehler Code 80072EE2… verdammt nochmal, was ist das für ein Fehler?!
windows update fehler error code 80072ee2 460x231 Windows Update Fehler 80072EE2   Tipps & Tools

Laut Microsoft Hilfe werden “möglicherweise ungewöhnlich viele Updates von den Windows Update-Servern angefordert.”. Also die Server oder das Netzwerk sind überlastet. Bei einem lokalen WSUS Server im Netzwerk an einem ruhigen Freitag kann man das eher ausschließen.

Es gibt aber auch Meinungen, nach denen der Fehler an fehlender oder geblockten Verbindung zum Update Server liegt, wie in diesem Video angesprochen. Also die Verbindung zum WSUS Server prüfen, Antivirenprogramme prüfen, ggf. vorübergehend deaktivieren.

Hilft nicht? Dann helfen vielleicht folgende Tools:

Microsoft Fix-It zum Zurücksetzen der Update Komponenten:
windows update fehler error code 80072ee2 fix it 460x397 Windows Update Fehler 80072EE2   Tipps & Tools

Hilft nicht? Bei mir auch nicht.
Weiter mit dem PC-WELT-Fix für Windows Update:
windows update fehler error code 80072ee2 ct fix it 460x258 Windows Update Fehler 80072EE2   Tipps & Tools
Dieses Tool ist relativ aktuell und dadurch für die Systeme XP bis Windows 8 geeignet. Auf älteren Systemen (XP/Vista) kann man es ggf. auch mit dem pcwUpdateRepair probieren. Vermutlich sind diese Fixes aber im aktuellen Fix It mit enthalten.

Bei der Gelegenheit ein Hinweis für Admins: das PC-WELT Fix It Pack enthält ein paar nette kleine Tools im schnellen Zugriff für die Erste Hilfe am PC. Manche sind bereits fertig installiert, andere müssen noch schnell installiert werden. Die Installer sind aber in den Pack schon enthalten. Die Software ist neben der mächtigen Sammlung WSCC, welche alle nirsoft und sysinternals Tools enthält, eine kleine Alternative:
pc welt fix it pack for admins usage 460x368 Windows Update Fehler 80072EE2   Tipps & Tools

Hilft uns jetzt aber erstmal nicht weiter.

Der Fehler bleibt ungelöst und es geht wieder zurück zum Troubleshooting:

  • Ping/Remotezugriff zum WSUS Server (bzw. Windows Update) funktioniert?
  • Hat der WSUS Server den Computer in seiner Computerliste gelistet?
  • Wann war die letzte Aktualisierung laut WSUS?
  • Werden dort Fehler oder fehlerhafte Updates angezeigt?
  • Ggf. die Updates des WSUS bereinigen lassen (WSUS -> Optionen -> Assistent für die Serverbereinigung).
  • Antivirenprogramme/Firewalls/andere Verbindungsblocker sowohl auf dem Client als auch auf dem Server temporär deaktivieren. Achtung, natürlich alles so schnell wie möglich wieder aktivieren.

Ich vermute der Fehler liegt am Netzwerk des PCs. Zwar funktionieren Pings und Serverzugriffe, jedoch zeigen die Netzwerkfunktionen teilweise abnormales Verhalten. Die Netzlaufwerke spinnen; sobald ich versuche Daten dort abzuspeichern, stürzt der Explorer (auch der Total Commander) ab und alle Netzlaufwerke sind nicht mehr erreichbar. Trotz WSUS Ping wird der Rechner nicht in der Computerliste des WSUS gelistet. Vielleicht Fehler in der Netzwerkkarte.

Falls ich die Probleme behoben kriege, ergänze ich das hier natürlich. Vorerst bleibt das Rätsel ungelöst.

Netzwerkdrucker Probleme – Druckaufträge hängen sich und den Drucker komplett auf

0
0

Ich hatte letzte Woche mit einem eigenartigen Problem zu kämpfen. Die 2 nagelneuen Drucker auf Arbeit – beides HP Laserjet Pro 8600 Plus via Druckerserver – hingen sich regelmäßig, ja fast täglich, an irgendwelchen Dokumenten auf. Dieses Dokument kann dann auch auf keinem Wege abgebrochen werden.

Das Problem trat bei uns fast zur selben Zeit an beiden Druckern auf.
windows druckerproblem dokument wird nicht gedruckt 460x173 Netzwerkdrucker Probleme   Druckaufträge hängen sich und den Drucker komplett auf

Fehlersymptome:

  • Ein Dokument in der Druckerwarteschlange wird einfach nicht gedruckt. Alle weiteren Dokumente reihen sich ein, werden aber nicht gedruckt weil dieses Dokumente die Warteschlange blockiert.
  • Dieses dann aus der Druckerwarteschlange zu löschen funktioniert nicht. Es wird “Wird gelöscht…” angezeigt und nichts passiert.
  • Drucker aus- und wieder anschalten löscht weder die Dokumente noch setzt es den Druck fort.
  • net stop spooler und net start spooler brachte nichts.
  • Drucker per LAN statt WLAN anschließen ändert auch nichts daran.
  • Am Druckerserver konnte man den Druckauftrag ebenfalls nicht erfolgreich entfernen. Druckerwarteschlange öffnen -> Drucker -> Alle Druckaufträge abbrechen zeigte ebenfalls keine Wirkung.
  • Auch das Anhalten des Druckers am Server und das Wiederholen der obigen Schritte bewirkte nichts.

Am Ende half nur eins: Neustart der Druckerserverrolle in Verbindung mit Drucker und PC, auf dem das verklemmte Dokument gedruckt wurde.
Das ist natürlich keine Lösung.

Lösung

Grundsätzlicher Tipp: Firmware- und Treiberupdate, hilft oftmals schon. Falls nicht:
Öffnet die Druckereigenschaften am Druckerserver und ändert folgende Einstellungen:

  • Freigabe -> “Druckauftragsbearbeitung auf Clientcomputern durchführen” deaktivieren
  • Erweitert -> “Drucken nachdem die letzte Seite gespoolt wurde” und “Fehlerhafte Druckaufträge anhalten” aktivieren
  • Falls das Problem noch besteht, Anschlüsse -> “Bidirektionale Unterstützung aktivieren” deaktivieren

Dies kann vielleicht zulasten der Dauer gehen, die benötigt wird bis ein Dokument vom PC über den Server auf den Drucker gelangt, aber dabei handelt es sich vermutlich um Millisekunden oder sehr wenige Sekunden.
Bei uns trat das oben beschriebene Problem seit dem nicht mehr auf.

Lokale (XAMPP) WordPress Installation mit Computernamen/IP ansprechen

0
0

WordPress mit Hilfe von XAMPP (oder einem anderen Ableger der lokalen Webserver) auf dem eigenen PC zu installieren, ist leichter als je zuvor. Die Installation macht sich eigentlich von ganz allein solange man die wp-config.php mit den korrekten Daten füllt.
Nach der Installation ist der Blog über localhost erreichbar. Beispielsweise:
wordpress local xampp install login 460x445 Lokale (XAMPP) Wordpress Installation mit Computernamen/IP ansprechen
Easy peasy.

UND

Wenn man nun versucht von einem anderen PC aus dem eigenen Netzwerk auf diesen Blog zuzugreifen, muss man statt localhost logischerweise den Computernamen oder die IP des Hosts nehmen:
http://barketing055:8080/wsp/wp-login.php
Funktioniert auch.

ABER

Nach einem erfolgreichen Login erfolgt eine automatische Weiterleitung, normalerweise nach wb-admin.
Blöderweise erfolgt die Weiterleitung immer nach localhost, also nach
http://localhost:8080/wsp/wp-admin
was auf dem entfernten Rechner natürlich einen 404 Fehler erzeugt.

Lösung

Mit ein paar Änderungen kann diese Weiterleitung angepasst werden:
wp-login.php:
Folgende Zeile:

<input type="hidden" name="redirect_to" value="<?php echo esc_attr($redirect_to); ?>" />

(müsste 2x auftauchen, der 2. Fund so bei Zeile 864+- ist für das Login Form zuständig)
ersetzen mit:

<input type="hidden" name="redirect_to" value="http://barketing055:8080/wsp/wp-admin/" />

wp-config.php:
Folgende 2 Zeilen hinzufügen:

define('WP_HOME','http://barketing055:8080/wsp');
define('WP_SITEURL','http://barketing055:8080/wsp');

Danach erfolgt nach einem Login die Weiterleitung nicht mehr zu localhost sondern zu der gewünschten URL.

Passwort ändern von Windows Accounts im AD/Lokal via Skript mit Optionen

0
0

Das Passwort von Windows Accounts zu ändern ist eigentlich eine einfache Angelegenheit. Auch in der Konsole gibt es einen sehr einfachen Befehl:

net user [username] [passwort]

Ein sehr simples Skript zum Neusetzen eines Passworts könnte also so aussehen:

@echo off & setlocal & color 9f
set user=user
set newpw=muhuu123!
net user %user% %newpw%
endlocal

Aber an dieser Stelle geht es mir natürlich nicht um das Ändern eines einzelnen Passworts. Es geht um die Massenänderung eines Passworts, beispielsweise eines Administratorpassworts auf jedem Computer eines Netzwerks.
Nun kann es jedoch bei Dutzenden, Hunderten oder Tausenden Nutzern/Computern zu verschiedenen Problemen oder Nebeneffekten kommen. Der Nutzer könnte nicht existieren, deaktiviert sein oder ein Password mit Ablaufdatum besitzen. Diese Faktoren sollten bedacht werden.

Ich habe ein Skript geschrieben, welches alle diese Faktoren berücksichtigt:

@echo off & setlocal & color 9f
set wd=\\lea\Deployment\Sonstiges\change-admin-pw
set log=%wd%\change-admin-pw.log

REM ###### EDIT THIS ######
REM desired local user account
set user=user
REM is it an active directory domain user or a local user account; can be yes, 1, no, 0
set domainuser=no
REM needed if domain user
set domainparam=
REM desired new password, pay attention to password policies if activated
set newpw=my4w3s0mePW!
REM checks if the desired user account is activated on the machine; can be yes, 1, no, 0
set checkactive=yes
REM needed if active check is performed
set active=0
REM if the user is deactivated, should it get activated, can be yes, 1, no, 0
set reactivate=yes
REM checks if the old password has an expiration date, which would also get changed to a newer date; can be yes, 1, no, 0
set checkpwexpire=yes
REM needed if expiration check is performed
set expires=0
REM changes password though it has an expiration date; can be yes, 1, no, 0
set changeanyways=yes

REM check for empty variables
if "%user%"=="" goto end
if "%newpw%"=="" goto end

REM prepare domain usage
if "%domainuser%"=="yes" set domainparam=/domain
if "%domainuser%"=="1" set domainparam=/domain

REM check if user exists
net user %user% %domainparam%
if not %errorlevel%==0 echo %date% %time:~0,8% Nutzer %user% scheint nicht zu existieren >> %log% && goto end
goto active

:active
if "%checkactive%"=="0" goto expires
if "%checkactive%"=="no" goto expires
REM check if user is active
for /f "tokens=1-3" %%i in ('net user %user% %domainparam%') do ( if "%%i %%j"=="Konto aktiv" set active=%%k )
if "%active%"=="Ja" goto expires
if "%active%"=="Yes" goto expires
REM activate the user if wished
if "%reactivate%"=="yes" net user %user% %domainparam% /Active:YES
if "%reactivate%"=="1" net user %user% %domainparam% /Active:YES
echo %date% %time:~0,8% Nutzer %user% ist deaktiviert. Passwort wird trotzdem zurückgesetzt. >> %log%
goto expires

:expires
if "%checkpwexpire%"=="0" goto changepw
if "%checkpwexpire%"=="no" goto changepw
REM check if user password has an expiration date
for /f "tokens=1-4" %%i in ('net user %user% %domainparam%') do ( if "%%i %%j %%k"=="Kennwort läuft ab" set expires=%%l )
if "%expires%"=="Nie" goto changepw
if "%expires%"=="Never" goto changepw
if "%changeanyways%"=="yes" goto changepw
if "%changeanyways%"=="1" goto changepw
echo %date% %time:~0,8% Nutzer %user% hat ein zeitlich limitiertes Passwort, Passwortänderung wird abgebrochen. >> %log%
goto end

:changepw
net user %user% %newpw% %domainparam%
set pwEL=%errorlevel%
if %pwEL%==0 echo %date% %time:~0,8% Passwort geändert. User: %user% - Aktiviert: %active% - PW läuft ab: %expires% >> %log% && goto end
echo %date% %time:~0,8% Fehler beim Ändern des Passworts: %pwEL%. User: %user% - Aktiviert: %active% - PW läuft ab: %expires% >> %log%
REM Errorlevel 2 means that the chosen password doen't meet the password policy guidelines
goto end

:end
endlocal

Erläuterung:
Anhand der Variablen lässt sich das Verhalten des Skriptes in bestimmten Situationen steuern. Die Kommentare sollten eigentlich alles soweit klar machen.
Ich habe das Skript noch nicht ausführlich getestet, es sollte aber eigentlich keine Probleme geben.

Nun gibt es noch ein letztes Problem: ein solches Skript sollte niemals einfach so auf den Netzlaufwerken liegen, schließlich steht das Passwort dort im Klartext. Und die Ordner, in denen die Gruppenrichtlinienskripte liegen, sind oftmals für die Computer- oder Nutzerobjekte der Domäne lesbar. IT-erfahrene Nutzer könnten also das Skript finden und einsehen.

Es ist also wichtig das Passwort oder das komplette Skript zu verschlüsseln. Je nach Firma, Größe, Nutzergruppe, Sicherheitsrichtlinien usw. muss man in diesen Punkt mehr oder weniger Arbeit stecken.
Ich habe an dieser Stelle ein sehr einfaches Tool gefunden, welches Batch Skripte in .exe Dateien kompilieren kann und damit den Inhalt (für die meisten Menschen) unlesbar macht: Bat To Exe Converter von F2KO macht genau das, was der Name sagt. Außerdem kann die .exe Datei mit einem Passwort verschlüsselt, unsichtbar ausgeführt und mit einem Icon sowie vielen Metainformationen versehen werden.
change reset local user passwords bat to exe compiler 460x328 Passwort ändern von Windows Accounts im AD/Lokal via Skript mit Optionen

Also, Nutzer und endgültiges Passwort in das Skript eintragen, kompilieren und die .exe Datei auf das Netzlaufwerk legen und verteilen. Wenig später ist das Passwort überall neu gesetzt.

Website Monitoring und Testing mit ServerGuard24.de

0
0

Vor längerer Zeit habe ich ja über die Website Monitoring Seite servercheck24.de geschrieben und den Dienst getestet. In diesem Test möchte ich auf den größeren Bruder serverguard24.de eingehen und die zusätzlichen Features testen. Denn serverguard24 bietet einige nette Erweiterungen.

Start, Registrierung, Übersicht

Hier gibt es nicht viel Neues zu sehen. Die Registrierung ist einfach und geht schnell. Einzig bei der Passworteingabe muss ich meckern; heutzutage sollten Passwörter von mindestens 6 Zeichen vorausgesetzt werden und ein Password-Strength-Meter gehört ebenfalls zum guten Ruf und ist leicht einzubauen.
serverguard24 de test vergleich servercheck signup Website Monitoring und Testing mit ServerGuard24.de
Es erfolgt im nächsten Schritt auch wieder die Eingabe der Mobilfunkdaten, damit die SMS Benachrichtigung genutzt werden kann.

Einfaches Uptime Monitoring

Wie auch bei servercheck24 ist eine einfache Seitenüberwachung via HTTP Request schnell eingerichtet und besonders leicht zu verwalten. Die Prüfhäufigkeit wird durch das gekaufte Paket bestimmt. An dieser Stelle bietet serverguard24 jedoch schon erste Erweiterungen. So lassen sich Wartungsintervalle angeben, zu denen keine Uptime Tests stattfinden sollen, weil diese sowieso fehlschlagen würden. Außerdem kann die geografische Region ausgewählt werden, von denen aus die Tests kommen sollen. Der eingerichtete Dienst lässt sich von hier aus auch direkt testen und als Belohnung für eine funktionierende Webseite das serverguard24 Qualitätssiegel einbauen, wenn man das möchte.
serverguard24 de test vergleich servercheck simple http monitoring 140x150 Website Monitoring und Testing mit ServerGuard24.deserverguard24 de test vergleich servercheck simple http monitoring sms 140x91 Website Monitoring und Testing mit ServerGuard24.deserverguard24 de test vergleich servercheck simple http monitoring new features 113x180 Website Monitoring und Testing mit ServerGuard24.de

Transaktionen

Ebenfalls ein zusätzliches Feature sind die Transaktionen. So bezeichnet werden eine Abfolge von Nutzeraktionen auf einer Webseite. Somit lassen sich komplexe Tests, sogar tief in eingeloggten Webseitenbereichen, durchführen.
Es gibt 2 verschiedene Typen von Transaktionen: echte Browser Transaktionen und Request-Transaktionen. Letztere sind relativ typische, modifizierte GET/POST Serveranfragen, die mit verschiedensten HTTP Parametern versehen werden können und damit auch sehr gezielte Tests ermöglichen, wenn die Seite daraufhin programmiert wurde.
Besonders interessant sind jedoch die User-/Browser-Transaktionen, die echtes Userverhalten in einem Browser simulieren können.
Dazu muss auf dem PC – es muss ein Windows PC sein – eine Software namens “ServerGuard24 Transaction Manager” installiert werden, mit der einmalig diese User-Aktion aufgezeichnet wird:
serverguard24 de test vergleich servercheck transactions software 460x288 Website Monitoring und Testing mit ServerGuard24.de
Die Software hat quasi ein Internet Explorer (Version 7 oder 8?) verbaut und überwacht sämtliche Aktionen, die darin gemacht werden. Außerdem lassen sich Pausen, Prüfungen, Wartekonditionen und Parser mit verschiedensten Optionen einbauen. Formulareingaben werden ebenso überwacht wie Klicks auf bestimmte Elemente.
Nachträglich kann diese Abfolge von Browserereignissen kann dann direkt in das serverguard24 Profil gespeichert und getestet werden:
serverguard24 de test vergleich servercheck transactions test 460x216 Website Monitoring und Testing mit ServerGuard24.de
An dieser Stelle ist jedoch Kritik nötig: das ganze ist relativ buggy und unhandlich. Der in dieser Software verbaute Browser scheint uralt zu sein (wie gesagt, vermutlich IE 7 oder 8) und verursacht dadurch starke Darstellungsprobleme auf Webseiten, die nicht für diese alten Browser optimiert wurden. Bestimmte Tests sind dadurch vielleicht schon gar nicht mehr möglich. Erstellte Schritte können nicht verschoben werden. Klicks werden nur selten erkannt, vor allem Linkklicks, die auf neue URLs führen, scheinen oftmals nicht als User-Schritt anerkannt zu werden. Zusätzlich stürzte die Software bei meiner ersten Nutzung komplett ab. Und zwar mehrfach, einfach nur indem ich die Software ein paar Minuten lang laufen ließ, ohne sie anzufassen; irgendwann stürzt sie ab. Also die Bedienerfreundlichkeit, Zuverlässigkeit und Stabilität sind hier eher mau.

Android App

Darauf habe ich mich besonders gefreut: mobile Überwachung! Wenn etwas bei Serverüberwachung wichtig ist, dann vor allem immer und von überall via Smartphone die Kontrolle zu haben. Ergebnisse einsehen, Tests auswerten, Dienste aktivieren und deaktivieren, via App, sehr gut. Und genau das bietet die ServerGuard24 Android App auch. Die Bedienung ist sehr einfach und die Visualisierung ziemlich gut. Alle Informationen sind übersichtlich dargestellt und mit Farben und Icons verdeutlicht.
serverguard24 de test vergleich servercheck android app store 168x300 Website Monitoring und Testing mit ServerGuard24.de serverguard24 de test vergleich servercheck android app servers 168x300 Website Monitoring und Testing mit ServerGuard24.de

serverguard24 de test vergleich servercheck android app server report 168x300 Website Monitoring und Testing mit ServerGuard24.de serverguard24 de test vergleich servercheck android app server service details 168x300 Website Monitoring und Testing mit ServerGuard24.de

Einziger Wermutstropfen: die Einstellungen der Tests können nur angezeigt und nicht bearbeitet werden.

Fazit

ServerGuard24 bietet alle wichtigen Funktionen für eine Überwachung der eigenen Server und Webseiten. Zusätzliche können Webmaster mit dem nötigen Wissen sehr umfangreiche Tests bauen und damit die Stabilität der Webseite und einzelner Features bis auf die digitalen Nieren prüfen lassen. Etliche Benachrichtigungsoptionen, vor allem Notfall-SMS, kombiniert mit der Überwachungs-Android-App sorgen dafür, dass man im Falle einer Störung innerhalb kürzester Zeit Bescheid weiß und aktiv werden kann.
Wie auch bei ServerCheck24 braucht es hier eigentlich nur noch kleinere Optimierungen in den einzelnen Features, um diese noch etwas stabiler und benutzerfreundlicher zu gestalten.
Aber das Gesamtpaket kann überzeugen!

Viewing all 241 articles
Browse latest View live




Latest Images