Registry wiederherstellen

Mai 9th, 2011 by Jan Gabriel Keine Kommentare »

Sollte beim Starten von Windows XP eine Fehlermeldung erscheinen, dass die Datei „C:\WINDOWS\system32\config\system“ fehlerhaft oder beschädigt ist, liegt dies gegebenenfalls daran, dass die Registry beim Herunterfahren nicht vollständig auf die Festplatte gesichert wurde. Dies kann zum Beispiel dann passieren wenn Sie den Rechner einfach ausschalten und sich ein Teil der Registry noch im Cache der Festplatte befindet.

Eine recht aufwändige Lösung für dieses Problem wäre die Neuinstallation von Windows. Im folgenden wird eine Vorgehensweise beschrieben mit welcher Sie Ihren Rechner schneller und vor allem ohne Neuinstallation wieder zum Laufen bringen.

Zuerst legen Sie die Installations-CD von Windows XP ein und booten von dieser. Sobald die Meldung für die Wiederherstellungskonsole erscheint drücken Sie „R“ und melden sich an.

Rufen Sie jetzt die folgenden Befehle der Reihe nach auf.

cd C:\WINDOWS
md temp

Dadurch wird ein temporäres Verzeichnis erstellt, in welches Sie mit den nächsten Befehlen Sicherheitskopien der Registry ablegen.

copy C:\WINDOWS\system32\config\system C:\WINDOWS\temp\system.bak
copy C:\WINDOWS\system32\config\software C:\WINDOWS\temp\software.bak
copy C:\WINDOWS\system32\config\sam C:\WINDOWS\temp\sam.bak
copy C:\WINDOWS\system32\config\security C:\WINDOWS\temp\security.bak
copy C:\WINDOWS\system32\config\default C:\WINDOWS\temp\default.bak

Jetzt löschen Sie die beschädigten Registry-Dateien.

del C:\WINDOWS\system32\config\system
del C:\WINDOWS\system32\config\software
del C:\WINDOWS\system32\config\sam
del C:\WINDOWS\system32\config\security
del C:\WINDOWS\system32\config\default

Unter „C:\WINDOWS\repair\“ befindet sich eine Sicherheitskopie der Registry welche während der Installation angelegt wurde.

copy C:\WINDOWS\repair\system C:\WINDOWS\system32\config\system
copy C:\WINDOWS\repair\software C:\WINDOWS\system32\config\software
copy C:\WINDOWS\repair\sam C:\WINDOWS\system32\config\sam
copy C:\WINDOWS\repair\security C:\WINDOWS\system32\config\security
copy C:\WINDOWS\repair\default C:\WINDOWS\system32\config\default

Nachdem Sie dies abgeschlossen haben, können Sie den Rechner wieder ohne Probleme starten. Allerdings fehlen Ihnen dann alle Registry-Einträge welche seit der Windows-Installation erstellt wurden.

Aus diesem Grund starten Sie den Rechner im abgesicherten Modus (F8 drücken) und melden sich als Administrator an. Öffnen Sie anschließend den Windows Explorer und öffnen im „Extras“-Menü die „Ordneroptionen“. Nehmen Sie im Register „Ansicht“ die folgenden Einstellungen vor.

„Geschützte Systemdateien ausblenden (empfohlen)“ deaktivieren
„Inhalte von Systemordnern anzeigen“ aktivieren
„Alle Dateien und Ordner anzeigen“ aktivieren

Öffnen Sie jetzt den Ordner „C:\System Volume Information\“ im Windows Explorer. Sollte der Zugriff verweigert werden, müssen Sie in den Ordneroptionen die einfache Dateifreigabe deaktivieren und dann in den Ordnereigenschaften unter Sicherheit den Ordner auf den aktuellen Benutzer (Administrator) übertragen.

Unter „C:\System Volume Information\“ können mehrere Ordner mit dem Namen „_restore{GUID}“ (z.B. „_restore{B1CBC30E-8ECE-4E0C-B039-B9C0E8366381}“) existieren. Stellen Sie jetzt die „Ansicht“ auf „Details“ um und öffnen einen Ordner welcher möglichst nahe am aktuellem Datum ist aber noch vor dem Zeitpunkt erstellt wurde als das Problem zum ersten Mal aufgetreten ist. In diesem Ordner sollten wiederum mehrere Unterordner existieren welche mit RP beginnen und die Wiederherstellungspunkte enthalten. In einem dieser Verzeichnisse öffnen Sie den Ordner „snapshot“ und kopieren die folgenden Dateien nach „C:\WINDOWS\temp\“.

_REGISTRY_USER_.DEFAULT
_REGISTRY_MACHINE_SECURITY
_REGISTRY_MACHINE_SOFTWARE
_REGISTRY_MACHINE_SYSTEM
_REGISTRY_MACHINE_SAM

Dies sind die Registry-Dateien des gewählten Wiederherstellungspunktes. Da im Moment die Registry-Dateien der Installation verwendet werden, booten Sie jetzt wieder in die Wiederherstellungskonsole, löschen die temporären Registry-Dateien und kopieren die Registry-Dateien des Wiederherstellungspunktes zurück.

del C:\WINDOWS\system32\config\sam
del C:\WINDOWS\system32\config\security
del C:\WINDOWS\system32\config\software
del C:\WINDOWS\system32\config\default
del C:\WINDOWS\system32\config\system
copy C:\WINDOWS\temp\_registry_machine_software C:\WINDOWS\system32\config\software
copy C:\WINDOWS\temp\_registry_machine_system C:\WINDOWS\system32\config\system
copy C:\WINDOWS\temp\_registry_machine_sam C:\WINDOWS\system32\config\sam
copy C:\WINDOWS\temp\_registry_machine_security C:\WINDOWS\system32\config\security
copy C:\WINDOWS\temp\_registry_user_.default C:\WINDOWS\system32\config\default

Anschließend sollte Ihr System wieder ohne Probleme starten.

Synology mit 2. IP (meine Lösung)

März 23rd, 2011 by Jan Gabriel Keine Kommentare »

Unter /usr/syno/etc/rc.d eine S99second.sh erstellen mit:

#!/bin/sh

ifconfig eth0:0 192.168.10.99 netmask 255.255.255.0 broadcast 192.168.10.255 up

und noch ausführbar machen mit:

chmod u+x

Hinzufügen eines SBS 2008 in eine 2003 Domäne

Februar 21st, 2011 by Jan Gabriel Keine Kommentare »

Diese Anleitung soll stichpunktartige Hinweise geben wie ein Microsoft Small Business Server 2008 nachträglich in eine bestehende Windows 2003 Domäne (die noch keinen anderen SBS-Sever enthält) integriert werden kann. Das Migrationshandbuch sollte vorher gelesen werden. [1]

Die bestehende Domäne muss „sauber“ laufen. Zum prüfen werden die üblichen Programme genutzt:

DCdiag [2]

NETdiag[3]

Microsoft IT Environment Health Scanner [4]

Weiterhin ist zu prüfen ob der SBS2008 in die Domäne integriert werden kann, dies ist nicht der Fall wenn z.Bsp. noch Windows Server 2000 als DC genutzt werden (Gesamtstruktur- und Domänenfunktionsebene müssen z.Bps. auf Windows Server 2003 gesetzt werden) siehe [5]

1.)    Komplettsicherung des Systems – (mindestens) jedoch  Sicherung des Systemstate (ntbackup z.Bsp.)

2.)    Der Benutzer welcher für die Integration des neuen SBS2008 benötigt wird muss Mitglied in den folgenden Gruppen sein:

a.       „Domänen-Admins“

b.      „Schema-Admins“

c.       „Organisations-Admin“

3.)    Die Domänenfunktionsebene (über Active Directory-Benutzer und –Computer) muss auf Windows Server 2003 gesetzt werden

4.)    Die Gesamtstrukturfunktionsebene (über Active Directory-Domänen und-Vertrauensstellungen) muss auf Windows Server 2003 gesetzt werden.

5.)    Das AD-Schema erweitern, dazu auf dem Schemamaster „Adprep /forestprep“ und „Adprep /domainprep“ aus dem „tools“ Ordner der SBS2008 DVD ausführen.

6.)    Das „Sourcetool.exe“ ebenfalls aus dem „tools“ Ordner auf dem Quell-DC ausführen. (Wenn dieser Schritt nicht gemacht wird dann meckert der Migrationsassistent auf dem SBS2008 später dass das die Domäne nicht mit dem Sourcetool vorbereitet wurde)

7.)    Nun muss eine Antwortdatei (sbsanswerfile.xml) mit „SBSafg.exe“ aus dem „tools“ Ordner der SBS2008 DVD erstellt werden. Hier ist eine „Migration“ zu wählen. Die restlichen Einstellungen entsprechend eintragen. Siehe auch [6],[7]

8.)    Die Antwortdatei kommt direkt ins root von z.Bsp. einem USB-Stick.

9.)    Jetzt die Replikation abwarten, ich habe Erfahrung gemacht dass es eine gute Idee ist die DCs nach dem Replikationsintervall durchzustarten.

10.)  SBS2008-DVD in den Ziel-Server legen, USB-Stick mit der Antwortdatei einstecken.

11.)  Die Festplatte (bzw. der RAID-Verbund) sollte im BIOS des Servers als erstes Boot-Device eingestellt werden, da ansonsten beim Setup sinngemäß die Meldung „Dieser Datenträger erfüllt nicht die Anforderung als Startdatenträger“

12.)  Installation starten und den Anweisungen auf dem Bildschirm folgen.

Was ändert sich im Netz nach der Installation im bestehenden Netz?

–     Ein evtl. vorhandener 2003 DHCP-Dienst wird abgeschaltet, die Einstellungen werden beibehalten, der SBS2008 wird mit diesen Einstellungen dann DHCP-Server. (Dabei werden Einträge zum primären DNS-Server automatisch auf den neuen SBS2008 gesetzt)

–     Der „alte“ DC ist immer noch DC und DNS, allerdings ist er nicht als alternativer DNS im DHCP eingetragen.

–     Kennwortrichtlinien mit Komplexitätsanforderungen werden domänenweit aktiviert. (sollten Benutzer während der Migration arbeiten, müssen diese bei der nächsten Anmeldung (je nach vorheriger Einstellung) das Kennwort ändern und sich ein komplexes vergeben)

–     Die Startseite im IE wird auf „Company-Web“ gesetzt

–     Der SBS2008 enthält einen WSUS -> Die Clients werden diesen per GPO nutzen

–     Die Benutzer tauchen nicht in der SBS2008-Console auf. [8]

–     Die vorhandenen Benutzer haben kein Exchange-Postfach. Dieses kann anschließend über die SBS2008-Console erstellt werden.

–     Wenn die Benutzer vorher schon über ein (pop3) Postfach in Outlook verfügten, so wird nach der ersten Anmeldung das Exchange-Postfach als Standard-Speicherort zugewiesen.

–     Evtl. weitere vorhandene Domänen-Admins sollten in die neuen Windows SBS Gruppen aufgenommen werden [9]

Ganz zum Schluß sollte die Installation nach mit dem SBS BPA geprüft werden. [10]

Linux bootet nicht mehr, Bootloader futsch

Februar 17th, 2011 by Jan Gabriel Keine Kommentare »

(server2.jangabriel.de)

Ab ins Rescuesystem und dann:

mount /dev/md1 /mnt
mount /dev/volg1/logv7 /mnt/usr
mount /dev/volg1/logv3 /mnt/var
mount /dev/volg1/logv2 /mnt/home
mount /dev/volg1/logv1 /mnt/var/log
mount /dev/volg1/logv4 /mnt/tmp
mount /dev/volg1/logv5 /mnt/var/www
mount /dev/volg1/logv6 /mnt/usr/src
mount /dev/volg1/logv8 /mnt/backups
mount –bind /dev /mnt/dev/
mount –bind /proc /mnt/proc/
chroot /mnt

dann lilo.conf machen:
raid-extra-boot=/dev/sda,/dev/sdb
boot=/dev/md1
root=/dev/md1
vga=0x317
timeout=0
prompt
default=Linux
lba32

image=/boot/vmlinuz-2.6.32-5-amd64
label=Linux
initrd=/boot/initrd.img-2.6.32-5-amd64
liloconfig ausführen

rebooten, beten und warten…

Authentifizierung auf Netzwerkebene (Windows XP)

November 19th, 2010 by Jan Gabriel Keine Kommentare »

Aktivieren von CredSSP

Wichtig Dieser Abschnitt bzw. die Methoden- oder Aufgabenbeschreibung enthält Hinweise zum Bearbeiten der Registrierung. Durch die falsche Bearbeitung der Registrierung können schwerwiegende Probleme verursacht werden. Daher ist es wichtig, bei der Ausführung der folgenden Schritte sorgfältig vorzugehen. Als Schutzmaßnahme sollten Sie vor der Bearbeitung der Registrierung eine Sicherungskopie erstellen. So ist gewährleistet, dass Sie die Registrierung wiederherstellen können, falls ein Problem auftritt. Weitere Informationen zum Erstellen und Wiederherstellen einer Sicherungskopie der Registrierung finden Sie im folgenden Artikel der Microsoft Knowledge Base:

322756 (http://support.microsoft.com/kb/322756/ ) Unter Windows XP und Windows Server 2003 eine Sicherungskopie der Registrierung erstellen und die Registrierung bearbeiten und wiederherstellen
  1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie regedit ein, und drücken Sie anschließend die EINGABETASTE.
  2. Suchen Sie im Navigationsbereich den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
  3. Klicken Sie im Detailbereich mit der rechten Maustaste auf Security Packages, und klicken Sie danach auf Ändern.
  4. In das Feld Wert geben Sie tspkg ein. Lassen Sie alle anderen Daten, die für andere SSPs spezifisch sind, unverändert, und klicken Sie auf OK.
  5. Suchen Sie im Navigationsbereich den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders
  6. Klicken Sie im Detailbereich mit der rechten Maustaste auf SecurityProviders, und klicken Sie anschließend auf Ändern.
  7. In das Feld Wert geben Sie credssp.dll ein. Lassen Sie alle anderen Daten, die für andere SSPs spezifisch sind, unverändert, und klicken Sie auf OK.
  8. Beenden Sie den Registrierungs-Editor.
  9. Starten Sie den Computer neu.

Zertifikate werden nicht richtig importiert bzw. nicht angezeigt

Oktober 28th, 2010 by Jan Gabriel Keine Kommentare »

MS sagt und es es stimmt:

Wie Lösen dieses Problems durch der Registrierung ändern

Wichtig: der Abschnitt, die Methode oder der Vorgang enthalten Schritte, die Ihnen das Ändern der Registrierung mitteilen. Schwerwiegende Probleme können jedoch falsch bei dem Ändern der Registrierung auftreten. Stellen Sie daher sicher, dass Sie folgendermaßen sorgfältig vorgehen. Sichern Sie die Registrierung für Schutz zu dem hinzugefügten, bevor Sie es ändern. Sie können die Registrierung anschließend wiederherstellen, wenn ein Problem auftritt. Erhalten Sie Weitere Informationen wie zu dem Sichern und dem Wiederherstellen der Registrierung, indem auf die folgende Artikelanzahl klickt, um den Artikel der Microsoft Knowledge Base zu lesen:

322756 (http://support.microsoft.com/kb/322756/ ) Wie gesichert und Wiederherstellen der Registrierung in Windows

Um dieses Problem zu beheben, weisen Sie Leseberechtigungen zu der ProtectedRoots Registrierungsschlüssel für den Benutzer, der zurzeit an dem Computer angemeldet ist. Gehen Sie hierzu folgendermaßen vor

  1. Klicken Sie auf Start
    Bild minimierenBild vergrößern

     Start button

    , Typ regedit Auf regedit.exe in der Liste Programme ein Sie und klicken Sie dann auf regedit.exe in der Liste Programme in Suche starten.

    Bild minimierenBild vergrößern

     User Account Control permission

    Geben Sie Ihr Kennwort ein, oder klicken Sie auf Weiter, wenn Sie für ein Administrator-Kennwort oder Bestätigung aufgefordert werden.

  2. Suchen Sie und klicken Sie dann mit der rechten Maustaste auf den folgenden Registrierungsunterschlüssel:
    HKEY_CURRENT_USER\Software\Microsoft\SystemCertificates\Root\ProtectedRoots
  3. Klicken Sie auf Berechtigungen.
  4. Wenden Sie eine der folgenden Methoden an:
    • Klicken Sie auf den Name des Benutzers, aktivieren Sie das Lese Kontrolle-Kästchen in der Spalte Zulassen und klicken Sie dann auf OK, wenn der Benutzer, der zurzeit an dem Computer angemeldet ist, in dem Feld Gruppen- oder Benutzernamen aufgelistet wird.
    • Gehen Sie folgendermaßen vor, wenn der Benutzer, der zurzeit an dem Computer angemeldet ist, in dem Feld Gruppen- oder Benutzernamen nicht aufgelistet wird:
      1. Klicken Sie auf Hinzufügen.
      2. Geben Sie den Name des Benutzers, der zurzeit an dem Computer angemeldet ist, ein, und klicken Sie dann auf OK.
      3. Wählen Sie in dem Feld Gruppen- oder Benutzernamen den Benutzername aus, wählen Sie das Lese Kontrolle-Kästchen in der Spalte Zulassen aus, und klicken Sie dann auf OK.
  5. Beenden Sie Registrierungseditor.

Hinweis: der Domäne-Benutzer kann zu Berechtigungen für ihr Domäne-Benutzerkonto dem Registrierungsschlüssel in diesen Schritten nicht hinzufügen werden, wenn ein Domäne-Benutzer angemeldet ist, indem zwischengespeicherte An-Meldeinformation verwendet und wenn nicht mit der Domäne ein Domäne-Benutzer verbunden wird. An dem lokalen Computer müssen Sie sich anmelden und Sie müssen den Berechtigungen für den Registrierungsschlüssel das Konto des lokalen Benutzers hinzufügen. Sie können das Zertifikat erfolgreich dann installieren.

Windows Server 2008 Profile richtig löschen

Mai 18th, 2010 by Jan Gabriel Keine Kommentare »
man muss auch in der Registry unter

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList

das Profil löschen

dann wird wieder korrekt ein neues angelegt

PPTP VPN Server mit Verschlüsselung unter DD-WRT

März 24th, 2010 by Jan Gabriel Keine Kommentare »

Damit der DD-WRT Router als PPTP VPN Server auch Verschlüsselung unterstützt hilft ein:

sleep30
sed -i -e 's/mppe .*/mppe required,stateless/' /tmp/pptpd/options.pptpd

im Startupscript.

robocopy kopiert immer wieder neu??

März 11th, 2010 by Jan Gabriel Keine Kommentare »

Schuld ist oft ein kleiner Zeitunterschied zwischen Ziel und Quelle. Der Parameter /FFT macht Robocopy ein wenig kompromissbereiter (~2 Sekunden)

Exchange Server Selfsigned Zertifikate erneuern

März 2nd, 2010 by Jan Gabriel Keine Kommentare »

Exchange Server 2007 issues itself a self-signed certificate for use with services like SMTP, IMAP, POP, IIS and UM. The certificate is issued for a period of one year.

The self-signed certificate meets an important need – securing communication for Exchange services by default. Nevertheless, one should treat these self-signed certificates as temporary. It’s not recommended to use these for any client communication on an ongoing basis. For most deployments, you will end up procuring a certificate from a trusted 3rd-party CA (or perhaps an internal CA in organizations with PKI deployed).

However, should you decide to leave the self-signed certificate(s) on some servers and continue to use them, these need to be renewed – just as you would renew certificates from 3rd-party or in-house CAs.

To renew the certificate for server e12postcard.e12labs.com, a server with CAS and HT roles installed:
Get-ExchangeCertificate -domain „e12postcard.e12labs.com“ | fl

Note the services the certificate is enabled for (by default: POP, IMAP, IIS, SMTP on CAS + HT servers). Copy the thumbprint of the certificate.

Get a new certificate with a new expiration date:
Get-ExchangeCertificate -thumbprint „C5DD5B60949267AD624618D8492C4C5281FDD10F“ | New-ExchangeCertificate

If the existing certificate is being used for SMTP, you will get the following prompt:
Confirm
Overwrite existing default SMTP certificate,
‚C5DD5B60949267AD624618D8492C4C5281FDD10F‘ (expires 8/22/2008 7:20:34 AM), with certificate ‚3DA55740509DBA19D1A43A9C7161ED2D0B3B9E3E‘ (expires 1/28/2009 7:37:31 AM)?
[Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help
(default is „Y“):

Type y to continue. A new certificate is generated.

Thumbprint Services Subject
———- ——– ——-
3DA55740509DBA19D1A43A9C7161ED2D0B3B9E3E ….. CN=E12Postcard

The new certificate is generated and enabled. Examine the new certificate:
Get-ExchangeCertificate -thumbprint „3DA55740509DBA19D1A43A9C7161ED2D0B3B9E3E“ | fl

The old certificate is enabled for IIS, POP, IMAP and SMTP. The new certificate generated using the above command is enabled only for POP, IMAP and SMTP – IIS is missing.

To enable the certificate for IIS:
Enable-ExchangeCertificate -thumbprint „3DA55740509DBA19D1A43A9C7161ED2D0B3B9E3E“ -services IIS

This enables the certificate for IIS (in addition to any other services it may already be enabled for – it adds to existing values of the services property).

Test services are working with the new certificate. If it works as expected, the old certificate can be removed:
Remove-ExchangeCertificate -thumbprint „C5DD5B60949267AD624618D8492C4C5281FDD10F“