Windows wird vorbereitet – Schalten sie den Computer nicht aus

Januar 3rd, 2022 by Jan Gabriel Keine Kommentare »

Meistens hängt der trustedinstaller, einfach von einer anderen maschine abschiessen:
taskkill /Shostname/IM trustedinstaller.exe

Kein Sound mehr / No Audio Device

Oktober 4th, 2021 by Jan Gabriel Keine Kommentare »
net localgroup Administrators /add localservice
net localgroup Administrators /add networkservice

Neustart

Lokaler Dienst

Netzwerkdienst

Update npm und node

April 29th, 2021 by Jan Gabriel Keine Kommentare »
npm -v
node -v
sudo npm cache clean -f
sudo npm update npm -g
sudo npm install -g n
sudo n stable                                                
npm -v
node -v                                                                                   

Powershell alle Verzeichnisse ohne Vererbung aktiviert

März 25th, 2021 by Jan Gabriel Keine Kommentare »

Get-ChildItem C:\TMP -Recurse -Directory -ErrorAction SilentlyContinue | WGet-ChildItem C:\TMP -Recurse -Directory -ErrorAction SilentlyContinue | get-acl | Where {$_.AreAccessRulesProtected} | Select @{Name=“Path“;Expression={Convert-Path $_.Path}}

Ihr Computer kann keine Verbindung mit dem Remotedesktop-Gatewayserver herstellen – Status: 0xC000035B

März 15th, 2021 by Jan Gabriel Keine Kommentare »

Fehlermeldungen

Remotedesktopverbindung
Ihr Computer kann keine Verbindung mit dem Remotedesktop-Gatewayserver herstellen.
Wenden Sie sich an den Netzwerkadministrator, um Hilfe zu erhalten.

bzw. auf Englisch

Remote Desktop Connection
Your computer can’t connect to the Remote Desktop Gateway server. Contact your network administrator for assistance.

Event-Log mit der ID „4625“ meldet „Status: 0xC000035B„

Lösung 1 – Gruppenrichtlinie für Clients ändern

Die Einstellungen kann man entweder per „lokale Gruppenrichtlinien“ auf einzelnen Clients oder Domänen- bzw. OU-weit per GPOs setzen. Siehe Quelle[1]

Unter Umständen könnte ein Neustart bzw. ein „gpupdate /force“ nötig sein, damit die Änderungen wirksam werden.

Nachfolgend wird der Weg über die lokalen Gruppenrichtlinien beschrieben.

„Editor für lokale Gruppenrichtlinien“ öffnen. Z.B. mittels folgender Aktionen.

[Win]+[r]gpedit.msc[Enter]

Pfad / Element öffnen:

DE-OS:
Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien > Sicherheitsoptionen > Netzwerksicherheit: LAN Manager-Authentifizierungsebene

Editor für lokale Gruppenrichtlinien - gpedit.msc - Computerkonfiguration - Windows-Einstellungen - Sicherheitseinstellungen - Lokale Richtlinien - Sicherheitsoptionen

Nur NTLMv2-Antworten senden
Mit OK bestätigen.

Editor für lokale Gruppenrichtlinien - gpedit.msc - Netzwerksicherheit LAN Manager-Authentifizierungsebene - Nur NTLMv2-Antworten senden

EN-OS:
Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options > Network security: LAN Manager authentication level

Local Group Policy Editor - gpedit.msc - Computer Configuration - Windows Settings - Security Settings - Local Policies Security Options

Send NTLMv2 response only
Mit OK bestätigen.

Local Group Policy Editor - gpedit.msc - Network security LAN Manager authentication level - Send NTLMv2 response only

Unter Umständen könnte ein Neustart bzw. ein „gpupdate /force“ nötig sein, damit die Änderungen wirksam werden.

Erklärung der Option:

Netzwerksicherheit: LAN Manager-Authentifizierungsebene
Diese Sicherheitseinstellung bestimmt, welches Abfrage/Rückmeldung-Authentifizierungsprotokoll für Netzwerkanmeldungen verwendet wird. Diese Auswahl beeinflusst wie folgt die von Clients verwendete Authentifizierungsprotokollstufe, die ausgehandelte Sitzungssicherheitsstufe und die von Servern akzeptierte Authentifizierungsstufe:
LM- und NTLM-Antworten senden: Von Clients wird LM- und NTLM-Authentifizierung, jedoch nie NTLMv2-Sitzungssicherheit verwendet; Von Domänencontrollern werden LM-, NTLM- und NTLMv2-Authentifizierung akzeptiert.
LM- und NTLM-Antworten senden (NTLMv2-Sitzungssicherheit verwenden, wenn ausgehandelt): Von Clients werden LM- und NTLM-Authentifizierung sowie NTLMv2-Sitzungssicherheit verwendet, wenn diese vom Server unterstützt wird; von Domänencontrollern werden LM-, NTLM- und NTLMv2-Authentifizierung akzeptiert.
Nur NTLM-Antworten senden: Von Clients wird nur NTLM-Authentifizierung verwendet. NTLMv2-Sitzungssicherheit wird verwendet, wenn diese vom Server unterstützt wird; von Domänencontrollern werden LM-, NTLM- und NTLMv2-Authentifizierung akzeptiert.
Nur NTLMv2-Antworten senden: Von Clients wird nur NTLMv2-Authentifizierung verwendet. NTLMv2-Sitzungssicherheit wird verwendet, wenn diese vom Server unterstützt wird; von Domänencontrollern werden LM-, NTLM- und NTLMv2-Authentifizierung akzeptiert.
Nur NTLMv2-Antworten senden. LM verweigern: Von Clients wird nur NTLMv2-Authentifizierung verwendet. NTLMv2-Sitzungssicherheit wird verwendet, wenn diese vom Server unterstützt wird; von Domänencontrollern wird LM verweigert (akzeptiert werden nur NTLM- und NTLMv2-Authentifizierung).
Nur NTLMv2-Antworten senden. LM und NTLM verweigern: Von Clients wird nur NTLMv2-Authentifizierung verwendet, NTLMv2-Sitzungssicherheit wird verwendet, wenn diese vom Server unterstützt wird. Von Domänencontrollern werden LM und NTLM verweigert (nur NTLMv2-Authentifizierung wird akzeptiert).
Wichtig
Diese Einstellung beeinflusst u. U. die Fähigkeit von Computern unter Windows 2000 Server, Windows 2000 Professional, Windows XP und der Windows Server 2003-Produktfamilie, über das Netzwerk mit Computern unter Windows NT 4.0 und früher zu kommunizieren. Als diese Beschreibung verfasst wurde, wurde NTLMv2 von Computern unter Windows NT 4.0 SP4 und früher z. B. nicht unterstützt. NTLM wurde von Computern mit Windows 95 und Windows 98 nicht unterstützt.
Standard:
Windows 2000 und Windows XP: Senden von LM- & NTLM-Antworten
Windows Server 2003: Senden von NTLM-Antwort (ausschließlich)
Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2: Senden von NTLMv2-Antwort (ausschließlich)

Lösung 2 – Registryeintrag auf den Clients erzeugen/ändern

Falls das Ändern der Gruppenrichtlinien nicht gewünscht/möglich ist, dann kann man lt. Microsoft [2,3,4]

auch den dazugehörigen Registry-Key setzen.

Registry Editor öffnen (z.B. mit folgender Tastenkombination)

[Win]+[r]regedit[Enter]

Den Pfad (auf der linken Seite) öffnen:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

Auf der rechten Seite den Eintrag „LsaLmCompatibilityLevel“ suchen und Dezimal-Wert auf 3 setzen.

Registry Editor - Registrierungs-Editor - regedit - HKEY_LOCAL_MACHINES - YSTEM - CurrentControlSet - Control - Lsa - LsaLmCompatibilityLevel

Falls der Eintrag „LsaLmCompatibilityLevel“ nicht vorhanden ist, dann bitte einen neuen Eintrag wie folgt erzeugen.

  • Pfad: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
  • Typ: DWORD
  • Name: LsaLmCompatibilityLevel
  • Wert (mind.): 3 (Dezimal)

Hinweis 1:
Im Microsoft-Artikel KB2903333 [Quellen: 2,3]
ist die Rede von „LmCompatibility„. Dies ist nicht korrekt.
Richtig ist „LsaLmCompatibilityLevel“ [Quellen: 1,4]

Hinweis 2:
Die in Lösung 1 beschriebenen Schritte erzeugen/setzen wohl den hier beschriebenen Registry-Wert auf 3.
Siehe Quellen [1]
Die Bedeutung der Zahlen s. Quellen [4]

Unter Umständen könnte ein Neustart nötig sein, damit die Änderungen wirksam werden.
Zumindest lt. Microsoft [4].

Lösung 3 – Registryeintrag auf dem Server erzeugen/ändern (nur vollständigkeitshalber)

Lt. Microsoft ist es möglich, die fehlende Kanalbindung Serverseitig zu ignorieren (dies ist hier nur vollständigkeitshalber beschrieben, da wir diese serverseitige Lösung nicht umsetzen können).

Dazu ist auf dem Server folgender Reg-Key zu erzeugen (dieser ist standardmäßig nicht vorhanden).

  • Pfad: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\TerminalServerGateway\Config\Core
  • Typ: DWORD
  • Name: EnforceChannelBinding
  • Wert (mind.): 0 (Dezimal)

gefunden bei http://digitalicks.de/ihr-computer-kann-keine-verbindung-mit-dem-remotedesktop-gatewayserver-herstellen-status-0xc000035b/

Alle Benutzer anzeigen und deren Kennwortablaufdatum

März 2nd, 2021 by Jan Gabriel Keine Kommentare »

Powershell mit AD Plugin:

Get-ADUser -filter {Enabled -eq $True -and PasswordNeverExpires -eq $False} -Properties „DisplayName“, „msDS-UserPasswordExpiryTimeComputed“ | Select-Object -Property „Displayname“,@{Name=“ExpiryDate“;Expression={[datetime]::FromFileTime($_.“msDS-UserPasswordExpiryTimeComputed“)}} | sort-object -Property ExpiryDate

FSMO Rollen übertragen

Februar 1st, 2021 by Jan Gabriel Keine Kommentare »

Move-ADDirectoryServerOperationMasterRole -Identity NEUERDC -OperationMasterRole RIDMaster, PDCEmulator, InfrastructureMaster, SchemaMaster, DomainNamingMaster

L2TP Windows 10 hinter NAT

November 9th, 2020 by Jan Gabriel Keine Kommentare »

Unter

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent einen DWORD-Wert AssumeUDPEncapsulationContextOnSendRule mit dem Wert 2 anlegen.

RDS Benutzer Cals case sensitive

Juli 30th, 2020 by Jan Gabriel Keine Kommentare »

You can grant the permissions using Active Directory Users and Computers using below basic steps:

  1. On the OU that contains your users, right-click and choose Delegate Control... , follow wizard
  2. On Users and Groups page, click Add and then enter SELF
  3. On Tasks to Delegate page, select Create a custom task to delegate
  4. On Active Directory Object Type page select Only the following objects in the folder, then scroll down and select User objects
  5. On Permissions page, select General, then scroll down and select Read and write Terminal Server license server

Exchange alle freigegebenen Postfächer mit copy message on sent

Juni 23rd, 2020 by Jan Gabriel Keine Kommentare »

Get-Mailbox -RecipientTypeDetails shared | Where-Object{$_.messagecopyforsentasenabled -eq „“} | Set-Mailbox -MessageCopyForSendOnBehalfEnabled $true -MessageCopyForSentAsEnabled $true