Dem Armin sei Seidn

Dem Armin sei Schmierzettel

Veeam Entpoint Backup sauber entfernen

leave a comment

Ich nutze für mein privates Notebook für die Datensicherung Veeam Endpoint Backup. Es handelt sich dabei um eine kostenloses Tool, welches zuverlässig funktioniert. Bis auf heute Nachmittag… Es konnte nicht mehr auf die vorhandenen Backups, welche auf einem CIFS – Freigabe liegen, zugreifen. Nach mehreren Anläufen und Fehlersuche entschloss ich mich das Programm einfach neuzuinstallieren. Nun muss man aber Wissen, dass eine Deinstallation von Veeam Endpoint Backup über „Programme und Features“ nur der erste Schritt von dreien ist. Denn sowohl die Datenbank(Dateien) als auch Registryeinträge bleiben erhalten. Was zur Folge hat, dass nach der Neuinstallation Konfiguration, Datenbank und der Fehler wieder vorhanden ist. Nachfolgend die Schritte für eine saubere Deinstallation.

Zuerst unter „Programme und Features“ folgende Programme in der genannten Reihenfolge deinstallieren:
1) Veeam Entpoint Backup
2) Microsoft SQL Server 2012 Express LocalDB
3) Microsoft System CLR Types for SQL Server
4) Microsoft SQL Server 2012 Management Objects

Nun geht es der Registry an den Kragen. Bitte eine Eingabeauforderung als Administrator starten. Dann können folgende Befehle einfach kopiert werden.

reg delete „HKLM\SOFTWARE\Veeam\Veeam Endpoint Backup“ /f
reg delete „HKU\.DEFAULT\Software\Microsoft\Microsoft SQL Server\UserInstances“ /f

Zum Schluss müssen noch die übriggebliebenen Dateien im Explorer entfernt werden.

del /F C:\Windows\System32\config\systemprofile\*.mdf
del /F C:\Windows\System32\config\systemprofile\*.ldf
rmdir /S /Q „C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Microsoft SQL Server Local DB\Instances\VeeamEndPoint“
rmdir /S /Q „C:\ProgramData\Veeam“

Zum Abschluss muss der Rechner noch neugestartet werden.

Written by Armin Senger

April 4th, 2022 at 4:24 pm

Posted in IT

$Firewall und Fritz!Box 7390 VPN Netz zu Netz

leave a comment

Grundlagen:

http://forum.collax.com/viewtopic.php?f=41&t=6126#p27340 von Bartsi » Mo 27. Sep 2010, 14:38

es ist nun vollbracht. Wieso auch immer waren die Einstellungen in der Fritz!Box nicht Optimal. Nach Nächte langem Testen funktioniert es nun vollständig. Für die Leute die dasselbe bauen möchten hier noch mal die Einstellungen im Detail:

Ganz wichtig!!!!
Ruhe bewahren. Die FritzBox übernimmt nicht sofort die Einstellungen nach dem einspielen der Configdatei!! Man muss 3-5 Minuten warten bevor Sie Reaktion darauf bringt.

CBS/CSG

Eigenes Proposals anlegen mit folgenden Werten:

Name: FritzBox
IKE
– Aggressive Mode = OFF                                             //Die Einstellung gibt’s nicht mehr! Ist immer OFF
– Verschlüsselungsmethode = NUR 3DES
– Hash-Algo. = SHA1
– DH-Gruppen = dh gruppe 2, 1024 bit (modp1024)
– Lifetime = 60 (1 Stunde)
– Perfect Forwarding Secrecy = ON!
ESP
– Kompression = OFF
– Verschlüsselungsmethode = NUR 3DES
– Hash-Algo. = SHA1
– Keylifetime = 60 (1 Stunde)

Link Einstellungen:
– Name = Verbindung zur FritzBox
– Typ = VPN (IPSec/L2TP)
– Verbindungsaufbau = Auf Einwahl warten (FB Baut die Verbindung auf)
– VPN-Gateway = host.dyndns.org
– Eigener Schlüssel = PSK
– Eigene ID = IP Adresse vom CSG/CBS
– Passphrase = MEGASECRETPASSWORT
– ID der Gegenstelle = @host.dyndns.org (das @ ist wichtig!)

Bitte Entsprechend erreichbare Netzwerke anklicken!

– Absenderadresse: Lokale IP vom CSG/CBS

Fritz!Box VPN
Hier poste ich einfach die CFG Datei:

vpncfg {
        connections {
                enabled = yes;
                conn_type = conntype_lan;
                name = „VPN zum CSG/CBS“;
                always_renew = yes;
                reject_not_encrypted = no;
                dont_filter_netbios = yes;
                localip = 0.0.0.0;
                local_virtualip = 0.0.0.0;
                remoteip = xx.xx.44.99;
                remote_virtualip = 0.0.0.0;
                localid {
                        fqdn = „host.dyndns.org“;
                }
                remoteid {
                        ipaddr = xx.xx.44.99;
                }
                mode = phase1_mode_idp;
                phase1ss = „alt/all-no-aes/all“;
                keytype = connkeytype_pre_shared;
                key = „MEGASECRETPASSWORT“;
                cert_do_server_auth = no;
                use_nat_t = yes;
                use_xauth = no;
                use_cfgmode = no;
                phase2localid {
                        ipnet {
                                ipaddr = 192.168.1.128;
                                mask = 255.255.255.192;
                        }
                }
                phase2remoteid {
                       ipnet {
                              ipaddr = 192.168.1.0;
                               mask = 255.255.255.192;
                       }
                }
                phase2ss = „esp-3des-sha/ah-no/comp-no/pfs“;
                accesslist = „permit ip any 192.168.1.0 255.255.255.192“,
                             „permit ip any 192.168.1.128 255.255.255.192“;
        }
        ike_forward_rules = „udp 0.0.0.0:500 0.0.0.0:500“,
                            „udp 0.0.0.0:4500 0.0.0.0:4500“;
}
// EOF

Hierbei ist bitte zu beachten:
– Subnet auf 4 Standorte verteilt /26
– xx.xx.44.99 ist die feste IP Adresse des CSG/CBS natürlich auch dynamisch möglich

Hier kommen noch ein paar Links zur Weiterbildung:

 vpncfg fritzbox phase1_mode_idp – Google-Suche

 IPSec – Fritzbox – Securepoint Wiki

 VPN mit der FritzBox :: network lab

 IPSec VPN zwischen Fritz!Box und Linux – computersalatcomputersalat

 ipsecFritzer – ein Tool zur Generierung von Mac-OS-X und iOS-kompatiblen FritzBox!-VPN-Config-Dateien | Martin Brüggemann | Blog

 Anpassung einer VPN-Verbindung von FRITZ!Box zu FRITZ!Box (LAN-LAN) | AVM Deutschland

 avm.de/fileadmin/user_upload/DE/Service/VPN/box_box.pdf

 [Gelöst] CSG und Fritz!Box 7270 VPN Netz zu Netz – Collax User Forum

Written by Armin Senger

Juli 21st, 2020 at 3:05 pm

Posted in IT

Meine aktuelle Podcastliste (Update)

leave a comment

Nur mal so „für’s Protokoll“ meine aktuelle Podcatcher Abo-Liste.
Generiert aus der OPML-Datei die ich durch diesen Webservice gejagt hab:

http://www.phpied.com/files/opml2html/opml2html.html

Danke nochmal lieber Sven! (@raidenger)


Podcasts

Written by Armin Senger

April 26th, 2020 at 10:54 pm

Posted in podcast

HowTo: Migration von Exchange 2010 zu Exchange 2013

leave a comment

Weil ich’s grad machen muss (Jaaaaa! Ich migriere von archäologisch zu uralt, aber Kundenwunsch ist auch ein Wunsch) hangle ich mich an der großartigen Anleitung vom noch großartigeren Frank Zöchling entlang. 

Quelle: https://www.frankysweb.de/migration-von-exchange-2010-zu-exchange-2013-beta/

Bewerft den Franky mit Kaffe, Flausch und Aufträgen. 

Hier der Artikel: 
Unbearbeitet übernommen am 15.1.2020. Alle enthaltenden Links gehen zu den ursprünglichen URLs.
(Falls ich irgendwelche Rechte damit verletze, bitte mir erst eine Email vor dem Anwalt schicken. Da „Teilen“ Links angegeben sind und das hier auch eine Form des Teiles ist, gehe ich davon aus, dass das in Orndnung ist)

 

HowTo: Migration von Exchange 2010 zu Exchange 2013

 

In diesem Artikel beschreibe ich die Migration von Exchange Server 2010 zu Exchange Server 2013. Für die Migration habe ich folgende Testumgebung erstellt:

Testumgebung

Zeichnung1

DC01 ist ein Windows Server 2012 Domain Controller der die Active Directory Gesamtstruktur “frankysweb.local” bereitstellt. Auf Server EX2010 ist Exchange 2010 SP3 auf Server 2008 R2 installiert. Das Service Pack 3 für Exchange 201 ist Voraussetzung für die Migration. Der Server EX2013 ist Member Server der Domain “frankysweb.local”. Als Betriebssystem dient Windows Server 2012. CLT01 ist ein Windows 8 Client mit installierten Outlook 2013, er dient nur zum Testen.

Installation Exchange 2013

Bevor Exchange 2013 installiert werden kann, müssen die Voraussetzungen für Exchange 2013 geschaffen werden. Neben Exchange 2013 gibt es weitere Komponenten die zunächst runtergeladen werden müssen:

Microsoft Exchange Server 2013 CU1

Microsoft Unified Communications Managed API 4.0, Core Runtime 64-Bit

Microsoft Office 2010 Filter Pack (64 Bit)

Microsoft Office 2010 Filter Pack SP1 (64 Bit)

Die Zeit, bis die Downloads abgeschlossen sind, lasen sich mit der Installation der Betriebssystem Voraussetzungen überbrücken, via Powershell können die erforderlichen Rollen/Features hinzugefügt werden:

Install-WindowsFeature AS-HTTP-Activation, Desktop-Experience, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, Web-Mgmt-Console, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, Server-Media-Foundation, RSAT-ADDS

Nach dem Neustart des Servers können FilterPack, Service Pack und UCMA Runtime installiert werden.

image

Nachdem die Voraussetzungen installiert wurden, kann mit der Exchange Installation begonnen werden. Beim Aufrufen von Setup wird gefragt ob neue Updates runtergeladen werden sollen, zum jetzigen Zeitpunkt gibt es keine. Wer mag kann den Schritt also überspringen.

image

Ein paar Dateien werden kopiert…

image

Sobald die Daten kopiert wurden, kann es losgehen

image

Lizenzvertrag zustimmen

image

Hier muss jeder selbst entscheiden, ob Daten an Microsoft gesendet werden

image

Ich installiere eine Single Server Umgebung, Also beide Exchange 2013 Rollen auf einem Server

image

Pfad auswählen

image

Hier kommt ein wichtiger Punkt, wer später eine Exchange kompatible Virenscanner Lösung installiert, sollte hier die eingebaute Funktion deaktivieren, aktuell ist der Markt aber noch übersichtlich, daher lasse ich die Funktion eingeschaltet

image

Es folgt eine Analyse der Voraussetzungen. im Normalfall wird nur eine Warnung angezeigt, dass das Setup das Active Directory Schema erweitern wird. Nach einem Klick auf “Installieren” wird das Schema aktualisiert und Exchange installiert

image

Nach einer weile ist das Setup durchgelaufen

image

Die Exchange Shell auf dem neuen Server sollte nun beide Exchange Server anzeigen

image

Soweit so gut, machen wir uns an die Konfiguration.

Konfiguration Exchange 2013

Solange es noch kein Admin Postfach auf dem Exchange 2013 Server gibt, landet man beim Aufruf des ECP des Exchange 2013 Servers auf der ECP des Exchange 2010 Servers. Exchange 2013 führt also ein Redirect durch und sucht automatisch den zuständigen Server.

image

Sofern das Administrator Postfach (oder das Postfach einen Exchange Administrators) nicht verschoben ist, landet man im ECP des Exchange 2010 Servers:

EDIT: Es ist nicht zwingend nötig einen neuen Benutzer anzulegen, man kann auch das ECP des Exchange 2013 Servern unter folgendem Link erreichen:

image

Da ich die Postfächer erst zum Schluss verschieben möchte, lege ich zunächst den Benutzer “ExAdmin” an und füge ihn der Gruppe “Organisation Management” hinzu

image

Damit ich es etwas einfacher habe benenne ich die bei der Installation angelegte Datenbank auf dem EX2013 um

Get-MailboxDatabase | Set-MailboxDatabase -Name MBDB02

image

Dann lege ich dem Benutzer “EXADMIN” ein Postfach in der neuen Datenbank MBDB02 an

Enable-Mailbox exadmin -Database MBDB02

image

Jetzt kann ich mich dem Benutzer “Exadmin” am Exchange 2013 ECP anmelden:

image

Nun kann die eigentliche Konfiguration beginnen. Damit auch Exchange 2013 Mails direkt verschicken kann und nicht über den Exchange 2010 Server leiten muss, wird Sever EX2013 als Quellserver dem Sendeconector hinzugefügt:

image

Mein Sendeconnector heißt “To Internet”, hier wird EX2013 als Quellserver hinzugefügt

image

Als nächstes konfiguriere ich die Zertifikate für Exchange 2013. Wie das funktioniert, habe ich bereits hier beschrieben, also spare ich mir den Teil an dieser Stelle:

Exchange 2013: SAN Zertifikat und interne Zertifizierungsstelle (CA)

Wer öffentliche Ordner einsetzt und diese ebenfalls Migrieren möchte, muss ein Öffentlichen Postfach anlegen. Öffentliche Ordner Datenbanken wie in den früheren Exchange Versionen gibt es in Exchange 2013 nicht mehr. Dafür gibt es nun öffentliche Postfächer. In meiner Testumgebung gibt es aktuell keine Öffentlichen Ordner, im Technet ist die Migration aber sehr anschaulich beschrieben:

http://technet.microsoft.com/de-de/library/jj150486(v=exchg.150).aspx

Im wesentlichen ist damit die Konfiguration bereits abgeschlossen, ich kann also zur Migration übergehen.

Migration

Die Migration der Postfächer kann bequem über das EXP vorgenommen werden. Dazu zum Punkt “Empfänger” und dem Reiter “Migration” wechseln, dann auf das Plus-Zeichen klicken

image

Im Assistenten kann ich einfach die Postfächer auswählen, die in die neue Exchange 2013 Datenbank verschoben werden sollen

image

im nächsten Dialog wird die Zieldatenbank angegeben:

image

Dann nur noch auf “Neu” klicken und es kann losgehen

image

Wenn die Postfächer erfolgreich verschoben wurden, haben sie den Status “Finalisiert”

image

EDIT: Der Benutzer EXADMIN erhält auch eine Mail, die über den Status des Batches informiert

image

Auf die gleiche Weise werden alle Benutzer Postfächer migriert, auch die Systempostfächer (wobei ich mir noch nicht ganz sicher bin, ob man die tatsächlich braucht, aber sicher ist sicher)

Auch der zweite Batch mit den Sytempostfächern ist fertig und alle Postfächer haben nun den Status “Finalisiert” und befinden sich in der Exchange 2013 Datenbank MBDB02

image

Jetzt lösche ich die Batches, sie werden nicht mehr benötigt

image

Eine Abfrage, ob noch Postfächer in der Exchange 2010 Datenbank MBDB01 liegen, liefert keine Ergebnisse mehr

Get-MailboxDatabase MBDB01 |  Get-Mailbox

Get-MailboxDatabase MBDB01 |  Get-Mailbox -Arbitration

image

Also kann ich nun die Exchange 2010 Datenbank offline schalten und entfernen

Dismount-Database MBDB01

Remove-MailboxDatabase MBDB01

image

Es gibt jetzt also keine Datenbanken mehr auf dem Exchange 2010 Server

image

Als nächstes entferne ich den Exchange 2010 Server als Quellserver für den SendeConnector “To Internet”

image

Danach lösche ich das alte Offline-Adressbuch, hier bin ich mir aktuell auch noch nicht ganz sicher, ob das so sein muss…

image

Nachdem die Schritte durchgeführt sind, ist es an der Zeit Exchange 2010 zu deinstallieren. Es macht sich Wehmut breit.

Deinstallation Exchange 2010

Nachdem der Nachrichtenfluss und auch die Verbindung zu den Postfächern geprüft wurde, kann ich Exchange 2010 deinstallieren. Wie oben erwähnt handelt es sich hier um die Beta Fassung des Artikels, mir sind bisher keine Probleme aufgefallen, das heißt aber nicht das die nicht noch auftreten können.Die Verbindung via OWA, Active Sync und Outlook war problemlos möglich, das reicht mir erst einmal bis ich weitere Dinge getestet habe.

Unter Programme und Funktionen kann Exchange 2010 deinstalliert werden

image

Es startet der Assistent

image

Alle Serverrollen abwählen und die Verwaltungskonsole abwählen

image

Die Überprüfung meldet keine Fehler, es kann losgehen

image

Die Deinstallation läuft, alles gut

image

Nach kurzer Zeit ist Exchange 2010 vollständig deinstalliert… R.I.P.

image

Wenn Exchange deinstalliert wurde, kann der Server aus der Domain genommen und endgültig abgeschaltet werden. Outlook verbindet sich mit dem neuen Exchange 2013 Server.

 
 
 

Written by Armin Senger

Januar 15th, 2020 at 3:48 pm

Posted in IT

Mal wieder eine aktuelle Podcastliste

leave a comment

Meine abonnierten Podcasts

Nur mal so „für’s Protokoll“ meine aktuelle Podcatcher Abo-Liste.
Generiert aus der OPML-Datei die ich durch diesen Webservice gejagt hab:

http://www.phpied.com/files/opml2html/opml2html.html

Danke nochmal lieber Sven! (@raidenger)

Es ist durchaus möglich, das da mittlerweile inaktive oder gar kaputte Links mit dabei sind.

Written by Armin Senger

November 7th, 2018 at 3:08 pm

Posted in Allgemein

Omegatau 10 Jahre Verlosung

leave a comment

Omegatau feiert 10 Jahre.

10 Jahre omega tau

Und da wollte ich hin…

Da ich aus familiären Gründen leider nicht kommen kann, aber mir das Budget schon längst auf die Seite gelegt habe möchte ich dafür eine/n von Euch da draussen hinschicken. Deswegen spendiere oder verlose ich (bei mehr als einer Anfrage) einem/einer ein Supporterticket, bevorzugt an welche, die sich‘s sonst nicht leisten können (Schüler/Studenten m/w oder so) Bewerbungen bitte via Twitter-DM oder Twitter-Reply an @geni256 oder via Email an info@senger.it. 

Ich mach die Verlosung am 31.8.2018 zu. Falls sich wieder erwarten kein InteressentIn findet, geht das Ticket als Spende an Omegatau. Ergebnis der Verlosung (random.org) poste ich dann ebenfalls hier.

#omegatau10 https://twitter.com/omegataupodcast/status/1025446083311415297

Bewerbungen:
1. Kai Thomas,  @Kathse  https://twitter.com/Kathse/status/1029116310180057091
2. Valentin S. @vsporzellan https://twitter.com/vsporzellan/status/1029122574465282052

— Verlosung ist hiermit geschlossen. Der Rechtsweg ist ausgeschlossen. —

Leider gingen nur 2 Bewerbungen ein.

Auslosung via Random.org:
—snip

List Randomizer

There were 2 items in your list. Here they are in random order:

  1. Kai Thomas, @Kathse
  2. Valentin S. @vsporzellan

IP: 2003:db:43df:a300:f198:e311:9712:f49d
Timestamp: 2018-09-01 15:07:03 UTC

You have randomized this list 3 times.
— snap

Der Gewinner wird via DM benachrichtigt und gebeten, seine Emailadresse an die info@senger.it zu senden, damit die Karte übergeben werden kann. Falls dies nicht bis zum 3.9. (einschließlich) geschehen ist, kommt der zweite Platz zum Zug.

Wie bei allen Verlosungen: Absoluter Ausschluss des Rechtsweges und ähnlicher Gemeinheiten. Mangelhafte Umgangsformen (Anpöbeleien etc.) führen ebenfalls zum Ausschluss.

Nachtrag: Kai hat mit Hinweis auf den Bewerbungstweet gebeten, die Karte Valentin zu geben.

Nachtrag 2: Übergabe abgeschlossen. Hiermit ist die Verlosung endgültig Geschichte. Ich bin ein kleines bisschen über die sehr magere Resonanz überrascht trotz der Retweet durch reichweitenstarke Accounts. Vielen Dank nochmal an alle, die in irgendeiner Form mitgemacht haben.  

Written by Armin Senger

August 4th, 2018 at 12:47 pm

Posted in Allgemein

Freifunk-Router hinter einer Firewall

leave a comment

Quelle: https://wiki.freifunk-franken.de/w/FF-Router_in_einer_Firewall_DMZ

Bei handelsüblichen DSL-Routern werden in den Standardeinstellungen normalerweise keine ausgehenden Verbindungen geblockt. Wer aber einen Freifunk-Router hinter einer professionellen Firmen-Firewall in einem bestimmten Netzwerksegment positionieren möchte, zum Beispiel in einer DMZ, kann hier Schwierigkeiten mit der Verbindung bekommen. Hier kann es vorkommen, dass nicht nur eingehenden Verbindungen geblockt werden, sondern auch die ausgehenden Verbindungen einem strengem Regelwerk unterliegen.

Es ist sicher zu stellen, dass der FF-Router in dem jeweiligen Netzwerksegment eine IPv4 Adresse von einem DHCP-Server bekommt. Oft ist es der Fall, dass in einer DMZ-Zone kein DHCP-Service existiert. In diesem Fall müsste man auf der Firewall, für die jeweilige Zone und den jeweiligen IP-Adressbereich, erst einen DHCP-Server definieren. Dies kann, je nach Firewall-Model und Hersteller, sehr unterschiedlich geschehen und sollte mit dem Betreiber der Firewall und dem Netzwerkverantwortlichen im Vorfeld geklärt werden.

Wenn der FF-Router nun seine intern vergebene und auch reservierte IPv4 bekommt, müssen noch einige Services für den ausgehenden Netzwerkverkehr definiert werden. Ich mache in diesem Fall immer gleich eine Servicegruppe und weise diese dann dem entsprechenden Host in der neuen Firewall Regel zu. Vielleicht empfiehlt es sich auch gleich eine Hostgruppe anzulegen falls mehrere FF-Router in dem Firmennetz positioniert werden.

Der Freifunk-Router benötigt folgende ausgehenden Services: DNS, HTTP, ICMP, und Port 10000 UDP für den VPN-Tunnel. Bei mehreren FF-Routen braucht man mehrere UDP-Ports. Ich habe in diesem Fall einfach die Ports 10000-11000 eingestellt. Falls dies nicht reichen sollte muss man in den Firewall-Logs nachsehen was noch blockiert wird und entsprechend nachbessern.

Hier ganz genau die einzelnen Service-Regeln:

Name                 Protocol        Details

DNS                     TCP/UDP       TCP(1:65535)/(53),TCP(1:65535)/(53)
HTTP                   TCP/UDP       TCP(1:65535)/(80) 
ICMP                    ICMP              ICMP any/any
FF-VPN-Tunnel   TCP/UDP        UDP(1:65535)/(10000-10100)
FF-L2TP-Tunnel TCP/UDP        UDP(1:65535)/(20000-20100)

Für l2tp sind folgende Ports nötig

Port 80 zu allen IPs (bzw. zumindest die Server in der Hood müssten per Port 80 erreichbar sein)

Port 20000 bis 20100 für den l2tp Tunnel

Mit diesen Einstellungen konnte, in meinem Fall, der FF-Router seinen Tunnel aufbauen und war im Netmon online und der IPv6 Ping war ok.

Eine Anleitung für Freifunk Router am Fritzbox Gastzugang findet Ihr hier.

 

Vielen Dank an die Freifunk Franken Community für die Lösung meines Problems.

Written by Armin Senger

April 3rd, 2018 at 2:53 pm

Posted in IT

Artikelserie: Exchange Server 2013 installieren und konfigurieren

leave a comment

Die Serie als PDF:

Exchange 2013 how to

Written by Armin Senger

Februar 15th, 2018 at 12:44 pm

Posted in IT

How To Run TSADMIN.msc and TSCONFIG.msc Snap-Ins on Windows Server 2012/2016 RDS

leave a comment

Quelle: http://woshub.com/how-to-run-tsadmin-msc-and-tsconfig-msc-snap-ins-on-windows-server-2012-rds/

Many administrators of Windows terminal servers might have noticed that starting from Windows Server 2012, the management snap-ins tsadmin.msc (Remote Desktop Services Manager) and tsconfig.msc (Remote Desktop Session Host Configuration) disappeared from RDS servers. MS developers have decided that the majority of RDS server settings could be managed using Server Manager or group policy editor console (gpedit.msc), but the old snap-ins are more convenient and familiar.

Let’s see how to get tsadmin.msc and tsconfig.msc snap-ins back to RDS servers running  Windows Server 2012/ R2.

Get back tsadmin.msc on Windows 2012 r2 RDS

To do it, you have to copy 7 files and registry keys from any server running Windows Server 2008 R2 to the same directory C:\Windows\System32 on Windows 2012 Server.  Copy the following 7 files:

  • c:\windows\system32\tsadmin.dll
  • c:\windows\system32\tsconfig.dll
  • c:\windows\system32\wts.dll
  • c:\windows\system32\tsconfig.msc
  • c:\windows\system32\tsadmin.msc
  • c:\windows\system32\en\tsconfig.resources.dll
  • c:\windows\system32\en\tsadmin.resources.dll

tsadmin.dll from Windows 2008 r2 server

Then on Windows Server 2008 R2 by using regedit.exe you have to export two registry  branches to the *.reg files.

 
  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MMC\SnapIns\FX:{80aaa290-abd9-9239-7a2d-cf4f67e42128}]
  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MMC\SnapIns\FX:{3FCE72B6-A31B-43ac-ADDA-120E1E56EB0F}]

And import these *.reg files to Windows Server 2012 registry.

import registry files

Note. If you don’t have a deployed copy of Windows Server 2008 R2 at hand, you can download the archive with the necessary files from our website.

Then try to start the necessary snap-in using commands tsadmin.msc:

tsadmin.msc

or tsconfig.msc:

tsconfig.msc

Note. Naturally, this solution is not supported by Microsoft and you can use it at your own risk.

It should be noted that using tsadmin.msc console you won’t be able to connect to the terminal user session (error: Access is denied). It is possible to connect to an RDS session using the scenarios described in RDS Shadowing on Windows Server 2012 R2.

Written by Armin Senger

November 6th, 2017 at 12:30 pm

Posted in Allgemein

Bypass Windows Logons with the Utilman.exe Trick

leave a comment

Quelle: https://www.technibble.com/bypass-windows-logons-utilman/

Bypass Windows Logons with the Utilman.exe Trick

Utilman.exe is a built in Windows application that is designed to allow the user to configure Accessibility options such as the Magnifier, High Contrast Theme, Narrator and On Screen Keyboard before they log onto the system.
This was designed to help people who are hard of sight, hearing or mobility to log onto Windows themselves without the need of outside help. Its a great feature for disabled people but it opens up a security hole that we can take advantage of to bypass Windows logons.

Bypassing the Windows logon comes in handy if our clients have forgotten their logon password, their user profiles were corrupted or malware was interfering with the system before login.

This works because the user can trigger Utilman by pressing Windows Key + U before Windows logon. This will load up the Utilman.exe executable which resides in the Windows\System32 directory. If you swap the Utilman.exe file with something else like cmd.exe, you have access to the command prompt running SYSTEM privileges. SYSTEM is an account with the highest possible privileges on Windows which similar to the root account on Unix systems.

Here are the step by step instruction on how to do this.

WARNING:
You can do a lot of damage to a system if you dont know what you are doing. Technibble accepts no responsibility if something goes wrong.

First of all, we will need a way to access the file system to swap out Utilman.exe with something else like cmd.exe. There are a few ways to achieve this:

  • Remove the operating system hard drive from the target system and slave it into another system with a working operating system. From there you can swap out the files on the slave drive
  • Use a Boot CD like UBCD4Win and use the file management software there
  • Use the Windows Vista or 7 DVD

In this example we will be using the Windows 7 DVD. To begin, boot from your Windows 7 DVD and when you reach the first screen asking about the language, currency and keyboard format, Click Next.

On the next page, down in the lower left hand side, click on the “Repair your computer” link.

 

Next, select the “Use recovery tools that can help fix problems starting Windows. Select an operating system to repair” option, choose an operating system from the list and Click Next.

 

You will now have an option to “Choose a recovery tool”. Select Command Prompt.

You should now have a Command Prompt Window open. Type in the following commands:

C:\
cd windows\system32
ren utilman.exe utilman.exe.bak
copy cmd.exe utilman.exe

This will navigate to the system32 directory, rename utilman.exe to utilman.exe.bak, make a copy of cmd.exe and name it utilman.exe.

Remove the DVD and reboot the system.

Once the computer boots up normally, press the key combination Windows Key + U and you should get a Command Prompt. If the Command Prompt doesnt appear, press Alt+Tab as the Command Prompt may appear behind the Logon screen. From here, you can run many (if not all) of the commands you can normally use in Command Prompt.

Resetting an Existing Users Password

WARNING:
If you reset a users account password. This will permanently lose access to the users encrypted files. Be sure to back these up.

To reset an existing users password, we need type the text below. In this example, we will be changing JohnDoe’s password to “hunter2”.
net user JohnDoe hunter2

You should be able to log in with this new password straight away.

If you dont know what the username on the system actually is, you can see a list of the users by typing:
net user

Creating a New User Account

To create a new user account in the Command Prompt (Username: NewGuy. Password: abc123), and add them to the Administrators usergroup type:
net user NewGuy abc123 /add
net localgroup Administrators NewGuy /add

Again, you should be able to login straight away with this new account.

Reverting Changes

To restore utilman.exe, in the Command Prompt type in:
C:
cd windows\system32
del utilman.exe
ren utilman.exe.bak utilman.exe

Then reboot the system.

To remove the new user account you just created earlier, type in:
net user NewGuy /delete

That’s all there is to it.

Written by Armin Senger

Juni 9th, 2017 at 2:55 pm

Posted in Allgemein