TSADMIN für RDSH mit Windows Server 2012 R2

Wie ich schon mal geschrieben habe ist das TSADMIN MMC Snapin eines der FX (.NET) Gattung und kann damit angepasst werden (natürlich höchst unsupported und vermutlich sogar böse). Wie ich auch schon mal geschrieben habe sind altbekannte Weggefährten wie eben TSADMIN.MSC aber auch TSCONFIG.MSC und REMOTEPROGRAMS.MSC ab Windows Server 2012 nicht mehr enthalten weil Microsoft glaubt mit ihrer neuen ServerManager-zentrierten RDSH Methodik (die wo man auch für einen Single-Terminalserver einen Broker mit DB und allen drum und dran braucht…..) tun sie dem Kunden etwas unglaublich Gutes – mit der TSADMIN-Methodik habe ich durch winzige Anpassungen in TSManagerForm.RemoteControlSession (Entfernung des RemoteControlDialog wo die Tastenkombination für RemoteControl-Ende konfiguriert werden konnten) und TerminalServer.RemoteControl(Änderung von TSManager.WTSStartRemoteControlSession() auf System.Diagnostics.Process.Start(new System.Diagnostics.ProcessStartInfo(“mstsc”, “/shadow:” + sessionID + ” /v:” + targetServerName + ” /control”));) in die 2012 R2 Welt bringen können.

Die nächsten auf der Liste sind dann TSCONFIG.MSC und REMOTEPROGRAMS.MSC 😀

CTL Update endet in CAPI2 Event 4101

Fehler bei der automatischen Aktualisierung des Drittanbieterstammzertifikats von http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/irgendeinenummer.crt. Fehler: Die Vorgangskennung ist ungültig. (alternativ auch mit Diese Netzwerkverbindung ist nicht vorhanden. am Ende) – und das regelmäßig. Über KB2813430 (wo übrigens auch steht wie man das local verteilen könnte) bin ich auf den Key HKLM/SOFTWARE/Microsoft/SystemCertificates/AuthRoot gestoßen – und musste feststellen dass die ACL scheinbar beschädigt wurde (NT SERVICECryptSvc hat gefehlt). Da man entgegen diverser Artikel im Registry ACL GUI NT SERVICECryptSvc nicht verwenden kann (auch die SID geht nicht) habe ich das Problem mit der Kraftmuschel gelöst:

CD HKLM:
CD SOFTWAREMicrosoftSystemCertificatesAuthRoot
$acl=get-acl
$ace=new-object System.Security.AccessControl.RegistryAccessRule("NT SERVICECryptSvc", "FullControl", "ContainerInherit", "None", "Allow")
$acl.SetAccessRule($ace)
$acl|set-acl

Disk Configuration für Unattended Windows 8 Setup mit (U)EFI

Nach vielen (fruchtlosen) Versuchen kam das raus und es funktioniert sogar 😀

<DiskConfiguration>
<WillShowUI>OnError</WillShowUI>
<Disk wcm:action="add">
<CreatePartitions>
<CreatePartition wcm:action="add">
<Order>4</Order>
<Type>Primary</Type>
<Extend>true</Extend>
</CreatePartition>
<CreatePartition wcm:action="add">
<Order>2</Order>
<Size>500</Size>
<Type>EFI</Type>
</CreatePartition>
<CreatePartition wcm:action="add">
<Order>3</Order>
<Size>128</Size>
<Type>MSR</Type>
</CreatePartition>
<CreatePartition wcm:action="add">
<Order>1</Order>
<Size>300</Size>
<Type>Primary</Type>
</CreatePartition>
</CreatePartitions>
<ModifyPartitions>
<ModifyPartition wcm:action="add">
<PartitionID>2</PartitionID>
<Order>1</Order>
<Label>System</Label>
<Letter>S</Letter>
<Format>FAT32</Format>
</ModifyPartition>
<ModifyPartition wcm:action="add">
<Order>2</Order>
<PartitionID>4</PartitionID>
<Letter>C</Letter>
<Label>Windows</Label>
<Format>NTFS</Format>
</ModifyPartition>
</ModifyPartitions>
<DiskID>0</DiskID>
<WillWipeDisk>true</WillWipeDisk>
</Disk>
</DiskConfiguration>

Die Disk muss dafür (vermutlich) vorher schon im GPT Modus laufen.

Wenn der Wurm im Apfel ist

Das Apple MacBook nudelt ewig rum, Fortschrittsbalken beim Boot geht bis ca. 40% dann schaltet sich der Rechner ab? Die Platte ist korrupt dass fsck (oder DiskUtility) sie nicht mehr reparieren kann – obwohl zumindestens die Userdaten normalerweise durchaus noch verfügbar sind – aber halt nicht zugreifbar wenn man nicht grad einen zweiten Rechner mit Firewire hat (Cmd-T für Target Mode).

Wenn die Kiste aber noch im Single User Mode (Cmd-S) bootet habe ich diese Anleitung gefunden, meine Daten wandern gerade auf den Stick 😀

Zusammengefasst:

  • mit Cmd-S in Single User Mode booten
  • USB Stick anstecken (meiner war mit FAT32 formatiert)
  • ls /dev/disk* – bei mir wars /dev/disk1s1
  • mkdir /Volumes/usb
  • /sbin/mount_msdos /dev/disk1s1 /Volumes/usb
  • cp -r /Volumes/Macinthsh HD/Users /Volumes/usb
  • /sbin/unmount /Volumes/usb

AD CA Restore und der Fehler 0x8007010b

Es gibt ja jede Menge KB-Artikel und Diskussionen zum Thema 0x8007010b beim Restore einer CA – in meinem Fall kam der generische Fehler mit der Zusatzinfo “The expected data does not exist in this directory. Please choose a different directory.” – obwohl genau die Files in dem gewählten Directory lagen die u.a. in KB298138 beschrieben sind.

Was dort (und auch sonstwo) aber niiicht steht ist dass in dem Directory SONST NICHTS LIEGEN DARF – wie etwa (wie in meinem Fall) EDB####.log Files von anderen Backups als dem aktuellen (meine Sicherung hat jeden Tag ins gleiche Verzeichnis geschrieben und immer neue .log Files erzeugt)…..

Mehr Spaß mit AD RMS

Szenario: Firma mit AD RMS (auch über Internet erreichbar) will geschütztes XPS an Mitarbeiter einer anderen Firma ohne Federation schicken (der Mitarbeiter der anderen Firma hat aber z.B. einen Account in der sendenden Firma).

Ergebnis: Geht nicht. XPS Viewer kann per Default den Benutzer nicht im AD RMS der sendenden Firma aktivieren, er versuchts nicht mal.

Workaround 1: Mit Office 2010 (nicht 2013, das verwendet MSIPC den neuen RMS Client!) ein geschütztes Dokument (Mail, Word, Excel) öffnen – die können mit dem Szenario umgehen, fragen nach einem Account in der sendenden Firma und aktivieren den Account. XPS Viewer kann dann auf die Informationen aufbauen und geschützte XPS anzeigen.

Workaround 2: Folgende Registrykeys erzeugen (alle REG_SZ):
* HKEY_LOCAL_MACHINE\Software\Microsoft\MSDRM\ServiceLocation\Activation, Default Value = https://rms.meinefirma.com/_wmcs/licensing
* HKEY_LOCAL_MACHINE\Software\Microsoft\MSDRM\ServiceLocation\ServiceLocation, Default Value = https://rms.meinefirma.com/_wmcs/certification
* HKCUS\oftware\Microsoft\XPSViewer\Common\DRM\CorpCertificationServer = https://rms.meinefirma.com/_wmcs/certification
* HKCU\Software\Microsoft\XPSViewer\Common\DRM\CorpLicenseServer = https://rms.meinefirma.com/_wmcs/licensing
* HKCU\Software\Microsoft\XPSViewer\Common\DRM\Username = user@meinefirma.com
* HKCU\Software\Microsoft\XPSViewer\Common\DRM\UserType = WindowsAuthProvider

Vorsicht: Das alles ist (vermutlich) in keinster Weise supported oder dokumentiert und natürlich ohne Gewähr 🙂

Spaß mit AD RMS

“Cryptographic Mode 2” – wird beim Setup der AD RMS (Active Directory Rights Management Services) Rolle als “alle neue Installationen sollten das haben” beschrieben, ohne auf die dezenten Nebenwirkungen hinzuweisen:

“Downlevel” Clients (wie Windows 7, ja, wirklich) – können das nicht. Exceptions in der Art "The given certificate does not contain an acceptable combination of asymmetric key and signature hash algorithms. (Microsoft.DigitalRightsManagement.Cryptography.UnsupportedCryptographicSetException)" bei der Aktivierung eines Accounts. Hier gibts einen Hotfix.

Exchange 2010 kann nicht damit umgehen. Hier ist SP3 notwendig.

Office 2010 kann nicht damit umgehen. Hier gibt es zwar einen Hotfix aber mittlerweile ist SP2 vermutlich die bessere Wahl (für Office 2007 gilt ähnliches).

UND

wie ich eben im Rahmen eines Calls dazu lernen musste gibts 2 RMS Clients / SDKs: MSDRM (alt, komplex, Templates warden nicht vollelektrisch geladen/aktualisiert) und MSIPC (neu, einfacher, Templates werden ohne weitere Konfiguration erkannt und geladen) – coolerweise ist bisher aber Office 2013 (und vermutlich SharePoint 2013) das einzige Produkt dass MSIPC verwendet, d.h. selbst der XPS Viewer in Windows 8.1 verwendet nach wie vor den alten Client und man muss die Templateverteilung sichern.

…und hier noch die Anleitung wie man einen MSIPC Client dazu bringt sofort die neuen Templates zu holen: Office 2013, AD RMS Client 2.x and Template distribution

Primary/Secondary Status AlwaysOn Group/DB

Da es offenbar keine eingebaute Funktionalität gibt mit der man auf einem SQL 2012 Server mit AlwaysOn Availability Groups feststellen kann ob eine Gruppe oder eine DB am aktuellen Server gerade die Primary oder die Secondary Copy hält (was u.a. für Jobs eher wichtig ist weil es ja eher keinen weniger Sinn macht auf der read-only secondary copy herum zu werkeln) habe ich ein wenig recherchiert und folgende zwei custom scalar valued functions sind unten raus gefallen:

CREATE FUNCTION [dbo].[fn_is_availability_database_primary] ( @AVAILABILITYDATABASENAME VARCHAR(255) )
RETURNS BIT
AS
BEGIN
DECLARE @RESULT BIT

IF (select count(*) from sys.availability_databases_cluster 
    where group_id in 
    (select group_id from sys.dm_hadr_availability_group_states 
      where primary_replica=@@SERVERNAME) 
      and database_name=@AVAILABILITYDATABASENAME) = 1
   SET @RESULT=1;
ELSE
   SET @RESULT=0;

RETURN @RESULT;
END

CREATE FUNCTION [dbo].[fn_is_availability_group_primary] ( @AVAILABILITYGROUPNAME VARCHAR(255) )
RETURNS BIT
AS
BEGIN
DECLARE @RESULT BIT;
    IF (select count(*) from sys.dm_hadr_availability_group_states 
        where group_id=(select group_id from sys.availability_groups 
        where name = @AVAILABILITYGROUPNAME) and primary_replica=@@SERVERNAME) = 1
   SET @RESULT=1;
ELSE
   SET @RESULT=0;

RETURN @RESULT;
END

Aufgerufen mit z.B.

IF master.dbo.fn_is_availability_database_primary(DB_NAME())=0
BEGIN
PRINT 'server not primary for availability database, aborting'
RETURN
END

kann man verhindern dass der Job auf der secondary copy failed.

RDSH Shadowing in Windows Server 2012R2

Nach dem großen Aufschrei als Microsoft das Session Shadowing im Windows Server 2012 RDSH komplett entfernt hat (angeblich wegen Problemen mit dem Modern UI, als Ersatz wurde Offered Remote Assistance (msra /offerra) angeboten) haben sie sich (halb) besonnen und in 2012 R2 doch wieder ein Shadowing eingefügt. Halb deswegen weil man einerseits dafür ein komplettes RDS-Deployment (mit Web Access, Broker (inkl. SQL) und dem anderen Klimbim (Collections, etc.)) braucht damit mans im Server Manager nutzen kann sondern andererseits auch weil sie nach wie vor keine adequaten Ersatztools für tsconfig.msc, tsadmin.msc, etc. gebracht haben – der durchschnittliche Supportler an der Hotline ist sicher überglücklich wenn er/sie den Server Manager bedienen darf…..
Zum Gluck gibts Process Monitor/Process Explorer mit dem man rausfinden kann was da im Hintergrund abgeht. In Wahrheit wird nämlich nur ein MSTSC mit folgenden neuen Parametern gestartet (sind auch via MSTSC /? dokumentiert):

/shadow:<session-id>    (zu spiegelnde Session)
/control      (weglassen wenn man nur viewen will)
/v:<servername>       (wenn man remote spiegeln will)
/noConsentPrompt         (wenn man Bestätigung vom Zielbenutzer nicht einholen will)

Inwieweit diese Dinge über GPO enforcebar sind (z.B. ist noConsentPrompt schon stark) weiß ich (noch) nicht….

Hyper-V und/oder Cluster Shared Volumes und der Antivirus

….kurz zusammen gefasst: Keine gute Kombination. Unbedingt diesen Artikel beachten. ESET scheitert vollständig (entweder friert der Host ein oder Live Migrations scheitern, passende Ausnahmen funktionieren einfach nicht bzw. sind gar nicht möglich), Avira braucht alle in dem Artikel genannte Ausnahmen – C:ClusterStorage damit Live Migrations funktionieren und VMMS.EXE bzw. VMWP.EXE damit man keine Out Of Memory Exception bekommt wenn man sich die Settings ein VM ansehen will 😮    Die diversen Foren der anonymen Hyper-V Administratoren sind voll mit den lustigsten Problemen – MS empfiehlt nicht umsonst Server Core mit quasi null offenen Ports auf Hyper-V Hosts, aber so viel Mut kann man glaub ich nicht kaufen dann ohne Antivirus zu fahren 🙂