Gyors elérés (Quick Access) Exploer (Intéző) -ben nem működik meghatározhatatlan hiba

Egy terminál szerver felhasználónál jelentkezett a probléma, hogy az Explorer lefagyott ha az intézőben a Quick Access (Gyors elérés) -re kattintott és ha könyvtárat vagy filet szeretet volna hozzáadni, akkor nem meghatározható (Unspecified) hibaüzenet volt a válasz :-). A megoldás Windows 10 és 2019, 2016 RDS esetén is, hogy a lenti két útvonalról töröljük a könyvtárakat és file-okat.

  • %AppData%\Microsoft\Windows\Recent\AutomaticDestinations
  • %AppData%\Microsoft\Windows\Recent\CustomDestinations

Active Directory Certificate Services could not publish a Delta CRL for key 1 to the following location hiba

Magára a CA szerepkör migrálására számtalan leírás található, ez példáúl jól követhető:link

Ca server 2008R2 ről történő migrálása után, az event-logba az alábbi hiba üzenet került minden egyes CA server szolgáltaás indulásakor:

“Active Directory Certificate Services could not publish a Delta CRL for key 1 to the following location ldap:///CN= Operation aborted 0x80004004 (-2147467260 E_ABORT).”

Source:CertificationAuthority id:66

A hiba megoldása, hogy az új szerver nem rendelkezik megfelelő jogosultsággal a Ad-ban. A jogosultság megadása a következő képen történik:
1,Indítsunk a domain controleren egy ADSI Edit-et.
2,Csatlakozunk a konfiguráció paricióhoz

CertificationAuthority_error_66

3, Menjünk a CN=Configuration/CN=Services/CN=Public Key Services konténerhez.

CertificationAuthority_error_66_2

4,Az AIA -n a Security fülön (jobb klikk/tulajdonságok) adjuk hozzá a CA szerver computert és adjunk neki módosítás jogot.

Remote Desktop Servers -The servers must be added to the server pool

Egy újra indítást követően a szerver manager-ben az RDS fam-ot és conection brokert nem lehetet adminisztrálni és az alábbi hiba fogadott:

The following servers in this deployment are not part of the server pool:
RDSlicense.domain.com. The servers must be added to the server pool.

Theerversmustbeaddedtotheserverpool

Az első meglepetés után csak annyi a teendőnk, hogy a szerver managerhez újra hozzáadjuk az összes RDS host-ot és a connection broker szervereket és újra indítjuk a szerver  manager-t.

 

FSMO szerepkörök mozgatása

Egy 2008R2 -ről 2019 re migráció során kellet egy kis összefoglaló, hogy a FSMO szerepköröket, hogy lehetséges mozgatni. A szerepkörök  a következők:

Erdő szintű szerepkörök:
Schema Master
Domain naming master

Doamin szintű szerepkörök:
PDC
RID pool manager
Infrastructure Master

A szerepkörök mozgatásához szükséges jogosultságok:

Schema master Schema Admins
Domain Naming Enterprise Admins
RID Domain Admins
PDC Emulator
Infrastructure

Melyik domain controller melyik szerepkört hordozza?
Admin módban futatott parancs sorba futtassuk:

 netdom query fsmo

Admin módban futatott powershel-ben:

Get-ADDomain | Select-Object InfrastructureMaster, RIDMaster, PDCEmulator

Get-ADForest | Select-Object DomainNamingMaster, SchemaMaster

Szerepkörök mozgatása:

Gui-t használva az alábbi mmc-modulokra van szükség:

Active Directory Schema snap-in  (először szükséges lehet futtani a
regsvr32 schmmgmt.dll parancsot)
Active Directory Domains and Trusts snap-in
Active Directory Users and Computers snap-in

Ntdsutil használatával:

Admin módba indítsunk egy parancs sort majd sorrendben a következő parancsok:

 ntdsutil
 roles 
connections (itt ahoz a domain controllerhez csatlakozunk ahova mozgatni szeretnénk)
quit

 ransfer schema master
type transfer rid master 
transfer naming master 
transfer pdc and 
transfer infrastructure master

majd a quit -el lépjünk ki az ntdsutil-böl.

Powershell:

Import-Module ActiveDirectory
Move-ADDirectoryServerOperationMasterRole -Identity “S2” –OperationMasterRole DomainNamingMaster,PDCEmulator,RIDMaster,SchemaMaster,InfrastructureMaster

S2 az a szerver neve ahova mozgatni szeretnénk.

A szerepköröket rövidíthetjük számmal is:

Move-ADDirectoryServerOperationMasterRole -Identity “S2” –OperationMasterRole 0,1,2,3,4

PDCEmulator:0
RIDMaster:1
InfrastructureMaster:2
SchemaMaster:3
DomainNamingMaster:4

 

Certificate Windows Event IDs 6, 13, 82 és RPC server is unavailable 0x800706BA hiba

2008R2 és 2012R2 doman controller-ek migrálásakor futottam bele, hogy a az új 2019-es domain controller-ek esemény naplójában rendszeresen a Certificate Windows Event IDs 6, 13, 82 hiba üzenet került be, és mint később kiderűlt domain controller certificatet- se kaptak automatikusan és mikor kézzel próbáltam igényelni domain controller tanúsítványt az mmc konzolban RPC server is unavailable 0x800706BA hibát kaptam.
Mint kiderült két dolog miatt vérzett el a dolog. Az első, hogy valamikor (még SBS2007-ről migráltak sima windows szervere és exchange 2010-re), nem lett rendesen kivezetve a active directory certificate server és bent maradtak rá mutató bejegyzések az active directory-ban. Ezeket a bejegyzéseket az alábbi link alapján tudjuk kitakarítani:
Cleaning up after the removal of a server that was hosting the Active Directory Certificate Services (AD CS) role

Ki takarítás után is még jöttek a fenti hiba üzenetek. A megoldás végűl az volt, hogy a CERTSVC_DCOM_ACCESS ad csopotból hiányzott a tartomány vezérlők csoport.
Erről itt egy leírás: link

 

Local Administrator Password solution (LAPS)

Nem árt, ha a tartományi gépeken a lokál adminisztrátor jelszava rendszeresen változik és gépenként eltér és mindez az AD-ban tárolódik.
Erre van az MS-nek kész megoldása a LAPS utility személyében.
Nem nehéz beüzemelni egy kis ad séma bővítés és kliens és GPO szükséges hozzá és már működik is.

Egy részletes telepítési útmutató itt található: link

Windows Server in-place upgrade path

Közeleg a Windows Server 2008R2 életének a vége és a cégek is kezdenek felébredni. Nem minden esetben jó az in-place upgrade, de pl. egy sima file server esetén miért ne, főleg, ha több terra adat van rajta?
A Microsoft létrehozott egy upgrade centert, ahol kiválasztva, hogy honnan hova szeretnék eljutni ajánl in-place upgrade útvonalat.
Pl. 2008R2 ugrás 2012 ugrás 2016 ugrás 2019-re, tehát 3 db in place vár ránk.

Microsoft Upgrade Center Link

Adobe Reader DC Crashing Windows Terminal Server

Adott volt egy friss telepítésű Windows Server 2016 RDS server amre sajnos szükséges telepíteni az Adobe Reader DC Pdf, olvasó csoda progit. Telepítés után ez a csoda program azzal szórakoztatott, hogy ha pdf file-ra kattintva indítom akkor elindul, ha viszont csak magát a programot indítottam szépen összeomlott. Kiderült, hogy ha elindult egy file segítségével és ha kikapcsolom a protection-t (preferences\security fül) akkor szépen működik ahogy kell. Na most ezt minden egyes terminal server használó felhasználónál meg kell tenni.
Megoldás Group policy + registry buhera, tilthatjuk computer ágon vagy user ágon:

Felhasználó:

Keypath: HKCU\SOFTWARE\Adobe\Acrobat Reader\DC\Privileged

Value name: bProtectedMode

Value type: REG_DWORD

Value data: 0

Computer:

Keypath: HKLM\SOFTWARE\Wow6432Node\Policies\Adobe\Acrobat Reader\DC\FeatureLockDown

Value name: bProtectedMode

Value type: REG_DWORD

Value data: 0

GPO:

GPO-Configuration-adobe_reader_dc_crash_RDS

 

 

SearchOCR.ADMX error after installing Win10-1903 ADMX templates

Group policy Central Store 1903  template update után hiba üzenet:
Resource ‘$(string.Win7Only)’ referenced in attribute displayName could not be found. File \\SysVol\…\Policies\PolicyDefinitions\SearchOCR.admx, line 12, column 69

Ez egy régi ismerős hisz előjött már 1803-nál is a megoldás is ugyanaz. Használjuk a 1809-es verziót a SearchOcr.admx-ből vagy szerkesztjük a filet: link

 

 

 

Üzemelteti a WordPress.com. , Anders Noren fejlesztésében.

Fel ↑

%d blogger ezt szereti: