SearchOCR.ADMX error after installing Win10-1903 ADMX templates

Group policy Central Store 1903  template update után hiba üzenet:
Resource ‘$(string.Win7Only)’ referenced in attribute displayName could not be found. File \\SysVol\…\Policies\PolicyDefinitions\SearchOCR.admx, line 12, column 69

Ez egy régi ismerős hisz előjött már 1803-nál is a megoldás is ugyanaz. Használjuk a 1809-es verziót a SearchOcr.admx-ből vagy szerkesztjük a filet: link

 

 

 

Reklámok

Windows update: We’re having trouble restarting to finish the install. Try again in a little while.

Minap egy Windows Server 2019 Domain kontroller elmaradt frissítéseit, kellet rendbe raknom és miért is ment volna simán? 🙂 A frissítések telepítése után restatart-ra kattintva az alábbi hiba üzenet jött:

We’re having trouble restarting to finish the install. Try again in a little while. If you keep seeing this, try searching the web or contacting support for help. This error code might help: (0x8007000)

Restart majd újra próbálkozás se hozott eredményt. Majd kutató munka után a megoldás az volt, hogy  egy bug miatt a kapott user-emnek nincs megfelelő joga.
Ehhez a local gpo-ban adjuk hozzá a felhasználót a lenti Policy-hez.

Vagy Pedig az UAC beállítást módosítsuk a telepítés idejére (Disable):

 

Windows_update_error_(0x80070005)

Connecting to guest OS via VIX Error Veeam Test Credential

Ha VmWare szerveren beállítjuk a vendég oprendszer file vagy  application indexelést és a hozzá tartozó felhasználót akkor érdekes dolgot tapasztalunk a teszt gomb megnyomásakor.
A teszteléskor a Connecting to guest OS via VIX Error hibát kapjuk a képünkbe. A hiba nem okoz gondot, ha az RPC teszt sikeres.
A Veeam először az RPC-t használja majd próbálkozik VIX-el.
A VIX Vmware hoston keresztül direktbe fér hozzá a vendég oprendszerhez. Tehát ha az RPC teszt sikeres akkor nincs gond. Viszont, ha szeretnénk mindent sikeresnek látni akkor a Vix működésének vannak feltételei. Ilyen, hogy csak local administrator felhasználóval megy, vagy kikapcsolt uac-cal (nem javasolt)

Az itt található táblázatban látszik milyen felhasználóval uac állapottal működik:

table

Windows Defender nem nyílik meg Server 2016-2019-en.

Ha meg szeretnénk nyitni a Windows Defender-t Windows Serveren az alábbi hibaüzenetet kapjuk:

Windows_defender_open_error_Windows_server_2016

“Windows cannot access the specified device, path, or file. You may not have the appropriate permissions to access the item.”

Megoldás az alábbi policy engedélyezése:
Computer Configuration-> Windows Settings-> Security Settings -> Local Policies-> Security Options
Enable:User Account Control: Admin Approval Mode for the Built-in Administrator account

 

SMB1 lenni vagy nem SMB1 lenni

Mostanában megint rendszeresen felmerül, hogy Windows 10 nem tud csatlakozni Nas-okon vagy linux-on található megosztásokhoz. Az SMB1 Windows 1709 óta a különböző verziókba máskép van jelen friss telepítést követően. MS leírás itt:
https://support.microsoft.com/en-us/help/4034314/smbv1-is-not-installed-by-default-in-windows

SMBv1 has the following behavior in Windows 10 Fall Creators Update and Windows Server, version 1709 (RS3):

SMBv1 now has both client and server sub-features that can be uninstalled separately.
Windows 10 Enterprise and Windows 10 Education no longer contain the SMBv1 client or server by default after a clean installation.
Windows Server 2016 no longer contains the SMBv1 client or server by default after a clean installation.
Windows 10 Home and Windows 10 Professional no longer contain the SMBv1 server by default after a clean installation.
Windows 10 Home and Windows 10 Professional still contain the SMBv1 client by default after a clean installation. If the SMBv1 client is not used for 15 days in total (excluding the computer being turned off), it automatically uninstalls itself.
In-place upgrades and Insider flights of Windows 10 Home and Windows 10 Professional do not automatically remove SMB1 initially. If the SMBv1 client or server is not used for 15 days in total (excluding the time during which the computer is off), they each automatically uninstall themselves.
In-place upgrades and Insider flights of Windows 10 Enterprise and Windows 10 Education do not automatically remove SMB1. An administrator must decide to uninstall SMB1 in these managed environments.
Automatic removal of SMB1 after 15 days is a one-time operation. If an administrator re-installs SMB1, no further attempts will be made to uninstall it.
The SMB version 2.02, 2.1, 3.0, 3.02, and 3.1.1 features are still fully supported and included by default as part of the SMBv2 binaries.
Because the Computer Browser service relies on SMBv1, the service is uninstalled if the SMBv1 client or server is uninstalled. This means that Explorer Network can no longer display Windows computers through the legacy NetBIOS datagram browsing method.
SMBv1 can still be reinstalled in all editions of Windows 10 and Windows Server 2016.
Smb1 hiánya miatt felmerülő esetleges hibaüzenetek:

You can’t connect to the file share because it’s not secure. This share requires the obsolete SMB1 protocol, which is unsafe and could expose your system to attack.
Your system requires SMB2 or higher. For more info on resolving this issue, see: https://go.microsoft.com/fwlink/?linkid=852747

The specified network name is no longer available.
Unspecified error 0x80004005
System Error 64

The specified server cannot perform the requested operation.
Error 58

“TCP port is already in use” SQl szerver hibaüzenet 2018.07.10 frissítések telepítését követően

A július 10.-én kiadott windows patch-eknek lehetett egy kellemetlen mellékhatása az SQL service-t illetőn. A frissítés telepítése után Windows Server 2008R2,Windows Server 2012 és R2 valamint Windows 7 és Windows 8.1-en az SQL elérhetetlené vált és TCP port is already in use hibaüzenetet generál. Az Microsoft kiadata azóta a javításokat újra, mely telepítése után már nem jelentkezik a hiba. A hiba mentesek pacth-ek és bővebb hiba leírás itt elérhető: link

Localhost on futó IIS-re nem képes kapcsolódni az Edge

Bizonyos webes alkalmazások esetén vagy webes fejlesztéskor szükség lehet, hogy böngészőből elérhessük a helyi gépen futó IIS-t, viszont az Edge biztonsági okból blokkolja a localhost elérést.
Engedélyezni többféle képen tudjuk:

1, Edge címsorába írjuk be about:flags és tegyük be  a pipát az Allow localhost loopback engedélyezéséhez.edgeaboutflags

2, Indítsunk admin módban egy parancs sort majd futtasuk:CheckNetIsolation LoopbackExempt -a -n=”Microsoft.MicrosoftEdge_8wekyb3d8bbwe”

DCOM 10016 hiba minden Veeam mentés futásakor

Minden alkalommal amikor a Veeam  mentés fut, a system esemény naplóba bejegyzésre kerűl  az alábbi DCOM hiba:
DCOM ID:10016

The application-specific permission settings do not grant Local Activation permission for the COM Server application with CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160}

 and APPID

{9CA88EE3-ACB7-47C8-AFC4-AB702511C276}

 to the user xxxxxx\svcVeeamBackup SID (S-1-5-21-4021417445-2917847988-4108393590-4638) from address LocalHost (Using LRPC) running in the application container Unavailable SID (Unavailable). This security permission can be modified using the Component Services administrative tool.

A veeam mentés lefut, de előfordulhat, hogy pl. az SQL log file-ok nem kerülnek shrink-elésre.
A megoldás a következő:

1. Nyissuk meg a registry Editort.

2. Keressük meg a  HKEY_Classes_Root\CLSID\{D63B10C5-BB46-4990-A94F-E40B9D520160} kulcsot.

3.Jobb gomb és válaszuk select permission-t.

4. Advance fül,  majd a tulajdonost változtassuk meg a local Administrators csoportra, klikkeljük be a  tulajdonos cseréjét a gyerek objektumokon lehetőséget is.

5. Adjunk az Administrators csoportnak Full Controll jogot.

6. Menjünk el a  HKEY_LocalMachine\Software\Classes\AppID\{9CA88EE3-ACB7-47C8-AFC4-AB702511C276}  Ez az ID mint látjuk a kulcsnál a Runtimebroker –é.

7. Jobb gomb permission.

8. Advance fül,  majd a tulajdonost változtassuk meg a local Administrators csoportra, klikkeljük be a a tulajdonos cseréjét is.

9. Alatta a minden minden gyerek  objektum tulajdonos cseréjét is válaszuk ki.

10. Alkalmaz és az Administrators-nak adjunk teljes jogot.

11. Becsukhatjuk a registry szerkesztőt és menjünk a controll panel Administrative tool-hoz.

12. Nyissuk meg admin módban a C omponent services-t.

13.Klika  Computer, majd  klik a my computer, majd klik a  DCOM -ra.

14. Keressük ki a Runtimebroker-t.

15. Jobb gomb tulajdonságok properties.

6. Válaszuk a security fület majd  a Launch and Activation  Permission  résznél adjuk hozzá SYSTEM usert és hiba üzenetben szereplő usert az összes jogosultsággal majd alkalmaz.

dcomveeam2JPG

A fenti módszerrel bármilyen DCOM 10016 hiba orvosolható.

Mentéskor még előfordúlhat CAPI2 hiba. Annak megoldása itt található: link

Update1: Ha valaki nem szeretné végig kattingatni akkor itt a kollégánál található egy PowerShell script a Dcom mizériára. A script a runtime broker szolgáltatáshoz adja hozzá a SYSTEM user-t. Ha más user-t vagy szolgáltatást kell állítanunk akkor szükséges a scriptben módosítani az id-kat és a user-t.
A scriptet érdemes akkor is használni ha a Componnent service-nél a jogosultság fülre kattintva előjön az alábbi üzenet:

One or more of the permission entries attached to Registry Value has an unrecognized or application-specific (callback) type and can not be displayed.
-To remove the unrecognized and callback permission entries, click Remove. Note that inherited permission entries will not be removed, because they can be removed only on the corresponding ancestor’s level or inheritance can be disabled for this object.
– To leave the permissions unchanged and display only the recognized permission entries in a read-only view, click Cancel.”

Powered by WordPress.com. , Anders Noren fejlesztésében.

Fel ↑

%d blogger ezt kedveli: