Langsames abarbeiten von Druckaufträgen bei zu viel protokollierten Einträgen

Manchmal kommt es vor, dass man sich das Druckerprotokoll doch ein wenig anschauen muss, um zum Beispiel herauszufinden, was denn überhaupt gedruckt wird und was eventuell Probleme bereitet…

 

Dafür ist es immer recht sinnvoll, in den Drucker- Eigenschaften des betroffenen Druckers unter dem TAB Erweitert den Haken bei „Druckaufträge nach dem Drucken nicht löschen“ zu setzten.

 

 

Vergisst man das aber wieder auszustellen, kann es schon einmal vorkommen, dass nach 1-2 Tagen das Protokoll bei ein paar Hundert oder Tausend Einträgen steht. Das Problem an der ganzen Geschichte ist, sobald das Protokoll etwas voller ist, können die neu ankommenden Druckaufträge nicht mehr so schnell verarbeitet werden.

Löscht man das Protokoll, gehen die Druckaufträge wieder schneller durch… ein schöner Bug, welcher einen doch recht gut nach der Ursache suchen lässt 🙂

Zentrale TerminalServer-Profile trotz Domänenvetrauenstellung nutzen

Wer schon einmal eine oder mehrere weitere Domänen an die Hauptdomäne eines Windows Netzwerkes angebunden hat, weiß das es viele kleine Sachen gibt, die man beachten muss.
Bei dem letzten Projekt hatten wir eine weitere Domäne für eine ausländische Niederlassung über eine Vertrauenstellung anbinden wollen. Die Benutzer sollten mit RemoteApps (Windows Server 2008 Terminal Services) an dem entfernten Hauptstandort arbeiten. Das Problem welches nun bestand war, dass sich das Benutzerkonto in einer anderen Domäne befindet, als der Computer (TerminalServer) an dem sich angemeldet wird.

Beispiel :
Benutzer ist in Domäne D-2
Computer ist in der Domäne D-1
Beide Domänen sind über eine Vertrauensstellung verbunden

Bei Anmeldung des Users aus der anderen Domäne (D-2), wurde dem Benutzer immer ein temporäres Profil auf dem TerminalServer (D-1) untergeschoben und man konnte dadurch natürlich keine Benutzereinstellungen tätigen und speichern.

Die Lösung ist aber denkbar einfach… sofern man weiß, wo die verantwortliche Policy zu finden ist:

Ort: Computer Konfiguration / Administrative Vorlagen / System / Gruppenrichtlinien
Name: „Gesamtstrukturübergreifende Benutzerrichtlinien und Servergespeicherte Benutzerprofile zulassen“

Erklärung der GPO (Windows Server 2003):

Lässt benutzerbasierte Verarbeitung von Richtlinien, servergespeicherte Profile und Benutzerobjektanmeldeskripts für gesamtstrukturübergreifende interaktive Anmeldungen zu.
Diese Einstellung ist für alle Benutzerkonten, die sich interaktiv an einem Computer in einer anderen Gesamtstruktur anmelden, wirksam, wenn eine domänenübergreifende oder gegenseitige Vertrauensbeziehung besteht.
Wenn Sie diese Einstellung nicht konfigurieren, – werden keine benutzerbasierten Richtlinieneinstellungen von der Gesamtstruktur des Benutzers angewendet, – erhalten Benutzer keine servergespeicherten Profile, sondern ein lokales Profil von der lokalen Struktur auf ihren Computer. Der Benutzer erhält eine Warnung und Meldung 1529 wird in das Ereignisprotokoll geschrieben. – wird die Loopback-Gruppenrichtlinienverarbeitung angewendet. Dies geschieht mit Hilfe von computerbezogenen Gruppenrichtlinienobjekten. – wird Meldung 1109 (Loopback wurde in Ersetzungsmodus aufgerufen) in die Ereignisprotokollierung geschrieben.
Wenn Sie diese Einstellung aktivieren, ist das Verhalten wie bei Windows 2000 Server-Produktfamilie, d.h. die Benutzerrichtlinie wird angewendet und ein servergespeichertes Profil wird vom der Vertrauensstruktur zugelassen.
Wenn Sie diese Einstellung deaktivieren, erhalten Sie das gleiche Verhalten wie wenn Sie sie nicht konfiguriert haben.

Diese Policy einfach auf dem TerminalServer aktivieren und schon funktioniert die Anmeldung des Benutzers aus der Domäne die per Vertrauensstellung angebunden ist, ohne dass dieser User ein temporäres Profil zugeordnet bekommt, welches bei der Abmeldung vom TerminalServer automatisch gelöscht wird.

Hinweis: Der Tipp kam von IOK und war GOLD WERT!
Hier der KB-Artikel dazu: http://support.microsoft.com/kb/910206/en-us

Windows Server 2003 – lokales Administrator Passwort vergessen/zurücksetzen

Glaubt man es denn!

Da geht im ActiveDirectory von einem Server einfach so das Computerkonto kaputt und man kann sich mit dem beliebten Domänenadminkonto nicht mehr an dem Server anmelden.
(*g* war ja scheinbar meine Schuld…. Warum muss ich auch ne VM clonen und die eine herunterfahren und die andere ohne Parameter zu ändern hochfahren. Irgendwie mag das ein AD nicht 🙁)

So, was nun?

Nunja, das Problem ist ja bekannt, dass man bei der Meldung „Es kann keine Verbindung mit der Domäne hergestellt werden, da der Domänencontroller nicht verfügbar… “ sich nicht mehr an dem Server über die Domän authentifizieren kann. Abhilfe schafft da ein einfaches lokales Anmelden als Administrator, das ändern der Arbeitsgruppe, neustarten und anschließend wieder das hineinheben des Servers in die Domäne… fertig.

Was aber, wenn man das lokale Adminpasswort nicht zur Hand hat, vergessen hat oder einfach keine Ahnung hat, wie das bei der Maschine war?

In meinem Fall war die Maschine ein sysprep einer anderen Firma, so, dass ich gar nicht das lokale Adminpasswort kennen konnte oder mein Fehler: „Ich hatte es nirgends dokumentiert!“
Da ich aber telefonisch keinen erreichte und der Server extrem wichtig für das „scanning“ im Lager war musste schnelle Abhilfe her.

Einzige Chance: „Passwort reset“

… aber wie? … ganz einfach:

Folgendes Tool funktioniert mit Windows 2000/XP/2003/Vista/2008/7-Installationen und ist wirklich einfach zu bedienen. Zuerst ladet euch das Tool herunter und brennt eine CD oder bindet das ISO direkt an eine VM ein. Ist der Download nicht mehr verfügbar einfach ne E-Mail an mich.

Hinweis ISO, VM, Bootreihenfolge:

Sollte nach erfolgreichem einbinden des ISO’s nicht davon gebootet werden hilft ein kleiner Haken bei „Force BIOS Setup“ in den VM Einstellungen um in BIOS der VM zu kommen und dort die Bootreihenfolge zu verändern.

  1. Nachdem das Tool erfolgreich gestartet ist, wählt im Step1 des Tools die Partition auf der Windows liegt.
  2. Im Step2 wählt den Pfad zur registry
    Die ersten beiden Steps sollten eigentlich automatisch funktionieren, indem ihr einfach „ENTER“ drückt
  3. Jetzt wählt entweder Passwort reset oder Registry Edit
    Wir wollen ja nun das Passwort zurücksetzten also wählen wir „1+ENTER“
  4. Im folgenden Bildschirm muss angegeben werden, was genau getan werden soll. Um das Passwort zu verändern hier erneut „1+ENTER“ drücken
  5. Nun werden alle Benutzeraccounts angezeigt. Wählt das Konto, bei dem das Passwort zurückgesetzt werden soll und drückt „ENTER“
  6. Anschließend wird gefragt, ob ihr das Passwort löschen wollt oder ändern wollt. Der Hersteller des Tools rät es zu löschen, was auch am sinnvollsten ist. Drückt also „1+ENTER“
  7. Das Programm gibt die Meldung Password cleared aus. Wer nun aber denkt ist alles fertig, der irrt!
  8. Um die Änderungen auch zu speichern muss folgendes eingegeben werden:
  9. zuerst ein „! + ENTER“
  10. Nun wird gefragt, ob die Änderung wirklich gespeichert werden soll, was ihr mit „y+ENTER“ bestätigt.
  11. Nun drückt im folgenden Bildschirm „q+ENTER“
  12. und im letzten Bildschirm tippt „y*ENTER“ ein.
  13. ISO-Laufwerk disconnecten/CD entfernen und neustarten über „STRG-ALT-ENTF“

Somit ist das Passwort für den lokalen Administrator nun „LEER“!

Wow, das ging schnell, oder? Jetzt kann man einfach die vorher genannten Schritte unternehmen um den Server wieder in die Domäne zu holen. Fertig!

Weitere Infos:

Die Tool-Webseite ist hier: http://pogostick.net/~pnh/ntpasswd/
Wer eine detailliertere Anleitung benötigt zu dem Tool wird hier fündig: http://www.wintotal.de/artikel/artikel-2005/33.html

 

 

Wer sperrt eine Datei?

Jeder kennt das… man möchte einfach eine Datei löschen, ein Softwareupdate installieren oder eine neue Software installieren, aber der Vorgang bricht ab, weil irgendeine Datei im Lese-Schreibzugriff durch irgendwen oder irgendwas blockiert wird.

Eh man nun verzweifelt sucht, alle möglichen Mitarbieter informiert die Software zu schließen oder aber gar Server neustartet oder Netzlaufwerke trennt um den Ursacher komplett zu kicken und wieder Lese-Schreibzugriff zu haben, gibt es einen einfacheren Weg.

  • Man klicke mit der rechten Maustaste auf das Desktopsymbol Arbeitsplatz oder Computer, je nach Windows Version
  • Anschließend den Submenüpunkt Verwaltung wählen
  • Nun klickt man auf System/Freigegebene Ordner/Geöffnete Dateien und…
  • … man erhält eine schöne Liste aller Dateien die gearde in Verwendung sind, inkl. dem Bneutzer.

Hinweis:

Sollte man in einer Netzfreigabe suchen, wer die Datei blockiert muss man die Computerverwaltung natürlich des verwaltenden Serevrs aufrufen 🙂

 

Win7 Desktophintergrund ändern nach GPO-Verbot

Wenn man einen Windows Server 2003 DC mit GPO nutzt und seine ersten WIN7 Rechner ins Netz bringen will, so gibt es einige lustige Effekte.

Einige GPO’s funktionieren dann nämlich nicht so, wie Sie unter XP oder Vista funktionierten. So auch die GPO zum automatischen Setzten des Desktophintergrund.
Leider funktioniert das diese GPO nicht wie gewünscht bei WIN7 und durch die „Ändern-des-Desktophintergrund-GPO-Sperre“ hebelt man sich dann gleich komplett aus :-).

Hier ein kleiner Workaround, wie man trotz GPO den Desktophintergrund bei WIN7 ändern kann.

Dazu einfach einen Wert in der registry ändern:

  1. Start klicken
  2. Im Suchfeld „regedit“ eingeben
  3. Navigieren zu HKEY_CURRENT_USERSoftwareMircosoftWindowsCurrentVersionPoliciesActiveDesktop
  4. Den Wert „NoChangingWallPaper“ auf „0“ ändern
  5. fertig…