Jump to content

killtux

Members
  • Gesamte Inhalte

    400
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Senior Member

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

Fortschritt von killtux

Experienced

Experienced (11/14)

  • Erste Antwort
  • Engagiert
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei

Neueste Abzeichen

11

Reputation in der Community

  1. Hi Zahni, dein Einwand ist völlig okay. Bevor ich das jedoch mache bitte bedenke und zu deiner Info - die HP löscht die alten Firmware Images aus all ihren Webseiten und FTPs sobald ein neues "besseres" herauskommt. Das macht ein Downgrade im Vorfeld praktisch unmöglich. Irgendwo muss man sich dann die alten Firmware-Dateien dann selbst "zusammen-suchen". Das ist gar nicht so einfach. Der Download oben, habe ich erst nach langer Zeit gefunden und würde vielen Nutzern eine Menge Ärger sparen. Auch weil es genau jene FW ist, so die Catridges noch funktionieren. Der Download funktioniert und weder Virus Total noch Sophos Intercept X hatte im File was gefunden, war also völlig okay und der Drucker hat es auch akzeptiert. Und man muss vielleicht auch ein bisschen an die Verknunft aller User apellieren, dass man etwas auch mal selbst prüft und sich nicht alles "vorkauen" lässt ^^ Bitte denk hier nochmal darüber nach ob du das wirklich willst. Wenn es dir immer noch nicht in den kram passt oder gegen welche mir jetzt nicht bewussten Foren-Regeln passt, kann ich den Link immer noch entfernen, oder du selbst wenn du hier Board Admin bist. Aber rein vom "Community-Hilfe-Gedanken her" steht meines Erachtens die Lösung hier im Vordergrund vor den HP Machenschaften.
  2. Liebes Forum, ich möchte meine Lösung hier posten, da sie vom moderierten HP community immer wieder magischer Weise gelöscht wird. Der HP passt diese Lösung wohl nicht ganz. Jedoch das ganze auf ENG, es sollt ja die ganze Welt was davon haben...: --- ! As a special note, this solution is permanently deleted from hp websites, therefore it is posted here, to guarantee public post - what a mess. Orinigal post: -------------------- Dear community, First of all, in my opinion it's an illegal and of course unacceptable thing that HP blocks third party cadridges in the name of an security update called "Dynamic Security" (see and search for c05308850). And naughty to to this in a business product. Especially the lie of official hotline "theres no way to downgrade". This should be reason enough to never buy HP printer again. But here solution you searching for - Found via reverse engineering: In my case, my goal was downgrade to firmware 1848A (WMP1CN1848AR) from 1919BR (WMP1CN1919BR). This is the solution to firmware downgrade HP Office Jet Pro 8720 and of course 8710 and other series. First, dont waste your time with the firmware update utility. You already know, that if the installed firmware is newer than the one you try to install, the options are greyed out. It is only possible to update not downgrade with it. However if the utility is startet from an extracted path, you will notice the file EnterpriseDU.ini in the root path and another one in the folder with the firmware's name. In the file from the first place, you will see VerifyDownloadID=1 inside the ini. If you modify to 0 and start the tool, you get an error message invalid configuration file or similar. But if you change to 0 while the tool is running, then press refresh inside the tool you can select to upgrade (downgrade in this case). But in my case the "update" still fails. In the file of the second path, i notice a list of devices/firmwares under the section [DownloadID]. It seems to be a numbered list of previous firmware states the update tool let you upgrade from. So i try to add additional listings with my actual firmware image, in the hope, the update utlility regonize the "new" als an "older from" image. But i didn't come into the type of hash they used to build from the xy.fh file. So i cancel this investigation. (anyway you will notice the firmwares entry in the same file from future releases). FINAL SOLUTION: At last, the simple trick to downgrade was shocking easy. 1. On your Windows device, share your printer with simple name, eg. "8720" and dont use spaces or something like that. (in addition i gave the control printer right to everyone at the share permissions, but maybe this was not neccesary) 2. Press WIN+R -> cmd -> To start a command line (cmd) 3. Switch to the directory where you extract the firmware update file xy.exe and go to the directory where the *.ful file (thats the firmware file) is. 4. Use the following command, to binary-copy the firmware file to your printer (in my case it was a network printer, i dont try usb connection, but i think it would work too) copy /b weber_vr2_pp1_WMP1CN1848AR_nbx_signed.ful \\localhost\8720 Your printer now making some sounds and updates in the background - dont touch and turn it off now, just wait! The printer then restarts, shows a green screen, numbered from 1-5, updating and start again. After update, your before non working catridges will work - what a magic - downgrade works! In addition, have a look at your printers Web-GUI after upgrade for a function called Cartridge Protection at Tools -> Product Information -> Catridge Settings. Turn it to off. Of course it would be a good idea to turn of automatic update too :-)... look at Tools -> Printer Update -> Firmware Update and turn it to off. File Download: Because HP deletes previous verions from their repository to prevent downgrades, you have to search for the files in the web. The 1848AR firmware file found here (try yourself as long as this link works): [ Link entfernt } ++++++++++++++++++++++++++++++++++++ Hinweis der Moderation Der Link wurde entfernt, da nicht wirklich klar ist, was die Besucher auf dieser Webseite erwartet. Nähere Erläuterungen im letzten Post.
  3. ja nilsk das geht schon.. aber ich möchte ja den Parameter Alias mit etwas "speziellen" füttern. Daher ist "mein" Befehl nötig Ansonsten macht er seinen "Standard" Alias. Hi, mag sein. Aber es geht mir nicht um neue User sondern über bestehende in Umgebungen die zuvor noch keinen Exchange hatten.
  4. Jungs... wirklich Mega... für alle die das gleiche brauchen wie ich... der Trick ist tatsächlich ein foreach zu machen. Meine Fragebeispiel: Get-BefehlA | set-befehlA -xy WertAVomGetBefehl Wird zu Lösung: Get-BefehlA | foreach {set-befehlA -xy $_.WertAVomGetBefehl} Die Lösung meines Problems lautet daher: Get-User –OrganizationalUnit "domain.local/ErsteOU/ZielOU" | foreach {Enable-Mailbox -identity $_.Name -Database EDB01 -Alias $_.SamAccountName} einfach geil...danke danke für die Tipps an alle!
  5. Hi NorbertFe, ja, das mit den 20 Zeichen weiß ich. Mehr haben wir aber nirgends. Von daher egal. Geht mir aber im Grunde zwar jetzt um diesen Fall. Aber im Eigentlichen auch darum wie man generell ohne zu scripten einen Wert den ein Befehl ausgräbt an einen weiteren übergeben kann um ihn dort als "Variable zum setzen" verwendet oder wie auch immer man das nennen mag.
  6. @Norbertfe ja das ist bei mir anders. Da kommt bei mir nur "nachname" raus. SAMAccountNAme ist bei mir perfekt da = vorname.nachname @nilsk dann geht das also auch "einfacher" auch ohne schleife oder wie? wie sieht dann ein Befehl motto: Get-BefehlA | set-befehlA -xy WertAVomGetBefehl aus? Ich habe nur CMD Batch Scripting hintergrund. Für mich ist PS ganz was anderes/neues. Wenn ich dich richtig verstehe, könnte ich alles was der "Get-BefehlA" raus bekommt im gepipten Befehl verwenden. Aber wie wird der Wert vom Get-Befehl dann angesprochen? Da muss es doch ein Einleitungszeichen etc geben? Wenn ich das richtig sehe ist das: $_. oder versteh ich da was falsch?
  7. Die Befehle von @mikro gehen in die Richtung wie ich mir das gedacht hätte... das muss ich mir heute anschauen...
  8. Hallo, leider bin ich mit meinem PowerShell wissen noch am Anfang. Ich möchte folgendes erreichen: Der Output von: get-user -identity "Max Mustermann" | fl SamAccountName bringt mir meinen begehrtern SamaccountName. In meinem Fall ist der Output: Max.Mustermann Jetzt möchte ich an folgenden Befehl Pipen: Enable-Mailbox -Database EDB01 -Alias $SamAccountName Ich habe keine Ahnung, wie ich in einer Powershell Zeile es fertig bekomme dass dieses Motto funktioniert get-Befehl | select WertA,WertbB | set-befehl -xy WertAVomGetBefehl Für die E-Mail Adressen selbst läuft ja die die Adressrichtlinie. Aber mich kümmert der Alias. Bekomm ich einfach nicht sauber hin. Hoffe Ihr seit da schlauer... Danke!
  9. Hallo Forum, klingt vielleicht ganz simpel aber: Ich würde eine Beschreibung suchen die mir richtig erklären kann, wie die Empfangs-Sendeconnectoren unter Exchange 2016 funktionieren. Das "alte" Konzept bis Exchange 2010 hab ich soweit so gut verstanden. Aber die "neuen" Connectoren bringen mich komplett durcheinander. Ich hab schon gelesen dass hier zusammengefügt wurde was früher getrennt war. Aber eine wirklich gute Anleitung die mir verständlich erklärt was der Unterschied zw. Hub und Frontend und Default und Proxy etc ist und was welcher jetzt macht und welcher jetzt für meine int. Clients tatsächlich ist etc, das habe ich nicht gefunden. Vielleicht hat jemand von euch hier eine Empfehlung - Danke
  10. Hallo, @zahni, deine Links habe ich gerade genauer durchforstet. Ich muss die Situation beim Kunden nochmal nachstellen damit ich schauen kann was im GIADDR Feld steht... Mit "physischem Interface" meine ich schlicht eine NIC in VmWare im jeweiligen VLAN. Also eine "echte NIC im/pro VLAN" anstelle Relay. @NilsK, wenn ich noch Support-Tickets übrig hätte, dann gäbe es schon ein Microsoft Ticket. Aber wenn ich bei jedem Ding das mir bei MS auffällt ein Ticket aufmache, wären wir schon pleite :-) Hallo, kleiner Nachtrag, die Sophos Firewall macht im Relaying alles korrekt. Es füllt den auf 0.0.0.0 stehenden GIADDR auf seine IP im Interface. Dennoch kommt im Offer dann die falsche IP. Also ich muss das noch genauer untersuchen um zu erkennen wer hier den Fehler tatsächlich verursacht... Sollte ich das Mal schaffen dann post ich es gleich rein
  11. Hallo, danke den regen DIskussionen. Die Firewall ist in diesem Fall eine Sophos SG Firewall. Das ist eigentlich ein Spitzen-Gerät und verfügt dank des Linux Kernels über alle "linux-möglichen" logging Methoden. Ja, ich habe natürlich bereits mit Wireshark sowohl das Interface auf der Firewall (in diesem Fall, VLAN-B) sowie am Client gesnifft und die DHCP Einträge geprüft. Mir Fällt da nichts wesentliches auf, was nicht so wäre was sonst "schon" wäre. Wenn ich den selben Client nehme (es ist ein W10) und in ein anderes Netz (damit mein ich jetzt andere Firma) gehe zu einem Kollegen, der allerdings mit einzigen Unterschied einen DHCP Server mit Interfaces pro VLAN hat, tritt das Phänomen nicht auf. Jetzt kommts... Wenn ich in der Vmware auch "physische" Interfaces am DHCP dazu geb, - na was wohl... - kommt's auch hier nicht mehr. Das einzige was ich an den Logs kenne/erkenne, dass die Kommunikation des Servers (samt allem was er Vorschlägt) korrekt ist. Nur eben im Request des Clients steht dann eine IP die da eigentlich nicht stehen sollte. Vielleicht gibt es im Wireshark einen Punk, einen Flag den ich übersehe anzuschauen, lass mich da gern updaten.... Die DHCP Redundanzen (falls jetzt das Windows "Failover-Zeugs" gemeint ist), das ja eigentlich fast nur Konfig-Import-Export zwischen den DHCP Servern macht. Nö, diesen Shmu habe ich nicht aktiv. Dzt. nur 1 DHCP, alleine schon wg. der Testerei. Zur Anmerkung bzgl. DHCP Discover... Ich habe zusätzlich, daher bin ich auch nicht drauf eingegangen, ok hab ich übersehen zu sagen... am DHCP Server die Lease Zeit auf das niedrigste das geht gedreht - das ist 1 Min. Weil ich wollte auch wissen was außerhalb von Lease Zeiten passiert - normal habe ich 8h. Da sieht man im übrigen dann auch, dass der Server nach Ablauf der Lease die bei ihm wieder entfernt - gut. Aber auch nach der Lease Zeit die da - wow - 2 Minuten wären :-).... - auch da kommt der Client wieder mit der alten IP angerauscht im Request.... Zu Cisco kann ich nichts sagen... ich steh nicht wirklich auf Cisco... aber Relay Agent's habe ich zugegeben bis dato nirgends verwenden (müssen), erst seit "wir" alle unsere Netzwerke absichern und eben segmentieren. Ich kann natürlich auch die Firewall die DHCP Adressen ausgeben lassen. Das funktioniert auch prima von dem her. Mit dem Unterschied zum WIndows DHCP, dass die FW die DNS Einträge nicht in den DNS Server pumpt so wie das der Windows DHCP macht. Ja jtzt könnte ich am Client da einiges machen, da steckt'st du dann aber automatisch wieder in Rechte-Problematik etc, das ich mir sparen möchte... Es ginge - obwohl ich nachvollziehen kann dass die Diskussion hier interessant ist.... ist ja auch ein nicht so oft anzutreffendes Phänomen... mir eigentlich darum ob ihr einen Weg wisst diese "Request IP" die der Client möchte Serverseitig am DHCP zu ignorieren. Dass also der DHCP immer die Friss-oder-Stirb methode macht. Es ist mir völlig Banane welche IP der Client gerne hätte. Er soll die haben die der Server ihm gibt. Die IP muss nicht immer gleich sein, wär mir sogar lieber wenn es eh nicht wäre... Aktuell umgehe ich das Problem mit einem "nur und nichts Anderes Windows DCHP Server" mit NIC in jedem VLAN. Das gefällt mir aber auch sicherheits-Sicht nicht besonders gut. Danke Jungs... ciao
  12. Hallo Forum, folgende Situation/Fragestellung bzgl. DHCP & Relay. Ich glaube das haben nicht Viele bemerkt weil die Situation nur unter der "Ausgangssituation" auftritt die wohl nicht so Viele haben. Ausgangssituation: - Mehrere VLANs (der einfachheit VLAN-A,B,C,D...) mit eigenen IP Subnets - VLANs getrennt (segmentiert) von einander und durch Firewall getrennt - Ein DHCP Server (in VLAN A), mit nur Schnitstelle/Interface in VLAN-A - Relay Agent auf Firewall, zielend auf DHCP Server in VLAN A - DHCP Server: 2012R2, Clients W7/10 - Firewall hat in allen VLANs ein Interface - Es gibt Rechner/Geräte die von VLANA in B, etc wechselnd "unterwegs" sind Ablauf sollte lt. Theorie ja sein, DHCP: 1. DHCP Client in VLAN B -> Discovery, Broadcast, Wo ist ein DHCP Server 2. Relay Agent auf Firewall übernimmt das Broadcast Frame, 3. Relay Agent setzt das Relay Agent Flag und übergibt das Frame dem DHCP Server in VLAN A 3. DHCP Server in VLAN A erhält das Frame von Firewall, sieht das Relay Flag, erkennt VLAN-B (wo er einen Bereich hat) und sucht eine IP aus VLAN-B 4. DHCP Server sendet DHCP Offer mit IP aus VLAN B in Richtung Firewall die es dem Client in VLAN-B Weiter reicht So und jetzt kommt das "Dumme". 5. Der Client sieht wohl die IP aus dem Offer, nimmt aber stattdessen die IP die er bereits hatte (In Windows HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\xYzGUID ) und gibt diese IP in den Request den er wieder abschickt 6. Der DHCP empfängt den Request mit (der alten) IP und gibt diese Frei (DHCP-ACK). Aber!: Wenn der Client von VLAN B, in VLAN C wechselt, !der gleiche Client! dann nimmt der knallhart die !letze! IP die er hatte, und das ist blöderweise die vom falschen VLAN und der DHCP Server, der sowhl Client HW-ID als auch IP Adresse hat erkennt diese, sagt "ist eh noch frei" und bestätigt dem Client diese mit dem ACK. Das einzige was hilft, ist interessanterweise nicht ipconfig /release && ipconfig /renew am Client, sondenr das ist Netzwerkkarte am Client deaktivieren/aktivieren. Nur dann scheint er die "alte IP" am Client tatsächlich zu vergessen und "lässt sich" auf eine neue IP ein. Auch interessant: Dieses Verhalten tritt >nicht< auf wenn der DHCP Server anstelle Relay, in jedem VLAN ein Interface hat. So... wer hat hier eine Lösung :-).... Ich könnte mir vorstellen, dass man am DHCP Server die Clientseitige IP im Request einfach ignorieren müsste und immer die IP "aus Server sicht" verwendet, dann würde es ja gehen. Der Client macht ja das Chaos rein weil er sich so verhält. Aber wie - ich habe schon rum gegoogelt, aber keine Info gefunden wie man das am DHCP Server ignorieren könnte... Tja... jetzt sind echte Fachkundige gefragt... ciao
  13. In %WINDIR%\System32\Printing_Admin_Scripts\ solltest du normal im Unterordner DE-DE die Prnmngr.vbs liegen haben. MIt der geht das ganz zuverlässt per Login-Script. Ohne jetzt das doch etwas umfangreiche Script zu posten, hier wie du den Drucker mit der prnmgr.vbs verbindest. (falls die frage aufkommt warum nicht mit der rundll.... -> weil die mit win10 nicht mehr so gut läuft) cscript /nologo "%WINDIR%\System32\Printing_Admin_Scripts\DE-DE\prnmngr.vbs" -ac -p \\DruckServer\Druckerfreigabe Wenn du das immer laufen lässt, holt der User sich immer den neuesten Treiber vom SErver. Das sollte er per se eigentlich ohnehin tun wenn du einen Pakettreiber installiert hast.
  14. Wie schon einige angedeutet haben, wenn -DU- eine Batch startest, und wenn das SYSTEM ein Batch startet, dann startet es von verschiedenen Pfaden und auch (UAC) mit anderen Rechten. Also als erstes würde ich in der Batch Datei also sicherstellen, dass du am Richtigen Quellpfad stehst Bsp: C: cd Temp Dann ggf. mal rausloggen was passiert. Auch wo "du" oder "das system" gerade umgeht. :: Make Folder MD C:\Temp 1>NUL 2>NUL :: PreFill Variables in Case of Errors SET VAR.BASE.USER=Not_Set SET VAR.BASE.PATH=Not_Set SET VAR.COPY.SOURCE=Not_Set SET VAR.COPY.Target=Not_Set SET VAR.BASE.ScriptStartPATH=Not_Set SET VAR.BASE.ScriptBasePATH=Not_Set :: Set Variables SET VAR.BASE.ScriptStartPATH=%~dp0 SET VAR.BASE.ScriptBaseDrive=C: SET VAR.BASE.ScriptBaseFolder=\Temp SET VAR.BASE.USER=%username% :: Set Your Copy Paths SET VAR.COPY.SOURCE=D:\Daten\Xyz SET VAR.COPY.TARGET=\\NAS\Share :: Change Directory %VAR.BASE.ScriptBaseDrive% CD %VAR.BASE.ScriptBaseDrive%%VAR.BASE.ScriptBaseFolder% :: Create LOG ECHO Log File DATE: %Date% > C:\Temp\batchlog.txt ECHO Log File Time: %Time% >> C:\Temp\batchlog.txt ECHO --------------------------------------- >> C:\Temp\batchlog.txt ECHO Script Start Path was: %VAR.BASE.ScriptStartPATH% >> C:\Temp\batchlog.txt ECHO Script Working Path was: %VAR.BASE.ScriptBaseDrive%%VAR.BASE.ScriptBaseFolder% >> C:\Temp\batchlog.txt ECHO User is: %VAR.BASE.USER >> C:\Temp\batchlog.txt :: Delete and Create Test File for Write Test del %VAR.COPY.TARGET%\testfile.txt /f IF %ERRORLEVEL% NEQ 0 ( ECHO TestFile Delete Error > C:\Temp\batchlog.txt ECHO Aborting Script >> C:\Temp\batchlog.txt ECHO Date: %Date% TIME: %time% >> C:\Temp\batchlog.txt GOTO :EOF ) ECHO TestFile Write Test > %VAR.COPY.TARGET%\testfile.txt.txt IF %ERRORLEVEL% NEQ 0 ( ECHO TestFile Create Error > C:\Temp\batchlog.txt ECHO Aborting Script >> C:\Temp\batchlog.txt ECHO Date: %Date% TIME: %time% >> C:\Temp\batchlog.txt GOTO :EOF ) ECHO Delete and Write Test was okay >> %VAR.COPY.TARGET%\testfile.txt.txt ECHO Date: %Date% Time: %Time% >> %VAR.COPY.TARGET%\testfile.txt.txt :: Copy Files ECHO ------------------ >> C:\Temp\batchlog.txt ECHO Copy STARTING >> C:\Temp\batchlog.txt ECHO ------------------ >> C:\Temp\batchlog.txt ROBOCOPY "%VAR.COPY.SOURCE%" "%VAR.COPY.TARGET%" /COPY:DATSOU /E /R:1 /W:1 /ETA >> C:\Temp\batchlog.txt GOTO :EOF Das speichere mal ls MyCopy.cmd und lass es mal laufen mit deinem User, und lass es dann mal per Task laufen. Guck jedes mal die Logfiles an... irgendwas wirst dann schon rausfinden :-)
  15. Mal Prinzipiell: Dein WLAN, sobald gemischte Systeme Win, Mac, Lin dabei sind, solltest du vom Sicherheitstyp mal auf AES-TKIP stellen (anstelle nur AES). Das Löst dir schon so manches Problem. Dann sollte es 2.5GHz und 5.GHz unterstützen, löst dir nochmal Probleme mit Iphones etc. Bzgl. Radius Also wenn du dich mit dem NPS bei Windows schon auseinandergesetzt hast: -NAS Identifier: Muss deine WLAN SSID sein (das Fehlt in deiner Grafik) -NAS Port Type: Wireless - Odher OR Wireless - IEEE 802.11 Unter "Conditions" kommt "Windows-Groups" und dann deine AD Gruppen die Berechtigt sind für WLAN. Wenn du mit Zertifikaten arbeitest, sollte dein RAdius Server ein internes gültiges Zertifikat deiner internen Windows Zertifizierungsstelle besitzen, dem die Clients auch vertrauen - Ups, ein externer Client macht das nicht - Stichwort Gästenetz also hier ggf. aufpassen oder mit typischen Ticketing arbeiten wie das zb. die Sophos Firewalls das können und andere auch. Als EAP Typ wählst du "Microsoft Protected EAP (PEAP). Und bei PEAP weist du dem SErver das Zertifikat zu, das dein Server von deiner Zertifizierungsstelle hat (kommt dann im Drop-Down). Schau dass deine Policy im NPS in der Processing Order oben, auf Nr 1 steht. Mehr fällt mir auf die schnelle nicht ein...
×
×
  • Neu erstellen...