Jump to content

Sunny61

Expert Member
  • Gesamte Inhalte

    26.083
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Sunny61

  1. vor 34 Minuten schrieb bigthe:

    Das hatte ich ebenfalls vermutet. Auf meine Nachfrage bei Kollegen und Vorgesetzten gab es dazu nur Schulterzucken bzw. die Aussage das das in einer Domänenumgebung sowas nicht möglich wäre weil es dann noch diverse andere Probleme geben würde.

    Doch, SYSPREP ist in der Domäne möglich.

    vor 34 Minuten schrieb bigthe:

    Mit meinem Skript oben hatte ich das auf eigentlich jedem 2016er ausgeführt.

    Fast sehr gut gewesen, nur lösche ich bei sowas den kompletten Registry Zweig, das wird sowieso alles neu erstellt, also weg damit.

     

    vor 34 Minuten schrieb bigthe:

    Dennoch verstehe ich nicht wie manche 2016er Server automatisch ein Update installiert haben. Auch verstehe ich nicht wie es sein kann das nur teilweise das passiert ist und nicht bei allen in der Phase 1 zb. Oder das nur manche Server den reboot gefahren haben und das dies nicht im Monitoring aufgetaucht ist. Das ist irgendwie merkwürdig.

    Glaub ich dir, ich kontrolliere das in der WSUS-Konsole, da sieht man sofort wer noch einen Reboot möchte und wer in Ordnung ist. ;)

     

    Schau auch über GPEDIT.MSC in den lokalen Richtlinien nach, manchmal findet man was. ;)

     

    EDIT: Alternativ kann man sich auch mit Ansible beschäftigen. ;)

    • Danke 1
  2.  

    vor 4 Stunden schrieb bigthe:

    ich weiss es auch nicht. es gibt 2 2016er Server die ich egal wie nicht in die Console bekomme. Der Vorgesetzte meinte auch mal das etwas an den 2016er Template sein könnte, ist sich aber nicht sicher.

    Hmm, es könnte natürlich sein, dass das Template nicht mit SYSPREP bearbeitet wurde, dann hast Du u.U. eine SUSClientID drin, die es schon öfter gibt. Der Server kommt dann nicht als neuer Client in die Konsole, sondern ist schon mit einem anderen Namen da und aktualisiert nur den Statusbericht. Falls das so ist, sieht man das in der Konsole nur an der Uhrzeit an der sich der Server zuletzt gemeldet bzw. einen Bericht abgeliefert hat.

     

    Als Alternative kannst Du die SUSClientID (aus dem Template) auch in der SQL Serverdatenbank des WSUS suchen. In der Tabelle tbComputerTarget im Feld ComputerID findest Du sie, merk dir die dazugehörige TargetID. Dort dann den Datensatz löschen und auf der Maschine diesen Zweig in der Registry löschen: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate Wirklich den TEil komplett löschen, nicht nur Teile. In der Tabelle tbComputerTargetDetail  suchst Du dann die TargetID und löscht auch diesen Datensatz. Zusätzlich auch noch in der Registry überprüfen ob auch wirklich alles richtig drin steht, nicht dass es noch irgendeine alte GPO irgendwo gibt mit einem falschen Servernamen. Starte auch GPEDIT.MSC und überprüfe den Teil in Windows Update manuell. Hatte ich auch schon dass hier ein Server drin stand, den es nicht mehr gab.  HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate %windir%\softwaredistribution noch löschen und den Server neu starten.

     

    Nach dem Neustart in einer Admin Commandline nur wuauclt /resetauthorization /detectnow mehrmals laufen lassen und zum Schluß noch ein wuauclt /reportnow. Wenn die Gruppe Phase1 existiert, dann sollte der Server nach 5-10 Minuten in der Gruppe auftauchen.

     

    BTW: Wenn die SUSDB auf dem WSUS in der Windows Internal Database installiert ist, kommst Du mit Hilfe eines SQL Server Management Studios recht einfach rein. SSMS undbedingt als Admin starten und diesen Verbindungsstring verwenden:

    \\.\pipe\Microsoft##WID\tsql\query

    Windows-Authentifizierung verwenden.

     

    Download vom SSMS: https://learn.microsoft.com/de-de/sql/ssms/download-sql-server-management-studio-ssms?view=sql-server-ver15#available-languages

     

    EDIT: Das hier solltest Du auch noch auf Disabled setzen: https://admx.help/?Category=Windows_10_2016&Policy=Microsoft.Policies.WindowsUpdate::DisableDualScan&Language=de-de

    • Danke 1
  3. vor 42 Minuten schrieb bigthe:

    Die Server zu WSUS Console neu hinzugefügt hatte ich schon mehrfach auf diese Art:

    Weshalb muss man das so oft machen? Das läuft doch mittels GPO ganz von allein, maximal einmal manuell in die passende Gruppe aufnehmen, fertig.

     

    vor 42 Minuten schrieb bigthe:

    Heute habe ich nochmals mir Zeit genommen und bin alle 2016 Server durchgegangen. Es ist etwas merkwürdig. Ca. 80% haben das Update erhalten am Montag aber keine Neustart (einige davon auch zu einer unplanmässigen Zeit). 10% Haben Updates erhalten und einen Neustart (interessant ist dabei auch das unser Monitoring nicht angeschlagen hat!). 10% haben weder Update noch einen Neustart durchgeführt.

    Sehr dubios, wir haben zur Zeit ~160 W2016 im Einsatz, ein paar W2022. Aber nie hatte ich solche Probleme mit der Installation von Updates. Evtl. liegts ja am GPO, zeig doch mal die Einstellungen komplett, Namen/Bezeichnungen kannst Du ja anonymisieren. Das einzige was manchmal vorkommt ist, dass ein Server keinen Reboot ausführen, obwohl es im GPO so konfiguriert ist. Manchmal weil noch jemand angemeldet ist (das ist dann auch korrekt), manchmal weiß man das nicht. Das betrifft allerdings nur 5-10 Server pro Patchday maximal. Einen Unterschied zwischen 2016 und 2022 kann ich an der Stelle nicht festellen.

     

    EDIT: Welche Updates werden denn als fehlerhaft auf dem WSUS angeziegt? .Net CUs oder Windows CUs?

     

    vor 42 Minuten schrieb bigthe:

    Ich habe schon einige WSUSs gemacht aber sowas noch nicht erlebt. Ist das Sabotage? Das Verhalten des Systems kommt mir unwillkürlich vor.

    Der WSUS kann überhaupt nichts dafür, das liegt NUR an den Servern/Clients.

     

    BTW: Das von mir zitierte VB-Script liegt ist bei jeder Windows Server Installation dabei, die kann man sich an der Stelle ausleihen und ein klein wenig anpassen. ;)

  4. vor 16 Stunden schrieb bigthe:

    Updates wurden planmässig zu der konfigurierten Uhrzeit installiert nur eben zum falschen Montag.

    Schau dir meine Lösung an:

     

    Ein VB-Script das von einer Batch zu einem geplanten Zeitpunkt aufgerufen werden kann. Natürlich müssen die Updates zu diesem Zeitpunkt auch für die Gruppe der Server freigegeben sein, aber grundsätzlich funktioniert das ganz wunderbar.

    Hier noch der Inhalt der Batch:

     

    REM Softwaredistribution leeren, zuerst Dienst WUAUSERV beenden, SoftwareDistribution leeren, Dienst wieder starten
    
    C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -Command Stop-Service "WUAUSERV" -Force 
    C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -Command while ((Get-Service "WUAUSERV").Status -ne 'Stopped'){Sleep 1}
    
    timeout /T 5 /nobreak
    rd /s /q %windir%\softwaredistribution
    timeout /T 5 /nobreak
    net start wuauserv
    timeout /T 5 /nobreak
    
    REM Updates am WSUS antriggern
    wuauclt /resetauthorization /detectnow
    
    REM Sicherheitshalber 5 Sekunden warten
    timeout /T 5 /nobreak
    
    REM Updates am WSUS antriggern
    wuauclt /reportnow
    
    REM Sicherheitshalber 5 Sekunden warten
    timeout /T 5 /nobreak
    
    
    REM Das eigentliche Script starten
    c:\windows\system32\cscript.exe /nologo C:\_Install\WU\WUA_SearchDownloadInstall.vbs<c:\_Install\WU\input.txt

    Die Batch über einen geplanten Task aufrufen, am besten mit SYSTEM-Rechten, dann funktioniert das genau zum gewünschten Zeitpunkt. Wichtig ist z.B. das /resetauthorization /detectnow, damit wird der WSUS angetriggert und der Client erneuert/refresht seine Gruppenmitgliedschaft. Natürlich könnte man auch in der SQL DB vom WSUS den Server in die richtige Gruppe verschieben und danach erst das Sript laufen lassen. Anschließend wieder retour.

    • Like 1
    • Danke 2
  5. vor 43 Minuten schrieb pischel:

    also es würde dann so aussehen.

    Auf dem neuen DC2 CMD ntdsutil

    Dann roles eingeben.

    Dann connections eingeben.

    Dann connect to server alterServer

    Dann q eingeben

    wenn ich dann ? eingebe wird mir Move gar nicht angeboten.

    Lies doch mal: In this example, we’ll seize the PDC Emulator to a domain controller called coho-chi-adc02.

    Type connect to server coho-chi-adc02 and press Enter.

     

    Und jetzt ersetzt Du den coho-chi-adc02 mit deinem neuen Servernamen, ok?

     

    Falls Du mit Englisch nicht klar kommst, nimm einen Übersetzungsdienst, deepl.com eignet sich dafür.

  6. vor 2 Stunden schrieb wznutzer:

    Druckspooler: Ist das (Printnightmare mal außen vor) ein generelles Sicherheitsproblem?

    Weniger ist mehr. Es gab mal ein Excel Sheet von MS mit den Diensten, die man abschalten kann, finde ich auf die Schnelle nicht mehr.

     

    Alternativ: https://www.der-windows-papst.de/2019/12/01/windows-server-unnoetige-dienste-abschalten/

    https://www.der-windows-papst.de/2020/12/15/windows-server-unwichtige-dienste-abschalten/

    https://gist.github.com/GavinEke/abfc2a547aea74b9d74a2c0c598f3fd7

     

    Das muss natürlich jeder selbst entscheiden, welche Dienste er deaktiviert.

    • Like 1
  7. Warum sollte es nicht funktionieren? Es kann natürlich sein, das weiß ich aber nicht, dass der Essential immer wieder herunterfährt oder Fehlermeldungen produziert, wenn er nicht mehr Chef im Ring ist.

    Hier gibt es ein paar Hinweise: https://www.andysblog.de/windows-active-directory-migration-von-windows-server-2012-essentials-zu-windows-server-2019-standard

    Alternativ kannst Du das Upgrade ja vorher in einer Testumgebung ausprobieren.

  8. vor 5 Stunden schrieb wznutzer:

    Im Prinzip will ich mich vor dem Szenario schützen, dass im schlimmsten Fall der Anwender böswillig handelt oder seine Zugangsdaten unvorsichtig weitergibt. Auch dann soll möglichst nichts passieren können.

    Hatte ich doch im ersten Posting beschrieben, Account dauerhaft deaktivieren und nur aktivieren bei Benutzung. Es gibt auch Software, die während der Arbeit des DL/Externen alles aufzeichnet.

×
×
  • Neu erstellen...