Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    10.263
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von testperson

  1. Hi,

     

    ich würde spontan auf die Windows Firewall und sich duplizierende Regeln tippen. Dazu findet sich in diesem Technet Thread (https://social.technet.microsoft.com/Forums/en-US/992e86c8-2bee-4951-9461-e3d7710288e9/windows-servr-2016-rdsh-firewall-rules-created-at-every-login?forum=winserverTS) ein PowerShell Script und in diesem KB (https://support.microsoft.com/en-us/topic/november-27-2018-kb4467684-os-build-14393-2639-7eb61afe-e3de-b34d-0d30-a77670f355fe) ein Registry Key.

     

    Das Script wäre auch griffbereit:

    # Quelle: https://social.technet.microsoft.com/Forums/en-US/992e86c8-2bee-4951-9461-e3d7710288e9/windows-servr-2016-rdsh-firewall-rules-created-at-every-login?forum=winserverTS
     
    $RegPath = "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy"
    $Name = "DeleteUserAppContainersOnLogoff"
    $Value = "1"
     
    Remove-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\Configurable\System\*" -Recurse -Force
    Remove-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\Configurable\System\" -Name * -Force
     
    $FWInboundRules = Get-NetFirewallRule -Direction Inbound |Where {$null -ne $_.Owner} | sort Displayname, Owner 
    $FWInboundRulesUnique = Get-NetFirewallRule -Direction Inbound |Where {$null -ne $_.Owner} | sort Displayname, Owner -Unique
     
    Write-Host "# inbound rules: " $FWInboundRules.Count
    Write-Host "# inbound rules (Unique): " $FWInboundRulesUnique.Count 
     
    if($FWInboundRules.Count -ne $FWInboundRulesUnique.Count) {
        Write-Host "# rules to remove: "(Compare-Object -referenceObject $FWInboundRules  -differenceObject $FWInboundRulesUnique).Count
        Compare-Object -referenceObject $FWInboundRules  -differenceObject $FWInboundRulesUnique   | select -ExpandProperty inputobject |Remove-NetFirewallRule
    }
     
    $FWOutboundRules = Get-NetFirewallRule -Direction Outbound |Where {$null -ne $_.Owner} | sort Displayname, Owner 
    $FWOutboundRulesUnique = Get-NetFirewallRule -Direction Outbound |Where {$null -ne $_.Owner} | sort Displayname, Owner -Unique
    Write-Host "# outbound rules: "$FWOutboundRules.Count
    Write-Host "# outbound rules (Unique): "$FWOutboundRulesUnique.Count 
     
    if($FWOutboundRules.Count -ne $FWOutboundRulesUnique.Count){
        Write-Host "# rules to remove: "(Compare-Object -referenceObject $FWOutboundRules  -differenceObject $FWOutboundRulesUnique).Count
        Compare-Object -referenceObject $FWOutboundRules  -differenceObject $FWOutboundRulesUnique | select -ExpandProperty inputobject |Remove-NetFirewallRule
    }
     
    if(!(Test-Path $RegPath)){
        New-Item -Path $RegPath -Force | Out-Null
        New-ItemProperty -Path $RegPath -Name $Name -Value $Value -PropertyType DWORD -Force | Out-Null
    } else{
        New-ItemProperty -Path $RegPath -Name $Name -Value $Value -PropertyType DWORD -Force | Out-Null
    }

     

    Gruß

    Jan

  2. Zitat

    Autodiscoversitescope hatte ich bereits angewendet, aber vermutlich habe ich da noch einen Denkfehler ?

    Und keine Sites passt irgendwie nicht bzw. macht wenig Sinn. ;)

     

    vor 6 Minuten schrieb teletubbieland:

    Also die Standort im AD definieren und dann sollte das funktionieren - ich werde es angehen.

    Danke.

    Hängt halt von der "restlichen Konfiguration" und bspw. der "AutoDiscoverSiteScope" ab.

     

    Das sinnvollste wäre vermutlich, am Montag jemanden dazuzuholen, der sich das mit dir ansieht und gerade zieht.

  3. Hi,

     

    bei dem Hintergrund wäre sicherlich "Start-BitsTransfer" eine bessere Lösung. Sinnvollerweise dann aber halt auch aus der Außenstelle zur Zentrale, wie @daabm und zuvor @MurdocX schon vorgeschlagen haben.

     

    $Source = "<Pfad zum ZIP File>"
    $Destination = "<Freigabe in der Zentrale>"
    
    $BitsTransfer = Start-BitsTransfer -DisplayName "BITS-Upload" `
        -Source $Source `
        -Destination $Destination `
        -TransferType Upload `
        -Priority Low `
        -Asynchronous
    
    do{
        Start-Sleep -Seconds 5
    }until($BitsTransfer.JobState -eq "Transferred")
    
    Complete-BitsTransfer -BitsJob $BitsTransfer

     

    Gruß

    Jan

    • Like 3
  4. @info@vision4d.dehttps://www.mcseboard.de/topic/214493-netzwerkumgebung-nicht-alle-pcs-sichtbar/?do=findComment&comment=1368442

     

    Die Google Suche ist da meistens hilfreicher. Wobei ich jetzt auch einiges probieren musste: "jan netzwerkumgebung inurl:mcseboard.de"

     

    Aber generell, wäre es schon hilfreich über das "Warum?" zu sprechen. In der Regel gibt es bessere weitere Ansätze.

     

    • Verwirrend 1
  5. Hi,

     

    (noch) ein "Quick'n'Dirty" Ansatz per PowerShell (und erstmal nicht für Adobe, Browser und/oder Co. ;)):

     

    $SPPContent = Invoke-WebRequest -Uri "https://techlibrary.hpe.com/us/en/enterprise/servers/products/service_pack/spp/index.aspx" `
        -UseBasicParsing
    
    $SPPVersions = @()
    foreach($Link in $SPPContent.Links.outerHTML){
        if($Link -match "index.aspx\?version=(gen10.|202)[0-9]{1,1}"){
            $SPPVersions += ($Link -replace "</a>", "").Split(">")[1]
        }
    }
    
    Write-Output "HPE SPP:"
    $SPPVersions |
        Sort-Object -Descending |
            Select-Object -Unique `
                -First 1
    
    
    $FSLContent = Invoke-WebRequest -Uri "https://aka.ms/fslogix/download" `
        -UseBasicParsing -MaximumRedirection 0 -ErrorAction SilentlyContinue
    
    if($FSLContent.StatusCode -match "^(301|302)$"){
        foreach($Line in $FSLContent.RawContent.Split("`n")){
            if($Line.ToLower().StartsWith("location")){
                $FSLogix = $Line.Split("/")[$Line.Split("/").Count-1]
            }
        }
    }
    
    $FSLVersion = $FSLogix.Replace(".zip","").Split("_")[$FSLogix.Replace(".zip","").Split("_").Count-1]
    
    Write-Output "`nFSLogix:"
    $FSLVersion
    
    $TeamsVersion = Invoke-WebRequest -Uri "https://teams.microsoft.com/downloads/desktopurl?env=production&plat=windows&arch=x64&managedInstaller=true&download=false" `
        -UseBasicParsing
    $TeamsVersion = $TeamsVersion.Content.Split("/")[$TeamsVersion.Content.Split("/").Count-2]
    
    Write-Output "`nTeams:"
    $TeamsVersion
    
    $ExContent = Invoke-WebRequest -Uri "https://docs.microsoft.com/de-de/exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019" `
        -UseBasicParsing
    
    $Ex2019Version = ($ExContent.Links.outerHTML |
        Where-Object { $_ -match "Exchange Server 2019 CU[0-9]{1,2}" } |
            Select-Object -First 1).Replace("</a>","").Split(">")[1]
    
    $Ex2016Version = ($ExContent.Links.outerHTML |
        Where-Object { $_ -match "Exchange Server 2016 CU[0-9]{1,2}" } |
            Select-Object -First 1).Replace("</a>","").Split(">")[1]
    
    $Ex2013Version = ($ExContent.Links.outerHTML |
        Where-Object { $_ -match "Exchange Server 2013 CU[0-9]{1,2}" } |
            Select-Object -First 1).Replace("</a>","").Split(">")[1]
    
    Write-Output "`nExchange:"
    $Ex2019Version, $Ex2016Version, $Ex2013Version

     

    Vielleicht kanns ja wer brauchen / ergänzen.

     

    Gruß

    Jan

    • Like 1
    • Danke 2
  6. Hi,

     

    
    Add-PSSnapin -Name Microsoft.Exchange.Management.PowerShell.E2010
    
    $AuthCert = New-ExchangeCertificate -KeySize 2048 -PrivateKeyExportable $true -SubjectName "cn=Microsoft Exchange Server Auth Certificate" -FriendlyName "Microsoft Exchange Server Auth Certificate" -DomainName $env:USERDNSDOMAIN
        Rückfrage: N -> Nein
    
    Set-AuthConfig -NewCertificateThumbprint $AuthCert.Thumbprint -NewCertificateEffectiveDate (Get-Date)
    	Rückfrage: J -> Ja
    
    Set-AuthConfig -PublishCertificate
    Set-AuthConfig -ClearPreviousCertificate
    
    Restart-WebAppPool MSExchangeOWAAppPool
    Restart-WebAppPool MSExchangeECPAppPool

     

    HTH

    Jan

     

    P.S.: Habe danach einfach 2 Stunden Geduld...

    P.P.S.: Reboot hilft nicht. ;)

  7. Hi,

     

    es gibt die Apps for Enterprise auch als "device based Licensing": Device-based licensing for Microsoft 365 Apps for enterprise - Deploy Office | Microsoft Docs

    Allerdings:

    Zitat

    Important

     

    Device-based licensing for Microsoft 365 Apps for enterprise is available as a license only for some commercial customers and some education customers. For commercial customers, the license is Microsoft 365 Apps for enterprise (device) and is available only through Enterprise Agreement/Enterprise Agreement Subscription. For education customers, the license is Microsoft 365 Apps for Education (device) and is available only through Enrollment for Education Solutions (EES). For more information, read the blog post on education availability. For commercial availability, contact your Microsoft account representative.

     

    Gruß

    Jan

  8. Hi,

     

    früher oder später wird es ja auch um Audio und Video auf der RDSH Farm gehen. Die Teams Optimierung für den Azure Virtual Desktop (Microsoft Teams on Azure Virtual Desktop - Azure | Microsoft Docs) funktioniert auch auf Server 2019. Leider habe ich noch nichts zum Support gelesen / gehört.

     

    Alternativ solltest du dir die RegKeys zum Fallback Mode aus deinem Link (Teams for Virtualized Desktop Infrastructure - Microsoft Teams | Microsoft Docs) ansehen.

     

    Gruß

    Jan

×
×
  • Neu erstellen...