Windows Server 2019 LTSC

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

 

Bei einem Windows Server 2019 fehlen im Kontextmenü die Onedrive Einträge.

Führen Sie secpol.msc aus, um die lokale Sicherheitsrichtlinie zu öffnen.

 

Erweitern Sie Lokale Richtlinien, und öffnen Sie dann die Sicherheitsoptionen.

 

Suchen Sie nach den Richtlinien für die Benutzerkontensteuerung und legen Sie sie wie folgt fest:

Onedrive kontext

 

 

 

 

 

 

 

Quelle: Microsoft Support

Bewertung: 5 / 5

Stern aktivStern aktivStern aktivStern aktivStern aktiv

Auf Windows Server 2016-Servern verursacht KB5005573 den Druckfehler 0x0000011b auf Computern.‎

‎Eine Lösung besteht darin, dieses Update von den Druckservern zu deinstallieren. Bei Verwendung von WSUS sollte das Update ebenfalls abgelehnt werden.‎

Eine weitere Lösungsmöglichkeit diesen Fehler zu beheben, ohne die aktuellen Windows-Updates (KB5005573) zu entfernen, können Sie stattdessen die in diesem Monat standardmäßig aktivierte CVE-2021-1678-Risikominderung deaktivieren.

Öffnen Sie dazu den Windows-Registrierungs-Editor, navigieren Sie zum Schlüssel HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print.

Erstellen Sie einen neuen DWORD-32-Bit-Wert mit dem Namen RpcAuthnLevelPrivacyEnabled, und legen Sie ihn auf fest.

Diesen Schlüssel am Druckserver und am Client setzen.

 

Windows-Registrierungs-Editor Version 5.00
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print]
"RpcAuthnLevelPrivacyEnabled"=dword:00000000

 

 

Windows Updates, die am 10. August 2021 und höher veröffentlicht wurden, erfordern standardmäßig Administratorrechte, um Treiber installieren zu können.

Standardmäßig können Benutzer ohne Administratorberechtigungen die folgenden Optionen nicht mehr mithilfe von Punkt und Drucken (Point and Print) ausführen:

  • Installieren neuer Drucker mithilfe von Treibern auf einem Remotecomputer oder Server
  • Aktualisieren vorhandener Druckertreiber mit Treibern von Remotecomputer oder Server

Ändern des Standardverhaltens der Treiberinstallation mithilfe eines Registrierungsschlüssels

 

Registrierungsspeicherort

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\Printers\PointAndPrint

DWord name

RestrictDriverInstallationToAdministrators

Wertdaten

Standardverhalten: Wenn Sie diesen Wert auf "1" oder "leer" festlegen oder der Schlüssel nicht definiert ist oder nicht vorhanden ist, benötigen Sie Administratorrechte, um bei Verwendung von Point and Print einen Druckertreiber zu installieren. Dieser Registrierungsschlüssel setzt alle Gruppenrichtlinieneinstellungen für Point und Print Restrictions außer Kraft und stellt sicher, dass nur Administratoren Druckertreiber von einem Druckserver mit Point and Print installieren können.

Wenn Sie den Wert auf 0 festlegen, können Nichtadministratoren signierte und nicht signierte Treiber auf einem Druckserver installieren, aber die Einstellungen für die Punkt- und Druckgruppenrichtlinie werden nicht überschrieben. Daher können die Gruppenrichtlinieneinstellungen für Punkt- und Druckeinschränkungen diese Registrierungsschlüsseleinstellung außer Kraft setzen, um zu verhindern, dass Nichtadministratoren signierte und nicht signierte Drucktreiber von einem Druckserver installieren.

Neustartanforderungen

Beim Erstellen oder Ändern dieses Registrierungswerts ist kein Neustart erforderlich.

 

reg add "HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\Printers\PointAndPrint" /v RestrictDriverInstallationToAdministrators /t REG_DWORD /d 0 /f

 Quelle: Microsoft

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

November 17, 2020—KB4594442 (OS Build 17763.1579) Out-of-band.

Updates an issue that might cause Kerberos authentication and ticket renewal issues that are related to the implementation of CVE-2020-17049.

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4594442

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Windows Server 2019 Bug

It appears that Microsoft’s recently released Windows Server 2019 has a bug that prevents NPS from working correctly out of the box. Specifically, it looks like the default Windows firewall rules to allow inbound UDP port 1812 (RADIUS authentication) and inbound UDP port 1813 (RADIUS accounting) do not work.

Resolution

To resolve this issue, open an elevated command window and enter the following command.

sc.exe sidtype IAS unrestricted

Once complete, restart the server and the default Windows Firewall rules for NPS traffic will work correctly.

 

other workaroaund:

Eine zusätzliche Firewall Regel anlegen die die Ports 1812 und 1813 (UDP) öffnet

Copyright © winxperts4all.com. All Rights Reserved.