Alle Beiträge von

SAP Crystal Reports Error 1606. Could not access network location

Fehlermeldung: SAP Crystal Reports / Error 1606

Ich erhielt diese Fehlermeldung, als ich versucht habe SAP Crystal Reports runtime Engine neu zu installieren bzw. zu deinstallieren. Die simple Lösung für das Problem ist, dass der Installer mit erhöhten Privilegien gestartet werden muss, auch wenn man lokaler Administrator ist. Leider startet die .MSI nicht selbst den Dialog um erhöhte Privilegien zu erhalten. Also somit z. B. eine DOS Command Fenster „als Administrator“ starten und anschließend den Pfad zur .MSI Datei eingeben, schon kann die Software sowohl deinstalliert als auch repariert werden. Es könnte so einfach sein… 😉

Windows Server zeigt Fehler (rot) im Server Manager / Sync Host service

Aufgrund des Sync Host Services wird im Server Manager ständig ein Fehler bei Services angezeigt bzw. dieser ständig rot dargestellt. Leider lässt sich dieser Service seit einiger Zeit nicht mehr über die services.msc auf manuell bzw. deaktiviert stellen. Glücklicher Weise aber noch via Kommandozeile (mit Administratorrechten DOS CMD starten):

sc config "OneSyncSvc" start=disabled

In meinem Fall deaktiviere ich diesen Dienst, da ich keinen Grund wüsste, warum er auf einem Server Betriebssystem benötigt wird. Ich hoffe das hilft den einen oder anderen ebenfalls weiter etwas Ordnung in das „Monitoring“ zu bringen. 🙂

Bitlocker Key Upload to Active Directory (with TPM)

 $drive = Get-BitLockerVolume | ?{$_.KeyProtector | ?{$_.KeyProtectorType -eq ‚RecoveryPassword‘}} | select -f 1

$key = $drive | select -exp KeyProtector | ?{$_.KeyProtectorType -eq ‚RecoveryPassword‘} | select -f 1

Backup-BitLockerKeyProtector $drive.MountPoint $key.KeyProtectorId

Write-Host „Backing up drive $drive, key $($key.KeyProtectorId), password $($key.RecoveryPassword)“ 

Bitlocker Key manuell/nachträglich im AD abspeichern

 

Falls ein Laufwerk vor dem DomainJoin und konfigurieren der GPO mit Bitlocker verschlüsselt wurde, kann mit Hilfe diesen Skripts der RecoveryKey etc. nachträglich in das Active Directory abgespeichert werden.

In diesem Skript wird zunächst abgefragt welche Volumes verschlüsselt sind und anschließend die nötigen Informationen im AD hinterlegt.

$BitlockerVolumes = Get-BitLockerVolume

$BitlockerVolumes |

ForEach-Object {

$MountPoint = $_.MountPoint

$RecoveryKey = [string]($_.KeyProtector).RecoveryPassword

if ($RecoveryKey.Length -gt 5) {

$BLV = Get-BitLockerVolume -MountPoint $MountPoint

Backup-BitLockerKeyProtector -MountPoint $MountPoint -KeyProtectorId $BLV.KeyProtector[1].KeyProtectorId

}

Da ich teilweise auf Probleme gestossen bin, sobald mit TPM verschlüsselt wurde, habe ich hierzu ein neues Skript erstellt:https://blog.nd-consulting.de/wp-admin/post.php?post=410&action=edit