LAN in Windows Hyper-V


Installatie LAN met Server 2019 en Hyper-V

1 PC met 2 NIC s, 8 GB en 120 GB SSD (minimaal)

Download de ISO van Windows Server 2019

http://download.microsoft.com/download/6/2/A/62A76ABB-9990-4EFC-A4FE-C7D698DAEB96/9600.17050.WINBLUE_REFRESH.140317-1640_X64FRE_SERVER_EVAL_EN-US-IR3_SSS_X64FREE_EN-US_DV9.ISO

Download Rufus portable

https://github.com/pbatard/rufus/releases/download/v3.4/rufus-3.4p.exe

Zet de ISO op een USB met Rufus

Boot van USB en installeer Server 2019

Geef de computer een naam en activeer Windows.

Installeer Hyper-V, selecteer de interne netwerkkaart als Virtual Switch en geef een pad op voor de VHD's

configureer de netwerkkaarten. De externe nic met externe ip config en de interne nic met interne ip config

Maak 2 VM's aan met elk 2 cores, 30 GB VHD, 2 GB RAM dynamic, en installeer Server 2019 vanaf de ISO.

Geef ze een naam en een vast IP adres. DC1 192.168.100.1 en DC2 192.168.100.2 en activeer Windows.

Installeer Active Directory Domain Services (AD DS) op DC1

Promoveer tot domeincontroller in new forest met domeinnaam, Global Catalog, en DSRM wachtwoord.

Maak DC2 lid van het Domein

Installeer Active Directory Domain Services (AD DS) op DC2

Promoveer tot domein controller in existing forest met Global Catalog en DSRM wachtwoord.

Kijk of de replicatie werkt. Kijk of DNS werkt

Maak de Hyper-V Server lid van het domein. Beetje vaag maar het werkt. Dit doe je normaal natuurlijk niet!!

Installeer Remote Access op de HYPER-V computer. Configureer VPN only Configureer RRAS





Local Area Network in Hyper-V met Windows Server 2012 R2

Handleiding van Bas Wagenaar Februari 2019

Server 1: 8 GB RAM, 120GB SSD, 2 x NIC

Server 2: 16GB RAM, 250GB SSD

Omdat het uitmaakt in welke volgorde je software installeert moet je de stappen in volgorde uitvoeren. Doe je dit niet dan gaat het wellicht niet zoals hieronder beschreven.

Stappen:

1: Maak een IP plan.

2: Installatie Server 2012 R2 (of hoger) op Server 1

3: Installatie 2 Virtual Machines op Server 1

4: Installatie Domein Controller 1 in Hyper-V op Server 1

5: Installatie Domein Controller 2 in Hyper-V op Server 1

6: Installatie Routing en Remote Access op Server 1

7: Installatie DHCP Server op DC2 in Hyper-V op Server 1

8. Installatie SQL Server op Server 2

9: Installatie WSUS Server op Server 2

10: Installatie Deployment server op Server 2

11: Installatie VPN en Direct Access

 

1: Maak een IP plan.

Bedenk welke IP adressen en namen je gaat geven aan je computers. Servers hebben een vast IP adres en nog belangrijker: een vaste naam. Die wil je achteraf niet meer wijzigen want dat is vragen om problemen.

Bijvoorbeeld:

192.168.1.1 = Router

192.168.1.2 = Hyper-V Server

Naam: basserver

192.168.1.3 = RRAS Server externe netwerk

192.168.100.1 = Domain Controller 1

Naam: dc1

192.168.100.2 = Domain Controller 2 + DHCP Server

Naam: dc2

192.168.100.3 = RRAS Server interne netwerk

Naam: rras

192.168.100.4 = SQL Server, Deployment Server en Update Server

Naam: sql

192.168.100.100 192.168.100.200 = DHCP Clients (werkstations, laptops, tablets, telefoons)

192.168.100.50 51 etc. Printers, scanners en andere devices die bij voorkeur een vast IP en een unieke naam hebben.

 

2: Installatie Server 2012 R2 op Server 1 (20 min)

Boot en installeer de gratis evaluatie DVD en selecteer location.

Geef Administrator wachtwoord op.

Verander de Computernaam.

Installeer Hyper-V

 

Kopieer een Server 2012 R2 ISO naar C:\install

 

Maak 2 machines aan elk met 2 cores.

 

Ik geef ze 2048 MB starting RAM dynamic en 30 GB schijfruimte.

 

Zet de schermresolutie van de HYPER-V server zo hoog mogelijk. Dit is ook bepalend voor de hoogste resolutie van de Virtual Machines. Die wil je ook zo hoog mogelijk hebben staan anders heb je geen overzicht.

Later gaat de videokaart er helemaal uit en ook de muis en het toetsenbord en gaan we alles met remote management doen.

 

 

 

3: Installatie Virtual Machine (1 uur) 2 x

Installeer Server 2012 R2 in Hyper-V met een ISO bestand

Geeft administrator wachtwoord op.

Verander de Computernaam en geef vast IP adres volgens plan.

 

4: Installeer Domein Controller 1 op een Hyper-V Virtual Machine

Gebruik hiervoor de VM met naam dc1

Geef vast IP, Subnet, Gateway en DNS op.

Volgens IP plan:

IP 192.168.100.1

Subnet 255.255.255.0

!! Gateway 192.168.100.3 (is er nog niet)

!! DNS1 192.168.100.2 (is er nog niet)

DNS2 192.168.100.1

Disable IPv6, LMHOST lookup en NetBios.

Lees Issue 3 over autoconfiguration ipv4 (er staat namelijk een 169.254.x.x adres bij netwerk details)

Controleer of de computer de juiste naam heeft.

Installeer Active Directory Domain Services.

Promoveer tot domein controller

Add a new forest en geef een Root Domain name. Zoals: baslan.local

geef een DSRM wachtwoord op.

Laat je niet afleiden door meldingen over parent zone en delegation van authorative parent.

Dit is een lokaal domein geen internet domein.

KB Article 942564 Linkid=104751

 


 

5: Installeer Domein Controller 2 op een Hyper-V Virtual Machine

Gebruik hiervoor de VM met naam dc2

Volgens IP plan:

IP 192.168.100.2

Subnet 255.255.255.0

!! Gateway 192.168.100.3 (is er nog niet)

DNS 1 = 192.168.100.1

!! DNS 2 = 192.168.100.2 nog even niet want dat snapt ie niet totdat je klaar bent.

Controleer of de computer de juiste naam heeft. Reboot.

Maak de server lid van het domein. Reboot en log in op het domein.

Installeer Active Directory Domain Services.

Promoveer tot domein controller in existing domain

Geef domain name en admin credentials

Vink Global Catalog aan en geef DSRM wachtwoord op.

Replicate from: dc1.baslan.local

Laat je wederom niet afleiden door delegation en authorative parents.

Na de reboot controleer je of de replicatie werkt. In console:

repadmin /replsummary

repadmin /queue

repadmin /showrepl

Check for updates.

Controleer de logboeken of alles goed gaat.

 


 

6: Installatie Routing en Remote Access server

Controleer of de computer de juiste naam en de IP adressen volgens het IP plan heeft.

Maak server lid van het domein.

Installeer Routing & Remote Access.

Geef je inet nic externe ipconfig en je lan nic interne ipconfig.

Kijk of inet Private Network en lan Domain Network heeft.

Check of alles up en running is.

 

7: Installatie DHCP server op DC2 in Hyper-V op Server 1

Installeer DHCP Server op een van de servers.

Ik kies voor dc2 omdat die het minst te doen heeft.

Start DHCP Manager

Configureer DHCP server, vul scope en server options in.

Configureer DNS Servers, Time Server en Router.

Disable het MAC adres van de externe nic van RRAS in je DHCP server als DHCP client

Controleer of de instellingen werken.

Controleer de logboeken of alles goed gaat.


 

8: Installatie WSUS Server op Server 2

Installeer Server 2012 R2.

Geef IP volgens plan, verander Computernaam.

Maak lid van het domein, reboot en log in op het domein.

Lees Issue 1!!

Installeer alle updates en installeer daarna pas SQL Server 2017 Developer anders krijg je een foutmelding.

Download en installeer de SQL Server 2017 Developer

https://go.microsoft.com/fwlink/?linkid=853016

Kies voor de Custom Install.

Let op!: Collation: SQL_Latin1_General_CP1_CI_AI

Installeer SQL Server Management Studio 17.9.1 (SSMS)

https://go.microsoft.com/fwlink/?linkid=2043154

Geef SQL Database engine minimaal 8 GB RAM

Installeer Windows Server Update Services (WSUS)

Kies voor Database in plaats van Windows Internal Database (WID)

Kies DB instance = Computernaam (in dit geval sql)

Check Connection

Launch Post-Installation tasks.

Start WSUS.

Configureer en Start Connecting..

Wacht 30 minuten, hij gaat 1000 MB downloaden en iets met de database doen.

Kies Taal alleen Engels, Kies Product alleen Server 2012 R2. Classifications: Alleen Critical en Security.

Begin initial Synchronization now. Wacht het af.

Configureer WSUS.

Let op! Je wil zeker niet alle updates die Microsoft aanbiedt downloaden naar je WSUS Server. Dit is echt veel en veels te veel. Dus in dit geval alleen de updates voor Server 2012 R2 en in dit geval alleen in het Engels. En alleen critical en security. Later gaan we daar meer aan toevoegen.

Installeer de updates op de WSUS clients. Ineens ga je zien dat ie een update van 700 MB in 5 seconden binnen heeft! Goed teken! WSUS werkt!

Doe het gewoon lekker makkelijk op domain policy niveau. En doe een enforced policy.

Of maak groepen en doe onderstaande per groep.

Start group policy management:

(domain policy of per groep) > rechtermuis > edit > computer configuration > policies > Administrative templates > Windows Components > Windows Update > configureer alle settings.

En denk gewoon effe logisch na bij het instellen omdat hij soms vraagt of je iets NIET wil doen en dan is het dus soms Disable. De intranetserver is de wsus server dus in dit geval http://sql:8530 Ik heb er voor gekozen om clients altijd de mogelijkheid te geven om te updaten via Windows Update. Is prima. De rest krijgen ze van WSUS. Die we nog gaan uitbreiden, beveiligen en downstreamen.

C:\gpupdate

C:\wuauclt /reportnow /updatenow

Maak de Automatic Approval Rule.

Use SSL (later)

Sychronize now.

Wacht tot alle updates zijn gedownload.

Run Automatic Approval Rule

Wacht en check de status van de computers.

Assign computers to groups. Niks te zien? Lees bijlage 2.

Wacht tot alle computers een groen vinkje geven bij installation status.

Weet je niet waar? Rechtermuisklik op de balk. Welke balk? Ok vooruit screendump.

 

En dan dus net zolang tot ie dit laat zien:

 

Doe een WSUS Database cleanup:

Decline 1000+ updates die Installed or Not applicable zijn.

Restart de WSUS Server.

 

Voor de check:

Windows Update Log (Checking Errors/Process Status): %WINDIR%\WindowsUpdate.log

Cleanup all cached files and force detection:

net stop wuauserv

rmdir /S /Q C:\winnt\softwaredistribution

net start wuauserv

wuauclt.exe /resetauthorization /detectnow

Delete winhttpproxy settings: proxycfg -d

wuauclt /detectnow /register /reportnow /updatenow

Alles op groen? Good! You re good! NEXT!

 

9: Installatie Deployment Server en ADK (LiteTouch)

Installeer Windows Deployment Services

Installeer Windows Assessment and Deployment Kit for Windows 10 1809

https://go.microsoft.com/fwlink/?linkid=2026036

Installeer Windows Assessment and Deployment Kit Windows Preinstallation Environment

http://download.microsoft.com/download/D/7/E/D7E22261-D0B3-4ED6-8151-5E002C7F823D/adkwinpeaddons/adkwinpesetup.exe

Installeer Microsoft Deployment Toolkit

https://www.microsoft.com/en-us/download/confirmation.aspx?id=54259&6B49FDFB-8E5B-4B07-BC31-15695C5A2143=1

Download Windows Media Creation Tool 1809 https://go.microsoft.com/fwlink/?LinkId=691209

Converteer INSTALL.ESD naar INSTALL.WIM

Create a folder (c:\Win10USB).

Go to the sources directory on your installation media.

Copy the install.esd file to the Win10USB folder.

Open Command Prompt as Administrator: cd c:\Win10USB

Let op gebruik dism versie 10 niet versie 6.

Show the available images within the install.esd file.

dism /Get-WimInfo /WimFile:install.esd

Determine the Index number to modify (in this example we are modifying Index 2)

Export the image to a WIM file.

dism /export-image /SourceImageFile:install.esd /SourceIndex:2 /DestinationImageFile:install.wim /Compress:max /CheckIntegrity

Voeg de boot images en install images toe aan de Deployment Server

Geef rechten op de Deployment Share

Maak een paar tasksequences en installeer een reference server en een reference client

Installeer alle updates, drivers en programma s en doe een SYSPREP (C:\Windows\system32\sysprep\)

Capture the reference image en heef hem een zinvolle naam.

Voor de toekomst onderstaande loop:

Deploy > Update & install > Clean image > Capture > Deploy >

 

Een Capture doen vanuit Windows gaat zo:

Maak verbinding met de netwerkshare:\\server\deploy$

Log in en ga naar Scripts en run litetouch.vbs

Your final updated and configured Server or Client OS image is ready for deployment. Good!? You re good!

 

 


 

11: Configureer VPN

Met het huidige IP plan kan er geen VPN verbinding gemaakt worden van buiten het lokale netwerk. Om dit wel mogelijk te maken moet de internet netwerkkaart van de RRAS een internet IP adres hebben.

Dit kan met de bridgemode of met een exposed host op de router.

Een andere mogelijkheid is om externe clients een VPN verbinding met de router te laten maken en dan dus met een lokaal IP adres verbinding met het netwerk hebben. Het is vrijwel hetzelfde idee. Bij deze oplossing heb je de RRAS helemaal niet meer nodig.

Voor VPN op de RRAS doe je dit:

Zet op je externe nic IPv6 aan voor IPv4 transition.

Stel de DHCP Relay Agent in op wijzend naar je DHCP server.

Zet bij IGMP je externe nic op Proxy en je interne nic op Router.

Enable IPv4 Router voor LAN en IPv4 RAS.

Vink IKEv2 aan.

Enable IPv4 forwarding , enable broadcast name resolution.

Disable externe nic MAC adres in je DHCP server als DHCP client.

Zet op je externe nic IPv6 aan voor IPv4 transition.

Stel de DHCP Relay Agent in op wijzend naar je DHCP server.

Zet bij IGMP je externe nic op Proxy en je interne nic op Router.

Enable IPv4 Router voor LAN en IPv4 RAS.

Vink IKEv2 aan.

Enable IPv4 forwarding , enable broadcast name resolution.

Disable externe nic MAC adres in je DHCP server als DHCP client.

 


 

Issues

1.       Hoe krijg ik Windows Updates werkend op Server 2012 R2 anno 2019?

2.       Hoe wis ik snel alle logbestanden in Windows?

3.       Hoe disable ik Autoconfiguration IPv4?

Issue 1:

Windows Updates Januari 2019:

Windows Update: Automatic Updates staat standaard niet aan.

Als je kiest voor Automatic Updates aan (recommended) dan krijg je:

We couldn t complete the updates UNDOING CHANGES! En dat duurt h l lang!

Let op! In Januari 2019 krijg je met het updaten van een kale 2012 R2 installatie 138+ updates ter grootte van 2100+ MB en die gaat ie in n keer installeren maar doe dit niet want dan komt ie met de melding: We couldn t complete the updates UNDOING CHANGES! En dat duurt h l lang! Ik hoop dat deze waarschuwing zo duidelijk genoeg is.

Oplossing:

Kies voor de optie Check but download and install later.

Eerst KB2919355 dan de security rollup , de nieuwste .net en .net rollup. Check

Dan alles behalve KB3000850. Check. Dan KB3000850. Check for Updates en.. Done!!

Om de eventuele troep op te ruimen en te kijken of alles goed is aangekomen:

in CMD Admin

C:\Dism /Online /Cleanup-Image /RestoreHealth

C:\sfc /scannow

All good? Good! You re good!

Final solution:

Install WSUS, clone a fully updated Server 2012 R2 and add it to your Deployment server! And never ever install 100+ updates again!

En dat is nou precies waar deze handleiding over gaat! Hoe fijn is dat!?

Issue 2:

Als je nog niet helemaal klaar bent met het configureren en updaten van je netwerk lopen je logboeken vol met foutmeldingen. Maar hoe kan je die nou snel verwijderen?

Hoe wis ik alle logbestanden in Windows?

Sla onderstaande regel op als clearlog.ps1:

wevtutil el | Foreach-Object {Write-Host "Clearing $_"; wevtutil cl "$_"}

Sla onderstaande regel op als clearlog.bat en voor uit als administrator:

PowerShell.exe -NoProfile -Command "& {Start-Process PowerShell.exe -ArgumentList '-NoProfile -ExecutionPolicy Bypass -File ""%~dpn0.ps1""' -verb RunAs}"

 

Issue 3:

 

Het kan gebeuren dat op de eerste domeincontroller je netwerkkaart een 169.x.x.x adres krijgt van Autoconfiguration IPv4. Dit wil je niet want dan gaan er dingen fout. Maar hoe kom je ervan af?

 

How to disable autoconfiguration IPv4??

 

In de console:

 

C:\>netsh interface ipv4 show inter

 

Enter> Hij zegt..

 

Idx Met MTU State Name

--- ---------- ---------- ------------ ---------------------------

1 50 4294967295 connected Loopback Pseudo-Interface 1

12 10 1500 connected Local Area Connection

 

12: <= Let op hier kan ook iets anders staan.

 

Dan deze:

C:\>netsh interface ipv4 set interface 12 dadtransmits=0 store=persistent

 

Enter> Hij zegt Ok.

 

Run > services.msc > disable DHCP Client

Disable en enable netwerk adapter.

Fixed? Run > services.msc > enable DHCP Client

Reboot. Still fixed? Good! You re good!

 


Foutmeldingen en waarschuwingen:

 

Standaard waarschuwingen bij het herstarten van een van de domein controllers:

Event 5014, DFSR: Replication service is stopping comunication with partner for replication.

Klopt! Hij is aan het herstarten.

Standaard foutmelding bij het herstarten van een van de domein controllers:

Event 5002, DFSR: Replication service encountered an error comunicating with partner for replication.

Klopt! Hij is aan het herstarten.

 

Standaard melding bij het maken van een rdp verbinding naar een server.

Event 20499 TerminalServices RemoteConnectionManager

Remote Desktop Services has taken too long to load the user configuration from server \\basdc1.baslan.local for user Administrator.

Melding is echt gelul want het gaat allemaal supersnel. Om van deze melding af te komen zit er niets anders op dan het event uit te schakelen.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WINEVT\Channels\Microsoft-Windows-TerminalServices-RemoteConnectionManager/Admin

Verander het Enabled DWORD van 1 naar 0

 

Standaard melding na het uitschakelen van verbindingen met de Microsoft Store

Event 512 Store-Licensing failed

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WINEVT\Channels\Microsoft-WS-Licensing/Admin

Verander het Enabled DWORD van 1 naar 0

 

Event ID 2974:

The attribute value provided is not unique in the forest or partition. Attribute: servicePrincipalName Value=MSSQLSvc/BasSQL.basnet.local

CN=BASSQL,CN=Computers,DC=basnet,DC=local Winerror: 8647

See http://go.microsoft.com/fwlink/?LinkID=279782 for more details on this policy.

 

Doe dit:

setspn BasSQL -r

 

 

 

Performance Counters:

In Server Manager:

Stop Performance counters. Alles word nu gereset en de logbestanden worden leeg gemaakt. Als de server is uit gerammeld start je de performance counters weer en is alles weer mooi groen.

 

Event 1008 perflib wmiaprpl

Open a CMD via run as admin

C:\Windows\system32\lodctr.exe /R

C:\Windows\SysWOW64\lodctr.exe /R

C:\Windows\System32\wbem\winmgmt.exe /RESYNCPERF

C:\Windows\SysWOW64\wbem\winmgmt.exe /RESYNCPERF

 

Event 2002 source Microsoft-Windows-IIS-W3SVC-PerfCounters cannot be found.

cd c:\Windows\Inf\W3SVC

lodctr .\0409\w3ctrs.ini

 

Event 2001 usbperf

Unable to read the "First Counter" value under the usbperf\Performance Key. Status codes returned in data.

In admin CMD:

WINMGMT.EXE /RESYNCPERF

 

Dir C:\Windows\winsxs\amd64_microsoft-windows-usbperf* -->You will see 3 folders

Try installing the usbperf.ini from each folder using: "Lodctr usbperf.ini"

When it is successful, you will see the following entry in the application log.

 

Log Name: Application

Source: Microsoft-Windows-LoadPerf

Event ID: 1000

Level: Information

Description:

Performance counters for the ..... service were loaded successfully. ....

 

REBOOT

 

 

EventID 6038 LsaSrv:

Microsoft Windows Server has detected that NTLM authentication is presently being used between clients and this server. This event occurs once per boot of the server on the first time a client uses NTLM with this server.

Doe dit:

Use NTLMv2:

To force systems to use NTLMv2 rather than NTLM and reject any computer that attempts lower-level authentication, you can open Group Policy Management Console (GPMC), select a Group Policy Object (GPO) that's applied to all the computers on your network, navigate to

Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Security Options

Network security: LAN Manager authentication level field:

Stel in op:

Send NTLMv2 response only. Refuse LM & NTLM.

 

EventID 6038:

Je kan ook dit doen als je wilt weten of er nog clients zijn die NTLM v1 nodig hebben. Windows NT bijvoorbeeld. (lol)

 

Microsoft Windows Server has detected that NTLM authentication is presently being used between clients and this server. This event occurs once per boot of the server on the first time a client uses NTLM with this server.

NTLM is a weaker authentication mechanism. Please check:

Which applications are using NTLM authentication?

Are there configuration issues preventing the use of stronger authentication such as Kerberos authentication?

If NTLM must be supported, is Extended Protection configured?

Details on how to complete these checks can be found at http://go.microsoft.com/fwlink/?LinkId=225699.

Enabling DC NTLM Auditing Group Policy

First create a New Group Policy Object in your domain. This policy should be linked to your Domain Controllers by OU or Security Filtering.

These policy settings will report what is using NTLM without blocking anything:

Computer Configuration->Policies->Windows Settings-> Security Settings-> Local Policies>Security Options->Network security: Restrict NTLM: Audit NTLM authentication in this domain. Policy Setting: Audit All

Computer Configuration->Policies->Windows Settings->Security Settings-> Local Policies>Security Options->Network security: Restrict NTLM: Audit Incoming NTLM Traffic. Policy Setting: Enable auditing for all accounts

Computer Configuration->Policies->Windows Settings->Security Settings-> Local Policies>Security Options->Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers. Policy Setting: Audit all

After enabling these policies, Event ID 8001, 8002, 8003, and 8004 will be recorded in Event Viewer under Applications and Services Logs->Microsoft->Windows->NTLM->Operational.

 

 

Event 1001 Source: IISInfoCtrs

Reload performance counters:

In admin CMD:

unlodctr w3svc

(unlodctr msftpsvc)

(unlodctr asp)

(unlodctr inetinfo)

lodctr w3ctrs.ini

lodctr ftpctrs.ini

lodctr axperf.ini

lodctr infoctrs.ini

 

Bijlage 1:

Weet je niet hoe je een server moet aanmelden bij een domein?

Doe dit:

Rechtermuis op de startknop.

Klik links: system > change settings > change > vink member of domain aan.

Typ de hele domeinnaam en klik op ok. In dit geval baslan.local

Zorg ervoor dat de netwerk adapter staat ingesteld volgens het IP plan.

En dus in dezelfde range zit als de domeincontroller.

Log in met username in dit geval: baslan\administrator

En geef het wachtwoord op.

Reboot en log in op het domein.

 

 

 

Bijlage 2:

WSUS client computers niet zichtbaar? Geef ze een schop!

wuauclt /detectnow /reportnow

Force Detection of Updates and Report to the WSUS Server:

wuauclt.exe /detectnow /reportnow

 

 

Bijlage 3: Internet doet het niet.

Is je RRAS server up en running?

Zo niet.. zorg dat RRAS draait. Of..

DNS3 8.8.8.8 of de DNS van je provider (tot RRAS draait)

DNS4 8.8.4.4 of de DNS van je provider (tot RRAS draait)


Bijlage 4: PXE-boot werkt niet

Enable PXE-boot op je netwerkkaart in de BIOS

 

Bijlage 5: Hoe krijg ik mijn netwerk opgestart?

 

Opstartvolgorde van servers:

Uiteraard eerst de Hyper-V Server. Dan een van de domeincontrollers. Wacht tot de server volledig opgestart is. Start dan de tweede domeincontroller. Wacht tot de server volledig opgestart is, reboot dan de eerste. Wacht tot de server volledig opgestart is, reboot dan de tweede. Start de RRAS server. Wacht tot de server volledig opgestart is inclusief RRAS! Start de rest. Uitzetten gaat andersom. Behalve als je remote werkt. Dan RRAS als laatste maar dan kan je ook de Hyper-V Server niet meer rebooten. Dus die moet local of met een ping, hearthbeat or whatever. Maak eigenlijk kan je de Hyper-V server gewoon rebooten als de VMs uit staan op de RRAS na. Die moet toch ook weer rebooten als je het netwerk weer opstart. Doe ook een logoff/logon op de Hyper-v Server zodat die ook weer netjes is aangemeld op het netwerk.

 

Overige settings Server 2012 R2:

Server Manager: Do not start server manager at logon.

Control Panel : show large icons.

Power Options: Display never sleeps! Anders moet je steeds je wachtwoord weer intikken.

Taskbar and Navigation: Tab Navigation > Corner navigation. Charms uitvinken.

Helpt niet voor de Charms rechtsonder helaas.

 

Verdere tips:

Open resource monitor in taskmanager > performance.

Veel meer details over de belasting van de schijf, het geheugen en de processor.

Vooral handig als je denkt dat ie niet reageert. Vaak issie gewoon bezig. En dan zie je het tenminste!

A: Issues

Issue 1. Hoe krijg ik Windows Updates werkend op Server 2012 R2 anno 2019?

Issue 2. Hoe wis ik snel alle logbestanden in Windows?

Issue 3. Hoe disable ik Autoconfiguration IPv4?

Issue 4. Hoe converteer ik install.esd naar install.wim

B: Waarschuwingen en foutmeldingen

Event 5014, DFSR

Event 5002, DFSR

C: Bijlagen..

 

Bijlage 1: Ik kan de server niet aanmelden.

Bijlage 2: Ik zie de WSUS clients niet.

Bijlage 3: Het Internet doet het niet.

Bijlage 4: PXE boot werkt niet.

 

En verder..

Logboeken

Richt je domein in met alles erop en eraan.

Maak een Tasksequence

Deploy een server

Installeer je VPN en RAS Server

Overige settings

Installeer OpenSSH Server:

Installing OpenSSH with PowerShell

To install OpenSSH using PowerShell, first launch PowerShell as an Administrator. To make sure that the OpenSSH features are available for install:

PowerShell

Get-WindowsCapability -Online | ? Name -like 'OpenSSH*'

# This should return the following output:

Name : OpenSSH.Client~~~~0.0.1.0

State : NotPresent

Name : OpenSSH.Server~~~~0.0.1.0

State : NotPresent

Then, install the server and/or client features:

PowerShell

# Install the OpenSSH Client

Add-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0

# Install the OpenSSH Server

Add-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0

# Both of these should return the following output:

Path :

Online : True

RestartNeeded : False

 

Start-Service sshd

# OPTIONAL but recommended:

Set-Service -Name sshd -StartupType 'Automatic'

# Confirm the Firewall rule is configured. It should be created automatically by setup.

Get-NetFirewallRule -Name *ssh*

# There should be a firewall rule named "OpenSSH-Server-In-TCP", which should be enabled

 

In ADMIN PowerShell

PS C:\Windows\system32> Get-WindowsCapability -Online | ? Name -like 'OpenSSH*'

PS C:\Windows\system32> Add-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0

PS C:\Windows\system32> Start-Service sshd

PS C:\Windows\system32> Set-Service -Name sshd -StartupType 'Automatic'

PS C:\Windows\system32> Get-NetFirewallRule -Name *ssh*

 

Portforwarding op de router:

Forward port 80 op de router naar je server voor HTTP

Forward port 443 op de router naar je server voor HTTPS

Forward port 22 op de router naar je server voor SSH

 

RDP over internet:

 

Om RDP veiliger te maken voor een verbinding over internet moet je een SSH tunnel maken naar je server.

Dit kan je doen met Putty for Windows. In Putty maak je een SSH tunnel met local port 1234 en destination localhost:3389 voor RDP

Je snapt dat die 1234 elke poort kan zijn die je maar wil gebruiken en dat de firewall niet hoeft open te staan op die poort. Dat komt omdat het door de SSH tunnel gaat en die zit op poort 22.

Je gebruikt dus een poort naar je localhost die wordt doorgestuurd door je SSH tunnel naar je server.. bizar he?

Je gelooft het niet maar het werkt echt zolang de SSH tunnel open is met het juiste poortnummer.

In RDP log je in met 127.0.0.1:1234 en servernaam\user

easy toch? ;)


10: Installatie SCCM (Zero-Touch)

Installeer prerequisites WSUS, SQL, ADK, IIS en SMSS:

Create the recommended disk drives for Configuration Manager - https://youtu.be/amrg_mlFvuk?t=69

Install IIS, RDC, BITS - https://youtu.be/amrg_mlFvuk?t=380

Install and configure Microsoft SQL Server 2017 - https://youtu.be/amrg_mlFvuk?t=418

Open SQL Server Configuration Management.

Expand SQL Server Network Configuration , and click the Protocols for MSSQLSERVER .

Enable both TCP/IP and Named Pipes protocols. And then restart the SQL Server service

Let op!: Collation: SQL_Latin1_General_CP1_CI_AS

Install and configure WSUS - https://youtu.be/amrg_mlFvuk?t=1036

Install latest Windows 10 ADK - https://youtu.be/amrg_mlFvuk?t=1392

Extend the Active Directory schema for SCCM - https://youtu.be/amrg_mlFvuk?t=1439

Create the System Management container in Active Directory - https://youtu.be/amrg_mlFvuk?t=1529

Pre-create the SCCM database in SQL so we can set the location, size, and number of files - https://youtu.be/amrg_mlFvuk?t=1695

Install Microsoft SCCM Current Branch 1802 https://youtu.be/amrg_mlFvuk?t=2029

Scripts: Powershell script to install IIS, BITS, and RDC:

Install-WindowsFeature Web-Static-Content,Web-Default-Doc,Web-Dir-Browsing,Web-Http-Errors,Web-Http-Redirect,Web-Net-Ext,Web-ISAPI-Ext,Web-Http-Logging,Web-Log-Libraries,Web-Request-Monitor,Web-Http-Tracing,Web-Windows-Auth,Web-Filtering,Web-Stat-Compression,Web-Mgmt-Tools,Web-Mgmt-Compat,Web-Metabase,Web-WMI,BITS,RDC

Web-Net-Ext failes als tie geen pad voor installatie kan vinden. Installeer .Net 3.5 met server manager add roles.

Download Microsoft System Center Configuration Manager and Endpoint Product (Current Branch) Evaluation

https://www.microsoft.com/en-us/evalcenter/evaluate-system-center-configuration-manager-and-endpoint-protection

Download Microsoft SQL Server Management Studio (SSMS)

https://docs.microsoft.com/en-us/sql/ssms/download-sql-server-management-studio-ssms?view=sql-server-2017

Download Microsoft SQL Server 2017 Reporting Services

https://www.microsoft.com/en-us/download/details.aspx?id=55252

Download Windows 10 ADK https://docs.microsoft.com/en-us/windows-hardware/get-started/adk-install

Screenshots:

 

 

 

 

Microsoft Docs for Topics in this Guide:

Baseline and update versions

https://docs.microsoft.com/en-us/sccm/core/servers/manage/updates#bkmk_Baselines

Client numbers for sites and hierarchies

https://docs.microsoft.com/en-us/sccm/core/plan-design/configs/size-and-scale-numbers#bkmk_clientnumbers

Configuration Manager Perf and Scale Guidance Whitepaper - Preview

https://gallery.technet.microsoft.com/Configuration-Manager-ba55428e

Prepare Active Directory for site publishing

https://docs.microsoft.com/en-us/sccm/core/plan-design/network/extend-the-active-directory-schema

Recommended hardware for System Center Configuration Manager

https://docs.microsoft.com/en-us/sccm/core/plan-design/configs/recommended-hardware

Site and site system prerequisites for System Center Configuration Manager

https://docs.microsoft.com/en-us/sccm/core/plan-design/configs/site-and-site-system-prerequisites

Size and scale numbers for System Center Configuration Manager

https://docs.microsoft.com/en-us/sccm/core/plan-design/configs/size-and-scale-numbers

Supported Active Directory domains for System Center Configuration Manager

https://docs.microsoft.com/en-us/sccm/core/plan-design/configs/support-for-active-directory-domains

Supported SQL Server versions for System Center Configuration Manager

https://docs.microsoft.com/en-us/sccm/core/plan-design/configs/support-for-sql-server-versions

The content library in System Center Configuration Manager (no_sms_on_drive.sms file)

https://docs.microsoft.com/en-us/sccm/core/plan-design/hierarchy/the-content-library

 

 

 

Install LAN in Windows


1: Installatie Server 2012 R2 (1-3 uur)

Boot en installeer evaluatie DVD en selecteer location .

Geeft Administrator wachtwoord op en verander Computernaam.

Geef vast IP, subnet, gateway en DNS op.

Disable NETBIOS, LMHOST lookup en IPv6.

Installeer de updates.

DISM /online /Set-Edition:ServerStandard /ProductKey:xxxxx-xxxxx-xxxxx-xxxxx-xxxxx /AcceptEula <-- key!

Check of alle updates er op staan! reboot en check again!


2: Installatie Domein Controller (1-3 uur)

Installeer Server 2012 R2 volgens handleiding 1.

Controleer of de computer de juiste naam heeft en installeer AD DS.

Promoveer tot domein controller in new forest + Global Catalog, geef DSRM wachtwoord op.

Installeer een tweede DNS server op een andere computer voor replication.

Controleer of de computer de juiste naam heeft en installeer AD DS.

Promoveer tot domein controller in existing forest + Global Catalog, geef DSRM wachtwoord op.

Controleer of de replicatie werkt.

Installeer eventuele updates.

Controleer de logboeken of alles goed gaat.


Hoe wis ik alle logbestanden in Windows?


Sla onderstaande regel op als clearlog.ps1:


wevtutil el | Foreach-Object {Write-Host "Clearing $_"; wevtutil cl "$_"}


Sla onderstaande regel op als clearlog.bat en voor uit als administrator:


PowerShell.exe -NoProfile -Command "& {Start-Process PowerShell.exe -ArgumentList '-NoProfile -ExecutionPolicy Bypass -File ""%~dpn0.ps1""' -verb RunAs}"


3: Installatie DHCP server

Installeer DHCP.

Configureer DHCP server, vul scope en server options in.

Configureer DNS, Timeserver en Router.

Controleer of de instellingen werken.

Controleer de logboeken of alles goed gaat.


4: Installatie Routing en Remote Access

Installeer Server 2012 R2 volgens handleiding 1.

Controleer of de computer de juiste naam heeft maak server lid van het domein.

Installeer DNS en Routing & Remote Access.

Configureer VPN.

Geef je inet nic externe ipconfig en je lan nic interne ipconfig.

Kijk of inet Public Network en lan Domain Network heeft.

Zet op je externe nic IPv6 aan voor IPv4 transition.

Stel de DHCP Relay Agent in op wijzend naar je DHCP server.

Zet bij IGMP je externe nic op Proxy en je interne nic op Router.

Enable IPv4 Router voor LAN en IPv4 RAS.

Vink IKEv2 aan.

Enable IPv4 forwarding , enable broadcast name resolution.

Disable externe nic MAC adres in je DHCP server als DHCP client.

Check of alles up en running is.

VPN over PPTP werkt nu.

Log remote in met een account die remote access rechten heeft. In AD Users en Computers bij user properties allow acces bij dial in. En kijk of het lukt.

Kijk YouTube voor VPN over L2TP.

https://www.youtube.com/watch?v=LuWGuU2LW24

Kijk YouTube voor VPN over SSTP.

https://www.youtube.com/watch?v=inRfk0r7Pgo

https://www.youtube.com/watch?v=ExR-sjpTB_8

https://www.youtube.com/watch?v=jyUgPESQfCE


5: Installatie MDT2013

Lees getting started with windows deployment for windows server 2012 using microsoft deployment toolkit

Edit bootstrap.ini:

UserLocale=nl-NL

KeyboardLocale=0413:00020409

TimeZoneName=W. Europe Standard Time


6: Install & Capture Server 2012 R2 Image

Boot PXE en druk op F12.

Selecteer tasksequence.


7. Installeer SQL Server 2012

Installeer server met tasksequence.

Zet firewall uit om waarschuwingen te voorkomen.

Installeer .NET 3.5 Role.

Installeer SQL 2012 vanaf ISO of DVD.

Installeer SQL 2012 ServicePack 2 en 3.


8. Installeer WSUS Server

Installeer WSUS en geef een pad voor downloads (100 GB).

Geef Network Service Full Control op de WSUSContent map.

Geef Network Service Full Control op de C:\Windows\Temp map.

Geef Network Service Full Control op de C:\Windows\Microsoft.NET\Framework\v2.0.50727\Temporary ASP.NET Files map.

Geef Network Service Read op de map waar de WSUSContent map in zit.

Achteraf pad wijzigen doe je hier:

HKLM\Software\Microsoft\Update Services\Server\Setup


Opstartvolgorde van servers:

Eerst een van de domeincontrollers. Wacht tot de server volledig opgestart is. Start dan de tweede domeincontroller. Wacht tot de server volledig opgestart is, reboot dan de eerste. Wacht tot de server volledig opgestart is, reboot dan de tweede. Start de RRAS server. Wacht tot de server volledig opgestart is. Start de rest.


Event ID's bij opstarten en afsluiten van servers:

10149 Windows Remote Management

4013 DNS-Server-Service

2886 ActiveDirectory_DomainService

6038 LsaSrv (NTLM Authentication)

5002 DFSR, DFS Replication

5008 DFSR, DFS Replication

5014 DFSR, DFS Replication


Event ID's die ik verder ben tegengekomen:

Event ID 121 123 en 131: DeviceSetupManager oftewel installeer de drivers voor je hardware.

Een paar voorbeelden:

Metadata staging failed, result={8597C375-D321-5136-A583-6E4B52E5267A} for container '0x80070490'

Device 'Canon Inkjet MP520 series'({8597c375-d321-5136-a583-6e4b52e5267a}) has been serviced, processed 1 tasks, wrote 92 properties, active worktime was 10729 milliseconds.

Metadata staging failed, result={4EEBCAD0-CAE7-11E5-80BD-00261840A025} for container '0x80070490'

Device 'Microsoft XPS Document Writer' ({4eebcad0-cae7-11e5-80bd-00261840a025}) has been serviced, processed 1 tasks, wrote 34 properties, active worktime was 10979 milliseconds.

Metadata staging failed, result={E86543E6-CAE6-11E5-80BC-806E6F6E6963} for container '0x80070490'

Device 'USB TO IDE' ({e86543e6-cae6-11e5-80bc-806e6f6e6963}) has been serviced, processed 4 tasks, wrote 0 properties, active worktime was 9625 milliseconds.

Task Scheduler -> Microsoft -> Windows -> Device setup and run the Metadata Refresh task

of in adminCMD schtasks /run /TN "\Microsoft\Windows\Device Setup\Metadata Refresh

You can go to Event Viewer -> Applications and Services Logs ->Microsoft -> Windows -> DeviceSetupManager -> Admin and check an Information entry that appears right after an Error entry for a given device GUID. This should provide the device name.


Time-Service

Event ID 12 Time-Service

Time Provider NtpClient: This machine is configured to use the domain hierarchy to determine its time source, but it is the AD PDC emulator for the domain at the root of the forest, so there is no machine above it in the domain hierarchy to use as a time source. It is recommended that you either configure a reliable time service in the root domain, or manually configure the AD PDC to synchronize with an external timesource. Otherwise, this machine will function as the authoritative time source in the domain hierarchy. If an external time source is not configured or used for this computer, you may choose to disable the NtpClient.

Oplossing:

Net Stop W32Time

w32tm /config /manualpeerlist:"0.pool.ntp.org 1.pool.ntp.org" /syncfromflags:MANUAL

Net Start W32Time

w32tm /resync (check of het lukt)

w32tm /query /status (dubbelcheck)


Event ID 144: Time-Service

The time service has stopped advertising as a good time source.

Gevolgd door Event ID 35 dus het gaat gewoon goed.

The time service is now synchronizing the system time with the time source 0.pool.ntp.org


Event ID 129, Time-Service

NtpClient was unable to set a domain peer to use as a time source because of discovery error. NtpClient will try again in 15 minutes and double the reattempt interval thereafter. The error was: The entry is not found. (0x800706E1)

adminCMD:

W32TM /resync

W32TM /query /status

Ok? Dan gaat het gewoon goed.


Event ID 20499 TerminalServices-RemoteConnectionManager

Remote Desktop Services has taken too long to load the user configuration from server \\server1.lan.local for user Administrator

1.Open RegEdit on the Windows Server machine.

2.Navigate to this registry key in the tree on the left:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

3.Right-click on the right side, and add a new DWORD (32-bit) Value

4.Set the value name to DisableTaskOffload and the value data to 1

In powershell:

Get-Command -Module NetTCPIP

Get-NetOffloadGlobalSetting

Set-NetOffloadGlobalSetting -TaskOffload Disabled

En het helpt allemaal geen zak. Logon gaat supersnel dus melding is bullshit.


Op andere servers dan de domein controllers:

Event ID 10154, Windows Remote Management

The WinRM service failed to create the following SPNs: WSMAN/servernaam.lan.local; WSMAN/servernaam.

Additional data the error received was 1355.User action: the SPNs can be created by an administrator using setspn.exe utility.

In adminCMD: setspn -R servernaam


Standaard Event ID's bij het opstarten van een server:

Event ID 6038: LsaSrv

Microsoft Windows Server has detected that NTLM authentication is presently being used between clients and this server. This event occurs once per boot of the server on the first time a client uses NTLM with this server. NTLM is a weaker authentication mechanism. Please check: Which applications are using NTLM authentication? Are there configuration issues preventing the use of stronger authentication such as Kerberos authentication? If NTLM must be supported, is Extended Protection configured? Details on how to complete these checks can be found at http://go.microsoft.com/fwlink/?LinkId=225699.


Standaard Event ID's bij het afsluiten van een server:

Event ID 10149 Windows Remote Management:

The WinRM service is not listening for WS-Management requests.


Standaard Event ID's bij het opstarten van een domein controller:

Event id 4013: DNS-Server-Service

The DNS server is waiting for Active Directory Domain Services (AD DS) to signal that the initial synchronization of the directory has been completed. The DNS server service cannot start until the initial synchronization is complete because critical DNS data might not yet be replicated onto this domain controller. If events in the AD DS event log indicate that there is a problem with DNS name resolution, consider adding the IP address of another DNS server for this domain to the DNS server list in the Internet Protocol properties of this computer. This event will be logged every two minutes until AD DS has signaled that the initial synchronization has successfully completed.

Event ID 2886: ActiveDirectory_DomainService

The security of this directory server can be significantly enhanced by configuring the server to reject SASL (Negotiate, Kerberos, NTLM, or Digest) LDAP binds that do not request signing (integrity verification) and LDAP simple binds that are performed on a clear text (non-SSL/TLS-encrypted) connection. Even if no clients are using such binds, configuring the server to reject them will improve the security of this server. Some clients may currently be relying on unsigned SASL binds or LDAP simple binds over a non-SSL/TLS connection, and will stop working if this configuration change is made. To assist in identifying these clients, if such binds occur this directory server will log a summary event once every 24 hours indicating how many such binds occurred. You are encouraged to configure those clients to not use such binds. Once no such events are observed for an extended period, it is recommended that you configure the server to reject such binds. For more details and information on how to make this configuration change to the server, please see http://go.microsoft.com/fwlink/?LinkID=87923. You can enable additional logging to log an event each time a client makes such a bind, including information on which client made the bind. To do so, please raise the setting for the "LDAP Interface Events" event logging category to level 2 or higher.


Standaard Event ID's bij het rebooten van de andere domein controller:

Event ID 4015, DNS-Server-Service

The DNS server has encountered a critical error from the Active Directory. Check that the Active Directory is functioning properly. The extended error debug information (which may be empty) is "". The event data contains the error.

5002 DFSR DFS Replication

The DFS Replication service encountered an error communicating with partner Server2 for replication group Domain System Volume.

The service will retry the connection periodically.

5008 DFSR DFS Replication

The DFS Replication service failed to communicate with partner Server2 for replication group Domain System Volume.

This error can occur if the host is unreachable, or if the DFS Replication service is not running on the server.

The service will retry the connection periodically.

5014 DFSR DFS Replication

The DFS Replication service is stopping communication with partner Server2 for replication group Domain System Volume due to an error.

The service will retry the connection periodically.


Standaard Event ID's bij het afsluiten van de HYPER-V server:

Event ID:14100, Hyver-V-VMMS

Shut down physical computer. Stopping/saving all virtual machines...


Standaard Event ID's bij het opstarten van de DHCP server:

Event ID:10020, DHCP-Server

This computer has at least one dynamically assigned IPv6 address.For reliable DHCPv6 server operation, you should use only static IPv6 addresses.

Is gelul dus ik negeer hem


Event ID:1070, DHCP-Server

Iashlpr initialization failed: The DHCP service was unable to access path specified for the audit log.

, so DHCP server cannot talk to NPS server. It could be that IAS service is not started.

Dit klopt ook hij is nog aan het opstarten


Issue met WID en WSUS server:

The MSSQL$MICROSOFT##WID service was unable to log on as NT SERVICE\MSSQL$MICROSOFT##WID with the currently configured password due to the following error:

Logon failure: the user has not been granted the requested logon type at this computer.

Service: MSSQL$MICROSOFT##WID

Domain and account: NT SERVICE\MSSQL$MICROSOFT##WID

This service account does not have the required user right "Log on as a service."

User Action:

Assign "Log on as a service" to the service account on this computer. You can use Local Security Settings (Secpol.msc) to do this. If this computer is a node in a cluster, check that this user right is assigned to the Cluster service account on all nodes in the cluster.

If you have already assigned this user right to the service account, and the user right appears to be removed, check with your domain administrator to find out if a Group Policy object associated with this node might be removing the right.

This can be implemented via GPO.

Go to your group policy management console,edit default domain policy

Computer Configuration-Policies-Windows Settings-Security Settings-Local Policies-User Rights Assignment

Note: It is not mandatory to edit the default domain Policy to enable this setting.You can also create new GPO and ensure to have Enforced (running on Server 2012) option is selected which can not be overwritten by Default Domain Controller.


Event ID 8193, VSS

System Writer en NPS VSS Writer

VSS EventID 8193 is logged when you restart the Cryptographic Services service after you install the DHCP role on a computer that is running Windows Server 2012 R2

Symptoms:

You install the DHCP role on a computer that is running Windows Server 2008 R2. When you restart the Cryptographic Services service, the following event is logged in the Application log: Volume Shadow Copy Service error: Unexpected error calling routine RegOpenKeyExW(-2147483646,SYSTEM\CurrentControlSet\Services\VSS\Diag,...) hr= 0x80070005, Access is denied.

Although this event is recorded, Volume Shadow Copy and DHCP Server continue to function as expected. Although this event is logged as an error, the event should not be considered a critical failure that affects the correct functioning of VSS. The registry key is mentioned for diagnostic purposes.

Cause:

When the DHCP server role is installed, the permissions of the following registry key (and all subkeys) are overwritten when the DHCP Service account is added:

HKLM\CurrentControlSet\Services\VSS\Diag

When this occurs, the Network Service account is removed.

Every time that the Cryptographic Services service is started, it initializes "System Writer" under the Network Service account and verifies read/write permission for the following registry key:

HKLM\CurrentControlSet\Services\VSS\Diag

Because the Network Service account is used to obtain access to this key, there is no permission for the Network Service. Therefore, VSS logs an "Access denied" event.

Resolution:

To resolve this issue, follow these steps:1.Download the SubInACL.exe tool from the following Microsoft website:

http://www.microsoft.com/downloads/en/confirmation.aspx?familyId=e8ba3e56-d8fe-4a91-93cf-ed6985e3927b&displayLang=en

2.Restore the old permissions together with permissions for the DHCP Server:

C:\subinacl.exe /Subkeyreg System\CurrentControlSet\Services\VSS\Diag /sddl=O:SYG:SYD:PAI(A;;KA;;;BA)(A;;KA;;;SY)(A;;SDGRGW;;;BO)(A;;SDGRGW;;;LS)(A;;SDGRGW;;;NS)(A;CIIO;RC;;;S-1-3-4)(A;;KR;;;BU)(A;CIIO;GR;;;BU)(A;CIIO;GA;;;BA)(A;CIIO;GA;;;BO)(A;CIIO;GA;;;LS)(A;CIIO;GA;;;NS)(A;CIIO;GA;;;SY)(A;CI;CCDCLCSW;;;S-1-5-80-3273805168-4048181553-3172130058-210131473-390205191)

Note DHCP Server sddl:

(A;CI;CCDCLCSW;;;S-1-5-80-3273805168-4048181553-3172130058-210131473-390205191)

Of deze:

Resolve:

Determine the cause of the error condition and contact the appropriate vendor.

This event indicates that an unexpected Volume Shadow Copy Service (VSS) error has occurred.

To troubleshoot this error condition, you need to determine what caused it by using the Event Viewer and then contact the vendor that created the Vdata protection application that uses VSS. Also, you should check that the VSS service is enabled.

To perform these procedures, you must have membership in Administrators, or you must have been delegated the appropriate authority.

Open Event Viewer and view events related to VSS requester applications.

To open Event Viewer and view events related to VSS requester applications:

1.Click Start, click Run, type eventvwr.msc, and then click OK. If the User Account Control dialog box appears, ensure that the action it displays is what you want, and then click Continue

2.In Event Viewer, expand Windows Logs, and then click Application.

3.To filter the events so that only events with a Source of VSS are shown, in the Actions pane, click Filter Current Log. On the Filter tab, in the Event sources drop-down list, select the checkbox for VSS. Select other options as appropriate, and then click OK.

4.Click the Date and Time column heading to sort the events based on date and time.

5.Review the events that have a similar date and date as this event.

6.Click the related event, and then click Event Log Online Help at the bottom of the General tab.

7.Follow the instructions to resolve the error. If the error cannot be resolved, contact the vendor whose application caused the error. If the vendor is Microsoft, contact Microsoft Customer Service and Support. For more information, see http://go.microsoft.com/fwlink/?LinkId=102491. You should provide the entire event log message as it appears in the Event Viewer.

Check that the VSS service is enabled.

To check that the VSS service is enabled:

1.Click Start, point to Administrative Tools, and then click Services.

2.In the results pane, double-click Volume Shadow Copy.

3.Ensure that Startup type is set to Manual.

4.Click OK.

Verify.

To verify that the Volume Shadow Copy Service (VSS) is operating correctly, retry the previous VSS operation.