An attempt to login using SQL authentication failed

Bei einem Kunden musste ich vor einiger Zeit eine Software installieren, die nur mit einem SQL User eine Verbindung zu einer MS SQL Datenbank herstellen kann.  Dabei gab es verschiedene Probleme überhaupt physikalisch eine Verbindung herzustellen dank diverser Firewalls.

Als ich dann endlich eine Verbindung bekam, meldete die Applikation, dass das Logon am SQL Server fehlschlägt.

Also SSMS aufgemacht und das Logfile angeschaut und siehe da:
Login failed for user ’sqluser‘. Reason: An attempt to login using SQL authentication failed.
Server is configured for Windows authentication only.

Das bedeutet, dass bei der Installation vom SQL Server statt der Mixed Authentication die reine Windows Authentication ausgewählt wurde. Um das zu korrigieren geht man im SSMS auf die Server Properties. Dort kann man im Tab Security von reiner Windows Authentication auf die Mixed Authentication umstellen:
sql server properties

Anschließend muss die entsprechende SQL Instanz neugestartet werden und das Problem ist gelöst.

Grundsätzlich ist es eine gute Idee bei der Installation von SQL Server immer die mixed authentication auszuwählen. Den mitgelieferten sa Account disabled man einfach solange man ihn nicht braucht.

Windows Server 2012R2 Fileserver – Kein Zugriff auf Shares möglich

In einer Umgebung mit vielen Fileservern bin ich bei einem speziellen Fileserver über ein Problem gestolpert: In unregelmässigen Abständen konnte man von Windows 7 Clients nicht mehr auf die Fileshares eines Windows Server 2012R2 Servers zugreifen.

Gemappte Laufwerke funktionierten nicht mehr und auch der direkte Zugriff auf den UNC Pfad funktionierte weder über den Namen, noch über die IP Adresse.
Ein Restart des Serverdienstes auf dem Server blieb beim Stoppen des Dienstes hängen.
Nur ein Neustart des Servers hilft. Danach funktionierte der Zugriff wieder einwandfrei.

Mir fiel dann auf, dass der Zugriff über Server 2003 und von XP aus immer noch funktionierte wenn das Problem auftrat.
Das engte die mögliche Ursache auf ein Problem mit SMB2 ein. Tatsächlich konnte ich einen Thread finden, in dem viele User im Technet ein gleich geartetes Problem beschreiben:

Technet Forum Link

In meinem Fall funktionierte die Umstellung des Filesystemdriver Dienstes von Manuell auf Autostart. Dieser Dienst ist nicht in der Services MMC zu finden. Stattdessen muss man die Kommandozeile öffnen und das sc Kommando verwenden.

sc qc srv2 zeigt die Eigenschaften des Dienstes an:
Service Information

Wie man bei START_TYPE sieht steht der Dienst auf Manuell. Damit wird er erst gestartet, wenn benötigt. Und das scheint auszubleiben auf den Servern auf denen das Problem auftritt.

Mit sc config srv2 start=auto konfiguriert man den Dienst um:
reconfigure service

Wenn man sich jetzt die Eigenschaften noch mal anschaut, sieht man dass der Dienst auf Autostart steht:
new service configuration

Anschließend muss der Server noch rebooted werden.

Seit dieser Änderung ist das Problem nicht wieder aufgetreten.

KB3033929 verursacht eine Rebootschleife bei Windows 7

Eines der Updates vom vergangenen Dienstag führt bei einigen Windows 7 Client zu einer Rebootschleife. Dabei versucht das Betriebssystem die Änderungen durch den Patch rückgängig zu machen und das scheint nicht von Erfolg gekrönt zu werden.

Der Patch wird zwar als important security update geführt, scheint aber lediglich Codesignaturen zu aktualisieren. Zum jetzigen Zeitpunkt sollte man also von der Installation des Patches eher Abstand nehmen.

Microsoft wird die kommenden Tage sicher entweder einen Hotfix bereitstellen und/oder den Patch neu releasen.

TechEd Europe 2014

Wer wie ich dieses Jahr keine Zeit hatte nach Barcelona zur TechEd zu fliegen, muss trotzdem nicht auf die richtig coolen Inhalte verzichten. Channel9 im MSDN hält die meisten Sessions als Videodownload und/oder Stream bereit.

Die Videos der TechEd Europe 2014 findet ihr hier:
http://channel9.msdn.com/Events/TechEd/Europe/2014

Hervor zu heben sind insbesondere die Vorträge von Paula wenn es um das Thema Sicherheit geht:
TWC | CSI: Windows – Techniques for Finding the Cause of Unexpected System Takeovers
TWC | Hacker’s Perspective on Your Windows Infrastructure: Mandatory Check List
TWC | The Ultimate Hardening Guide: What to Do to Make Hackers Pick Someone Else
How Would You Hack a Company’s Mobile Device?

Steve Goodman hat einen sehr coolen Vortrag zum Thema Exchange und Office365 Verwaltung mit Powershell:
Black Belt Exchange and Office 365 PowerShell

Zum Thema System Center noch ein paar interessante Vorträge:
Top 10 Best Practices for Operating System Deployment with System Center Configuration Manager 2012 R2
Building Highly Effective Dashboards in System Center 2012 R2 Operations Manager
Infrastructure Deployment for Mobile Device Management with System Center Configuration Manager and Intune

Für alle, die auf Neuigkeiten schielen. Es gibt auch diverse Vorträge zum Thema Windows 10. Ich habe noch keinen davon gesehen, kann mir aber aufgrund der angekündigten  Features einiges an interessanten Neuerungen vorstellen die besprochen werden.

Viel Spaß damit.

Update Rollup 4 für System Center 2012R2

Microsoft hat das Update Rollup 4 für die System Center 2012 R2 Familie veröffentlicht.

Dem UR4 für DPM 2012R2 hat ich einen separaten Blogeintrag gewidmet unter:
http://www.dpmpro.de/update-rollup-4-fuer-dpm-2012r2/

Wer in SCSM Probleme damit hat, dass seine Konsole abschmiert wenn man Knowledge Einträge bearbeitet und diese mit Apply speichern will, der sollte unbedingt das UR4 installieren. Dieser Bug ist damit gelöst.

UR4 ist via WSUS verfügbar oder als direkter Download bei den entsprechenden KB Artikeln für die jeweiligen Komponenten von System Center:
http://support.microsoft.com/kb/2992012

Zeitgleich ist übrigens das Update Rollup 8 für die Nutzer von 2012 SP1 erschienen:
http://support.microsoft.com/kb/2991990

McAfee und Windows Server 2012R2 Deduplication

Es gibt ein bekanntes Problem bei der Zusammenarbeit von McAfee VirusScan Enterprise (VSE) 8.8 und höher mit der Datendeduplizierung von Windows Server 2012R2.

XP Clients die auf File Shares zugreifen, die auf einem deduplizierten Windows Server 2012R2 Volume liegen laufen in Fehlermeldungen. Die häufigste Meldung dabei lautet:

The Request is not supported.

Ich habe diesen Fehler gesehen bei PDFs, Worddateien, Exceldateien und auch bei Executables. Der genaue Wortlaut variiert dabei leicht.

Ursache für dieses Problem ist ein Registry Eintrag der von der Installation von McAfee VirusScan Enterprise gesetzt wird. Eine Deinstallation von McAfee entfernt diesen Registry Key nicht!

Man muss ihn daher selbst deaktivieren.

Dabei muss man den Key enableecp unter HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\ auf 0x0 setzen. Anschließend ist ein Reboot des Servers oder ein Restart des Server Service notwendig mit Hilfe von NET STOP SERVER && NET START SERVER.

Danach ist der Fehler weg.

Es gibt einen KB Artikel von Microsoft dazu und auch von McAfee:

http://support.microsoft.com/kb/2817216

https://kc.mcafee.com/corporate/index?page=content&id=KB77623

Nach Umstieg auf 2012R2 Domänencontroller gibt es sporadische Logonprobleme der Computerkonten (Kerberos)

Momentan wird ja fleissig migriert von Windows Server 2003 auf Windows Server 2012R2, da ja der Support in einem Jahr ausläuft.  Leider gibt es in Server 2012R2 einen Bug, der sich in einem Mixed Environment nach dem Hochstufen eines 2012R2 zum Domänencontroller oder in einem reinem 2012R2 Environment der vorher 2003er Domänencontroller enthielt, zeigt.

Dabei wird das Event 4 auf dem Domänencontroller geloggt:

Event ID: 4
Source: Kerberos
Type: Error
„The Kerberos client received a KRB_AP_ERR_MODIFIED error from the server servername/domänenname. This indicates that the password used to encrypt the Kerberos service ticket is different than that on the target server. Commonly, this is due to identically named machine accounts in the target realm (domänenname), and the client realm. Please contact your system administrator.“

Das Ganze passiert sowohl mit Clientmaschinen als auch mit Servern. Meist findet sich im Eventlog des betroffenen Computers eine enstprechende Meldung dass das Passwort für das Computerkonto geändert wurde. Das ist auch gleichzeitig die Ursache warum die Logons failen.

Die Ursache dafür liegt in den verwendeten Verschlüsselungsalgorithmen. Wenn man ein Passwort im AD setzt, dann wird dieses verschlüsselt und der dabei entstehende Hash im AD gespeichert. Da Windows Server verschiedene Algorithmen unterstützt wird dabei für jeden Algorithmus der entsprechende Hash gespeichert. Windows Server 2003 unterstützt DES und RC4. Also wird in einem reinen 2003er Environment für ein Computerkontopasswort zwei Hashs gespeichert. Wenn sich der Computer nun authentifizieren will, dann verhandeln Computer und DC einen Verschlüsselungsalgorithmus aus und vergleichen dann den Hash gegen die im AD gespeicherte Version. Stimmen beide überein, ist die Authentifizierung erfolgreich. Das ist jetzt natürlich ein bisschen vereinfacht dargestellt. Es passiert schon noch ein bisschen mehr drum herum, aber die vereinfachte Darstellung reicht um das Problem zu verstehen.

Mit Windows Server 2008 wurde zusätzlich AES als Algorithmus eingeführt. Ab diesem Zeitpunkt konnte dann – sofern ein 2008er DC natürlich im Environment steht – für jedes Passwort 3 Hashs gespeichert werden: DES, RC4 & AES. So konnte gegen einen 2008er DC mit einem „besseren“ Algorithmus authentifiziert werden als gegen einen 2003er. Der 2008er erkannte auch automatisch wenn noch kein AES Hash gespeichert war, dass er dann DES benutzen musste.

Und genau das ist das Problem im 2012R2. Aus irgendeinem Grund erkennt der 2012R2 DC sporadisch nicht wenn für einen Account kein AES Hash gespeichert ist und versucht trotzdem die Authentifizierung damit. Dabei wird dann ein generierter AES Hash gegen einen nicht im AD vorhandenen verglichen und natürlich schlägt die Authentifizierung fehl.

Glücklicherweise hat Microsoft einen Hotfix dafür bereit gestellt und Ende August auch für die Öffentlichkeit bereitgestellt:
http://support.microsoft.com/kb/2989971/en-us

KB2919355 wird wie so oft in letzter Zeit als installiert vorausgesetzt bevor man den Hotfix installieren kann.

Cluster Validation Report meckert über fehlenden Proxy

Ein Kunde von mir hat Cluster Aware Updating konfiguriert auf seinem Hyper-V Cluster und wollte wissen was es mit der folgenden Warnung auf sich hat:

The proxy server setting on each failover cluster node should be set to a local proxy server.

One or more failover cluster nodes have an incorrect proxy server configuration. If a local proxy server is in use, the proxy server setting on each node must be configured properly for the cluster to access Microsoft Update or Windows Update.

In seiner Umgebung besteht direkte Verbindung ins Internet. Daher kann diese Warnung ignoriert werden, wie im Best Practices Guide für Cluster Aware Updating dokumentiert.

Diese Meldung dient dazu, den Administrator auf diese Tatsache hinzuweisen, da in größeren Umgebungen in aller Regel immer ein Proxy vorhanden ist und Cluster Aware Updating ansonsten den Proxy nicht ermitteln kann.

CU2 für SCCM 2012R2

Wer mit ständigen Abstürzen des SMS Executive Dienstes in seinem Environment zu kämpfen hat, darf sich freuen. Das CU2 für System Center Configuration Manager 2012R2 ist erschienen und fixt dieses Problem.

Darüber hinaus löst es eine Reihe anderer Probleme. Allerdings warnt Microsoft ausdrücklich vor der Installation dieses CU wenn man KEINES der beschriebenen Probleme hat.

Also bitte dieses Update nicht einfach so approven und installieren.
Vorher sorgfältigst den KB Artikel lesen hier.

Windows Server Backup Konsole fehlt unter Windows Server 2012 (R2)

Folgendes Problem ist mir jetzt schon das zweite Mal untergekommen:
Wir haben einen Server mit Windows Server 2012 oder 2012 R2 und das Feature Windows Server Backup ist installiert. Man kann auch wunderbar auf der Kommandozeile wbadmin etc. benutzen. Aber es fehlt die graphische Oberfläche dazu, die wbadmin.msc

Offensichtlich scheint das ein Bug zu sein. Welche Voraussetzungen zusammenkommen müssen, damit der Bug erscheint ist mir zum jetzigen Zeitpunkt leider noch nicht klar.

Allerdings habe ich einen Workaround gefunden, der bisher immer geholfen hat:

Man installiert das Feature Network Load Balancing. Nach Abschluss der Installation ist die wbadmin.msc plötzlich da und auch Windows Server Backup erscheint unter Tools im Server Manager.