Printserver Migration Part #1: Export TCP- und LPR-Ports

Ich stelle hier ein paar Skripte zur Verfügung, welche einem die Migration eines Printservers etwas vereinfachten. Selbstverständlich kann man das auch mir Printmig oder anderen Tools durchführen. Ich wollte meinen neuen Printserver from scratch neu installieren, daher der etwas andere Weg. Die Migration wird in vier Teile erfolgen:

Part #1: Export TCP- und LPR-Ports
Part #2: Export Drucker mit allen Settings in eine XML-Datei
Part #3: Import TCP- und LPR-Ports
Part #4: Import aller Drucker mit allen Settings

Part #1: Export TCP- und LPR-Ports
Für den späteren Import der zwei Port-Typen werden unterschiedliche Informationen benötigt, daher habe ich hierfür zwei Skripte erstellt, welche die Konfigurationen exportieren:

Export-PrinterPorts_TCP_to_CSV.ps1
<# 
.NAME
    Export-PrinterPorts_TCP_to_CSV.ps1

.AUTHOR
    Ralf Entner

.SYNOPSIS
    Script exports all TCP Printer Ports to a csv file.

.DESCRIPTION 
    Script exports all TCP Printer Ports with all settings to a csv file. In the csv file there are address, port number and smtp settings.
 
.NOTES 
    The script exports only TCP Ports, not LPR Ports (see other script).

.COMPONENT 
    No powershell modules needed

.LINK 
    No Links
 
.Parameter ParameterName 
    $CSVPath - Define export path of the csv file
#>

# Export CSV path
$CSVPath = "C:\Printmig\PortsTCP.csv"

# Get Printerports with all nessesary informations
$Printerports = Get-PrinterPort | ?{$_.Description -like "*TCP*"} | select Name, PrinterHostAddress, PortNumber, SNMPCommunity, SNMPEnabled 

#Export informations to CSV
$Printerports | Export-Csv -Path $CSVPath -Delimiter ";" -Encoding UTF8 -NoTypeInformation


Export-PrinterPorts_LPR_to_CSV.ps1
<# 
.NAME
    Export-PrinterPorts_LPR_to_CSV.ps1

.AUTHOR
    Ralf Entner

.SYNOPSIS
    Script exports all LPR Printer Ports to a csv file.

.DESCRIPTION 
    Script exports all LPR Printer Ports with all settings to a csv file. In the csv file there are name, protocol, port nubmer and printer host address.
 
.NOTES 
    The script exports only LPR Ports, not TCP Ports (see other script).

.COMPONENT 
    No powershell modules needed

.LINK 
    No Links
 
.Parameter ParameterName 
    $CSVPath - Define export path of the csv file
#>
# Export CSV path
$CSVPath = "C:\Printmig\PortsLPR.csv"

# Get Printerports with all nessesary informations
$Printerports = Get-PrinterPort | ?{$_.PortMonitor -eq "LPR Port"} | Select-Object Name, Protocol, PortNumber, PrinterHostAddress

#Export informations to CSV
$Printerports | Export-Csv -Path $CSVPath -Delimiter ";" -Encoding UTF8 -NoTypeInformation


Microsoft VAMT: The specified product key is invalid or is unsupported

Problem
Ich habe einen KMS Server aufgesetzt und das Volume Activation Management Tool (VAMT) installiert um die Produkt Keys zu aktivieren. Dabei konnte ich die Server 2019 Keys nicht hinzufügen. Server 2016 und Server 2022 haben problemlos funktioniert. Beim Server 2019 habe ich immer die folgende Fehlermeldung erhalten:

The specified product key is invalid or is unspported by this version of VAMT.
An update to support additional products may be available online.

Ursache
Nach einiger Internetsuche bin ich auf ähnliche Einträge mit anderen Windows Versionen gestoßen. Scheinbar kann das VAMT den Schlüssel nicht korrekt identifizieren. Die Identifikation erfolgt über die pkconfig Files im Ordner
C:\Program Files (x86)\Windows Kits\10\Assessment and Deployment Kit\VAMT3\pkconfig
auf dem VAMT Server.

Lösung
Nach etwas Recherche hat sich gezeigt, dass diese Dateien auch auf den jeweiligen Server-/Client-Betriebssystemen existieren. Diese findet man unter C:\Windows\System32\spp\tokens\pkeyconfig
Hier geht es um die dort befindliche Datei pkeyconfig-csvlk.xrm-ms
Diese ist auf dem VAMT-Server auch bereits vorhanden. Die Lösung sieht nun wie folgt aus:
- Datei pkeyconfig-csvlk.xrm-ms auf dem VAMT-Server umbenennen
- Datei vom zu aktivierenden OS in das Verzeichnis kopieren (in meinem Fall von einem Server 2019)
- VAMT starten und Produkt Key eintragen
- VAMT schließen und originale Datei pkeyconfig-csvlk.xrm-ms auf dem VAMT-Server wieder umbenennen

Ich habe das Problem nicht bei Mircrosoft identifizieren können. Es gab scheinbar beim Server 2012 R2 schon mal das Problem. Dieser Artikel hat mich zumindest auf die richtige Spur gebracht.

Quelle: Microsoft Learn: VAMT known issues

Search-Mailbox: Unerwünschte Mails aus Postfächern suchen/entfernen

Bei einer SPAM-Welle ist es eventuell nötig, dass bestimmte Mails direkt aus dem Postfach der Benutzer entfernt werden müssen. Dazu ist eine Abstimmung mit dem DSB nötig, da es hier um einen direkten Eingriff in die Postfächer geht. Außerdem ist ein sehr umsichtiger Umgang mit diesem Befehl nötig, da durch die Eingabe von fehlerhaften Parametern ganze Postfächer geleert werden können!
Zum Einsatz kommt hier das cmdlet Search-Mailbox, welches von Microsoft offiziell abgekündigt wurde. Dieses wurde offiziell durch das cmdlet New-ComplianceSearch ersetzt, wird aber immer noch onPrem und in der Cloud unterstützt.
Warum verwende ich trotzdem das alte cmdlet?
Da das New-ComplianceSearch keinen DELETE mehr zulässt, sondern nur noch suchen kann (Datenschutzkonform).
Gibt es Beschränkungen des cmdlets?
Search-Mailbox hat eine Begrenzung von 10.000 Ereignissen pro Postfach und muss ggf. mehrfach ausgeführt werden.
Quelle Microsofts Docs: Search-Mailbox (ExchangePowerShell) | Microsoft Docs
Damit man das cmdlet überhaupt ausführen darf sind die zwei folgenden Exchange-Administrator-Rollen für den AD-Benutzer, welches den Befehl ausführt, nötig:
Discovery Management
Exchange Mailbox Import Export

Das cmdlet hat drei Funktions-Modis:
LogOnly = Es wird nur ein Bericht erstellt, aber keine Mail gelöscht/verschoben
ohne Parameter = Es wird ein bericht erstellt und die gefundenen Mails werden in die TargetMailbox kopiert bleiben aber auch im originalen Postfach vorhanden
DeleteContent = Es wird ein bericht erstellt und die gefunden Mails werden in die Target;ailbox verschoben - die Mail ist im originalen Postfach NICHT mehr vorhanden

Der Bericht sieht dann wie folgt aus:

Beispiele
Beispiel 1 - Postfach durchsuchen und nur Bericht erstellen
Hier wird das Postfach von MMustermann durchsucht nach Mails mit dem Betreff "Virus" und Eingang am 07./08.02.2022. Es wird nur ein Bericht erstellt und keine Mails gelöscht oder kopiert. Der Bericht erfolgt an mailadmin@xyz.de im Ordner SPAM
Search-Mailbox -Identity MMustermann -TargetMailbox mailadmin@xyz.de -TargetFolder "SPAM" -SearchQuery {Subject:"Virus" AND received:"07/02/2022..08/02/2022"} -LogLevel Full -LogOnly



Beispiel 2 - Postfach durchsuchen, Bericht erstellen, Mails kopieren, original Mails im Benutzerpostfach nicht löschen
Hier wird das Postfach von MMustermann durchsucht nach Mails mit dem Betreff "Virus" und Eingang am 07./08.02.2022. Es wird ein Bericht erstellt und die Mails in das Postfach mailadmin@xyz.de in den Ordner SPAM kopiert. Der Bericht erfolgt an mailadmin@xyz.de im Ordner SPAM. Die originalen Mails Bleiben beim Benutzer ERHALTEN.
Search-Mailbox -Identity MMustermann -TargetMailbox mailadmin@xyz.de -TargetFolder "SPAM" -SearchQuery {Subject:"Virus" AND received:"07/02/2022..08/02/2022"} -LogLevel Full



Beispiel 3 - Postfach durchsuchen, Bericht erstellen, Mails kopieren, original Mails im Benutzerpostfachr LÖSCHEN
Hier wird das Postfach von MMustermann durchsucht nach Mails mit dem Betreff "Virus" und Eingang am 07./08.02.2022. Es wird ein Bericht erstellt und die Mails in das Postfach mailadmin@xyz.de in den Ordner SPAM verschoben. Der Bericht erfolgt ebenfalls an mailadmin@xyz.de im Ordner SPAM. Die verschobenen Mails werden in Unterordner pro Postfach abgelegt inkl. der Ordner Struktur, in der sie gefunden wurden.
Search-Mailbox -Identity MMustermann -TargetMailbox mailadmin@xyz.de -TargetFolder "SPAM" -SearchQuery {Subject:"Virus" AND received:07/02/2022..08/02/2022} -LogLevel Full -DeleteContent -Force




Beispiel 4 - Postfachdatenbank durchsuchen, Bericht erstellen, Mails kopieren, original Mails im Benutzerpostfach LÖSCHEN
Hier werden alle Postfächer der Postfachdatenbank MBXDB1 nach Mails mit dem Betreff "Virus" und Eingang am 07./08.02.2022 durchsucht. Es wird ein Bericht pro Postfach erstellt und die Mails in das Postfach mailadmin@xyz.de in den Ordner SPAM verschoben. Der Bericht erfolgt ebenfalls an mailadmin@xyz.de im Ordner SPAM. Die verschobenen Mails werden in Unterordner pro Postfach abgelegt inkl. der Ordner Struktur, in der sie gefunden wurden.
Get-Mailbox -Database "MBXDB1" -resultsize unlimited | Search-Mailbox -TargetMailbox mailadmin@xyz.de -TargetFolder "SPAM" -SearchQuery {Subject:"Virus" AND received:07/02/2022..08/02/2022} -LogLevel Full -DeleteContent -Force


Teamviewer: Server-ID vs. Session-ID - Teamviewer funktioniert nur wenn man angemeldet ist

Problem:
Ich hatte das Problem, dass ich auf einer VM den Teamviewer-Host einsetzen musste und wunderte mich dann, dass die Verbindung nur funktionierte, wenn man angemeldet ist!

Lösung:
Es gibt zwei IDs bei Teamviewer…eine Session-ID und eine Server-ID. Die Server-ID ist IMMER erreichbar.
Sollte keine Server-ID vorhanden sein, dann muss man unter Optionen -> Erweitert den Punkt "Erweiterte Mehrbenutzerunterstützung" aktivieren (Default ab Teamviewer 11 und höher).

Wenn man dann das Dialogfenster Hilfe -> "Über Teamviewer" öffnet sieht man beide IDs.

TeamViewer auf Windows Servern: Erweiterter Mehrbenutzermodus

Hier noch eine gute Quelle für das Härten einer Teamviewer-Installation:
How to Lock Down TeamViewer for More Secure Remote Access

Shops UTM Cluster: Slave-Node hängt bei Up2Date - Slave Node stuck in "UP2DATE" Mode

Problem:
Ich hatte das Problem, dass bei einem Sophos-Cluster des Upgrade des Slave-Nodes nicht durchlief. Der Node bliebt immer im Status "Up2Date" hängen und erst ein Neustart brachte ihn wieder in den normalen aber unaktuellen Zustand.
Nachdem ich eine Log-Files überprüft hatte, war klar, dass entweder das Update-File defekt oder nicht vollständig auf den Slave-Node übertragen wurde, aber das System der Meinung war, dass das alles in Ordnung ist.

Lösung:
Man muss nun das Update-File manuell auf den Slave-Node übertragen und das Upgrade dann manuell starten.
Hier die nötigen Schritte dafür:

Nötige Vorbereitungen:
- Update-Dateien bei Sophos ermitteln für späteren Download: Sophos UTM v9 Up2Date
- SSH- und ROOT-Zugang über die Webshell aktivieren und eventuell Kennwort neu setzen (loginuser/root)

Upgrade manuell durchführen:
1.) SSH-Verbindung zum aktuellen Master-Node herstellen und mittels loginuser anmelden
2.) ROOT-Rechte anfordern mittels:
su

3.) Ins Verzeichnis tmp wechseln:
cd /tmp

4.) Die zuvor ermittelte Update-Datei mittels wget herunterladen:
wget ftp://ftp.astaro.com/UTM/v9/up2date/u2d-sys-9.705007-706009.tgz.gpg

5.) Die heruntergeladene Update-Datei auf den Slave-Node übertragen (kann auch mit mehreren Updates durchgeführt werden):
scp u2d-sys-9.705007-706009.tgz.gpg loginuser@198.19.250.1:/tmp

6.) Nach erfolgreichem Kopiervorgang auf den Slave-Node wechseln:
 ha_utils ssh

7.) Hier ebenfalls Root-Rechte anfordern:
su -

8.) Ins Verzeichnis tmp wechseln:
cd /tmp

9.) _Die Update-Datei jetzt in den Update-Folder des Nodes verschieben und eventuell defekte Dateien vorher darin löschen:
mv u2d-sys-9.705007-706009.tgz.gpg /var/up2date/sys/u2d-sys-9.705007-706009.tgz.gpg

10.) Überprüfen, ob das Update in den Ordner sys kopiert wurde:
cd /var/up2date/sys

11.) Jetzt den Update-Vorgang auf dem Slave-Node manuell starten:
/sbin/auisys.plx --rpmargs --force

12.) WICHTIG: Nach erfolgreichem Update muss die Update-Datei auf Master und Slave gelöscht werden, sonst erfolgt eine Meldung eines angeblich neuen Updates.

mRemote: Einfache Anzeige von gespeichertem Kennwort

Problem:
Ich habe im mRemote-Tool ein Kennwort für eine Verbindung gespeichert und leider nicht dokumentiert (böser Ralf).
Wie komme ich jetzt an das Kennwort heran. Ein Export der mRemote-Daten war leider nicht erfolgreich.
Ich habe mir dazu folgenden "Trick" einfallen lassen - ich kann das Kennwort mittels Parameter an Anwendungen übergeben, warum also nicht an einen echo-Befehl in einer CMD?

Lösung:
Man erstellt sich unter "Tools" -> "Externe Tools" ein neues externes Tool
Hier vergibt man folgende Parameter:
Anzeigename : Show Password
Dateiname: cmd.exe
Argumente: /k echo %password%

Jetzt kann man auf die Verbindung einen Rechtsklick machen und unter "Externe Tools" -> "Show Password" klicken.
Es öffnet sich eine CMD und zeigt das Kennwort an.
“Das einzig sichere System müsste ausgeschaltet, in einem versiegelten und von Stahlbeton ummantelten Raum und von bewaffneten Schutztruppen umstellt sein.”
Gene Spafford (Sicherheitsexperte)