Windows 10 BSOD auf Tastendruck

Ich kann mich an Zeiten erinnern, da genügte ein Mausklick oder eine falsche Taste, um das gesamte System abstürzen zu lassen. Der gefürchtete Bluescreen of Death (BSOD) war die Folge.

Man kann einen BSOD auch geplant durch eine Tastenkombination auslösen. Dies ist kein Bug, sondern ein Feature!

Dazu muss in der Registry eine Änderung vorgenommen werden:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\i8042prt\Parameters

Dort ein neues DWORD zufügen mit dem Namen “CrashOnCtrlScroll” und dem Wert 1 (ob Hex oder Dezimal spielt hier keine Rolle). 😉

Danach muss das System neu gestartet werden.

Nach dem Reboot kann der BSOD mit folgender Tastenkombination ausgelöst werden:

[right Ctrl] + [Scroll Lock] + [Scroll Lock]

Dieses Verfahren funktioniert mit

  • Server 2003 SP1 mit Hotfix KB244138, sowie Server 2003 ab SP2
  • Vista SP1 mit Hotfix KB971284, sowie Vista ab SP2
  • Server 2008 SP1 mit Hotfix KB971284, sowie Server 2008 an SP2
  • Windows 7, 8, 8.1, 10

 

Links

MSDN – Forcing a System Crash from the Keyboard

KMS Aktivierung Server Template

Die Bereitstellung virtueller Maschinen mit Hilfe von Templates ist eine sehr komfortable Methode, um schnell standardisierte Server zu produktivieren. Die Aktivierung über einen Key Management Server (KMS) erspart weitere Zeit bei der Bereitstellung. Genau hier stieß ich kürzlich auf ein Problem, was dazu führte dass die Ableitung vom Template nach einiger Zeit nicht mehr funktionierte.

Die Eckdaten

  • Windows Server 2008 R2 Datacenter Edition mit Volumen-Lizenz.
  • Template vorbereitet für KMS.
  • Domänen Beitritt erfolgt bei der Ableitung.

Spurensuche

Beim Start des Templates (Convert to VM) war sehr schnell erkennbar daß die Microsoft Aktivierung die Finger im Spiel hatte. Das Display war schwarz und ich wurde auf die Möglichkeit einer Software Fälschung hingewiesen. 😉

Eigentlich sollte sich die Template VM gegen den KMS aktivieren können. Ein Test auf der Kommandozeile (PC in der Domäne) lieferte die richtige Adresse des KMS.

nslookup -type=SRV _vlmcs._tcp

Antwort vom DNS:

Server:  dns1.mydomain.local
Address:  10.0.1.10

_vlmcs._tcp.mydomain.local   SRV service location:
          priority       = 0
          weight         = 0
          port           = 1688
          svr hostname   = kms.mydomain.local
kms.mydomain.local       internet address = 10.0.1.120

Der selbe Test von der Template VM lieferte kein Ergebnis, d.h. die VM kann den KMS nicht auflösen und sich daher auch nicht aktivieren. Die Ursache ist ein fehlendes Domänen-Suffix (mydomain.local), welches die VM normalerweise erst beim Domänenbeitritt erhält.

Domänensuffix einstellen

Eigenschaften > vollständiger Computername > Einstellungen ändern > Computername > Ändern > weitere

Hier die vollqualifizierte Suchdomäne eintragen (mydomain.local). Danach kann die Template VM gegen den KMS aktiviert werden und die Ableitung erfolgt wieder reibungslos.

Veeam Backup Logfiles

Veeam Backup speichert neben der normalen Backup-History noch ein detailliertes Logfile zu jedem Job. Dieses findet sich bei Windows 2008 R2 unter folgendem Pfad:

%allusersprofile%\Veeam\Backup

Die Navigation durch den Dateibaum ist oft nicht möglich, da hierzu gelegentlich Rechte fehlen. Gibt man aber den Pfad wie oben dargestellt im Datei-Explorer ein, so kann man auf die Logs zugreifen.


NTFS Sicherheit: Ersteller Besitzer Objekt

Ein Verzeichnis soll für zwei Benutzergruppen zugänglich sein. Gruppe “Edit” soll lesen, schreiben und verändern dürfen. Die zweite Gruppe “Public” soll nur lesen dürfen, aber keine Daten verändern. Klingt einfach – und ist es eigentlich auch. Dennoch zeigt der Ordner ein eigenwilliges Verhalten: Jeder in der Gruppe Public konnte Dateien erstellen und diese auch ändern. Ursache war, daß es neben den Gruppen Public und Edit noch die Gruppe “Ersteller Besitzer” gab.

Die Gruppe “Ersteller Besitzer” kann problemlos entfernt werden. Sobald dies erfolgt ist, greifen die Zugriffsrechte wie oben geplant.

Links