Der Reader bringt seit einer Weile eine „Werkzeugleiste“ mit. Diese nervige, unnötige und mit unprofessioneller Werbung gespickte „Seitenliste“ oder auch „Toolbar“ ist in den meisten Fällen unnötig und stört den Anzeigebereich ganz erheblich.
Man kann die Toolbar zwar mit ALT+F4 immer wieder schließen, aber das merkt sich der Reader natürlich nicht.
Man kann aber einen Haken setzen, unter: Bearbeiten > Einstellungen > Dokumente > „Aktuellen Status des Werkzeugfensters speichern“. Das funktioniert ganz gut, aber der schnelle Admin will das natürlich in einer Gruppenrichtlinie (GPO).
Lösung
Eine „fertige“ GPO als ADMX gibt es natürlich nicht (auch für Enterprise-Kunden nicht), denn sinnvolles liefert Adobe nur höchstselten. Es gibt unter admx.help aber eine brauchbare Drittlösung und vor allem eine dokumentierte Liste.
In der GPO legt man zum ausblenden diesen Registrierungsschlüssel an:
Neue Anwendungen im IIS sind bekanntlich schnell erstellt, über den Punkt „In Anwendung konvertieren“:
Leider gibt es bis heute keine Möglichkeit, eine Anwendung („App“) wieder zu entfernen. Das ist einem, beispielsweise, beim Wechsel von .NET zu PHP schon mal im Wege und man möchte IIS Anwendungen einfach wieder löschen.
Lösung
Am schnellsten geht das an der Kommandozeile, PowerShell oder CMD:
pushd %SystemRoot%\system32\inetsrv
.\appcmd list app
.\appcmd delete <APPNAME>
Das HPE mit dem Kauf von Nimble einen guten Fang gemacht hat, hat sich ja mittlerweile herumgesprochen. Ein Nimble-Effekt wurde trotz fleißiger Updates aber bis heute nicht wirklich behoben: Die „toten“ Alarme, oder auch „Dead Alerts“.
Die Nimble (Alletra) verschickt in vielen Fällen auch noch weiterhin Alarme, wenn die Ursache gar nicht mehr existiert. Das gilt beispielsweise für neue vCenter-Server, abgeschaltete Array-Replikationsziele oder auch nur entfernte Volumes die „vorher“ noch offene Snapshots hatten.
Lösung: Nimble Alarme ansehen und löschen
Per SSH auf das betroffene Array verbinden und die vorhandenen Alarme ansehen:
alarm --list
Sobald man den „schuldigen“ gefunden hat, kann man den betroffenen Auslöser einfach löschen:
alarm --delete <ID>
Das betrifft natürlich auch nur berits ausgelöste Alarme, neue Ereignisse erzeugen auch wieder einen neuen Alarm.
Die Deutsche Telekom scheint das neue „Produkt“ MZRegio (oder auch „Magenta Zuhause Regio“) nicht so recht für „normale“ Anwender im Griff zu haben. Das beschreibt auch ein Artikel mit dem Marketingnamen „Besonderheiten„, den „normale“ Anwender viel eher „Einschränkungen“ nennen würden. Die Telekom formuliert darin auch ganz knapp entlang der Realität:
In unseren MagentaZuhause Regio-Tarifen haben Sie einen ähnlichen Leistungs- und Funktionsumfang wie in den MagentaZuhause-Tarifen.
Dieser schöngeschrieben Satz meint, das es keine Handy-Flat, kein SprachBox Anrufbeantworter, keine Call-by-Call, kein Preselection, keinen Kontakt zu Service-Rufnummern (0900, 0137, 118), kein Telefoniecenter, keine Telefonieeinstellungen, ein (bisher) defektes Kundencenter, keinen Videorecorder, keine Serien-Aufnahmen und kein MagentaTV (via Media Receiver) dort gibt.
Also quasi nichts außer Internet und Fetznetz-Telefonnummern, die man aber nicht konfigurieren kann. Frustrierend.
Woran liegts?
Im wesentlichen lässt die Telekom Internetnutzer die über „fremde“ IP-Netze (fremd meint hier „durch die Telekom von anderen gemietet“) an die eigenen Dienste wollen einfach nicht durch. Das disqualifiziert das Produkt natürlich nahezu komplett, denn für (in aller Regel) weniger Geld bekommt man ja bei anderen Anbietern die selbe Leistung – den Telekom-Aufpreis kann man sich sparen.
Lösung
Um mit seiner Telefonnummer in MZRegio-Tarifen trotzdem eine Anrufweiterschaltung (AWS) einzurichten gibt es zwei Möglichkeiten:
Die eigene Rufnummer im eigenen Router via VoIP einrichten und eine AWS im Router konfigurieren. Dadurch entfällt das CLIP/CLIR (Rufnummernanzeige) und die Bandbreite des doppel-Gesprächs wird im eigenen Netz belegt. Wir empfehlen das nicht.
Konfiguration durch ein Telefon via Zahlen-Befehle („DTMF“). Dafür kann man ein (fast) beliebiges Softphone (IP Phone, VoIP-Client, VoIP-Programm) verwenden.
Einrichtung einer Anrufweiterleitung (AWS) in MZRegio unter Windows
Wir haben die letzten Male dafür die OpenSource Software „Phoner“ von Heiko Sommerfeldt benutzt. Das Programm ist klein, schnell, portabel (braucht keine Installation), hat ein ausführliches Protokoll und gehört zu den mit Abstand coolsten Tools der VoIP/CAPI Szene. Danke Heiko 🙂
Phone herunterladen und starten: https://phoner.de/
Den MZRegio SIP-Account hinzufügen (Optionen > Kommunikation > SIP)
Die Einstellungen funktionieren für Magenta Zuhause Regio:
Benutzername: <vorwahl-und-rufnummer>@mzregio.de
z.B.: [email protected]
Passwort: Das Vertragspasswort, das man auch für die Internet-Einwahl nutzt
Proxy/Registrar: tel.mzregio.de
Lokaler Port: 5060
Realm: tel.mzregio.de
Telefonnummer: <vorwahl-und-rufnummer>
z.B.: [email protected]
Sobald der Account funktioniert („Registriert“) ist, kann man die AWS mit Zahlenbefehlen konfigurieren. Und auch nur diesen, möchte man mehrere Rufnummern anpassen, muss man jede einzen registrieren. Sollte die Registrierung fehlschlagen, gibt es unter Fenster > Debug eine hervorragende Logausgabe. Danke Heiko 🙂
Die Rufumleitung (AWS) konfiguriert man nun nach dem „Abnehmen“ mittels *21*, der Rufnummer und einer Raute zur Bestätigung:
Nach der Installation der App kann man mit den selben Daten wie oben den VoIP-Account registrieren und via *21* die Weiterleitung(en) konfigurieren.
Hier nocheinmal die passenden Feldnamen:
Account Name = MZRegiokack
Benutzername = <Vorwahl-und-Rufnummer>
Passwort = Vertragspasswort, das man auch für die Internet-Einwahl nutzt
Domain = tel.mzregio.de
Microsoft hat der Windows Server Familie mit Version 2019 die Anzeige des Boot-Menüs für den „Abgesicherten Modus“ abgewöhnt. Vermutlich um die Systemsicherheit zu erhöhen, denn jetzt kann man nicht „so einfach“ den guten alten „utilman.exe“ Trick zum Zurücksetzen eines Kennwortes anwenden. Der eine oder andere Admin braucht aber den Zugriff auf das Bootmenü.
Bootmenü einschalten
Der Windows-Server muss von einem Installationsmedium booten und das Systemlaufwerk natürlich auch erkennen. Mit diskpart und „list disk“ kann man das prüfen.
Nun muss man das Bootmenü nur noch aktivieren und die Sicherheitsrichtlinie auf „klassisch“ umstellen: