Telekom „Magenta Zuhause Regio“ Rufumleitung (AWS) einrichten und/oder Softphone (VoIP) nutzen

Die Deutsche Telekom scheint das neue „Produkt“ MZRegio (oder auch „Magenta Zuhause Regio“) nicht so recht für „normale“ Anwender im Griff zu haben. Das beschreibt auch ein Artikel mit dem Marketingnamen „Besonderheiten„, den „normale“ Anwender viel eher „Einschränkungen“ nennen würden. Die Telekom formuliert darin auch ganz knapp entlang der Realität:

In unseren MagentaZuhause Regio-Tarifen haben Sie einen ähnlichen Leistungs- und Funktionsumfang wie in den MagentaZuhause-Tarifen.

Telekom

Dieser schöngeschrieben Satz meint, das es keine Handy-Flat, kein SprachBox Anrufbeantworter, keine Call-by-Call, kein Preselection, keinen Kontakt zu Service-Rufnummern (0900, 0137, 118), kein Telefoniecenter, keine Telefonieeinstellungen, ein (bisher) defektes Kundencenter, keinen Videorecorder, keine Serien-Aufnahmen und kein MagentaTV (via Media Receiver) dort gibt.

Also quasi nichts außer Internet und Fetznetz-Telefonnummern, die man aber nicht konfigurieren kann. Frustrierend.

Woran liegts?

Im wesentlichen lässt die Telekom Internetnutzer die über „fremde“ IP-Netze (fremd meint hier „durch die Telekom von anderen gemietet“) an die eigenen Dienste wollen einfach nicht durch. Das disqualifiziert das Produkt natürlich nahezu komplett, denn für (in aller Regel) weniger Geld bekommt man ja bei anderen Anbietern die selbe Leistung – den Telekom-Aufpreis kann man sich sparen.

Lösung

Um mit seiner Telefonnummer in MZRegio-Tarifen trotzdem eine Anrufweiterschaltung (AWS) einzurichten gibt es zwei Möglichkeiten:

  1. Die eigene Rufnummer im eigenen Router via VoIP einrichten und eine AWS im Router konfigurieren. Dadurch entfällt das CLIP/CLIR (Rufnummernanzeige) und die Bandbreite des doppel-Gesprächs wird im eigenen Netz belegt. Wir empfehlen das nicht.
  2. Konfiguration durch ein Telefon via Zahlen-Befehle („DTMF“). Dafür kann man ein (fast) beliebiges Softphone (IP Phone, VoIP-Client, VoIP-Programm) verwenden.

Einrichtung einer Anrufweiterleitung (AWS) in MZRegio unter Windows

Wir haben die letzten Male dafür die OpenSource Software „Phoner“ von Heiko Sommerfeldt benutzt. Das Programm ist klein, schnell, portabel (braucht keine Installation), hat ein ausführliches Protokoll und gehört zu den mit Abstand coolsten Tools der VoIP/CAPI Szene. Danke Heiko 🙂

  • Phone herunterladen und starten: https://phoner.de/
  • Den MZRegio SIP-Account hinzufügen (Optionen > Kommunikation > SIP)

Die Einstellungen funktionieren für Magenta Zuhause Regio:

Benutzername: <vorwahl-und-rufnummer>@mzregio.de
        z.B.: [email protected]

Passwort: Das Vertragspasswort, das man auch für die Internet-Einwahl nutzt

Proxy/Registrar: tel.mzregio.de

Lokaler Port: 5060

Realm: tel.mzregio.de

Telefonnummer: <vorwahl-und-rufnummer>
        z.B.: [email protected]

Sobald der Account funktioniert („Registriert“) ist, kann man die AWS mit Zahlenbefehlen konfigurieren. Und auch nur diesen, möchte man mehrere Rufnummern anpassen, muss man jede einzen registrieren. Sollte die Registrierung fehlschlagen, gibt es unter Fenster > Debug eine hervorragende Logausgabe. Danke Heiko 🙂

Die Rufumleitung (AWS) konfiguriert man nun nach dem „Abnehmen“ mittels *21*, der Rufnummer und einer Raute zur Bestätigung:

*21*<Zielrufnummer>#

Mehr Codes gibt es (noch) in diesem Artikel: https://www.telekom.de/hilfe/festnetz-internet-tv/telefonieren-einstellungen/steuercodes/leistungsmerkmale-mit-telefontasten-steuern

Einrichtung einer Festnetz-Anrufweiterleitung (AWS) in MZRegio unter Android und iOS

Für Android und iOS gibt es die App „SessionTalk Softphone“, im Prinzip auch nur ein einfacher VoIP client.

Android: https://play.google.com/store/apps/details?id=co.froute.session_chat

iOS: https://apps.apple.com/de/app/sessiontalk-sip-softphone/id362501443

Nach der Installation der App kann man mit den selben Daten wie oben den VoIP-Account registrieren und via *21* die Weiterleitung(en) konfigurieren.

Hier nocheinmal die passenden Feldnamen:

Account Name = MZRegiokack
Benutzername = <Vorwahl-und-Rufnummer>
Passwort = Vertragspasswort, das man auch für die Internet-Einwahl nutzt
Domain = tel.mzregio.de

Windows Server 2022 Boot-Menü („F8“) für den abgesicherten Modus einschalten

Microsoft hat der Windows Server Familie mit Version 2019 die Anzeige des Boot-Menüs für den „Abgesicherten Modus“ abgewöhnt. Vermutlich um die Systemsicherheit zu erhöhen, denn jetzt kann man nicht „so einfach“ den guten alten „utilman.exe“ Trick zum Zurücksetzen eines Kennwortes anwenden. Der eine oder andere Admin braucht aber den Zugriff auf das Bootmenü.

Bootmenü einschalten

Der Windows-Server muss von einem Installationsmedium booten und das Systemlaufwerk natürlich auch erkennen. Mit diskpart und „list disk“ kann man das prüfen.

Nun muss man das Bootmenü nur noch aktivieren und die Sicherheitsrichtlinie auf „klassisch“ umstellen:

bcdedit /set {bootmgr} displaybootmenu yes
bcdedit /set {bootmgr} timeout 10
bcdedit /set {default} bootmenupolicy legacy

Windows 11 22H2 Update bleibt bei 96% stehen

Windows 11 hat bekanntermaßen mit großen Updates so seine Schwierigkeiten. Die Cummulativen Patches scheinen eher gut zu funktionieren, aber besonders „Upgrades“ wie 22H2 hängen scheinbar überdurchschnittlich oft fest.

Die Ursache dafür kennen wir auch (noch) nicht.

  • Windows 11 Update 22H2 bleibt bei „96% Herunterladen“ stehen
  • Nach einem Neustart steht windows Update wieder bei „Herunterladen und installieren“
  • BITS zeigt keine aktiven Übertragungen an
  • Es gibt keinerlei Systemlast oder anzeichen für eine laufende Prüfung oder Installation

Wir beobachten aber häufiger, das das Update bei verschiedenen Ständen beim „Herunterladen“ in der Einstellungen > Windows Update App stehen bleinbt. Auch Neustarts oder das zurücksetzen des Download-Caches scheinen hier nicht zu helfen, es geht wider nur bis zu dem betroffenen „Stand“. Neustart helfen nicht, weder Dienste noch der ganze PC.

Immer wieder an der selben Stelle stehen geblieben?

Kurzum, wir haben dafür auch keine „richtige“ Lösung 🙂 aber einen Workaround, der bisher immer funktioniert hat (es sei denn es war etwas kaputt).

Lösung

  1. Die Dienste „Windows-Update“ und „Übermittlungsoptimierung“ beenden
    1. net stop wuauserv
    2. net stop DoSvc
  2. Den Windows-Update Download Cache komplett leeren (%windir%\SoftwareDistribution\download)
  3. Windows-Update Dienste und die Übermittlungsoptimierung wieder starten
    1. net start wuauserv
    2. net start DoSvc
  4. Die „PC-Integritätsprüfung“ herunterladen, installieren, starten und wieder beenden (ja, genau so …)
  5. Windows 11 Installation Assistant herunterladen, aufrufen und das Update damit sauber installieren

Und schon hat man nach wenigen Installations-Momenten ein Windows 11 22H2 auf der Maschine.

RRAS weniger DHCP-Leases für VPN-Clients verbrauchen

Problem:

In einem Netz ist ein Windows Routing- und RAS-Server (RRAS) für den VPN-Zugriff konfiguriert, welcher für die IP-Adressvergabe an VPN-Clients den DHCP-Server im Netz nutzt.

Standardmäßig werden beim Start des RRAS-Dienstes dafür 10 Adressen im DHCP „reserviert“.

In kleineren Umgebungen sind das eventuell bereits zu viele und der DHCP-Bereich wird mit unnötigen Leases belastet.

Lösung:

Der RRAS holt sich DHCP-Adressen in Blöcken der „AddressPoolSize“ – Standardmäßig 10. Diese Blockgröße lässt sich mittels folgendem Registry-Eintrag auf dem RRAS-Server einfach Konfigurieren:

Pfad: HKLM:\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\Ip
Wertname: InitialAddressPoolSize (REG_DWORD)

Danach muss der Routing und RAS Dienst („RemoteAccess“) einmal neu gestartet und bereits vorhandene Leases bei bedarf manuell aus dem DHCP entfernt werden.

Die Größe der Adress-Blöcke lässt sich somit beliebig verkleinern (oder vergrößern).

Windows Server (alle Versionen) NTP-Server via W32Time konfigurieren

Dieser Artikel funktioniert auch weiterhin – unter Windows Server 2003 bis zu Windows Server 2022. Und bis heute hat Microsoft kein GUI dazu …

Der Windows Zeitdienst (W32Time) kann so einiges. Natürlich sind die sinnvollen und zentral wichtigen Konfigurationsoptionen dazu nicht in einem hübschen Aufgabenorientierten GUI zusammengefasst, sondern gut an der Kommandozeile versteckt. So lässt sich schnell via Batch der NTP (auch der NTP auf Domänencontrollern) prüfen.

Prinzipiell ist der PDC-Emulator immer die erste und fundamentalste Zeitquelle. An dem PDC-Emulator jeder Domain synchronisieren sich die Domänenmitglieder. Damit das klappt, muss dieser „autorisierend“ sein und konsequenterweise auch eine korrekt gehende Uhr haben. Bei einem Zeitunterschied von mehr als fünf Minuten zwischen Server und Client war es das sonst mit der (Kerberos-) Windows-Anmeldung.

PDC-Emulator finden (auf einem DC ausführen)

Mit dieser Abkürzung findet man „seinen“ PDC Zeitserver

ntdsutil roles connections "connect to server SERENITY" q "select operation target" "list roles for connected server" q q q |find/I "PDC"

Windows Zeitserver konfigurieren (auf dem PDC-Emulator ausführen)

net stop w32time
w32tm /config /syncfromflags:manual /manualpeerlist:"0.de.pool.ntp.org 1.de.pool.ntp.org 2.de.pool.ntp.org 3.de.pool.ntp.org"
w32tm /config /reliable:yes
net start w32time

Mehrere Peers werden in der Liste durch Leerzeichen getrennt, die Peerliste wird von Anführungszeichen umfasst. Ab Windows Server 2016 hat Microsoft das NTP-Verhalten angepasst um den RFC-Spezifikationen zu entsprechen und empfiehlt seitdem bei zwei Peers einen davon mit dem Flag 0x2 wie folgt niedriger zu priorisieren – oder alternativ mehr Peers zu verwenden (siehe oben).

w32tm /config /syncfromflags:manual /manualpeerlist:"de.pool.ntp.org pool.ntp.org,0x2"

Der Server muss logischerweise dafür auch NTP(UDP) mit dem Internet sprechen dürfen, sonst hagelt es W32TM-Fehler im Ereignisprotokoll. Die Synchronisation kann man schnell testen mit:
w32tm /query /status
Und nochmal die Synchronisation vom NTP anstoßen:
w32tm /resync

Testen

Der NTP (und dessen Uhrzeit) lässt sich relativ einfach an der Kommandozeile testen. Mehr dazu im Artikel Testen von NTP