Willkommen im MiGo-IT-Blog

Sonderartikel

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (16 Stimmen, Durchschnitt: 2,44 von 5)
Loading...

Herzlich Willkommen im neuen MiGo-IT-Blog.

Dies ist das offizielle Nachfolge-Projekt von Mikes-PC Hilfe. Evtl. wundern Sie sich, wo das Forum als auch die Tipps geblieben sind. Diverse Umstände haben mich dazu veranlasst, das Forum zu schließen. Einer der Hauptgründe ist aber die momentane Situation der Forumssoftware selbst gewesen. Der bisherige Deutschlandvertrieb durfte schon die aktuelle Version nicht mehr verkaufen, ebenso wie den Nachfolger. Für uns hätte das bedeutet, schnellstmöglichst ein Update auf den Nachfolger anzugehen, der Aufwand dafür hätte aber in keinem Verhältnis gestanden. Auch nimmt das Projekt einen enormen Zeitaufwand in Anspruch, was die weiteren Gründe waren. Alle Details finden Sie hier.

Das Mikes PC Hilfe Forum konnten wir aber als Archiv weiterleben lassen, klicken Sie dazu in der Navigation auf das Archiv. Alle Themen sind dort enthalten. Auch alle Links aus z.B. Suchmaschinen sollten weiter funktionieren.

Eine Option um neue Beiträge zu schreiben gibt es nicht, wir bieten hier auch keinen PC Support mehr an. Dafür bitten wir Sie, sich in anderen Foren Rat zu holen.

Ich hoffe Sie bleiben uns als Leser im Rahmen des Blogs treu 🙂

Grüße Mike

Windows Defender Updates per WindowsUpdate API installieren

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Keine Bewertung vorhanden)
Loading...

Wir standen vor der Herausforderung, dass es Systeme bei unseren Kunden gibt, welche zwar Windows Updates herunterladen dürfen, diese aber erst nach Prüfung installiert werden. Bis Windows 10 wurden die Windows Defender Updates unabhängig vond er Windows Update Einstellung installiert. Mit Windows 10 ist das jetzt anders, d.h. auch die Defender Updates werden nur heruntergeladen aber nicht installiert.

Lange haben wir nach einer passenden Lösung gesucht -> und gefunden. Wir setzen jetzt auf ein Windows Powershell Modul, ein kleines Script sowie die Windows Aufgabenplanung.

Das Modul nennt sich PSWindowsUpdate und kann via folgendem Befehl installiert werden:
Öffnen Sie eine Powershell mit Adminrechten, geben Sie dann folgenden Befehl ein:

Install-Module -Name PSWindowsUpdate

Es wird nun gefragt, ob Ihr das Modul installieren wollt, weiterhin ist noch ein Zusatzmodul NuGet provider benötigt. Alle Details zu dem Zusatzmodul finden Sie hier. Bestätigen Sie beide Nachfragen jeweils mit y.

Nun muss die ExecutionPolicy noch angepasst werden:

Set-ExecutionPolicy RemoteSigned

Damit sind alle Vorbereitungen abgeschlossen. Speichern Sie folgendes Skript als Powershell Skript ab:

$basePath = "C:\Users\User1\Downloads\DefenderWsusUpdater"
$pidFile = "$basePath\defenderUpdateTool.pid"
$logFile = "$basePath\defenderUpdate.log"
 
$date = Get-Date
 
If (Test-Path $pidFile){
  # // File exists
  $id = Get-Content -Path $pidFile
  Stop-Process -id $id -Force
 
    while ($true)
    {
      Try {
            [IO.File]::OpenWrite($pidFile).close()
            echo "[$date] Process $id kill" >> $logFile
            Break
          }
 
        Catch {}
     }
  del $pidFile
}
 
echo "[$date] Process $pid successfully started" >> $logFile
 
echo $pid > $pidFile
 
Get-WUInstall -title "Windows Defender" -AcceptAll -verbose >> $logFile
 
C:\Windows\System32\wuauclt.exe /reportnow
 
del $pidFile
 
echo "[$date] Process $pid successfully finished" >> $logFile

Hier gilt es anzumerken, über die API bleibt das Installieren von Windows Defender Updates regelmäßig hängen und das Script beendet sich nicht. Hierfür habe ich bis heute keine Lösung gefunden, daher beendet das Script beim erneuten Start automatisch den Vorgängerlauf. Spannend, trotz des Hängenbleibens wird das Update aber fertig installiert.

Das Skript können Sie jetzt in der Powershell schon einmal manuell an der Konsole starten, es sollte ein Logfile angelegt werden und Sie sehen eine Ausgabe in der Konsole. Im nächsten Schritt werden wir dies noch automatisieren.

Öffnen Sie dazu den Aufgabenplaner und legen eine neue Aufgabe an. Ich empfehle den Task als Administrator ausführen zu lassen, Unabhängig von der Benutzeranmeldung und auf höchsten Berechtigungen.
Den Trigger konfigurieren Sie wie folgt:

Aufgabenplaner Trigger

Als Aktion fügen Sie einen Programmstart hinzu: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe mit den folgenden Argumenten: -command „C:\Users\User1\Downloads\DefenderWsusUpdater\installWindowsDefenderUpdates.ps1“.

Letzter wichtiger Schritt, auf dem Reiter Einstellungen müssen Sie ganz unten die Regel, falls die Aufgabe bereits ausgeführt wird anpassen auf: Neue Instanz parallel ausführen

Wir nutzen das Script in Verbindung mit einem lokalen WSUS, welcher alle 4 Stunden nach neuen Updates sucht. Das Script funktioniert aber auch Problemlos wenn kein eigener WSUS betrieben wird.

WSUS: Windows 10 Anniversary Update 1607 lädt nicht herunter

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Keine Bewertung vorhanden)
Loading...

Wir betreiben bei unseren Kunden u.a. auch WSUS Server (Windows Update Server), seit 16.08. wird darüber auch das Windows 10 Anniversary Update 1607 verteilt. Leider brach der Download regelmäßig auf den Clients ab. Im Report des WSUS Servers konnten wir diese Fehlermeldung finden:

Das folgende Update konnte wegen des Fehlers 0x8024200d nicht installiert werden

In diesem Fall handelt es sich um ein Windows Server 2012 Standard. Vorraussetzung damit das Update grundsätzlich funktioniert, ist das Update KB3095113 für den WSUS Server. Dies war hier aber bereits installiert.

Dieser Fehler weißt im Regelfall auf ein Download/Zugriffsproblem hin. Die Suche nach der Ursache gestaltete sich extrem schwierig. In der Umgebung beim Kunden setzen wir mehrere PC-Gruppen ein, u.a. auch eine PreLive Gruppe auf der wir große Updates verproben. Der erste Ansatz, es ist ein Client Problem und auf anderen PCs funktioniert es, war nicht der richtige Weg, denn auch dort funktionierte es nicht. Nach stundenlangem Durchsuchen der Client-Logs konnten wir dort keinen Fehler erkennen, auch die WSUS Logs sahen sauber aus.

Da der gesamte WSUS Inhalt per IIS durchs Netzwerk gestreamed wird, haben wir uns dann die IIS Logs (c:\inetpub\logs\LogFiles) angesehen, dort konnten wir feststellen, dass die *.esd Dateien aus dem Update nicht gefunden wurden und ein 404 Fehler geworfen wurde:

HEAD /Content/A5/97864A30A8060D33CDE0C31801B38432085BE8A5.esd - 8530 - *********** Microsoft-Delivery-Optimization/10.0 - 404 3 50 1

Weitere Recherchen haben ergeben, dass dem IIS scheinbar ein MIME Type dafür fehlt. Über die Serververwaltungstools haben wir nun in der IIS-Administration -> MIME-Typ -> einen neuen Mime-Type hinzugefügt:

*.esd
application/octet-stream

Sofort funktionierte nun der Download via WSUS.

VMWare ESXi 6.0 auf inkompatibler HW installieren/updaten

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Keine Bewertung vorhanden)
Loading...

Wer die VMWare Szene etwas verfolgt wird festgestellt haben, dass VMWare gerade im ESXi Bereich immer weniger Hardware offiziell unterstützt und damit auch Treiber aus Ihren Paketen entfernt. Sehr ärgerlich, denn das ein oder andere Feature aus der 5.5 oder 6.0er sind schon ganz sinnvoll. Vorab die Info, der VSphere Client wird seit Version 5.1 nicht mehr weiterentwickelt und auch nicht mehr mit neuen Features ausgestattet. D.h. viele Features lassen sich so gar nicht nutzen, wie z.B. neuere HW Versionen der VMs.

Aber gut, zurück zum eigentlichen Thema. Mein VMWare Server besteht aus einem Core i7 und einem Gigabyte Mainboard. Für ESXi 5.1 noch alles super, ab 5.5 wird das Board nicht mehr unterstützt, primär aufgrund dem SATA Treiber. Nach langer Suche habe ich den ESXi-Customizer gefunden, der unter Windows 7/8/10 mit der PowerShell eine customized ISO erzeugt, in die u.a. auch eigene Treiber integriert werden können.

Parallel dazu gibt es auch die Option in ESXi via CLI-Update den Treiber nachzurüsten und dann das 5.5 oder 6.0er Update-Paket einzuspielen. Diese Variante habe ich jedoch nie getestet, da man erst nach dem Neustart merkt, ob es geht oder nicht. Die customized ISO zeigt direkt im Setup ob die Festplatten erkannt werden oder nicht.

Hier gibt es den Download.
Weiterhin das VMware PowerCLI Version 5.1 oder höher benötigt.

Anschließend können Sie hiermit eine ISO für ESXi 6.0 mit dem SATA-xahci- sowie dem Netzwerk-Treiber erzeugen. Öffnen Sie dazu die Windows-PowerShell und navigieren Sie zum ESXi-Customizer-PS Skript.

.\ESXi-Customizer-PS-v2.4.ps1 -v60 -vft -load sata-xahci,net55-r8168

Wenn das erledigt ist, ISO brennen und Upgrade von CD starten.
Weitere Varianten des Skripts sind auf der Hersteller-Webseite des ESXi-Customizers beschrieben.

VMWare ESXi 5.1/5.5/6.0 – Festplattenprovisionierung von Thick zu Thin ändern

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Keine Bewertung vorhanden)
Loading...

Mittlerweile haben sich so einige VMs auf meinem ESXi Server angesammelt, jedoch leidet die Performance sehr, wenn mal mehr wie 2 VMs parallel gestartet sind. Aus dem Grund bin ich auf eine SSD (512GB 850 Pro von Samsung) umgestiegen. Bzw. ich habe diese parallel zu den vorhandenen Festplatten eingebaut.

Verschieben kann man die VMs relativ einfach über den Dateibrowser im VSphere Client, Datenspeicher durchsuchen und dann rechtsklick auf den Ordner mit der VM und „Wechseln zu“ wählen. Schon verschiebt der Client die VM auf die SSD. Zu beachten ist, dass durch diesen Vorgang jede Thin-Provisionierte Festplatte zu Thick-Provisioning konvertiert wird. Das ist gerade bei einer SSD nicht so toll, da der Platz ja doch beschränkt ist.

vmware1

Wenn die VM verschoben ist, löscht die VM aus der Bestandsliste, aber nur das, nicht auch die Dateien löschen. Suchen Sie dann über den Dateibrowser Ihre verschobene VM und importieren Sie diese wie Rechtsklick auf die vmx Datei. Nun sollte die VM-Disk wieder ins Thin-Format konvertiert werden.

Hierzu ist ein Zugriff per SSH notwendig, diesen Dienst kann man unter Konfigurationen -> Sicherheitsprofil manuell starten. Anmelden kann man sich anschließénd via root & dem Passwort des ESXi Servers.

vmware2

Navigieren Sie nun zu Ihrer VM, im Regelfall etwas unter /vmfs/volumes/datastore1 o.ä.
Anschließend konvertieren Sie mit folgendem Befehl die VM-Disk:

vmkfstools -i "Windows 10 Preview.vmdk" -d thin "Windows 10 Preview-thin.vmdk"

Anschließend bearbeiten Sie im VSphere Client die VM, entfernen Sie die vorhandene Festplatte. Fügen Sie anschließend direkt wieder eine neue Festplatte hinzu, wählen aber als Option „Vorhandene Festplatte nutzen“. Suchen Sie nun im Dateibrowser Ihre neue Thin-Provisionierte VM-Disk. Diese sollten Sie neben dem Dateinamen auch an der Größe erkennen.

Das wars auch schon. Kontrollieren können Sie den Vorgang abschließend auch noch Mal an der Konsole. Erster Befehl zeigt die max. Größe, der zweite Befehl die tatsächliche Nutzung. Die Werte sollten sich unterscheiden.

ls -lh *.vmdk
du -h *.vmdk

Die alte große Festplatte können Sie nach einem Test via Dateibrowser einfach entfernen.