Skip to content

Daniels Tagesmeldungen

Kleine IT-Episoden, der Diabetes & das wahre Leben

  • Startseite
  • About me…
    • Lebenslauf
    • Weiterbildung
  • Diabetes melitus
    • Diabetes melitus – Definition/Typen
    • Diabetes melitus – Podcasts
    • Diabetes Typ-2 – Erläuterung
    • Medikament – Metformin
    • IVOM – Präzise Medikamentengabe ins Auge
      • Medikament – Eylea (Aflibercept)
      • Medikament – Lucentis (Ranibizumab )
      • Medikament – Vabysmo (Faricimab)
    • Medikament – Forxiga (Dapagliflozin)
  • Disclaimer
  • Toggle search form

Kategorie: Windows 7

WMI: Versionen und ProductType von Win32_OperatingSystem

Posted on 15. April 201313. April 2013 By Daniel Lensing Keine Kommentare zu WMI: Versionen und ProductType von Win32_OperatingSystem

Wer bei Gruppenrichtlinien mit WMI-Filtern arbeiten möchte muss die Werte von „Version“ und „ProductType“ des WMI-Objektes „Win32_OperationSystem kennen. Aus diesem Grund zum schnellen Überblick hier eine Auflistung

Version:

  • 5.1 – Windows XP
  • 5.2 – Windows Server 2003
  • 6.0 – Windows Vista und Windows Server 2008
  • 6.1 – Windows 7 und Windows Server 2008 R2
  • 6.2 – Windows 8 und Windows Server 2012

Da aber der Versionsnummerierung 6.0 die Client und Serverbetriebssysteme unter einer Versionsnummer geführt wurden, muss seit dem auch der „ProductType“ ausgewertet werden.

  • 1 – Client
  • 2 – Domänencontroller
  • 3 – Server

Entsprechend gibt es die folgende Unterscheidung auf Client- bzw. Serverbetriebssystem anhand des Beispiels der Version 6.2.

Windows 8:

select * from Win32_OperatingSystem WHERE Version LIKE „6.2%“ and ProductType = „1“

Windows Server 2012:

select * from Win32_OperatingSystem WHERE Version LIKE „6.2%“ AND ( ProductType = „2“ or ProductType = „3“ )

Windows 7, Windows 8, Windows Server, Windows Server 2012, Windows Vista, Windows XP

Registry-Favoriten können hilfreich sein

Posted on 14. April 201313. April 2013 By Daniel Lensing Keine Kommentare zu Registry-Favoriten können hilfreich sein

Einige Applikationen unter Windows verewigen sich in der Registry. Dort kann es dann auch zu Fehlern kommen oder man möchte Werte schnell überprüfen. Ähnlich wie in Browsern kann man in der Registry auch Favoriten erstellen, um schneller an das gewünschte Ziel zu kommen. 

Die Favoriten werden benutzerabhängig in der Registry gespeichert unter dem folgenden Pfad:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Applets\Regedit\Favorites

Diese können somit dort exportiert und auch auf weiteren Systemen importiert und genutzt werden.

Eine weitere Verwendungsmöglichkeit wären sogenannte applikationsabhänige Registrykeys für den Support, die per Verteilung zum Beispiel per GPO oder Softwaremanagementsystemen zur Verfügung gestellt werden könnten, um Probleme schneller zu beheben oder auf wichtige Registrywerte schneller zugreifen zu können.  

So könnte man eine GPO mit einer Active Directory-Gruppe verknüpfen und sogar per WMI-Filter angepasst auf Computersysteme verteilen, so dass der Supporter, wenn die entsprechende Applikation, welche im WMI-Filter definiert ist, auf dem System installiert ist, zentral bereits die entsprechenden Favoriten zur Verfügung gestellt bekommt. Somit ist das „Durchwandern“ der Registry einfacher und effektiver gestaltet.

Windows 7, Windows 8, Windows Server, Windows Server 2012, Windows Vista, Windows XP

PowerShell-Skripte per Registry freischalten

Posted on 19. November 201219. November 2012 By Daniel Lensing 2 Kommentare zu PowerShell-Skripte per Registry freischalten

Um PowerShell-Skripte als Benutzer auszuführen möchte muss dieses erst einmal freigeben, da diese Funktion bei der Standard-Installation deaktiviert ist.

Dazu kann der folgende Befehl genutzt werden, der als Administrator ausgeführt werden muss:

Set-ExecutionPolicy Unrestricted

Um dieses zum Beispiel bei automatisierten Installation anpassen zu können, ist auch eine Bearbeitung der Registry möglich, um diese Option anzupassen:

Pfad: HKEY_LOCAL_MACHINE\Software\Microsoft\Powershell\1\ShellIds\Microsoft.Powershell

Name: ExecutionPolicy

Typ: REG_SZ

Wert: Unrestricted

Es gibt allerdings noch weitere Policy-Einstellungen, die ich hier gern hier einmal zusammenfasse:

  • Restricted: Keine Ausführung von Skripten
  • AllSigned: Nur von einem vertrauenswürdigen Herausgeber signiert wurden können ausgeführt werden.
  • RemoteSigned: Heruntergeladene Skripte müssen von einem vertrauenswürdigen Herausgeber signiert werden, bevor sie ausgeführt werden können.
  • Unrestriced: Alle Skripte können ausgeführt werden.
Windows 7, Windows 8, Windows Server, Windows Vista

Probleme bei .NET Framework 4-Updates

Posted on 25. Juli 201216. Mai 2023 By Daniel Lensing Keine Kommentare zu Probleme bei .NET Framework 4-Updates

Bei einer meiner Installationen kam es zu Problemen bei der Aktualisierung durch diefolgenden Microsoft-Updates:

  • Update für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008 x86 (KB2533523)
  • Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008 x86 (KB2656351)
  • Update für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008 x86 (KB2468871)
  • Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008 x86 (KB2604121)
  • Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008 x86 (KB2487367)
  • Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008 x86 (KB2656368)
  • Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008 x86 (KB2656405)
  • Sicherheitsupdate für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008 x86 (KB2686827)
  • Update für Microsoft .NET Framework 4 unter Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008 x86 (KB2600217)

Ich konnte diese Installationsmöglichkeit mit der Funktion „Software“ der Systemsteuerung (adaptiv „Programme und Funktionen“ seit Windows Vista) wieder zur Verfügung stellen.

Ich musste dafür die Software „.NET Framework 4 Client Profile“ reparieren. Sollte der Button „Ändern/Entfernen“ nicht zur Verfügung stehen, muss nur das entsprechende MSI-Paket von Microsoft geladen werden und die Reparatur-Funktion wird bei der Ausführung angeboten.

Client, VB.NET, Windows 7, Windows Server, Windows Vista, Windows XP

WSUS-Update per Batch erzwingen

Posted on 23. Juli 201223. Juli 2012 By Daniel Lensing Keine Kommentare zu WSUS-Update per Batch erzwingen

Leider machen auch ansonsten gut funktionierende Systeme mal Fehler. In diesem Fall wollten sich 9 Updates, die über einen WSUS-Server verteilt werden, nicht installieren. Diese Meldungen hatte sich schon mehrere Tage bemerkbar gemacht, allerdings bin ich erst heute dazu gekommen mich damit zu beschäftigen.

Leider musste passieren, was in solchen Momenten immer passiert laut eines gewissen Herrn Murphey: Der Fehler konnte in dem Moment, wo ich einen entsprechenden Ansprechpartner an der Strippe hatte nicht nachgestellt werden. Also fühlte ich mich in der Beweispflicht, nach dem wir uns auf den kommenden Tag verabredete hatten, den Fehler jederzeit nachstellen zu können.

Dazu nutze ich nun folgendes Skript, welches ich in einer Batch-Datei nutze:

net stop wuauserv
REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v LastWaitTimeout /f
REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v DetectionStartTime /f
Reg Delete "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v NextDetectionTime /f
net start wuauserv
wuauclt /detectnow

Nach einer gewissen Zeit werden mir nun, die immer noch fehlerhaften Updates zur Installation angeboten. Mit diesem Skript wird allerdings generell alle vom WSUS-Server zur Verfügung gestellten Pakete geprüft, so dass es auch bei Installationsroutinen genutzt werden kann.

Windows 7, Windows Vista, Windows XP

acctinfo.dll bei einem 64-Bit-System

Posted on 11. Juni 201227. Mai 2024 By Daniel Lensing Keine Kommentare zu acctinfo.dll bei einem 64-Bit-System

Bei 32-Bit-Systemen habe ich die acctinfo.dll schon häufiger genutzt, um zum Beispiel das Passwort-Ablaufdatum oder auch die SID eines Benutzers zu ermitteln. Heute wurde ich allerdings angesprochen, wie das Tool unter einem Windows 7-System, welches auf der 64-Bit-Technologie basiert, eingesetzt werden kann.

Die Dll ist Bestandteil eines Tool-Packs „Account Lockout and Management Tools“, welches unter dem folgenden Link heruntergeladen werden kann.

Download

Nach dem Entpacken sollte die DLL sowie die Datei „lockoutstatus.exe“ in den folgenden Pfad kopiert werden:

%SystemRoot%\SysWOW64\

Anschließend muss der folgende Befehl mit administrativen Rechten ausgeführt werden, um die DLL in das System zu importieren:

regsvr32.exe %SystemRoot%\SysWOW64\acctinfo.dll 

Wenn man nun die Konsole des SnapIns „Active Directory Benutzer und Computer“ öffnet, erhält man bei den direktem Benutzerobjekt trotzdem nicht die zusätzliche Registerkarte.

Hierfür muss eine Konsole in einer 32-Bit-Umgebung gestartet werden. Dieses kann entweder durch das Öffnen der Manangment Konsole im 32-Bit-Kontext und dem Einbinden des SnapIns durch den folgendne Befehl:

mmc.exe -32

Ein weiterer Weg ist der Aufruf des direkten SnapIns; ebenfalls im 32-Bit-Kontext:

dsa.msc -32

Eine weitere und nicht unwerwähnte Möglichkeit ist die entsprechende Erweiterung für 64-Bit-Systeme zu nutzen, die unter dem Dateinamen „acctinfo2.dll“ auch in einer 64-Bit-Version erhältlich ist. Diese ist allerdings nicht seitens Microsoft supportet.

Des Weiteren ist darauf hinzuweisen, dass der zusätzliche Reiter nur erscheint, wenn man direkt das Objekt aus dem Objektbaum öffnet und nicht über die auch im SnapIn implementierte Suche aufruft.  

Windows 7

„Administrative Tools“ aus Programme und Startmenü entfernen

Posted on 19. April 201219. April 2012 By Daniel Lensing Keine Kommentare zu „Administrative Tools“ aus Programme und Startmenü entfernen

Nach der Installation der „Remote Server Administration Tools“, die zum Beispiel für die Verwaltung einer Active Directory oder zum Erstellen von Gruppenrichtlinien verwandt wird, erscheinen diese als Programmgruppe unter dem Punkt „Alle Programme“ sowie als Unterpunkt im „Startmenü“.

Dieses kann per Registry-Key getrennt voneinander ausgeblendet werden.

Eintrag „Administrative Tools“ im Startmenü verbergen:

Pfad: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
Objekt: StartMenuAdminTools
Objekttyp: DWORD
Value: 0

Programmgruppe unter „Alle Programme“ verbergen:

Pfad: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
Objekt: Start_AdminToolsRoot
Objekttyp: DWORD
Value: 0

Der generellte Zugriff auf die eingebundenen Management-Konsolen ist weiterhin möglich und wird durch diese Registrywerte nicht beeinträchtigt.

Windows 7, Windows Server

Seitennummerierung der Beiträge

Vorherige 1 … 5 6 7 … 15 Nächste

Daniel Lensing

Ich betreibe diesen Blog, bei dem ich meine Erfahrungen aus der IT & dem Berufsalltag sowie dem Wahnsinn des Lebens mit Höhen und Tiefen. Darunter meine „Erlebnisreise“ zum Planeten „Diabetes mellitus Typ-2“.

Translate:

Follow us

Kategorien

  • Allgemein (1)
  • Client (245)
    • Android (8)
    • Fedora (Linux) (5)
    • iOS (6)
    • Mac OS X (6)
    • Peripherie (5)
    • Ubuntu (Linux) (9)
    • Windows 10 (63)
    • Windows 11 (31)
    • Windows 7 (100)
    • Windows 8 (36)
    • Windows 8.1 (28)
    • Windows Mobile (2)
    • Windows Vista (65)
    • Windows XP (21)
  • Cloud (15)
    • Amazon AWS (1)
    • Microsoft Azure (7)
    • Office 365 (9)
  • Fortbewegung (59)
    • Auto (19)
    • Bahn (19)
    • Beinarbeit (6)
    • Flugzeug (4)
    • Zweirad (15)
  • IT-Nachrichten (37)
  • Leben Beruf und Gesundheit (220)
    • #t2dhero (61)
    • Arbeitszimmer (39)
    • Audio (22)
    • Film / Kino (7)
    • Gedanken (82)
    • Gesundheit (40)
    • Internet (7)
    • Lebensmittel & Essen (24)
    • Lesestoff (21)
    • Sport (11)
    • Veranstaltung (3)
  • Lehren & Lernen (50)
    • Forschung (2)
    • Konferenzen (3)
    • Lehre (1)
    • Präsentation (4)
    • Zertifizierung (42)
  • Programme (334)
    • Android-Apps (28)
    • Eigene Tools (13)
    • iOS-Apps (7)
    • Office (89)
    • Patchday+Updates (77)
    • Software (155)
    • Spiele (3)
    • Windows Phone-Apps (2)
  • Programmierung (97)
    • AutoIT (2)
    • KiXtart (2)
    • PHP (3)
    • Power Automate (1)
    • Powershell (66)
    • VB.NET (11)
    • VBA (10)
    • VBS (10)
  • Server (165)
    • Citrix XenServer (2)
    • Exchange Server (27)
    • Lync Server (1)
    • System Center (4)
    • Ubuntu Server (2)
    • Windows Home Server (2)
    • Windows Server (92)
    • Windows Server 2012 (45)
    • Windows Server 2016 (15)
    • Windows Server 2019 (22)
    • Windows Server 2022 (21)
    • Windows Server 2025 (14)
  • Telekommunikation (38)
    • Festnetz (3)
    • Internet (13)
    • Mobilfunk (23)
  • Verkauf & Verlosung (1)
  • Web-Installationen (37)
    • Joomla (4)
    • Mastodon (1)
    • MediaWiki (10)
    • phpMyAdmin (2)
    • Piwik (4)
    • Wordpress (20)
Mastodon

Copyright © 2026 Daniels Tagesmeldungen.

Powered by PressBook WordPress theme