Fehlende Geräte in der Netzwerkumgebung von Windows 10

Veröffentlicht Veröffentlicht in Computer

Bei PCs mit Windows 10 (1709 und neuer) fällt auf, dass in der Netzwerkumgebung im Windows Explorer nur noch ein geringer Teil der im Netzwerk vorhandenen Geräte (Server, andere PCs, …) angezeigt wird.

Auf älteren PCs im gleichen Netz werden nach wie vor alle Geräte angezeigt, also muß es an der Windows-Version liegen. Nach längerer Suche bin ich auf diesen Microsoft-Artikel gestoßen, in dem das Problem erklärt wird: Seit dem Funktionsupdate 1709 wird das veraltete und unsichere Protokoll SMBv1 nicht mehr standardmäßig installiert. Da die Netzwerkumgebung den Computerbrowser-Dienst nutzt(e) um die Geräte anzuzeigen und dieser auf SMBv1 basiert, funktioniert die Netzwerkumgebung seit dem Funktionsupdate 1709 nur noch eingeschränkt.

In dem Microsoft-Artikel wird von der weiteren Verwendung der Netzwerkumgebung abgeraten. Wenn man sie („in kleinen Netzen“) trotzdem weiter nutzen möchte wird als Lösung empfohlen auf allen PCs die in der Netzwerkumgebung auf anderen PCs angezeigt werden sollen die beiden Dienste „Funktionssuchanbieter-Host“ und „Funktionssuche-Ressourcenveröffentlichung“ zu starten und den Starttyp auf „Automatisch (Verzögerter Start)“ zu stellen.

Das funktioniert auch problemlos, PCs werden sofort in der Netzwerkumgebung angezeigt sobald die beiden Dienste gestartet wurden. Allerdings gehören diese beiden Dienste zur Funktionalität der „Windows-Heimnetzgruppe“, die mit dem Funktionsupdate 1803 ebenfalls abgeschafft wurde. Die beiden Dienste gibt es zwar aktuell (1809) noch, aber es würde mich nicht wundern wenn sie mit einem der nächsten Funktionsupdates ebenfalls verschwinden würden.

Versand von E-Mails von einem Device via Office 365

Veröffentlicht Veröffentlicht in Computer

Da ich jedesmal wieder suchen muß wie es im Detail funktioniert hier eine Zusammenstellung der Infos die erforderlich sind um von einem Device (Scanner, Router, NAS, …) eine E-Mail über Office 365 zu versenden. Die drei möglichen Varianten werden zwar in einem Microsoft-Artikel ausführlich beschrieben, allerdings möchte ich dass diese E-Mails von einem klar zugeordneten Absender kommen, weshalb noch ein paar mehr Schritte erforderlich sind.

Zuallererst muß man wissen, ob man über eine feste oder eine dynamische IP-Adresse mit dem Internet verbunden ist.

Feste IP-Adresse

  • Die IP-Adresse muß im SPF-Record auf dem DNS eingetragen sein, sonst landen die so versendeten E-Mails im Spamordner des Empfängers
  • In Office 365 eine „Gruppe“ anlegen
    • Name „Devicename“ und E-Mailadresse „devicename@firma.de“
    • Im „Exchange Admin Center“ in den Eigenschaften dieser Gruppe
      • Unter „Zustellungsverwaltung“ die Gruppe selbst (vorher sichern) als einzigen in die Liste eintragen. Somit kann die Gruppe nicht für Spam mißbraucht werden
      • Unter „Allgemein“ die Option „Diese Gruppe in Adresslisten ausblenden“ aktivieren
    • Es kann bis zu einer Stunde dauern bis alle Einstellungen der Gruppe wirksam werden!
  • Auf dem Device müßen folgende Einstellungen getroffen werden:
    • SMTP-Server: Den MX der Domain (üblicherweise firma-de.mail.protection.outlook.com) mit Port 25
    • TLS/StartTLS aktivieren. Manchmal wird hier von SSL gesprochen und es funktioniert, aber das ist dann wohl unsauber beschriftet.
    • Als Absenderadresse die E-Mailadresse der Office 365 Gruppe verwenden

Dynamische IP-Adresse

  • In Office 365 eine „Gruppe“ anlegen
    • Name „Devicename“ und E-Mailadresse „devicename@firma.de“
    • Im „Exchange Admin Center“ in den Eigenschaften dieser Gruppe
      • Unter „Gruppendelegierung“ dem Benutzer der auf dem Device für die Authentifizierung verwendet werden wird „Senden als“ Rechte geben.
      • Unter „Zustellungsverwaltung“ diesen Benutzer als einzigen in die Liste eintragen. Somit kann die Gruppe nicht für Spam mißbraucht werden
      • Unter „Allgemein“ die Option „Diese Gruppe in Adresslisten ausblenden“ aktivieren
    • Es kann bis zu einer Stunde dauern bis alle Einstellungen der Gruppe wirksam werden!
  • Auf dem Device müßen folgende Einstellungen getroffen werden:
    • SMTP-Server: smtp.office365.com mit Port 587 (25 geht auch)
    • Authentifizierung aktivieren. Den Benutzer verwenden der auch in der Office 365 Gruppe verwendet wurde
    • TLS/StartTLS aktivieren. Manchmal wird hier von SSL gesprochen und es funktioniert, aber das ist dann wohl unsauber beschriftet.
    • Als Absenderadresse die E-Mailadresse der Office 365 Gruppe verwenden

In beiden Varianten kann man den/die Empfänger entweder direkt auf dem Device eintragen oder dort einfach die Office 365 Gruppe als Empfänger festlegen und die eigentlichen Empfänger auf Office 365 der Gruppe als Mitglieder hinzufügen.

Platzbedarf von WSUS reduzieren

Veröffentlicht Veröffentlicht in Computer

Der Platzbedarf einer WSUS-Installation steigt im Lauf der Zeit immer weiter an. So ist es nach 1-2 Jahren normal, dass der WSUS-Ordner mehrere 100 GB an Daten enthält. Dies kann natürlich irgendwann zum Problem werden.

Eine wichtige Aufgabe bei jedem WSUS ist es regelmäßig (alle paar Wochen) den „Assistenten für die Serverbereinigung“ in den WSUS-Optionen laufen zu lassen. Damit wird die WSUS-Datenbank verkleinert und nicht mehr benötigte heruntergeladene Dateien werden gelöscht. Wenn man das versäumt wird die Laufzeit des Assistenten so hoch, dass er mit einem TimeOut-Fehler abbricht. Hier hilft nur die Schritte des Assistenten einzeln zu starten und das sooft zu wiederholen, bis der Assistent fertig wird. Wenn es gar nicht geht, kann man immer noch versuchen im „Internetinfomationsdienste (IIS)-Manager“ in den erweiterten Eigenschaften des AppPool „WsusPool“ den Wert für „Private Memory Limit“ deutlich zu erhöhen.

Es gibt eine ganze Menge Websites auf denen beschrieben wird wie man den WSUS per SQL oder per PowerShell pflegt (diese und diese habe ich gerade eben entdeckt). Dabei muß man aber immer darauf achten ob man die WSUS-Datenbank mit einem SQL-Server (Voll oder Express) betreibt oder ob man die „interne Windows-Datenbank“ verwendet. Das macht beim direkten SQL-Zugriff einen großen Unterschied! Zusätzlich passen diese Lösungen oft nur für eine bestimmte WSUS-Version.

Die ganz radikale Lösung ist natürlich komplett von vorne anzufangen, die WSUS-Datenbank neu aufzubauen und die Updates neu herunterzuladen. Dabei darf man auf keinen Fall einfach den WSUS-Ordner und die vorhandene Datenbank löschen wie oft vorgeschlagen wird! Das kann ganz üble Folgen haben wenn man die interne Windows-Datenbank verwendet (z.B. auf einem Domain Controller). Es gibt im TechNet einen offiziellen Blogeintrag in dem der Ablauf eines Neuaufbaus der WSUS-Datenbank beschrieben wird. Ich habe das so schon einmal ohne Probleme durchgeführt.

Beim WSUS ist es wichtig zwischen den in der Benutzeroberfläche angebotenen Updates und den genehmigten, tatsächlich heruntergeladenen Updates zu unterscheiden. Erstere sind nur Datensätze in der WSUS-Datenbank die kaum Platz benötigen. Nur wenn ein Update in WSUS genehmigt (und damit heruntergeladen) wurde, benötigt es spürbar Platz.

Man sollte eigentlich davon ausgehen, dass der „Assistent für die Serverbereinigung“ ersetzte und damit nicht mehr benötigte Updates entfernt um Platz zu sparen. Macht er aber nur sehr eingeschränkt, da er von dem superexotischen Fall ausgeht dass ein Client aus irgendwelchen Gründen die neue Version eines Updates nicht verwenden kann und deshalb auf die alte, eigentlich ersetzte Version zugreifen muß. Da dies in der Realität nicht vorkommt, kann man (fast) gefahrlos im WSUS alle ersetzten Updates ablehen und dann den „Assistenten für die Serverbereinigung“ laufen lassen. Dieser löscht u.a. alle abgelehnten Updates, was zu einem massiv reduzierten Platzbedarf führt!

Um die ersetzten Updates ablehnen zu können muß man wie z.B. in diesem Blogeintrag erklärt im WSUS zuerst mit „Any Except Declined“ die Updates anzeigen lassen, dann die Spalte „Superseeded“ einblenden und danach sortieren und dann die gewählten Updates ablehnen. Vorsicht! Es gibt drei verschiedene Symbole in der Superseeded-Spalte und nur zwei davon kennzeichnen ersetzte Updates!

BitLocker-Wiederherstellungsschlüssel aus ActiveDirectory auslesen

Veröffentlicht Veröffentlicht in Computer

Seit Windows 8 ist die Laufwerksverschlüsselung BitLocker auch in den üblicherweise verwendeten Pro bzw. Professional Versionen von Windows enthalten. Aus Sicherheitsgründen sollte sie auf jeden Laptop aktiviert werden!

Um BitLocker vernünftig verwenden zu können ist ein Laptop mit integrietem TPM-Chip erforderlich. Dies ist bei Business-Laptops immer der Fall (evtl. muß TPM einmalig im BIOS aktiviert werden), bei Laptops für Home User fehlt der TPM-Chip normalerweise. In diesem Fall kann zwar per Gruppenrichtline ein Modus aktiviert werden in dem BitLocker auch ohne TPM-Chip verwendet werden kann, aber dann muß direkt nach jedem Einschalten/Neustart ein zusätzliches BitLocker-Kennwort eingegeben werden. Dies ist auf Dauer sehr nervig und daher nicht wirklich praktikabel.

Die Aktivierung von BitLocker ist sehr einfach: Rechtsklick auf das zu verschlüsselnde Laufwerk im Windows Explorer, „BitLocker aktivieren“ wählen und durch den Assistenten klicken. An einer Stelle wird man dabei aufgefordert den Wiederherstellungsschlüssel entweder auszudrucken oder als Textdatei auf einem anderen Laufwerk zu sichern. Nach einem Neustart startet die Verschlüsselung, die je nach Festplattengröße schon einige Zeit erfordern kann. Im Normalbetrieb hat man anschließend keine spürbare Verlangsamung durch BitLocker. Moderne SSDs verschlüsseln außerdem durch Hardwareunterstützung in Echtzeit!

Wenn man jetzt z.B. bei einem Defekt des Laptops von extern auf die verschlüsselte Festplatte zugreifen muß, benötigt man zwingend den BitLocker-Wiederherstellungsschlüssel. Diesen hat man zwar bei der Verschlüsselung gedruckt bzw. gesichert, aber im Zweifelsfall ist er nicht da wenn man ihn braucht! Da wäre es schon sehr praktisch wenn man den BitLocker-Wiederherstellungsschlüssel einfach aus dem AD auslesen könnte. Dies ist auch sehr einfach möglich, allerdings muß dies vorab in mehreren Schritten manuell eingeschaltet werden:

Angezeigt wird der BitLocker-Wiederherstellungsschlüssel in einem zusätzlichen Reiter in den Eigenschaften des Computers in „Active Directory-Benutzer und -Computer“. Damit dieser Reiter angezeigt wird, muß einmalig mit dem Server-Manager das Feature „Verwaltungsdienstprogramme für die BitLocker-Laufwerksverschlüsselung“ inkl. der beiden Unterpunkte hinzugefügt werden. Zusätzlich wird dadurch auch der Befehl „Kennwort für BitLocker-Wiederherstellung suchen …“ im Kontextmenü des Domänennamens in „Active Directory-Benutzer und -Computer“ hinzugefügt.

Damit in diesem Reiter auch etwas angezeigt werden kann, muß der BitLocker-Wiederherstellungsschlüssel vorher im AD gesichert worden sein. Das wird er nur wenn man die Gruppenrichtlinie „Computerkonfiguration -> Richtlinien -> Administrative Vorlagen -> Windows-Komponenten -> BitLocker-Laufwerksverschlüsselung -> Betriebssystemlaufwerke -> Festlegen, wie BitLocker-geschützte Betriebssystemlaufwerke wiederhergestellt werden können“ aktiviert und darin die beiden Punkte „BitLocker-Wiederherstellungsinformationen für Betriebssystemlaufwerke in AD DS speichern“ und (sinnvollerweise) „BitLocker erst aktiveren, nachdem Wiederherstellungsinformationen für Betriebssystemlaufwerke in AD DS gespeichert wurden“ markiert.

Wenn man jetzt an einem Laptop BitLocker aktiviert, wird der BitLocker-Wiederherstellungsschlüssel automatisch im AD gesichert und kann über den oben beschriebenen Reiter einfach wieder ausgelesen werden.

Stellt sich natürlich die Frage wie man bereits existierende BitLocker-Wiederherstellungsschlüssel nachträglich ins AD bekommt: Dies ist über PowerShell möglich, allerdings muß man dazu an dem entprechenden Laptop sitzen. Wie auf dieser Seite beschrieben, kann man sich mit dem Befehl

manage-bde -protectors -get c:

den verwendeten BitLocker-Wiederherstellungsschlüssel inkl. dazugehörigem BitLocker-Bezeichner (wird unter der Überschrift „Numerical Password“ als „ID“ in geschweiften Klammern ausgegeben) anzeigen lassen. Mit

manage-bde -protectors -adbackup c: -id '{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}'

und der mit dem ersten Befehl ausgelesenen ID kann der BitLocker-Wiederherstellungsschlüssel ins AD geschrieben werden und ist dann auch sofort im oben beschriebenen Reiter sichtbar.

Windows-Helpfiles (.chm) zeigen keinen Inhalt an

Veröffentlicht Veröffentlicht in Computer

Dieses Problem hat mich mal wieder viel länger beschäftigt als gedacht: Bei einem unter RemoteDesktopServices („Terminalserver“) genutzen Programm wird in der Hilfe nur der Index in der linken Spalte des Hilfefensters angezeigt, die eigentliche Hilfe im rechten Teil bleibt leer.

Das Programm ist nicht auf dem Terminalserver selbst, sondern in einer Share im DFS installiert. Es liegt nur eine Verknüpfung zur exe auf dem Desktop des Terminalservers. Das Programm selbst funktioniert wunderbar und zeigt auch obwohl es nicht lokal installiert ist bei Start keine Warnung („Diese Datei befindet sich an einem Speicherort …„) an, nachdem ich den Pfad zu der DFS-Share zu Systemsteuerung -> Internetoptionen -> Sicherheit -> Lokales Intranet -> Sites -> Erweitert hinzugefügt habe.

Nur der Hilfeinhalt wird nicht angezeigt. Weder über das Hilfemenü aus dem Programm heraus noch wenn ich die cfm-Datei direkt im Explorer öffne. Bei der Recherche bin ich relativ schnell zu dem Artikel KB892675 gekommen der das Problem beschreibt. Da ich aber die Share bereits zur „Lokales Intranet“ Zone hinzugefügt hatte und der im Artikel beschriebene Key „MaxAllowedZone“ mit dem Wert „1“ (also „Lokales Intranet“) per Default vorhanden war, hat mich dies nicht weitergeführt.

Den ersten Hinweis zur Lösung hat mir ein Artikel auf WinFAQ gebracht: Es gibt im Zusammenhang mit den Zugriffsbeschränkungen auf cfm-Dateien zwei Registry-Keys

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\HTMLHelp\1.x\HHRestrictions
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\HTMLHelp\1.x\ItssRestrictions

wobei nur der erste Key per Default vorhanden ist. Sobald ich den zweiten Key manuell (inkl. „MaxAllowedZone“) hinzugefügt hatte, wurde beim Öffnen der chm-Datei aus dem Explorer endlich der Hilfeinhalt angezeigt. Nur beim Aufruf der Hilfe über das Hilfemenü im Programm blieb der Hilfeinhalt immer noch leer.

Hier hat mich ein TechNet-Forumseintrag auf die richtige Idee gebracht: Das Betriebssystem auf dem Terminalserver ist 64 Bit und das Programm aus dem ich die Hilfe aufrufen möchte 32 Bit. Daher muß der „MaxAllowedZone“ Key zusätzlich im Wow6432Node-Ast der Registry hinzugefügt werden. Nachdem ich das erledigt hatte wurde der Hilfeinhalt endlich auch beim Aufruf über das Hilfemenü angezeigt.

Letztlich mußte ich diese beiden REG_DWORD Keys zur Registry hinzufügen (die beiden HHRestrictions Keys sind per Default bereits vorhanden):

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\HTMLHelp\1.x\ItssRestrictions]
"MaxAllowedZone"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\HTMLHelp\1.x\ItssRestrictions]
"MaxAllowedZone"=dword:00000001

Windows Lizenztypen: OEM, Retail, Volume, …

Veröffentlicht Veröffentlicht in Computer

Vor kurzem hat ein Kunde für den Betrieb von geplanten virtuellen Maschinen (VMs) eine Handvoll Windows-Keys (Windows 7 und Windows 10) bei einer mir unbekannter Quelle gekauft. Ich habe die VMs vorbereitet und wollte diese mit den gekaufen Keys aktivieren. Das hat aber nur mit den Windows 10 Keys funktioniert, die Windows 7 Keys wurden als ungültig zurückgewiesen.

Auf der Suche nach einer Begründung bin ich auf den Befehl „slmgr“ gestoßen: Nach Eingabe von „slmgr -dli“ in eine Eingabeaufforderung erscheint nach einer unerwartet langen, mehrsekündigen Wartezeit ein kleiner Dialog mit Lizenzinformationen über

  • den Windows-Typ (Home, Pro, Enterprise, …),
  • den Lizenz-Typ (Typ des verwendeten Installationsmediums: OEM, Volume, Retail, ….),
  • die letzten 5 Zeichen des Productkeys,
  • den Lizenz-Status (Lizensiert, Initial Grace Period, …).

Mit „slmgr -dlv“ bekommt man einen größeren Dialog mit ausführlicheren Informationen, die man aber üblicherweise nicht benötigt.

Auf diesem Weg habe ich herausgefunden, dass die von mir installierten Windows 10 VMs vom Lizenz-Typ „VOLUME_MAK channel“, die Windows 7 VMs aber vom Lizenz-Typ „RETAIL channel“ waren. Wahrscheinlich waren die gekauften Windows-Keys alles Volumenlizenzen, mit denen sich keine Windows-Installation aktivieren läßt die mit einem Retail-Installationsmedium erzeugt wurde.

Hinzufügen eines Benutzers zu einem MS SQL-Server bei unbekanntem SQL-Administrator

Veröffentlicht Veröffentlicht in Computer

Seit dem Update 3a für Veeam Backup & Replication 9.5 muß der für das „Guest Processing“ verwendete Benutzer die sysadmin Rolle auf einem zu sichernden SQL-Server besitzen. Da dies bis jetzt häufig nicht der Fall war, hat Veeam nach dem Update eine Warnung für jede VM mit einem SQL-Server ausgegeben. Nach dem Hinzufügen des entsprechenden Benutzers (inkl. sysadmin Rolle) mit dem „SQL Server Management Studio“ treten die Warnungen nicht mehr auf.

Wenn allerdings keine Zugangsdaten eines SQL sysadmin bekannt sind, ist das natürlich nicht möglich. In einem Microsoft Artikel habe ich eine Anleitung gefunden, wie man trotzdem einen neuen Benutzer (auch mit sysadmin Rolle) anlegen kann. Man muß dazu im „SQL Server-Konfigurations-Manager“ zu der entsprechenen SQL-Server Instanz den Startparameter „-m“ hinzufügen und den Dienst neu starten. Durch diesen Parameter startet die Instanz im Single-User-Mode. In diesem Zustand konnte ich mich mit meinem Windows-Administratorkonto ganz normal am „SQL Server Management Studio“ anmelden und den neuen Benutzer hinzufügen. Der in dem Microsoft Artikel beschriebene Weg den Benutzer über eine SQL Query hinzuzufügen war nicht nötig. Anschließend den Startparameter „-m“ wieder entfernen und den Dienst neu starten, damit die SQL Instanz wieder normal läuft.

Danach konnte ich mich mit dem hinzugefügten Benutzer normal am „SQL Server Management Studio“ anmelden und auch Veeam bringt keine Warnungen mehr.

Installation eines kumulativen Updates für Windows 10 schlägt dauerhaft fehl

Veröffentlicht Veröffentlicht in Computer

Da ich dieses Problem in letzter Zeit mehrfach hatte: Die automatische Installation des monatlichen „kumulativen Updates“ für Windows 10 (das Problem ist sowohl bei 2018-02 als auch bei 2018-03 aufgetreten) schlug wiederholt mit Fehler 0x80070bc2 fehl. Und obwohl es in der Zwischenzeit bereits das Nachfolgeupdate des Folgemonats gab, hat er immer wieder vergeblich versucht das inzwischen veraltete Update zu installieren.

In diversen Forenpostings (z.B. hier) wird der Tipp verbreitet gleich bei 4 Diensten die Startart auf „automatisch“ zu ändern und dann die Installation neu zu versuchen. Ich habe dies nur beim „Windows Modules Installer“ (=TrustedInstaller) gemacht, was sich als ausreichend herausgestellt hat. Zuerst hat er endlich das problematische Update installiert und nach dem dazugehörigen Neustart auch gleich das aktuelle kumulative Update gesucht, geladen und installiert. Beide Updateinstallationen haben auffallend lange gedauert.

Merkwürdigerweise wird das ursprünglich problematische Update im Updateverlauf immer noch mit dem Updatefehler 0x80070bc2 angezeigt, obwohl die Installation ja letzlich doch geklappt hat. Darüber wird aber das aktuelle kumulative Update korrekt als erfolgreich installiert aufgelistet.

Der „Windows Modules Installer“ Dienst läuft jetzt natürlich dauerhaft was aber wohl kaum spürbar sein dürfte. Evtl. könnte man die Startart des Dienstes jetzt auch wieder auf „manuell“ zurückstellen.

Inplace Upgrade von Windows 10 Home auf Enterprise

Veröffentlicht Veröffentlicht in Computer

Als Microsoft Partner haben wir Windows 10 Enterprise Lizenzen für die interne Benutzung zur Verfügung. Heute wollte ich einen neuen Laptop der mit Windows 10 Home geliefert wurde mit einer dieser Lizenzen auf Windows 10 Enterprise upgraden.

Dieser Vorgang wird von Microsoft als „Editionsupgrade“ bezeichnet und ist über „Einstellungen ->  Update und Sicherheit -> Aktivierung“ erreichbar. Dort kann man mit „Product Key ändern“ den Product Key der neuen Edition eintippen und damit das Upgrade durchführen.

Nur kann man auf diese Weise Windows 10 Home nur auf Windows 10 Pro upgraden aber nicht auf Windows 10 Enterprise. Wenn man an dieser Stelle den Windows 10 Enterprise Key eintippt, bekommt man eine Fehlermeldung mit dem Fehlercode 0xc004f050.

In einem Blog-Posting habe ich die Lösung gefunden: Man muß tatsächlich zuerst das Windows 10 Home auf ein Windows 10 Pro upgraden. Hierzu kann man den offiziellen Standardkey VK7JG-NPHTM-C97JM-9MPGT-3V66T verwenden, muß allerdings um einen „Aktivierungsfehler“ 0xc004f014 zu vermeiden vor dem Start des Upgrades alle Netzwerkverbindungen unterbrechen, also Netzwerkkabel abziehen bzw. WLAN deaktivieren. Der Upgradevorgang dauert einige Minuten und beinhaltet einen Neustart.

Anschießend hat man ein nicht aktiviertes (!) Windows 10 Pro. Jetzt kann man (nachdem man die Netzwerkverbindung wiederhergestellt hat) an der gleichen Stelle wie vorher erneut auf „Product Key ändern“ klicken und den Windows 10 Enterprise Key eintippen. Dieser wird ohne Verzögerung akzeptiert und man hat endlich ein aktiviertes Windows 10 Enterprise.

Automatische Installation von Windows Updates auf Server 2016 aktivieren

Veröffentlicht Veröffentlicht in Computer

Auf einem neu installierten Windows Server 2016 ist die Standardeinstellung bzgl. der Windows Updates „Herunterladen und zur Installation auffordern“, die Updates werden also nicht automatisch installiert. Das ist bei einem Server auch gut so, denn normalerweise will man hier keine unbeaufsichtigten Neustarts haben.

Ich wollte die Windows Updates an einem Server aber bewußt auf „automatisch“ ändern und hatte das Problem, dass es in den Einstellungen keine Möglichkeit gibt die Installationsmethode zu ändern. Eine Suche hat mich zu einem TechNet-Artikel mit der Lösung gebracht:

Diese Einstellung kann nur mit dem Commandline-Tool „sconfig“ geändert werden! Einfach sconfig in einem Eingabeaufforderungs-Fenster eingeben, kurz warten bis die aktuellen Einstellungen angezeigt werden und dann die Option 5 („Windows Update-Einstellungen„) auf „Automatisch“ ändern. Anschließend sconfig mit der Option 15 („Zur Befehlszeile wechseln„) wieder beenden.