Win7 iso.

Als Antwort auf Beitrag #324
https://www.computerbase.de/forum/threads/win7-iso.1542462/page-17#post-20537318

Ist dieses Windows 76 64 Bit (ohne NVMe) auch dazu geeignet in einem Arbeits-PC verwendet zu werden?

Was ich nicht verstehe ist das hier
Beim InPlaceUpgrade muss man aber beachten, dass offenbar die SetupComplete.cmd nicht ausgeführt wird, also die Telemetrie-Sperre und die Firewall-Regeln nicht aktiviert werden. Dann muss man manuell die Datei Telemetrie_aus.cmd mit Admin-Rechten starten. Die liegt im Treiber-Ordner. Ebensowenig funktioniert die Anzeige der Dateinamenerweiterungen beim InPLaceUpgrade. Warum weder SetupComplete.cmd noch ntuser.dat ausgeführt bzw erneuert werden weiß ich auch nicht.
Was heißt das auf Deutsch übersetzt?

Muss ich nach der ISO-Installation noch irgendwas machen oder kann ich direkt den Nvidia-Treiber draufpacken, ggf. Sound, Chipsatz und das wars oder muss ich noch irgendwas mit diesem InPlaceUpgrade machen wovon ich nichts verstehe?
 
Ist die Iso vom Sep. 2017 geeignet, ein CL-Sys im mbr-Modus unter W7 zu betreiben?
Treiber gibt es ja für die akt. Mobos offiziell nicht.

Danke Vorab.
 
CL? Cannon-Lake?

Musst Du ausprobieren, grundsätzlich ja, soviele Treiber sind ja garnicht integriert; in erster Linie sind lediglich xHCI (USB3.0), NVMe und Netzwerktreiber integriert, wobei die ersteren u.U. nötig sind, um überhaupt installieren (und neustarten ;)) zu können.
Wenn die Hardware z.B. kein CSM-/Legacy-Modus, ausschließlich Secureboot oder kein VGA-BIOS hat, geht da sowieso nichts mehr.
 
Danke und sorry.. Ich meine Coffee. Ich habe zumindest nichts davon gelesen, dass ab dieser CPU-Gen ausschließlich der Uefi-Modus unterstützt wird.

Intel to Remove Legacy BIOS Support from Motherboard UEFI in 2020 Quelle

Bis Ice L. sieht es also noch gut aus.
 
Zuletzt bearbeitet:
Bolko schrieb:
ISO-Download:

Windows 7 - 64 Bit - Media Refresh (April 2016):
Dateiname: Windows7_x64_DE_(Refresh_20160415)_(NET_UEFI_USB3_NVME).iso
6.102.319.104 Bytes (5.68 GB)

LINK:
https://mega.nz/LKW#!QUFyHCzZ!HtfjKGmAyjwMOCru8IUDtIE_NIKSPiU89RrCjZALhh4

Checksummen, Hashes:
md5: 10f74a31ba5f50e55b617bd9d2f7d4d0
sha: d9bfe66e2e064de2ff6153e8d25bf8a8affc247d
sha256: d9d47d3eb0bc0c30c889c7a89d5b495f9313286880777fd2c440adc310abcbb6



Windows 7 - 32 Bit - Media Refresh (April 2016):
Windows7_x32_DE_(Refresh_20160501)_(NET_USB3_NVME).iso
5.014.028.288 Bytes (4,67 GB)

LINK:
https://mega.nz/LKW#!9RNmSS6Q!tYqox-d-Sw4yevwl6Y2LQpiivA1-0nc6ioVuQTz9T4s

Checksummen:
md5: c8b5abbd122a8a806fe89e0ad655b631
sha: f6bb0ad2e3daeb6e855c5219089e8604853e05a3
sha256: 9ae104532005ea13c3e720d9871ae06779bad203077ec92c78e9128bc878b9d8

Anmerkungen:

Quelle war originale Microsoft Ultimate-DVD mit letztem Media Refresh von Mai 2011
(Dateiname: de_windows_7_ultimate_with_sp1_x64_dvd_u_677306.iso bzw de_windows_7_ultimate_with_sp1_x86_dvd_u_677456.iso)

hinzugefügte Windows-Updates mittels dism aus dem "Windows Automated Installation Kit (WAIK) für Windows 7 SP1 als ISO v3.0" :
+ 223 kritische (bzw sicherheitsrelevante) Updates (runtergeladen mit dem "WSUS Offline Update 10.6.1"),
+ 26 wichtige Updates (manuell runtergeladen),
+ 55 optionale Updates (manuell runtergeladen),
+ ".net Framework 4.6.1" + 4 .net-Updates (manuell runtergeladen),
+ 5 Treiber für USB 3.x und NVME (manuell runtergeladen und neueste Versionen selektiert aus AsRock, Gigabyte, Intel, MSI, Samsung).

Summe: 314 Updates

Resultat: Build 6.1.7601.23392 (Pretty high, beautiful Win7)

absichtlich weggelassen wurden wegen Win10 und Telemetrie etc:
- ohne Win10-Upgrade-Patches (siehe Black-List, zB: 2952664, 3035583, 3123862, etc)
- ohne Telemetrie-Patches (siehe Black-List, zB: 2977759, 3021917, 3068708, 3080149, etc)
- ohne 971033 (Lizenz-Überprüfung, meckert manchmal auch bei korrekten Keys)
- ohne 3093513 (IE11-kumulatives Update, Spionage)
- ohne 3093983 (IE11-kumulatives Update, Spionage)
- ohne 3134814 (IE11-kumulatives Update, Spionage)
- ohne 3139929 (IE11-kumulatives Update, Spionage)
- ohne 3148198 (IE11-kumulatives Update April 2016, Spionage)
- ohne 2819745 (Windows Management Framework 4.0, unnötig und würde ein geslipstreamtes .net Framework 4.x vorraussetzen)
- ohne 3134760 (Windows Management Framework 5.0 - Win7AndW2K8R2-KB3134760-x64.msu - weglassen verhindert Error: "Windows could not configure one or more system components, restart the computer and then restart the installation", unnötig und würde ein geslipstreamtes .net Framework 4.x vorraussetzen)

+ mit 3042058 (default cipher suite priority order), SSL-Bug wird behoben.
+ mit 2999226 (Update für universelle C RunTime), obwohl es in der Blacklist drin steht, denn: Enables Win10 universal CRT on earlier versions of windows, daher bessere Kompatibilität.
+ mit 2852386 ("Disk Cleanup Wizard addon lets users delete outdated Windows updates")
+ mit 3138612 (Update-Client März 2016). Keine Memory-Leaks, schnellere Update-Suche.


ohne Slipstream automatisch nachträglich installiert (mit %OEM%-Script):
+.net Framework 4.6.1
+3122661 (Update für .net Framework 4.6.1)
+3127233 (Update für .net Framework 4.6.1)
+3136000 (Update für .net Framework 4.6.1)
+3143693 (Update für .net Framework 4.6.1)
+2533552 (SP1-Wrapper-Update, 976932)


Treiber hinzugefügt in boot.wim (Index 2) und install.wim (Alle Indizes 1 bis 4):
+ USB3 - Intel (xHCI), C220/C610 Chipsatz v4.0.4.51 (20160129)
+ USB 3.1 - Intel (xHCI)
+ USB3 - AsMedia (xHCI)
+ NVMe - Intel
+ NVMe - Samsung

- ei.cfg entfernt, damit alle Win7-Varianten (Home Basic, Home Premium, Pro, Ultimate) sichtbar sind und installiert werden können.

+ Zusätzlicher Boot-Ordner in der ISO erzeugt mit bootx64.efi (bootmgfw.efi), damit UEFI-Install funktioniert (nur bei 64-Bit-Version).
bootmgfw.efi und damit auch bootx64.efi stammen aus dem 3133977 (Bitlocker Update).
Das hat zur Folge, dass die Platform-Keys im UEFI (ASUS und AsRock) nicht mehr funktionieren.
Man muss also Secure Boot im UEFI abschalten oder auf "OtherOS" umstellen bzw die PKs im UEFI löschen.
Normalerweise ist "Secure Boot" generell gar nicht möglich bei Windows 7.
ASUS und AsRock haben aber zusätzliche Platform-Keys (PK) ins UEFI hinzugefügt, um dennoch Windows 7 mit aktiviertem "Secure Boot" booten zu können.
Aktiviertes "Secure Boot" war nötig, um das "Windows 8" Logo zu erhalten.
Mit dem KB3133977 hat Microsoft jedoch die Bootdateien geändert und damit die alten Keys ungültig gemacht. Entweder muss ASUS (bzw AsRock) jetzt neue Platform-Keys (etwa mittels UEFI-Update) veröffentlichen oder aber man muss wie es auch eigentlich vorgesehen war, auf "Secure Boot" verzichten.

Alle 4 Win7-64-Bit-Zweige (Home Basic, Home Premium, Pro, Ultimate) wurden anschließend nochmal neu komprimiert, um Platz zu sparen.

Sonst wurde nichts verändert.
Registry-Einträge zur Verhinderung von Win10 oder Telemetrie etc wurden nicht integriert.
Das müsste jeder selber manuell machen.
Keys oder Aktivierungen sind ebenfalls nicht mit integriert.
Wer also keinen legalen Key hat, der kann sehen wo er bleibt.
Deshalb ist diese ISO auch immer noch legal.

Nach der Installation werden folgende "Optionale" Updates angezeigt (nicht angehakt), die man alle manuell ausblenden sollte (Win10-Upgrade und CEIP-Telemetrie):
-2952664
-3021917
-3035583
-3068708
-3080149
-3123862

Nach der Installation werden folgende "Wichtige" Updates angezeigt (alle sind angehakt):
-3148198 (kumulatives Update für den Internet Explorer, würde ich abhaken und ausblenden, wegen History-Spionage)
+890830 (Tool zum Entfernen bösartiger Software, kann angehakt bleiben und sollte installiert werden)
+915597 (Windows-Defender, kann angehakt bleiben und sollte installiert werden)

Funktioniert bei mir bestens.

P.S::
Weil die install.wim größer als 4 GB ist, kann man das nicht im Fat32-Dateisystem speichern.
Lösung:
Man benutzt RUFUS (ab Version 2.0) mit folgenden Einstellungen:

[x] Startfähiges Laufwerk erstellen mit: "UEFI:NTFS"
GPT-Partitionierungsschema für UEFI
Dateisystem: NTFS

Dadurch wird auf dem USB-Stick eine mit UEFI bootfähige FAT32-Partition erzeugt, in der sich eine spezielle UEFI-NTFS-Bootdatei befindet ( http://efi.akeo.ie/downloads/efifs-0.9/x64/ntfs_x64.efi ). Damit das funktioniert muss SecureBoot im UEFI ausgeschaltet sein. Von dieser wird auf die NTFS-Partition auf dem USB-Stick verwiesen, in welcher dann die Dateigröße keine Rolle mehr spielt.

siehe dort:
https://www.computerbase.de/forum/threads/windows-installation.1581364/page-2#post-18757501


Hallo Bolko,

das sieht doch alles super aus, nur leider funktionieren die Download-Links nicht mehr. Gibt es ggf. aktuellere Links, ich bräuchte die 32 bit - Version Home Premium...
Ist ja echt eine super Arbeit, die du da gemacht hast.

Gruß Thomas
 
densh schrieb:
bin ich doof oder wieso finde ich den download link nicht?

Edit: Hat sich erledigt, man muss einfach die URL von mega noch dran hängen.


Wieso dranhängen, das https ist doch davor, das ist doch die URL, oder?
 
  • Gefällt mir
Reaktionen: rg88
Opa Hermie schrieb:
CL? Cannon-Lake?

Musst Du ausprobieren, grundsätzlich ja, soviele Treiber sind ja garnicht integriert; in erster Linie sind lediglich xHCI (USB3.0), NVMe und Netzwerktreiber integriert, wobei die ersteren u.U. nötig sind, um überhaupt installieren (und neustarten ;)) zu können.
Wenn die Hardware z.B. kein CSM-/Legacy-Modus, ausschließlich Secureboot oder kein VGA-BIOS hat, geht da sowieso nichts mehr.

Hallo Opa Hermie,

ich hab da gerade ein Problem mit dem Download von Bolko. Hast du noch eine ISO-Datei von einer 32 bit Windows-Version, bei der alle Treiber oder die meisten dabei sind? Wahrscheinlich sollte es eine Pro-Version sein, weil man sonst kein Win to go erstellen kann.
Key würde ich mir dann kaufen.

Danke für deine Hilfe.
 
Und noch mal, für ein WinToGo benötigst Du wohl eine 64bit Version.
 
Dann habe ich jetzt ein Problem, weil ich für das zu installierende Programm die 32 bit-Version brauche...
 
Das ist egal, die laufen alle auch auf 64 bit Windows. Ist auch sinnvoller weil mehr Arbeitsspeicher unterstützt wird.
 
Das fehlt aber bislang alles in den Angaben. Das wirst Du unter einem WinToGo auch nicht nutzen können. Kauf Dir ein altes Notebook auf dem noch XP läuft, wirst Du besser mit fahren. Außerdem ist es einfacher zu transportieren als ein Festrechner zum Auto zu tragen. Kenne das weil ein Kumpel ein Volvo Tool benutzt zum auslesen.
 
Mein Rechner ist ein Laptop, also das Tragen ist kein Problem. Wenn das Programm unter WIN7 läuft, wieso dann nicht auch mit einer to go-Version?
 
Weil man zu 90% keine Treiber dafür bekommen wird die Togo dann installieren könnte. Aber es ist ja Dein Ding, teste es doch aus. Kannst es doch auch in einer VM versuchen.
 
VM habe ich schon durch, da lief es nicht, ließ sich nicht komplett installieren. War aber unter XP und die Performance der VM war sehr schlecht.
 
Unter XP benötigtest Du doch keine VM, wenn das Tool doch dort läuft.
 
Nein, das war unter WIN10 und die VM war ein WINXP :-)
Hab mich vielleicht doof ausgedrückt.
 
Bolko schrieb:
Refresh_20171010

Windows7_x64_DE_(Refresh_20171010)_(USB3_LAN_UEFI).iso
64-Bit, deutsch, Home Premium, Professional, Ultimate
6.385.827.840 Bytes

Checksummen:
md5: 0b5353c78dd774b6c73091122321bf81
sha1: 64ae3ea20292ce6307396a9144332177cbec933d
sha256: b14671320953bc8f4a3a6b6f79eac62322050db0da20b61ae109e8aa0ea02ae0

ISO komprimiert mit 7zip.

Teil 1:
#!ZIs0jSTD!ToOoHuJu7kIm8j5uEFfQ2_SJLoDW8wdVfXD8cyHF8P0

Teil 2:
#!sIlW2SaT!jtSpcLfEacao9YqnCpKSoESIj6_WEiivHX417Trh4n4

Add-Ons oder Konto sind nicht notwendig.
Einfach mit Chromium oder Chrome oder JDownloader runterladen und mit 7zip auspacken.

---

Windows7_x64_DE_(Refresh_20171011)_(USB3_LAN_UEFI_NVMe_Win10Boot).iso
3.815.145.472 Bytes

md5: 6e78fa8747097787183936f4e6142410
sha1: 642c967f7dd30e28b0904cfbe1ae464a9a537ff9
sha256: a971b77b75e38e0f3aa20dd9db159d3642545e364ab17ccd31eac59c900ababd

#!gINWjSyY!XwXiALFS8UfqRM8Ht6QahKRchcVaosXt3BSf03a_qxU

wie das obige ISO 20171010
+ mit Microsoft NVMe (KB2990941-v3, KB3087873-v2, KB2908783). Nebenwirkung: 1. Langsames Schreiben, weil der Treiber den Schreibache der SSDs umgeht und direkt in die Flash-Zellen schreibt und 2. Latenzprobleme mit Samsung-NVMe-Treibern bis einschließlich v2.1. Das ist schlecht für Audio- oder Video-Recording. Samsung-Treiber ab v2.2 scheinen ok zu sein,.
+ mit boot.wim und Setup.exe von Windows 10. Das ist notwendig, weil sonst die Installation mit der Fehlermeldung abbricht, dass angeblich ein CD-Treiber fehlt. Dieser Fehler liegt reproduzierbar am MS NVME in der boot.wim.
+ install.wim nochmal komprimiert zu esd

---

Windows7_x64_DE_(Refresh_20171016)_(USB3_LAN_UEFI_NVMe_Win10Boot).iso
Win10Boot durch Win10-ISO anstatt nur durch Win10-boot.wim und Win10.Setup.exe.
Ansonsten keine Änderung.

#!0dVliTYA!iw5YeLyI_4tlDDDJuERbISPYhD8ZaKzIjDrOjfqtX60

md5: 7ce7a86540a9a2c8bad42a25335cec0c
sha1: a4aaec8255b36e2a16c817d4670ab489b193de4e
sha256: ac7b370027dfb3f28702e8cb56a990b749685ecd6596b64bc01331cf55004857

---

32-Bit:
Windows7_x32_DE_(Refresh_20171020)_(USB3_LAN).iso

#!JBcUnC7Z!l01gNqWzDE1mkHpxG-cRCnz6x3kJyN1SAtb5A9FvkfA

md5: 702eea1080ab53acb73d85ee1505e203
sha1: f1810cfff8e7fe10729034c3c1e0738d13539f8b
sha256: 0cc0d099936f83a0fdd8a1226e20a9eac4c6bcf8460a065fbdca7ef1b0291ed1

---

+ Updates bis einschließlich 10.Oktober 2017 (Patchday), ohne Rollups, nur security-only.

absichtlich fehlende wichtige Updates:
- ohne KB3086255 (SecDRV, SecuRom, SafeDisc, Spielekopierschutz)
- ohne KB3159398 (geänderte Gruppenrichtlinien)
- ohne KB976932 (Servicing Stack Update, SP1), KB3020369 (Servicing Stack 2015 April) ist im ISO enthalten. Das alte KB976932 ist daher überflüssig, braucht nicht installiert zu werden und kann ausgeblendet oder ignoriert werden. Dieses alte Update wird nur angezeigt, weil Microsoft falsche Metadaten benutzt.
Alles ausblenden und weglassen.

absichtlich fehlende optionale Updates
- 2952664 Win10 Upgrade-Vorbereitung
- 3021917 CEIP-Telemetrie
- 3068708 CEIP-Telemetrie
- 3080149 CEIP-Telemetrie
- 3133977 Bitlocker-Update, März 2016 (Intel Bluetooth-Bug)
- 3179573 August2016-Rollup (Intel Bluetooth-Bug wegen Änderung der Verschlüsselung. Das lässt sich mit Intel Bluetooth-Treiber v19.70 beheben, aber den gibt es für ältere Hardware nicht. Außerdem muss man vorher den alten Intel-Treiber deinstallieren. Zu kompliziert, fehleranfällig und inkompatibel. Daher bleibt dieses Update draußen. Zumal es sowieso nicht unbedingt notwendig ist.)
- 3184143 Entfernt GWX ("Get Windows 10", September 2016). GWX-Updates sind sowieso nicht im ISO drin, also überflüssig.
- ohne KB3139398-v2 (V2 des USBstor_Massenspeichertreiber), wurde offenbar von Microsoft zurückgezogen und die aktuelle Version KB3139398 ist im ISO drin.
- ohne KB3042058 - Default_Cipher_Suite_Priority_Order (behindert InPLace-Upgrade)
- ohne KB3161647 - extrahierter Update-Client v7.6.7601.23453 aus dem Juli-2016-Rollup. Überflüssig, weil ein neuerer Update-Client v7.6.7601.23806 im Juni-2017-Security-Only-Update enthalten ist.
- ohne 2901983 net Framework 4.5.2
- ohne 3102433 net Framework 4.6.1
- ohne 3186497 net Framework 4.7, Nebenwirkung: SolidWorks-Absturz
Davon sollte man net Framework 4.6.x installieren und den Rest weglassen. v4.7 geht auch, hat aber Nebenwirkungen.
Alles andere ausblenden und weglassen.

integrierte Treiber (install.wim, boot.wim [nur in v20171010], WinRE.wim):
+ mit LAN - Intel v22.7.1
+ mit LAN - Realtek RTL 810x + 811x + 816x + 84xx v7.112
+ mit LAN - Realtek RTL 8139 v6.112
+ mit USB3.0 (xHCI) - AMD ZP v2.0.0.26
+ mit USB3.0 (xHCI) - AsMedia v1.16.38.1
+ mit USB3.1 (xHCI) - Intel v5.0.4.43
+ mit USB3.1 (xHCI) - AMD PT v1.0.3.0

+ diverse ausgepackte NVMe-Treiber für die "F6-Methode" (Load Driver) bei der Installation liegen im Ordner "Treiber".
Wer ein Intel-Skylake-System oder höher hat, der braucht nur den Intel Rapid Storage 15.8 für NVMe.

+ mit Telemetrie-Blockade (wie bisher und zusätzliche hosts-Ergänzung, host-Befehl allerdings auskommentiert. Wer es will, der muss nur das "rem" entfernen)
+ 4 neue Firewall-Regeln zur Blockade der Ports 135, 137, 138, 139, 445 als Schutz gegen Ransom wie Wannacry und Co.
+ Im Ordner "Treiber" gibt es Scripte in den Ordnern "Script Host", und "SMB1". mit diesen Scripten kann man den "Windows Scripting Host" und SMB1 ausschalten. Das schützt ebenfalls gegen Schädlinge wie Wannacry und Co. In dem Ordner liegt auch die Liste der in das ISO eingebauten Updates.
+ WinRE ebenfalls aktualisiert mit Treibern (das fehlte beim vorherigen ISO)
+ Dateinamenerweiterungen eingeblendet (default ntuser.dat)
+ InPlaceUpgrade funktioniert mit der normalen Version ohne Win10Bootloader. (das funktionierte beim vorherigen ISO nicht).
Beim InPlaceUpgrade muss man aber beachten, dass offenbar die SetupComplete.cmd nicht ausgeführt wird, also die Telemetrie-Sperre und die Firewall-Regeln nicht aktiviert werden. Dann muss man manuell die Datei Telemetrie_aus.cmd mit Admin-Rechten starten. Die liegt im Treiber-Ordner. Ebensowenig funktioniert die Anzeige der Dateinamenerweiterungen beim InPLaceUpgrade. Warum weder SetupComplete.cmd noch ntuser.dat ausgeführt bzw erneuert werden weiß ich auch nicht. Dieses Problem gibt es schon seit Jahren aber bisher konnte mir keiner eine Lösung nennen. Es handelt sich jedenfalls nicht um ein Problem bei der Herstellung der ISO, sondern es ist ein Microsoft-internes Problem.

- keine integrierten Schlüssel, Keys, Lizenzen, Aktivierungen.

- ohne net Framework Updates
- ohne vorinstallierte alternative Browser RePacks (Firefox, Chrome)
- ohne Visual C++ Runtimes Repacks
- ohne Media Player Repacks

Was soll geändert werden?

Hallo Bolko

eine frage kommt noch ein refresh mit die 2018 updates ?
 
Refresh 20180717

Windows7_x64_DE_(Refresh_20180717)_(USB3_LAN_NVMe).iso
64-Bit, deutsch, [HomePremium, Professional, Ultimate]

7.060.946.944 Bytes

Wegen Überlänge (> 5 GB) aufgeteilt in zwei Dateien.

egam reverz dot nz slash

[entfernt]

Auspacken mit 7zip.

Checksummen (ISO x64 20180717):
md5: 3dc60b68d12d6d50b38213c0040c164b
sha1: a3a93029176a9fe08ecbb2f69c1851f3ec62e7d3
sha256: c5eb0ef1ae811acbd2a4da96c213fa57dcb5d8d484b2cb0e53740f2c9553d64e

Unterschied zum ISO 2018.06:
  • Juli2018-security-only-Update und FIX (KB4345459)
  • NVMe-Treiber

ISO mit RUFUS auf USB-Stick schreiben.
https://rufus.akeo.ie/

a) kompatibelste Methode (dann allerdings ohne NVMe):
Partitionschema: MBR (weil das mit Windows 7 besser funktioniert als UEFI)
Zielsystem: BIOS (bzw UEFI-CSM)
Dateisystem: NTFS (weil die Datei install.wim größer als 4GB ist und daher nicht in das FAT32 Dateisystem passt)

b) falls man NVMe haben möchte, dann braucht man UEFI:
Partitionschema: GPT
Zielsystem: UEFI
Dateisystem: NTFS


notwendige UEFI/Bios-Einstellungen für AMD Ryzen auf Win7:
1. Secure Boot: aus
2. Fast Boot: aus
3. Ultra Fast Boot: aus
4. CSM: an (= UEFI aus und Legacy-BIOS an und GOP-Protokoll aus und NVMe aus)
5. VGA Option: an
6. Legacy: an (= USB wird beim Bootvorgang und im DOS/Konsolen-Modus aktiviert)
7. IOMMU: aus

8. "xHCI Hand-off": an

an: Das UEFI übergibt die Kontrolle über die USB-Ports an die Windows-Treiber.
Die USB-Treiber müssen xHCI können, denn Windows 7 kann das alleine nicht.

aus: Das UEFI behält die Kontrolle über die USB-Ports. Die Windows7-USB-Treiber bekommen keine Kontrolle über die USB-Ports, also gibt es kein xHCI in Windows 7 und damit auch kein USB auf Intel ab einschließlich Z170-Chipsatz und auf AMD Ryzen.

9. "eHCI Hand-off": an oder aus
an: Das UEFI übergibt die Kontrolle über die USB-Ports an die Windows-Treiber.
aus: Das UEFI behält die Kontrolle über die USB-Ports.
Windows 7 versteht eHCI, also gibt es normalerweise keinen zwingenden Grund, das aktiviert zu lassen.
Auf manchen Mainboards verschwinden die USB-Ports im Windows7-Gerätemanager oder sind beim Booten nicht ansprechbar.
In diesem Fall muss "eHCI Hand-off" ausgeschaltet werden, damit das UEFI die Kontrolle über die USB-Ports behält und mittels "Legacy" (an) die USB-Ports zur Verfügung stellt.


-----

Windows7_x64_DE_(Refresh_20180717)_(USB3_LAN_NVMe_Win10Boot).iso
64-Bit, deutsch, [HomePremium, Professional, Ultimate]

4.034.330.624 Bytes

[entfernt]

Auspacken mit 7zip.

Checksummen (ISO x64 Win10Boot 20180717):
md5: 250e6ecf7f7f6eb2bc8f995254023a53
sha1: b80246e09e2e17f06575d10b34d02e7239f693d0
sha256: 8ac90d8007d56a7fa653c84a1f0d5776a49a88053377c4b4f5994adb7b97e5e4

Wie obige Version, jedoch mit Windows 10 Bootloader.

Zweck:
a) Speicherplatzeinsparung des ISO durch doppelt so hohe Kompressionsrate des install.esd (statt install.wim).
b) Installation auf moderner Hardware, bei der obige Version nicht mehr funktioniert aufgrund fehlender UEFI-Firmware. Fehlende Treiber müssen trotzdem manuell installiert werden, sonst schlägt der Bootvorgang nach der Installation weiterhin fehl. Sollte das UEFI gar kein VGA-BIOS mehr besitzen, dann funktioniert Windows 7 nicht mehr, weil der int10h beim Bootvorgang ins Nirvana geht und zu einem BlueScreen führt.

Dieses ISO mit Win10Bootloader ist nicht geeignet für ein InPlace-Upgrade.

-----

Windows7_x32_DE_(Refresh_20180717)_(USB3_LAN).iso
32-Bit, deutsch, [HomePremium, Professional, Ultimate]

4.600.332.288 Bytes

[entfernt]

Auspacken mit 7zip.

Checksummen (ISO x32 20180717):
md5: 4be5df059b06f60012feeab6ac700c15
sha1: 5779de025553115f3b6fce207a39184ff66a3a0b
sha256: f7f8103bc75f71a8b6d4e63fe0c172be138e47c495d3052d62e1c6409a545ba7

-----

Besonderheiten bei 64-Bit:

+ 324 Updates bis einschließlich 17.Juli 2018, ohne Rollups, nur security-only.
Kernel 6.1.7601.24168
  • mit 211 sicherheitskritischen Updates
  • mit 24 wichtigen Updates
  • mit 59 optionalen Updates
  • mit 28 Security-only-Updates und Fixes von einschließlich 2016.10 bis einschließlich 20180717
  • mit Internet Explorer 11 - Kumulatives Update 2018.7
  • mit KB4019990 Update for the d3dcompiler_47.dll (pre-requisite for net Framework 4.7), KB4019990 ist auch im KB4019265, KB4022719 Rollup-Juni-2017 enthalten, aber nicht im KB4022722 Security-only-Juni-2017
  • mit KB3020369 (Servicing Stack 2015 April)
  • mit KB3033929 (SHA-2-Codesignaturunterstützung) Zur Kompatibilität mit Programmen, die nicht die Funktion, sondern die Update-Nummer abfragen. Die Funktion selber ist auch in späteren security-only Updates enthalten, aber das merken diese Programme nicht, weil sie eine fehlerhafte Abfrage durchführen ("DATEV DVD 10", "Zerto Virtual Replication 4.5 – Zerto Virtual Manager", "Oculus", "WireShark 2.0.3", "PACE License Support").

Summe: 324 Updates



absichtlich fehlende wichtige Updates:
  • ohne KB3086255 (Spielekopierschutz-Deaktivierer [SecDRV, SecuRom, SafeDisc])
  • ohne KB3159398 (geänderte Gruppenrichtlinien)
  • ohne KB2952664 (Windows10-"Upgrade"-Vorbereitung; wollen wir doch nicht)
  • ohne KB976932 (Servicing Stack Update, SP1), KB3020369 (Servicing Stack 2015 April) ist im ISO enthalten. Das alte KB976932 ist daher überflüssig, braucht nicht installiert zu werden und kann ausgeblendet oder ignoriert werden. Dieses alte Update wird nur angezeigt, weil Microsoft falsche Metadaten benutzt.
Empfehlung: Alles ausblenden und weglassen oder wissen was man tut.


absichtlich fehlende optionale Updates:
  • 3021917 CEIP-Telemetrie
  • 3068708 CEIP-Telemetrie
  • 3080149 CEIP-Telemetrie
  • 3133977 Bitlocker-Update, März 2016 (Intel Bluetooth-Bug)
  • 3179573 August2016-Rollup (Intel Bluetooth-Bug wegen Änderung der Verschlüsselung)
  • 3184143 Entfernt GWX (September 2016). GWX-Updates (Get Windows 10) waren nie im ISO drin, also ist dieser GWX-Entferner überflüssig.
  • ohne KB3042058 - Default_Cipher_Suite_Priority_Order (behindert InPlace-Upgrade)
  • ohne .net Framework Updates
.net Framework inkl. Updates kann man mittels Windows-Update installieren lassen. Alle anderen Updates weglassen.

+ mit Patch-Liste: ISO\Treiber\Update-Liste_20180717.txt


+ mit Treiber (boot.wim, install.wim, WinRE.wims):
LAN - Intel v23.2
LAN - Realtek RTL 810x + 811x + 816x + 84xx v7.114
LAN - Realtek RTL8139 v6.112
USB3.0 (xHCI) - AMD ZP v2.0.0.0048 (20180212)
USB3.0 (xHCI) - AsMedia v1.16.51.1 (20180212)
USB3.0 (xHCI) - Etron v1.00.0000.0119 (20131029)
USB3.0 (xHCI) - Fresco Logic v3.8.33709.0 (20170606)
USB3.0 (xHCI) - Renesas v2.1.39.0 (20120821) - uPD720200 - µD720200A
USB3.0 (xHCI) - Renesas v3.0.23.0 (20120821) - uPD720201 - µPD720202
USB3.0 (xHCI) - TI v1.16.6.0 (20160414)
USB3.0 (xHCI) - VIA v6.1.7600.5601 (20170718)
USB3.1 (xHCI) - AMD PT v1.0.5.3 (20180212)
USB3.1 (xHCI) - Intel v5.0.4.43 (Chipset 8x, 9x, 100) (CPU 4xxx, 5xxx, 6xxx)

+ mit Microsoft NVMe Treiber (KB2990941, KB3087873, stornvme.sys 6.1.7601.18615, storport.sys 6.1.7601.18969 [normaler GDR-Branch]) integriert in install.wim, WinRE.wims, boot.wim und die Dateien aus dem Boot.wim-Index2 kopiert nach ISO\Sources.

+ diverse ausgepackte NVMe-Treiber für die "F6-Methode" (Load Driver) bei der Installation liegen im Ordner "Treiber" (Intel, Samsung, Lite-On, Plextor, OCZ, Toshiba).
Wer ein Intel-Skylake-System hat, der braucht nur den Intel Rapid Storage 15.9 für NVMe.
Diese alternativen NVMe-Treiber lassen sich auch nachträglich nach erfolgter Windows-Installation nachinstallieren.
Vorteil: beim Schreiben sind sie schneller als der Microsoft-NVMe-Treiber.

+ mit Dateierweiterungen eingeblendet (default ntuser.dat).
Gilt nur für frische Installation oder für neue Benutzer.
Funktioniert nicht beim InPlace-Upgrade für bereits vorhandene Benutzer.


Telemetrie wird blockiert (Aluhut-Edition):
  • automatische Telemetrie-Blockade mittels $OEM$-Script bei Neu-Installation: ISO\$OEM$\$$\Setup\Scripts\SetupComplete.cmd
  • manuelle Telemetrie-Blockade nach InPlace-Upgrade mittels "\ISO\Treiber\Telemetrie_aus.cmd"
  • der Diagtrack-Dienst ist abgeschaltet
  • in der Aufgabenplanung sind die entsprechenden Tasks deaktiviert
  • Anwendungs-Telemetrie: aus (Registry)
  • CEIP-Telemetrie: aus (Registry)
  • Programmbestandssammlung: aus (Registry)
  • Problemaufzeichnung (Problem Steps Recorder, PSR UAR): aus (Registry)
  • Fehlerberichterstattung: aus (Registry)
  • "Malicious Software Removal Tool" (MSRT), Telemetrie: aus (DontReportInfectionInformation=1)
  • "Liste der zuletzt geöffneten Dokumente nicht beibehalten" aktiviert. (NoRecentDocsHistory=1)
(wegen Internet Explorer History Spionage)


Meltdown und Spectre:
Meltdown-FIX ist eingeschaltet und Spectre-FIX ist ausgeschaltet (mittels Registry-Schlüssel).
Vor der Installation kann man in der ISO\$OEM$\$$\Setup\Scripts\SetupComplete.cmd diese Fixe ein- oder ausschalten, indem man das 'rem' vor den jeweiligen Zeilen entfernt.
Nach der Installation kann man diese Fixe einzeln ein oder ausschalten, indem man eine der 7 Dateien im Ordner "\ISO\Treiber\Meltdown und Spectre" mit Admin-Rechten startet.


- Bei der Installation wird man nach der Update-Strategie gefragt.
Da sollte / muss man "Später erneut nachfragen" anklicken, weil sonst die unerwünschten Updates geladen werden.
Win7_Updates_spaeter_erneut_nachfragen_markiert.png


- keine integrierte Schlüssel, Keys, Lizenzen, Aktivierungen.

- keine zusätzliche Software wie VisualC-Runtime, Browser, MediaPlayer


- Windows 7 funktioniert allerdings nicht mehr auf CPUs ohne SSE2, weil Microsoft diesen Bug in den Spectre-Updates nicht reparieren möchte oder es nicht kann.

siehe:
"Upgrade your machines with a processor that supports SSE2 or virtualize those machines."
https://support.microsoft.com/en-in/help/4088875/windows-7-update-kb4088875
https://support.microsoft.com/en-us/help/4093118/windows-7-update-kb4093118
https://support.microsoft.com/en-us/help/4103718/windows-7-update-kb4103718
https://www.computerworld.com/artic...f-win7-support-for-older-intel-computers.html
https://www.borncity.com/blog/2018/06/26/beendet-microsoft-den-support-fr-windows-7-8-1/

Folgende CPUs sind also inkompatibel mit Windows 7, da kein SSE2 vorhanden ist:
  • Intel Pentium 3 [Katmai]
  • Intel Celeron [Coppermine, Banias]
  • AMD Mobile Athlon 4 [Palomino, Corvette, Thoroughbred, Barton]
  • AMD AthlonXP [Palomino, Thoroughbred, Thorton, Barton]
  • AMD Duron [Spitfire, Morgan, Applebred]
  • AMD Sempron

-----

Gibt es Änderungswünsche?
Dann hier in den Strang reinschreiben.

Der Nachfolger von Windows 7 ist nicht Windows 10, sondern >Linux [Mint / Siduction ; deb statt rpm wegen rpm-Abhängigkeitshölle].
Windows 10 ist ein NoGo wegen Kontrollverlust, Datenlecks, Featurezwangs-updates und -downgrades.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: cruse, GGG107, Serial Kazama und 3 andere
Zurück
Oben