Win8 iso.

Bolko schrieb:
Wenn man nur diese extrahierten cab bzw msu installiert, dann fehlen aber die Dateien "netfx_Full.mzz" und "NetFx_FullLP.mzz" im Setup-Cache, wodurch man später das .net Framework nicht deinstallieren, reparieren oder updaten kann.

Naja also wenn des so is dann fliegen KB3151864 und KB3204802 wieder raus, danke für den Hinweis!

Bolko schrieb:
Du hättest statt ntlite auch einfach die fertigen Scripte benutzen können.
Man muss lediglich in den Update-Ordnern die Win7-Updates mit den Win8.1-Updates ersetzen.

Ich wollt eben einerseits noch ein paar andere Sachen (wie z.B. die veränderten PC-Einstellungen) mit einbauen und andererseits muss ich ehrlich gestehen, dass ich mir das Einbinden über die Skripte (noch) nicht so richtig zutraue :(

Bolko schrieb:
Das geht nicht über einen Registry-Patch, sondern nur über eine modifizierte default "ntuser.dat", weil diese ntuser.dat bereits diese Registzry-Einträge enthält und beim Neuanmelden eines Benutzers dessen Registry (die du mit ntlite zu schreiben versuchst) mit diesen default-Werten überschreibt.

Aber wenn ich die Option "Erweiterungen bei bekannten Dateitypen ausblenden" direkt in NTLite auswähle (siehe Screenshot) wird das trotzdem übernommen oder war das einfach nur Zufall?
NTLite-Einstellungen.png
 
Bolko schrieb:
Wenn man nur diese extrahierten cab bzw msu installiert, dann fehlen aber die Dateien "netfx_Full.mzz" und "NetFx_FullLP.mzz" im Setup-Cache, wodurch man später das .net Framework nicht deinstallieren, reparieren oder updaten kann.
http://superuser.com/questions/193586/200mb-mzz-files-in-net-4-0-directory-what-are-they

Beispiel für Win7:
c:\Windows\Microsoft.NET\Framework64\v4.0.30319\SetupCache\v4.6.01590\NetFx_Full.mzz
c:\Windows\Microsoft.NET\Framework64\v4.0.30319\SetupCache\v4.6.01055\DEU\NetFx_FullLP.mzz
...
Eben habe ich das in meinem aktuellen Win8.1-x64 ProWMC versucht nachzuvollziehen. Das System habe ich 2014 oder früher aufgesetzt; es ist bis heute auf aktuellem Patchstand incl. NetFx4.62; damals war eine Integration oder auch ein SilentInstall in der für 4.62 beschriebenen Art noch nicht aktuell.
Es sind keine MZZ-Dateien zu finden; bereits der Ordner ...\SetupCache fehlt bei mir.


autoshot schrieb:
... Aber wenn ich die Option "Erweiterungen bei bekannten Dateitypen ausblenden" direkt in NTLite auswähle (siehe Screenshot) wird das trotzdem übernommen oder war das einfach nur Zufall? ...
Der gleiche Tweak funktioniert auch bei Win Toolkit (WTK) für das Default-Profil und damit für alle Benutzer, die sich später anmelden.
Möglicherweise bedienen sich beide Tools im Hintergrund der von Bolko beschriebenen Methode.

Gruß, Nemo
 
Zuletzt bearbeitet:
Umso besser :) Dann bleibt eig nur noch die Frage, ob ich die beiden .NET Framework 4.6.2-Updates (KB3151864 & 3204802) nun integrieren soll oder nicht. Weiterhin bin ich mir nicht ganz sicher, ob KB3042058 (Update für die Standardprioritätenfolge der Verschlüsselungssammlungen), KB3046359 (Hyper-V Sicherheitsupdate Juli 2015) und KB3135456 (Hyper-V Sicherheitsupdate April 2016) sicher sind. Sind die fünf erwähnten Updates integriert (+ 197 anderen, siehe Excel-Datei im Anhang) liefert Windows Update noch folgende Suchergebnisse:
Windows 8 x64 Test5-2017-03-06-01-47-41.png Windows 8 x64 Test5-2017-03-06-01-48-05.png
Passt das so?

Anhang anzeigen Windows 8.1 Updates Stand 06-03-2017.xlsx (Screenshots entsprechen W4 & Opt4)
 
Hallo Autoshot,

Ziehe bitte bei künftigen Screenshots mit offenen Patches die Spalte so weit auf, dass die KB-Nr sichtbar wird.

Bezüglich NetFx 4.62 empfehle ich folgende Komponenten:
  • KB3151864.cab (aus Basis ENU)
  • KB3151873.cab (Sprachpaket DEU)
Und dazu als Patch vom Dezember:
  • ENTWEDER KB3205378.msu
    (das verbirgt sich letzten Endes hinter dem bei Dir als fehlend angezeigten KB3205804).
  • ODER alternativ KB3204802.msu (zu finden im MUC unter KB3205410 (!))
Bei mir zeigte WU im Dezember das auch so ähnlich an wie bei Dir; zwischenzeitlich haben wohl einige Praktikanten bei MS da gefummelt, so dass ich die Zusammenhänge erst umständlich aus einer Aufstellung rekonstruieren musste. Auch in Zukunft wird denen noch einiges einfallen - spätestens dann, wenn Google denen auf die Finger klopft.

Das im Februar verspätet doch noch freigegebenen KB41010250 für den FlashPlayer solltest Du auf jeden Fall an Stelle eines älteren KB3214628 vom Januar und seinen obsoleten Vorgängern berücksichtigen.

Das MSRT (KB890830) lässt sich nicht integrieren; es wurden aber schon Möglichkeiten aufgezeigt, telefonische Aktivitäten zu unterbinden.

Zu den übrigen genannten Patches möge sich Bolko äußern.

Gruß, Nemo
 
Zuletzt bearbeitet:
Ok, also aktuell werden dann folgende Updates integriert:

WICHTIG (96)
KB3151864 (an Stelle der .NET 4.5.x Updates) Microsoft .NET Framework 4.6.2 unter Windows 8.1 für x64-basierte Systeme (MÖGLICHERWEISE NICHT OPTIMAL)
KB3204802 (an Stelle der .NET 4.5.x Updates) Sicherheitsupdate für Microsoft .NET Framework 4.6.2 unter Windows 8.1 für x64-basierte Systeme (MÖGLICHERWEISE NICHT OPTIMAL)
KB2957189 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB2962140 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB2973201 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB2973351 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB2976897 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB2977292 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB2992611 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB2993651 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3003057 laut NTLite nötig für die Integration von einem anderen Update
KB3003743 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3004361 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3004365 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3004545 laut NTLite nötig für die Integration von einem anderen Update
KB3014442 laut NTLite nötig für die Integration von einem anderen Update
KB3010788 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3011780 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3019978 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3021674 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3022777 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3023266 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3030377 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3035126 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3042058 Update für die Standardprioritätenfolge der Verschlüsselungssammlungen: 12. Mai 2015
KB3045685 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3045755 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3045999 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3046017 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3046359 Sicherheitsupdate für Windows Hyper-V: 14. Juli 2015
KB3055642 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3059317 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3061512 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3062760 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3067505 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3071756 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3075220 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3076895 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3076949 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3081320 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3082089 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3083992 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3084135 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3092601 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3102939 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3108381 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3109103 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3109560 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3110329 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3115858 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3121918 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3126041 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3126434 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3126587 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3126593 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3135456 Sicherheitsupdate für Windows Hyper-V: 12. April 2016
KB3138910 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3138962 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3139398 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3139914 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3146723 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3146963 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3149090 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3153704 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3155178 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3155784 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3156017 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3156019 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3156059 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3161561 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3161949 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3161958 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3169704 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3170455 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3172729 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3174644 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3175024 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3177186 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3178539 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3184122 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3184943 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB3187754 Sicherheitsupdate für Windows 8.1 für x64-basierte Systeme
KB4010250 Sicherheitsupdate für Adobe Flash Player für Windows 8.1 x64
KB2939087 Update für Windows 8.1 für x64-Systeme
KB2967917 Update für Windows 8.1 für x64-Systeme
KB2994290 Update für Windows 8.1 für x64-Systeme
KB3000850 Update für Windows 8.1 für x64-Systeme
KB3008242 Update für Windows 8.1 für x64-Systeme
KB3034348 Update für Windows 8.1 für x64-Systeme
KB3038936 Update für Windows 8.1 für x64-Systeme
KB3042085 Update für Windows 8.1 für x64-Systeme
KB3077715 Update für Windows 8.1 für x64-Systeme
KB3162835 Update für Windows 8.1 für x64-Systeme
KB3173424 Update für Windows 8.1 für x64-Systeme
KB3182203 Update für Windows 8.1 für x64-Systeme
KB2934018 Windows 8.1 Update für für x64-basierte Systeme (scheinbar Teil von KB2919355)

OPTIONAL (107)
KB2899189 Update für Microsoft Camera Codec Pack unter Windows 8.1 für x64-basierte Systeme
KB2989930 Update für Windows 8.1 für x64-Systeme
KB3003667 November 2014 Update zur Unterstützung von vielen Kamera-spezifischen Dateiformaten in Windows 8.1 und Windows RT 8.1
KB3012235 Update für Windows 8.1 für x64-Systeme
KB3012702 Update für Windows 8.1 für x64-Systeme
KB3013172 Update für Windows 8.1 für x64-Systeme
KB3013410 Update für Windows 8.1 für x64-Systeme
KB3013531 Update für Windows 8.1 für x64-Systeme
KB3013538 Update für Windows 8.1 für x64-Systeme
KB3013769 Update für Windows 8.1 für x64-Systeme
KB3013791 Update für Windows 8.1 für x64-Systeme
KB3013816 Update für Windows 8.1 für x64-Systeme
KB3015696 Update für Windows 8.1 für x64-Systeme
KB3016074 Update für Windows 8.1 für x64-Systeme
KB3018133 Update für Windows 8.1 für x64-Systeme
KB3020370 Update für Windows 8.1 für x64-Systeme
KB3024751 Update für Windows 8.1 für x64-Systeme
KB3024755 Update für Windows 8.1 für x64-Systeme
KB3027209 Update für Windows 8.1 für x64-Systeme
KB3029432 Update für Windows 8.1 für x64-Systeme
KB3029603 Update für Windows 8.1 für x64-Systeme
KB3029606 Update für Windows 8.1 für x64-Systeme
KB3030947 Update für Windows 8.1 für x64-Systeme
KB3033446 Update für Windows 8.1 für x64-Systeme
KB3036612 Update für Windows 8.1 für x64-Systeme
KB3037924 Update für Windows 8.1 für x64-Systeme
KB3038002 Update für Windows 8.1 für x64-Systeme
KB3041857 Update für Windows 8.1 für x64-Systeme
KB3043812 Update für Windows 8.1 für x64-Systeme
KB3044673 Update für Windows 8.1 für x64-Systeme
KB3045634 Update für Windows 8.1 für x64-Systeme
KB3045717 Update für Windows 8.1 für x64-Systeme
KB3045719 Update für Windows 8.1 für x64-Systeme
KB3045746 Update für Windows 8.1 für x64-Systeme
KB3045992 Update für Windows 8.1 für x64-Systeme
KB3046737 Update für Windows 8.1 für x64-Systeme
KB3047254 Update für Windows 8.1 für x64-Systeme
KB3048043 Update für Windows 8.1 für x64-Systeme
KB3053863 Update für Windows 8.1 für x64-Systeme
KB3054169 Update für Windows 8.1 für x64-Systeme
KB3054256 Update für Windows 8.1 für x64-Systeme
KB3054464 Update für Windows 8.1 für x64-Systeme
KB3055323 Update für Windows 8.1 für x64-Systeme
KB3055343 Update für Windows 8.1 für x64-Systeme
KB3056347 Update für Windows 8.1 für x64-Systeme
KB3059316 Update für Windows 8.1 für x64-Systeme
KB3060793 Update für Windows 8.1 für x64-Systeme
KB3061493 Update für Windows 8.1 für x64-Systeme
KB3063843 Update für Windows 8.1 für x64-Systeme
KB3064059 Update für Windows 8.1 für x64-Systeme
KB3071663 Update für Windows 8.1 für x64-Systeme
KB3072019 Update für Windows 8.1 für x64-Systeme
KB3078405 Update für Windows 8.1 für x64-Systeme
KB3078676 Update für Windows 8.1 für x64-Systeme
KB3079318 Update für Windows 8.1 für x64-Systeme
KB3080042 Update für Windows 8.1 für x64-Systeme
KB3080800 Update für Windows 8.1 für x64-Systeme
KB3084905 Update für Windows 8.1 für x64-Systeme
KB3087041 Update für Windows 8.1 für x64-Systeme
KB3087137 Update für Windows 8.1 für x64-Systeme
KB3087390 Update für Windows 8.1 für x64-Systeme
KB3091297 Update für Windows 8.1 für x64-Systeme
KB3092627 Update für Windows 8.1 für x64-Systeme
KB3095701 Update für Windows 8.1 für x64-Systeme
KB3096433 Update für Windows 8.1 für x64-Systeme
KB3099834 Update für Windows 8.1 für x64-Systeme
KB3100473 Update für Windows 8.1 für x64-Systeme
KB3100956 Update für Windows 8.1 für x64-Systeme
KB3102429 Update für Windows 8.1 für x64-Systeme
KB3103616 Update für Windows 8.1 für x64-Systeme
KB3103696 Update für Windows 8.1 für x64-Systeme
KB3103699 Update für Windows 8.1 für x64-Systeme
KB3103709 Update für Windows 8.1 für x64-Systeme
KB3109976 Update für Windows 8.1 für x64-Systeme
KB3115224 Update für Windows 8.1 für x64-Systeme
KB3118401 Update für Windows 8.1 für x64-Systeme
KB3121255 Update für Windows 8.1 für x64-Systeme
KB3121261 Update für Windows 8.1 für x64-Systeme
KB3123242 Update für Windows 8.1 für x64-Systeme
KB3125424 Update für Windows 8.1 für x64-Systeme
KB3126030 Update für Windows 8.1 für x64-Systeme
KB3126033 Update für Windows 8.1 für x64-Systeme
KB3128650 Update für Windows 8.1 für x64-Systeme
KB3132080 Update für Windows 8.1 für x64-Systeme
KB3133681 Update für Windows 8.1 für x64-Systeme
KB3133690 Update für Windows 8.1 für x64-Systeme
KB3133924 Update für Windows 8.1 für x64-Systeme
KB3134785 Update für Windows 8.1 für x64-Systeme
KB3134815 Update für Windows 8.1 für x64-Systeme
KB3136019 Update für Windows 8.1 für x64-Systeme
KB3137061 Update für Windows 8.1 für x64-Systeme
KB3137725 Update für Windows 8.1 für x64-Systeme
KB3137728 Update für Windows 8.1 für x64-Systeme
KB3138378 Update für Windows 8.1 für x64-Systeme
KB3138602 Update für Windows 8.1 für x64-Systeme
KB3139165 Update für Windows 8.1 für x64-Systeme
KB3139921 Update für Windows 8.1 für x64-Systeme
KB3140219 Update für Windows 8.1 für x64-Systeme
KB3140222 Update für Windows 8.1 für x64-Systeme
KB3140234 Update für Windows 8.1 für x64-Systeme
KB3145384 Update für Windows 8.1 für x64-Systeme
KB3146604 Update für Windows 8.1 für x64-Systeme
KB3146751 Update für Windows 8.1 für x64-Systeme
KB3146978 Update für Windows 8.1 für x64-Systeme
KB3147071 Update für Windows 8.1 für x64-Systeme
KB3149157 Update für Windows 8.1 für x64-Systeme
KB3161102 Update für Windows 8.1 für x64-Systeme

Kann da bitte nochmal jemand kurz drüberschauen? Nicht dass ich ein "böses" Update übersehen hab.

Dazu noch diverse Einstellungen via .reg-Datei, SetupComplete.cmd & NTLite:
NTLite_Einstellungen_proper.png

SetupComplete.cmd
Code:
@echo off

REM W10-Block vom Belzebube
start /wait "" schtasks /change /disable /tn "\Microsoft\Windows\Application Experience\AitAgent" >nul 2>&1
start /wait "" schtasks /change /disable /tn "\Microsoft\Windows\Application Experience\Microsoft Compatibility Appraiser" >nul 2>&1
start /wait "" schtasks /change /disable /tn "\Microsoft\Windows\Application Experience\ProgramDataUpdater" >nul 2>&1
start /wait "" schtasks /Delete /F /TN "\Microsoft\Windows\Application Experience\AitAgent" >nul 2>&1
start /wait "" schtasks /Delete /F /TN "\Microsoft\Windows\Application Experience\Microsoft Compatibility Appraiser" >nul 2>&1
start /wait "" schtasks /Delete /F /TN "\Microsoft\Windows\Application Experience\ProgramDataUpdater" >nul 2>&1

start /wait "" %SystemRoot%\System32\reg.exe add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /f /v IncludeRecommendedUpdates /t REG_DWORD /d 0 >nul 2>&1

start /wait "" %SystemRoot%\System32\reg.exe add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\AIT" /v AITEnable /t REG_DWORD /d 0 /f >nul 2>&1
start /wait "" %SystemRoot%\System32\reg.exe delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\ClientTelemetry" /f >nul 2>&1
start /wait "" %SystemRoot%\System32\reg.exe add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\ClientTelemetry" /v DontRetryOnError /t REG_DWORD /d 1 /f >nul 2>&1
start /wait "" %SystemRoot%\System32\reg.exe add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\ClientTelemetry" /v IsCensusDisabled /t REG_DWORD /d 1 /f >nul 2>&1
start /wait "" %SystemRoot%\System32\reg.exe add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\ClientTelemetry" /v TaskEnableRun /t REG_DWORD /d 1 /f >nul 2>&1

start /wait "" %SystemRoot%\System32\reg.exe delete HKLM\SYSTEM\ControlSet001\Control\WMI\AutoLogger\SQMLogger /f >nul 2>&1


REM Aufgabenplanung, Telemetrie abschalten
start /wait "" schtasks /change /disable /tn "\microsoft\windows\autochk\proxy" >nul 2>nul
start /wait "" schtasks /change /disable /tn "\microsoft\windows\diskdiagnostic\microsoft-windows-diskdiagnosticdatacollector" >nul 2>nul
start /wait "" schtasks /change /disable /tn "\microsoft\windows\maintenance\winsat" >nul 2>nul
start /wait "" schtasks /change /disable /tn "\Microsoft\Windows\Windows Error Reporting\QueueReporting" >nul 2>nul
start /wait "" schtasks /delete /f /tn "\microsoft\windows\autochk\proxy" >nul 2>nul
start /wait "" schtasks /delete /f /tn "\microsoft\windows\diskdiagnostic\microsoft-windows-diskdiagnosticdatacollector" >nul 2>nul
start /wait "" schtasks /delete /f /tn "\microsoft\windows\maintenance\winsat" >nul 2>nul
start /wait "" schtasks /delete /f /tn "\Microsoft\Windows\Windows Error Reporting\QueueReporting" >nul 2>nul

REM Programmbestandssammlung: aus
start /wait "" %SystemRoot%\System32\reg.exe add "HKLM\SOFTWARE\Policies\Microsoft\Windows\AppCompat" /v DisableInventory /t REG_DWORD /d "1" /f
start /wait "" %SystemRoot%\System32\reg.exe add "HKLM\SOFTWARE\Wow6432Node\Policies\Microsoft\Windows\AppCompat" /v DisableInventory /t REG_DWORD /d "1" /f

REM Problemaufzeichnung (Problem Steps Recorder, PSR UAR): aus
start /wait "" %SystemRoot%\System32\reg.exe add "HKLM\SOFTWARE\Policies\Microsoft\Windows\AppCompat" /v DisableUAR /t REG_DWORD /d "1" /f
start /wait "" %SystemRoot%\System32\reg.exe add "HKLM\SOFTWARE\Wow6432Node\Policies\Microsoft\Windows\AppCompat" /v DisableUAR /t REG_DWORD /d "1" /f

rem Fehlerberichterstattung: aus
start /wait "" %SystemRoot%\System32\reg.exe add "HKLM\SYSTEM\CurrentControlSet\services\WerSvc" /v Start /t REG_DWORD /d "4" /f
start /wait "" sc stop WerSvc
start /wait "" sc config WerSvc start= disabled

REM Malicious Software Removal Tool (MSRT), Telemetrie: aus
start /wait "" %SystemRoot%\System32\reg.exe add "HKLM\SOFTWARE\Policies\Microsoft\MRT" /v DontReportInfectionInformation /t REG_DWORD /d "1" /f

REM automatische Updatesuche: aus, nie
start /wait "" %SystemRoot%\System32\reg.exe add "HKCU\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v AUOptions /t REG_DWORD /d "1" /f
start /wait "" %SystemRoot%\System32\reg.exe add "HKCU\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v AUState /t REG_DWORD /d "1" /f

REM automatischen Neustart nach Updates verhindern
start /wait "" %SystemRoot%\System32\reg.exe add "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" /v NoAutoRebootWithLoggedOnUsers /t REG_DWORD /d "1" /f
start /wait "" %SystemRoot%\System32\reg.exe add "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" /v RebootRelaunchTimeoutEnabled /t REG_DWORD /d "0" /f

Dazu noch ein paar Fragen/ Anmerkungen:

1. Ich weiß nicht warum, aber irgendwie wird ein kleiner Teil der modifizierten Registry-Einträge nicht übernommen, darunter
  • "Proxy-Einstellungen automatisch erkennen" standardmäßig deaktiviert (unter Netzwerk -> Proxy)
  • "Websites den Zugriff auf die eigene Sprachliste gestatten, um die Anzeige lokal relevanter Inhalte zu ermöglichen" standardmäßig deaktiviert (unter Datenschutz -> Allgemein)
In beiden Fällen wurden die entsprechenden Einstellungen erst übernommen, als ich NACH der installation nochmal manuell die entsprechenden .reg-Dateien ausgeführt hab.
2. Ebenfalls nicht übernommen wurde die standardmäßige Deaktivierung der "Automatische[n] Wiedergabe", obwohl ich das sogar über NTLite eingestellt hab.
Habt ihr eine Idee woran das liegt (sowohl die Sache mit den zunächst nicht übernommenen .reg-Einstellungen, als auch das mit der automatischen Wiedergabe) und wie man das beheben kann?

3. Nachdem ich gestern noch KB4010250 in die ISO integriert und eine neue VM damit erstellt hatte, hat die Updatesuche auf einmal statt mehrerer Stunden nur noch wenige Minuten gedauert mit folgendem Ergebnis:
Windows 8 x64 Test5-2017-03-06-01-47-41.png Windows 8 x64 Test5-2017-03-06-01-48-05.png
Daher frag ich mich jetzt natürlich, ob KB4010250 außer dem Sicherheitsupdate für Flash vll auch noch einen neuen Update-Client beinhaltet und, falls dem so ist, ob die Installation von KB4010250 wirklich "sicher" ist im Hinblick auf Spionage.

4. Manche Einstellungen, die ich derzeit via SetupComplete.cmd gesetzt habe (z.B. "Fehlerberichterstattung: aus", "Festplattenüberwachung: aus", "Automatische Updatesuche: aus" etc.) könnte ich auch über NTLite konfigurieren. Macht das einen Unterschied auf welchem Weg ich das realisiere bzw. führt es zu Problemen, wenn manche Einstellungen doppelt (sowohl über NTLite, als auch über SetupComplete.cmd) gesetzt werden?

Nemo_G schrieb:
Ziehe bitte bei künftigen Screenshots mit offenen Patches die Spalte so weit auf, dass die KB-Nr sichtbar wird.

Ich hab für den einen Windows Update Screenshot jetzt bewusst nicht ein extra großes Fenster gemacht, sondern das überlange Dezember 2016 .NET Framework Rollup einfach markiert, sodass die komplette Beschreibung in der rechten Leiste nochmal angezeigt wird. Hoffe, das ist auch ok :)
 
Zuletzt bearbeitet:
Hallo Autoshot,

Unter 3. sind zwei Anhänge/Screenshots nicht richtig eingehängt.

Zu den nicht übernommenen Reg-Einträgen solltest Du noch klarstellen, auf welchen Registry-Zweig die sich beziehen.
HKCU bezieht sich bekanntlich nur auf den gerade angemeldeten Benutzer

Doppelt, d.h. per SetupComplete und per NTLite-Tweak, würde ich nicht machen.

Gruß, Nemo
 
Die Anhänge sind gefixt, sry!

Die Reg-Einträge beziehen sich beide auf HKCU, wobei die Sache mit der automatischen Erkennung der Proxy-Einstellungen als einzige über einen HEX-Wert definiert wird (Rest via DWORD)

EDIT 10.03.2017

Kleine Anmerkung: als ich mit dem Projekt hier angefangen hab war ich mir ehrlich gesagt nicht ganz sicher, obs den Aufwand wirklich wert is. SOLCHE Sachen bestätigen die Sinnhaftigkeit allerdings immer wieder aufs Neue...

EDIT 17.03.2017

Auch wenns in den letzten Tagen keine Updates von meiner Seite gegeben hat war ich (fast) jeden Abend fleißig am Optimieren und Testen von mittlerweile sicherlich 20-30 ISOs und bin mittlerweile fast am Ziel denk ich. Bevors allerdings endgültig soweit ist wollt ich noch eine letzte "Verbesserung" integrieren, und zwar standardmäßig deaktivierte/ deinstallierte Metro Apps (wie z.B. Wetter, Karten, Sport etc.). Eine kurze Google-Suche hat dabei ergeben, dass man dies über ein PowerShell-Script bewerkstelligen kann. Die Methode erscheint mir dann aber doch eher mühsam:
Code:
Windows PowerShell als Administrator ausführen
Dateipfad des Skripts eingeben und ausführen
Zu entfernende Apps anhand der App ID auswählen
Die Entfernung jeder App einzeln bestätigen
Geht das auch irgendwie automatisiert, ähnlich wie bei der SetupComplete.cmd?
 
Zuletzt bearbeitet:
Vorweg: Zwar kenne ich mich im Skripten von Batches zumindest für den Hausgebrauch aus, jedoch ist PS für mich "Neuland".

Was mir jedoch auffiel:
  • Das verlinkte Beispiel gibt den verwendeten Code wohl nur unvollständig wider; es zeigt mir nur den Teil mit Fehlerbehandlung, in dem Packages gelöscht werden, und nicht den Vorspann mit der Anzeige der vorhandenen
  • In der Syntax-Beschreibung von Remove-AppxPackage wird -Confirm als optionales Argument aufgeführt (daher in eckigen Klammern); das scheint beim Abarbeiten aller zu löschenden Komponenten aktiv zu sein

Ansatz zum weiteren Vorgehen:

Wenn Dir die Komponenten bekannt sind, kannst Du ein eigenes PS1-Skript bauen, welches nur aus den entsprechenden Aufrufen mit Remove-AppxPackage besteht - natürlich ohne -Confirm. Anstelle der Indices können auch die Namen der gewünschten Komponenten eingesetzt werden.

Ob man noch (Zertifikats-)Hürden überwinden muss, wenn man das als Skript ablaufen lassen will, kann ich nur vermuten, nachdem ich probehalber mal das von MS mitgelieferte Skript zur Installation von PS v5.1 auf Win7 benutzen wollte.
Dazu "PowerShell Skript mit Batch ausführen" und auch "PowerShell-Scripts ausführen" als Beispiele; sollten dann auch über SetupComplete laufen können.

Gruß, Nemo


Edit 19.03.2017
================

Sieh mal, was BigRox zu Deinem Anliegen HIER geschrieben hat!
Die Unterschiede zu Win10 sollten nicht gravierend sein.
 
Zuletzt bearbeitet:
Habs geschafft, das Technet-Skript für meine Bedürfnisse anzupassen :) Das Problem ist nur, dass die IDs für die einzelnen Apps anscheinend je nach System verschieden sind (zumindest bei einer VM auf meinem Computer und direkt auf meinem Computer). D.h. das muss dann im Zweifelsfall jeder selbst anpassen mit den entsprechenden IDs.
 
Lässt Du uns Dein Skript mitlesen?
Interessant wäre auch, was BigRox noch beitragen kann.

Gruß, Nemo
 
Ja klar, wobei ich eig nur Sachen gelöscht und die Eingabeaufforderung der Programm-IDs entfernt hab (hab den entsprechenden Vektor direkt ins Skript integriert):

Code:
Function RemoveAppxPackage
{
	$index=1
	$apps=Get-AppxPackage
	#return entire listing of applications 
	Write-Host "ID`t App name"
	foreach ($app in $apps)
	{
		Write-Host " $index`t $($app.name)"
		$index++
	}
    
    Do
    {
	Write-Host "Remove the Apps corresponding to the following App-IDs?"
	Write-Host "4,5,6,7,8,9,10,13,14,15,16,17,18,19,20,21,22,23,24"
        $IDs=4,5,6,7,8,9,10,13,14,15,16,17,18,19,20,21,22,23,24
	Read-Host -Prompt "Press Enter to continue"
    }
    While($IDs -eq "")
    
	foreach ($ID in $IDs)
	{
		#check id is in the range
		if ($ID -ge 1 -and $ID -le $apps.count)
		{
			$ID--
			#Remove each app
			$AppName=$apps[$ID].name

			Remove-AppxPackage -Package $apps[$ID] -ErrorAction SilentlyContinue
			if (-not(Get-AppxPackage -Name $AppName))
			{
				Write-host "$AppName has been removed successfully"
			}
			else
			{
				Write-Warning "Remove '$AppName' failed! This app is part of Windows and cannot be uninstalled on a per-user basis."
			}
		}
		else
		{
			Write-Warning "App-ID $ID out of range!"
		}
	}
Read-Host -Prompt "Press Enter to continue"
}

RemoveAppxPackage

Wie gsagt, den $IDs-Vektor muss man vermutlich an seinen eigenen PC anpassen.
 
Mei wenn du willst kann ich die aktuelle ISO (mit der ich Windows 8 am Sonntag auf meinem PC erfolgreich installiert hab) heut Abend hochladen, die is eig soweit fertig (hab zwar noch ein paar Ideen, die man der Bequemlichkeit halber versuchen könnte umzusetzen, aber die entsprechenden Einstellungen kann man auch innerhalb von kürzester Zeit manuell vornehmen). Das PowerShell-Skript werde ich sicherheitshalber nicht mehr integrieren, das sollte dann bei Bedarf jeder für sich anpassen und ausführen.
 
Danke für das nachgereichte Skript.

Fragen dazu:
  • Werden die Apps für alle Benutzer deaktiviert oder nur für den gerade angemeldeten?
  • Werden die Apps auch physisch gelöscht?


Gruß, Nemo
 
Des hab ich mich auch schon gefragt :D Bin allerdings bis jetzt leider noch nicht dazu gekommen, das zu überprüfen. Nachdem ich allerdings auf allen meinen PCs der einzige Nutzer bin, steht das nicht unbedingt weit oben auf meiner Prioritätenliste.

Hier übrigens wie versprochen die aktuelle Version von meiner Windows 8.1-ISO: Klick :)

Die ISO is wie gesagt soweit vollständig und funktioniert einwandfrei auf meinem PC aus der Sig. Ein Screenshot von NTLite, in dem alle Veränderungen abseits der Updates aufgeführt sind, folgt, sobald ich die Datei finde ^^
 
ahm, sowas gibts? wo findet man die denn?
 
G-Force hat >HIER< eine von seiner Installation bereitgestellt. Man könnte sie für eine eigene Zwecke importieren.
Nachdem ich mir die eben erst angesehen habe, muss ich feststellen, dass die doch ein wenig länglich ist.

Da lobe ich mir meine LS für Win Toolkit (WTK). Die kann ich auch leicht von Hand vorbereiten und mit einem kleinen Klimmzug beim Integrieren dafür sorgen, dass sie mit ins Arbeitsverzeichnis geschrieben wird. So hat man die Doku gleich im Installationsmedium.

Vergiss daher meine Rückfrage wg. der LS.xml.
Ich hatte mir einen schnelleren Einblick erhofft, was Du so getrieben hast.

Gruß, Nemo
 
Sorry, das mit der .xml war mir so nicht bekannt. Trotzdem hier noch der NTLite Screenshot sowie die eingebundenen .reg-Dateien und das SetupComplete-Skript:
NTLite_Einstellungen.png
Anhang anzeigen Registry-Tweaks.zip
Anhang anzeigen $OEM$.zip

EDIT

Allen, die die Installation vorerst ohne eigenen Produktschlüssel durchführen wollen, kann ich übrigens folgende Website empfehlen: KLICK.
 
Zuletzt bearbeitet:
Sehr geehrte Damen und Herren, liebe CBler,

hiermit präsentiere ich meine finale Windows 8.1 Professional x64 ISO:

>>>>> KLICK <<<<<

Details im Spoiler :)

Folgende Modifikationen wurden zusätzlich zur Integration von 203 von mir als "sicher" eingestuften Updates (siehe auch Updateliste.xlsx bzw. NTLite_Einstellungen_Win8-1_custom_04-2017.xml) vorgenommen:

NTLite_Einstellungen_final.png

Darüber hinaus enthält die ISO noch zwei zusätzliche Ordner:

1. !!! NACH DER INSTALLATION !!!
2. 0 - Programme und Treiber

Zu 1.
Hier befinden sich einige .reg-Dateien, mit denen man ohne Umwege
  • die Automatische Updatesuche komplett deaktivieren kann
  • den (standardmäßig deaktivierten) Flash-Player aktivieren kann
  • das IE-Icon und das Windows Store-Icon von der Taskleiste entfernen kann (geht natürlich auch manuell)
  • die automatische Proxyeinrichtung deaktivieren kann (Option "Einstellungen automatisch erkennen" unter PC-Einstellungen -> Netzwerk -> Proxy)
  • sämtliche Synchronisierungseinstellungen (unter PC-Einstellungen -> OneDrive -> Synchronisierungseinstellungen) deaktivieren kann; VORSICHT, diese .reg-Datei erst ausführen nachdem man sich mit seinem MS-Konto angemeldet hat!

Zudem enthält der Unterordner "RemoveWindowsStoreApps" ein PowerShell-Skript für die Deinstallation der diversen vorinstallierten Metro Apps wie z.B. Mail, Kalender, Wetter etc. (Quelle: Klick). Hierfür einfach das Skript via Rechtsklick -> "Mit PowerShell ausführen" öffnen und den Anweisungen in der PowerShell folgen.

Im Ordner "Update PolicyDefinitions" befinden sich die neuesten Gruppenrichtlinien-Templates (sonst bekommt man eine Fehlermeldung wenn man was in der Lokalen Sicherheitsrichtlinie ändern möchte), näheres zur Einbindung in der ReadMe.

Schließlich hab ich noch eine kurze Anleitung zur Offline-Installation von .NET Framework 3.5 hinzugefügt. Letzteres wird z.B. benötigt, um das Windows 7 USB/DVD Download Tool installieren zu können.

Zu 2.
Hier befinden sich einerseits diverse Chipsatz-, SATA-, und NVMe-Treiber (größtenteils von der Win7.iso vom Bolko kopiert) inkl. dem neuesten Crimson vom 9. März, und andererseits alle für den ein oder anderen möglicherweise relevanten "fragwürdigen" Updates (siehe auch "Uebersicht.txt").

Falls jemand lieber seine eigene ISO erstellen möchte kann er das selbstverständlich auch machen, hier die von mir verwendeten Updates, .reg-Dateien, NTLite Einstellungen und SetupComplete.cmd:

Anhang anzeigen $OEM$.zip
Anhang anzeigen Registry-Tweaks.zip
Anhang anzeigen NTLite_Einstellungen_Win8-1_custom_04-2017.xml.txt
Anhang anzeigen Updateliste.xlsx

Nach der Installation von Windows 8.1 auf dem PC aus meiner Sig. hat Windows Update (nach ungefähr 8h...) noch folgende Updates gefunden:

Wichtige Updates (Stand 09-04-2017).png Optionale Updates (Stand 09-04-2017).png
 
Zuletzt bearbeitet:
Zurück
Oben