Windows 10 Startmenü funktioniert nicht mehr

Es kann nach einem Update oder auch einfach nachdem nächsten Start passieren….man klickt auf „Start“ um das Startmenüs zu öffnen und…..nichts passiert !
Wiederholtes Klicken bringt nichts, außer das die ganze Taskleiste abstürzt. Der alte Trick die explorer.exe zu beenden und neu zu starten trägt leider auch keine Früchte….alles sehr ärgerlich wann man nur „eben schnell“ was machen wollte.

Im Internet findet man zumeist Holzhammer Lösung wie dropbox client, nvidia Treiber oder sonstige Dinge zu deinstallieren, die seit ewigen Zeiten problemlos laufen.
Einen neuen User anlegen und „einfach“ das Profil kopieren kann z.B. bei banking Software und gaming Software nach hinten losgehen, da diese häufig hash basiert arbeiten und das gar nicht mögen wenn man sie per Datei kopieren in ein neues user profile pressen will.
Die Lösung die immer als 100% wirksam angepriesen wird, ist eine Windows 10 Neuinstallation…..gruselig :-/

Bei mir ist das Problem bis dato 2x aufgetreten, komischerweise immer nach einem Microsoft Patchday, einmal auf meinem Desktop PC vor ein paar Monaten und auch auf meinem Notebook heute.

Die Wiederherstellung des Startmenüs ist recht einfach, wenn man mit dism vertraut ist.

Zunächst checken wir die Integrität von unserer Windows Installation mit:

Dism /Online /Cleanup-Image /ScanHealth

Wenn alles ok sieht das so aus

Danach führen wir die eigentliche Reparatur durch:

dism /online /cleanup-image /restorehealth

99,9% ist ok 😉

Die „Segnung“ mit Windows 10 Modern UI Apps verursacht auch gerne mal Probleme, deshalb sollte man diese zur Sicherheit auch deinstallieren und nochmal neu installieren. Das geht recht schnell mit Powershell (als Admin ausführen nicht vergessen)

Get-AppXPackage -AllUsers | Foreach {Add-AppxPackage -DisableDevelopmentMode -Register “$($_.InstallLocation)\AppXManifest.xml”}

Es werden einige Fehlermeldungen auftauchen, die kann man aber getrost ignorieren.

Ist Powershell mit dem abarbeiten fertig, startet man den PC neu und siehe da….das Startmenü ist wieder per Klick und Windows Taste verfügbar 🙂

Veröffentlicht unter Troubleshooing | Verschlagwortet mit , , , | Hinterlasse einen Kommentar

Windows 8.1, Updates und der WinSxS Ordner

Ich habe mein Notebook meist beim Kunden vor Ort weil ich zu faul bin das Ding immer mit mir rumzuschleppen. Im Web bin ich via Surfstick und da die leider immer noch nur sehr kleines Datenvolumen haben, mache ich Updates meist nur 1x pro Monat wenn ich das Notebook dann mit heimnehme und im WLAN update.
Beim letzenmal waren es wg. Urlaub usw. mal direkt 1,3GB zu installieren und bei der Installation von KB2919355 ist mir aufgefallen, da ich temproär Daten auf C:\ abgelegt habe, daß die Platte doch schon recht voll ist……also direkt mal den WinSxS Ordner gecheckt und mit entsetzen festgestellt das sich da wieder zig GB angesammelt haben.

Das Problem ist wenn man im WinSxS Ordner einfach mal so anfängt zu lösen, man sich mit ziemlicher Sicherheit die Windows Installation zerschiesst.

Es ist auch wenn man ein *.wim Hybrid Image erstellt sehr sinnvoll den WinSxS Ordner zu bereinigen, das spart Platz und somit auch Zeit beim Deployment !

Und so geht es:

CMD als Admin öffnen und diesen dism Befehl aufrufen um zu sehn wieviel Platz freigebenen werden kann.

Dism.exe /Online /Cleanup-Image /AnalyzeComponentStore

Um den Platz wirklich freizuräumen gibt man dannach diesen dism Befehl ein:

Dism.exe /online /Cleanup-Image /StartComponentCleanup /ResetBase

So bekommt man das ein oder andere GB aus seinem Image raus und das in Summe kann schnell ein paar Stunden Deployment Zeit ausmachen 😉

 

 

 

 

Veröffentlicht unter Troubleshooing | Verschlagwortet mit , , | Hinterlasse einen Kommentar

Capture mit Win7 und IE10

PROBLEM:
Wer ein Hybrid Image mit Win7 und dem IE10 erstellt sollte aufpassen….
Er wird dann vermutlich in diese Fehlermeldung laufen:
„Windows could not parse or process the unattend answer file for pass [specialize]“

Wenn das Image dann später deployed wird kommt es dann während der Installation auch zu einem Fehler, der meist den Installprozess genau an dieser Stelle unterbricht.

LÖSUNG:
Es gibt 2 Lösungen für dieses Problem:

1.) die Geek Lösung:
Sucht in der unattend.xml in “Specialize” die Komponente „amd64_Mircosoft-Windows-IE-InternetExplorer_neutral“ der nach dieser Stelle und löscht sie.

Schau in der XML so ähnlich aus…..

<component name=“Microsoft-Windows-IE-InternetExplorer“ processorArchitecture=“amd64″ publicKeyToken=“31bf2476ad3321e15″ language=“neutral“ versionScope=“nonSxS“ xmlns:wcm=“http://schemas.microsoft.com/WMIConfig/2002/State“ xmlns:xsi=“http://www.w3.org/2001/XMLSchema-instance“>
<IEWelcomeMsg>false</IEWelcomeMsg> < /component>
2.) Die einfache Lösung
Packt den IE10 einfach nicht mit in euer Hybrid Image 😉
Man kann ihn perfekt entweder über MDT als Application Paket installieren oder über WSUS verteilen, sodaß keine Notwendigkeit besteht den IE 10 direkt ins Image zu installieren.

Veröffentlicht unter Troubleshooing | 3 Kommentare

MDT 2013 Preview ist verfügbar

Ab sofort ist ein Preview von MDT 2013 verfügbar unter dieser URL:

http://blogs.technet.com/b/configmgrteam/archive/2013/06/26/microsoft-deployment-toolkit-2013-preview-now-available.aspx

MDT 2013 Preview hat diese Features:

  • Support for the Windows Assessment and Deployment Kit (ADK) for Windows 8.1 Preview. (The Windows ADK for Windows 8.1 Preview is available on the Microsoft Download Center.)
  • Support for deployment of Windows 8.1 Preview and Windows Server 2012 R2 Preview, as well as Windows 7 and Windows 8 families of operating systems.
  • Support for zero-touch integration (ZTI) with System Center 2012 R2 Configuration Manager Preview.

Download hier:

https://connect.microsoft.com/ConfigurationManagervnext/MicrosoftDeploymentToolkit2012

Veröffentlicht unter News | Hinterlasse einen Kommentar

Übersicht des neuen MDT 2012 Update 1

Michael Niehaus, der Chefentwickler von unserem geliebten Microsoft Deploment Tool Kit MDT hat auf der TechED ein sehr informatives Video von seinem kompletten slot veröffentlicht.

 

Das MDT 2012 Update 1 könnt ihr hier runterladen.
http://www.microsoft.com/en-us/download/details.aspx?id=25175

ABER ACHTUNG:
Wie immer gilt auch hier, VORHER DEN GANZEN DEPLOYMENT SHARE SICHERN !!!!!

Veröffentlicht unter News | Hinterlasse einen Kommentar

Case: Virtualisierung, physische Domain Controller und FMSO Rollen

Aus aktuellem Anlass schreibe ich heute ausnahmsweise einen Artikel zum Thema Active Directory. Als Client Architekt habe ich das AD seit NT 4.0 sehr lieb gewonnen, das Bloggen überlasse ich aber lieber den echten Cracks wie Nils K., Yusuf D. oder Mark H….

Aber ich kann nicht umhin diesen Fall hier mal mit ein paar Bilder zu dokumentieren…..passt ganz gut in die Virtualisierungsabt. hier im Blog…die in letzter Zeit sowieso etwas zu kurz kam.
Ein gutes Beispiel wie man aus den Fehlern anderer etwas lernen kann.

Der  Problemfall
Ich war vor ein paar Wochen bei einem Kunden, eigentlich ging es um eine Remote Desktop Server Upgrade zu besprechen, da sagt der Systemverantwortliche das sie ein massives Problem im AD haben und ob ich mal etwas Unterstützung leisten könnte.
Klar, warum nicht…ist ja ein Kunden !
Der Kunde betreibt in Eigenregie seit neustem eine virtuelle Serverfarm (Hyper-V Server 2012) mit 13 Servern auf 2 Maschinen verteilt.
Es laufen 2 virtuelle DCs, einer davon aber auf einem virtuellen Server in einer Niederlassung, wo es ab und an mal Probleme mit der WAN Strecke gibt. Es gibt, seit dem die Farm aktiv ist, sehr oft massive Probleme mit der Anmeldung an der Domain.

Meine Frage war direkt ob es nur virtuelle und keinen physischen DC gibt…die Antwort vom inhouse Admin war nein, sie wollten alles virtuell haben….
Sie betreiben 2 Hyper-V Hosts und der Admin und der Azubi hatten diese sogar in die Domain gewurschtelt bekommen (welche ja auf einer dort gehosteten VM betrieben werden) und fand das ganz normale das die Domaincontroller VMs die einzigen DCs im Netz sind und auch die Hyper-V Hosts sich über diese VMs anmelden.
Ich hab ihn mal gefragt, was passiert wenn der Strom mal weg ist und die Server wieder hochfahren -wie er gedenkt sich an einen angehaltenen DC auf dem Host anzumelden….da hat es dann geklingelt und der Kopf wurde rot.
Also haben wir ganz schnell einen alten DL360 G5 aus dem Lager geholt und Server 2008R2 installiert und den zum DC gemacht, DCPROMO, alles repliziert und das war es dann…
WIRKLICH ?
Jetzt wäre es ja ganz praktisch, wenn dieser physische DC auch alle FSMO (Flexible Single Master Operations) Rollen inne hätte, welche auf den DCs einfach so aufgeteilt waren. Das kann schon mal passieren wenn man mit DCPROMO /forceremoval den DC aus der Domain reißt und der keinen der anderen DC erreichen kann um seine Rollen an den zu übergeben. Also ist eine Konsolidierung der FSMOs angesagt um wieder Ordnung ins Chaos zu bringen.
Es macht da mehr Sinn das der physische DC das ist, was man zu NT 4.0 Zeiten den PDC genannt hat, der primäre Domain Controller. Der DC in der Hauptgeschäftsstelle ist ja schließlich der wo sich 85% der Leute anmelden.
Dazu kommt noch das die DNS Server in einem chaotischen Zustand waren, Domain DNS Zonen und die Forest DNS Zonen waren unvollständig, dies passiert wenn man die DNS Zonen nicht nach dem runterstufen des DCs manuell verschiebt.

FSMO Rollen übertragen
Eine echt gute Anleitung wie man die FSMO Rollen von einem auf den anderen DC verschiebt beschreibt Yusuf Dikmenoglu wie immer sehr gut in seinem Blog, ich schreibe jetzt nicht nochmal das was Yusuf schon so gut beschrieben hat in meinen Worten, lest seinen Artikel 😉
hier ist ein kurzer Überblick über die 5 FSMO Rollen die ein DC haben kann. Er beschreibt dort auch wie man die FSMO mit Powershell und auch mit DCPROMO verschiebt.
Diese Anleitung ist einfach nur noch mal von mir ergänzend als eine step by step Anleitung in Bildern für den Server 2008R2 über die verschiedenen MMCs.

Hier mal die FSMOs im Überblick:

  1. Schema Master
  2. Domain Naming Master
  3. Infrastructure Master (Betriebsmaster in dt)
  4. Relative ID (RID) Pool Manager
  5. PDC Emulator

Und in diesem Fall geistern die Rollen auf verschiedenen DCs herum ohne das ein Sinn hinter steckt, ich vermute mal das es ursprünglich mal mehrere DCs gegeben hat die ohne ADPREP aus der Domain rein und raus gerissen wurden….ist aber letztlich egal !

Um das zu bebildern stelle ich das mal in einer anderen Umgebung nach, in unserem Fall verschieben wir vom DC02 die FSMOs auf den DC01 der auch tatsächlich ein physikalischer DC ist.

Zunächst einmal schauen wir uns mit dem Befehle „netdom query fsmo“ (cmd IMMER als Admin öffnen !)  wie die FSMO Rollen verteilt sind.

Soweit so gut !
Als nächstes tragen wir in diesem cmd Fenster den Befehl „regsvr32 schmmgmt.dll“ ein und sollten dann diese Meldung erhalten

Wenn wir diese Meldung erhalten, dann sind wir nicht als Admin angemeldet und die UAC sperrt uns aus….

Als nächstes müssen wir an die MMC ran und ein verstecktes Feature, welches nicht in der Verwaltung auftaucht installieren, das Active Directory Schema. Dazu erstmal die MMC aufrufen….

…und dann das Active Directory Schema hinzufügen

Jetzt diese Funktion auswählen….

…..einfach den entsprechenden DC auswählen…..

….und dummerweise dann in diese Meldung laufen weil wir unseren Windows Server 2008R2 domain controller noch nicht die Schema Master Rolle zugeteilt haben, also switch auf den neuen DC (quasi den Ziel DC) und den zum Betriebsmaster machen, in dem man sich bei DCs in die MMC läd….

 

So, das war es, der neue DC ist schon mal Schemenmaster….4 more FSMO to go….

Jetzt kommt der Domänennamen-Master dran, dazu müssen wir in Verwaltung/Active Directory-Domänen und -Vertrauensstellungen

den DC auf den Ziel DC01 ändern….

dann auch hier wieder den Betriebsmaster auswählen

und wieder einfach von DC02 auf DC01 umstellen…

und auch der Domainanmen-Master fertig….CHECK !

Jetzt werden wir uns den letzten 3 FSMOs zuwenden, dem RID Master, PDC Emulator, und Infrastructure Master, dazu gehen wir in Verwaltung/Active Directory-Benutzer und -Computer zum ändern des DC auf DC01

und dann wieder das alte Betriebsmaster Spiel 😉

nur diesmal ist es hier viel besser gelöst, weil wir nämlich RID, PDC und Infrastruktur Master zusammen in einem Fenster habe, deshalb mache ich das auch immer zuletzt

Alle 3 jeweils ändern und sich dann mit dem netdom query fsmo Befehl überzeugen, dass alles da ist wo man es haben will 🙂

Jetzt läuft alles sauber auf dem physikalischen DC ! Habe ich schnell so bei Kunden erledigt und so muss keine Dienst mehr über die WAN Strecke funken, wenn er z.B. auf den Schemamaster oder den Domainname Master zugreifen will 🙂
Zum Schluss noch die DNS Server aufgeräumt und die Zonen manuell verschoben wo sie hingehören und siehe da….die Anmeldungen klappen wieder ganz problemlos 🙂

Fazit

Wenn man eine virtuelle Umgebung plant, dann auf JEDEN FALL (!!!!!) mit einem getrennten physischen DC, inkl. DNS Server und DHCP Server. Dann kann man auch bequem die Hypervisor Hosts in die Domain einbinden ohne das es Stress gibt. Wenn man mehrere Standorte hat, so gilt dasselbe, egal wie dick die WAN Leitung dazwischen ist !

Nachtrag:

Da der Blog leider gehackt wurde und die Bilder in dem Beitrag nicht wieder herzustellen sind noch eine andere Möglichkeit die FSMO Rollen zu übertragen….

Move-ADDirectoryServerOperationMasterRole -Identity <Name des Ziel DC> -OperationMasterRole SchemaMaster,RIDMaster,InfrastructureMaster,DomainNamingMaster,PDCEmulator

So einfach geht das mit Powershell 😀

Veröffentlicht unter Troubleshooing, Virtualisierung | Verschlagwortet mit , | 1 Kommentar