Aktivierung Windows 8 und Server 2012 über KMS

In größeren Umgebungen besteht die Möglichkeit Windows und Office über sog. Volumenlizenzen zu verwalten und aktivieren. Für die Aktivierung gibt es zwei Modelle das sog. Mehrfachaktivierungsschlüssel (Multiple Activation Key = MAK) und den Schlüsselverwaltungsdienst (Key Management Service = KMS). Nähere Infos hierzu kann auf den Seiten von Microsoft (*Produktaktivierung*) entnommen werden.

Entsprechende Schlüssel für Windows Server 2008, Windows Server 2008R2, Windows 7, Vista und Office 2010 wurden mit dem Volume Activation Management Tool verwaltet. Seit erscheinen von Windows 8 respektive Windows Server 2012 wurde das Tool in einer neuen Version veröffentlicht. Die Software kann nicht mehr wie die vorherigen Versionen einzeln heruntergeladen werden, sondern hat den Platz in einer Toolsammlung gefunden. Diese trägt den Namen Windows Assessment and Deployment Kit (kurz: Windows ADK) und wird von Microsoft als Download zur Verfügung gestellt. Die Toolsammlung aktualisiert und erweitert das bekannte Windows Automated Installation Kit (WAIK),

Die Volumenaktivierungsverwaltung (VAMT), benötigt PowerShell 3.0 und einen Microsoft SQL Server in der Version 2008 höher (einschließlich Express Edition).  Die SQL Express Edition ist in der Toolsammlung integriert und kann hierüber genutzt werden, sofern keine andere Datenbank zur Verfügung steht. PowerShell 3.0 ist bei Windows 8 und Server 2012 bereits enthalten. PowerShell 3.0 für Windows Server 2008 + 2008 R2 kann auf der Seite des Windows Management Framework 3.0 heruntergeladen werden.

Weiterlesen …

Bootfähigen WindowsPE Images erstellen

Das unter Windows Vista eingeführte Boot Image (boot.wim) kann für die unterschiedlichsten Situationen genutzt und angepasst werden. Ich z.B. nutze es zum erstellen von WIM Abbildern, die wiederum später zum ausrollen in einer Systemumgebung genutzt werden (z.B. Windows Deployment Services – WDS). Damit dies funktioniert, muss man ein WinPE-Startimage erstellt werden.

Vorraussetzungen

Damit alles wie beschrieben funktioniert, müssen folgende Dinge vorhanden sein:

  • installiertes Windows AIK
    ich gehe hier nicht auf die Installation von WAIK ein, sondern setzte ein funktionierendes WAIK voraus.

Image erstellen

Das installierte WAIK Paket bringt eine eigene Eingabeaufforderung mit.

  1. WAIK Eingabeaufforderung starten.
    Start > Alle Programme >Microsoft Windows AIK > Eingabeaufforderung für Bereitstellungstools
  2. Kopieren der Quellen.Ein bereits vorgefertigtes Skript wurde durch die Installation des WAIKs bereits installiert

    Die gewünschte Plattform wird durch die Optionen x86, amd64 oder ia64 definiert. Ich verwende die 64Bit Variante und kopiere Sie auf das vorhandene Laufwerk D:

    Screenshot: Skript copype
    Output des Skriptes copype

     

    Das Skript erstellt am angegebenen Zielort mit einer entsprechenden Struktur.

    Kopieren des Standard Bootimages (<Ziel>\winpe.wim) nach <Ziel>\ISO\sources\boot.wim.

  3. ISO Datei erstellen

Dieses erstellte ISO-File kann nun auf ein Medium übertragen werden oder als Image in seiner Umgebung (z.B. WDS) eingebunden werden. Ich verwende dies CD um WIM-Image von PC zu erstellen, die wiederum in den WDS einzubinden.

weiterführende Links:

Clientversion des Endgerätes unter Lync ermitteln

Unter OCS war es noch sehr einfach, die Clientversion eines Endgerätes zu ermitteln. Unter Lync ist dies leider nicht mehr so einfach möglich. Auf der Suche nach einer Lösung bin ich über ein kleines Programm gestolpert, welches die Sache wieder vereinfacht.

Find Lync Versions

Dieses Programm startet eine Abfrage der RTCLocal Datenbank und stellt es über eine GUI zur Verfügung. Die Verbindung zu den Lync bzw. OCS Servern wird über die Settings gesteuert.

Find Lync Versions - Settings

Nachdem der/die Server verbunden worden ist/sind, wird die Übersicht der Clients angezeigt. Neben den User und der Clientversion, wird zusätzlich die IP-Adresse, Server, Display und Username zur Ansicht angeboten.

Find Lync Versions - Uebersicht

Eine Zusammenfassung wird über den Reiter Summary präsentiert.

Find Lync Versions - Zusammenfassung

weiterführender Link:

  • Softwarequelle – Update: Aktuell 05.11.2013 scheint es die Seite nicht mehr zu existieren.
    http://www.stumper66.com/software/lync.html

Software: NetworkTrayTool

Die Tage erreichte mich eine Mail von www.gruppenrichtlinien.de, u.A. wurde ein neues interessantes Tool vorgestellt, das die Verwaltung der Netzwerkkarten erheblich vereinfacht.

Screenshot Network Tray Tool
Screenshot Network Tray Tool

Dieses steht unter der folgende Seite zum Donwload bereit:

http://www.gruppenrichtlinien.de/index.html?/tools/Networktraytool.htm

Nach der Installation kann das Tool auf deutsch umgestellt werden.

WAIK SP1 für Windows 7 und Windows 2008R2

Wer das Windows Automated Installation Kit (WAIK) für das kürzlich erschiene nutzen möchte, kann es sich das über das Microsoft Downloadcenter herunterladen.

Dieses Update muss allerdings in eine vorhandene WAIK Installation manuell integriert werden. Eine Setupdatei existiert nicht. Wenn das ISO-File heruntergeladen, gemountet oder gebrannt wurde, kann mit nachfolgenden Befehl in einer Adminkonsole das Paket integrieren:

Dieses Update ist nicht zwingend erforderlich. Die alte Version funktioniert weiterhin.

weiterführende Links:

Netzwerkverkehr aufzeichnen mit OneClick

Tools das den Netzwerktraffic aufzeichnen gibt es viele. Mein persönlicher Favorite ist Wireshark Unter Windows gibt es ein Tool, dass ohne Installation und ggf. reboot funktioniert. Das Programm nennt sich OneClick und wird von Microsoft unter nachfolgenden Link zur Verfügung gestellt.

Das Tool basiert auf den Netzwerkmonitor in der Version 3.1. Nach dem man die Version OneClick_ExtractOnly.exe heruntergeladen und entpackt hat, kann man über die darin enthaltene CMD-Datei den Trace starten. Mit einem einmaligen bestätigen der Lizenzbedingungen (ACCEPT), startet der Mitschnitt. Die Aufzeichnung wird durch betätigen der Taste ‚x‘ im Befehlszeilenfenster beendet und eine cap-Datei generiert, die man auch z.B. in Wireshark einlesen kann.