Fehlerhaftes Windows-Update per WSUS-Server deinstallieren

Es ist bekannt, dass Updates manchmal fehlerhaft sein können. Und hat man einmal ein fehlerhaftes Update installiert, so möchte man dieses natürlich auch wieder löschen können. Um das nicht bei jedem PC von Hand machen zu müssen, kann man Windows-Updates über den WSUS-Server entfernen lassen. Dazu geht man wie folgt vor.

Über die Suchfunktion muss erst einmal das Update, welches man entfernen möchte, ermittelt werden. Ist dieses gefunden, so machst du einen Rechtsklick auf dieses Update und klickst auf „Genehmigen…“.

Fehlerhaftes Windows-Update entfernen
Fehlerhaftes Windows-Update entfernen

Im folgenden Fenster klickst du auf die Gruppe von Computern, von welchen es gelöscht werden soll und klickst auf „Zur Entfernung genehmigen“.

Fehlerhaftes Windows-Update deinstallieren
Fehlerhaftes Windows-Update deinstallieren

Wenn gewünscht, kann auch noch ein Stichtag für die Entfernung festgelegt werden. Dazu klickst du einfach im selben Menü auf „Stichtag“ und wählst eine gewünschte Option aus.

Stichtag für die Entfernung des fehlerhaften Windows-Updates wählen
Stichtag für die Entfernung des fehlerhaften Windows-Updates wählen

Nun wird das Update entweder beim nächsten Mal, wenn die Computer Windows-Update ausführen, oder eben zum festgelegten Stichtag entfernt.

Registry-Schlüssel per GPO verteilen

Im vorherigen Beitrag habe ich erklärt, wie man beim Adobe Reader die Update-Meldungen per Registry-Eintrag deaktivieren kann. In einem Firmennetzwerk ist diese Methode aber wenig Hilfreich, da man diesen Registry-Eintrag nicht bei jedem einzelnen PC setzen möchte. Und hier kommen die Group Policy Objects, kurz GPO, zum Zug. Diese bieten eine Komfortable Möglichkeit, diesen Schlüssel nun zu verteilen, so dass ihn jeder PC im Netzwerk bekommt.

Vorbereitung

Als erstes musst du den vorhin gesetzten Registry-Schlüssel von unserem PC exportieren und am Server wieder importieren. Dazu gehst du wie folgt vor.

Leider lässt sich nicht ein einzelner Wert, sondern immer nur der gesamte Schlüssel exportieren. In unserem Falle ist dies der Schlüssel mit dem Namen „FeatureLockDown“. Diesen exportierst du nun wie im folgenden Screenshot gezeigt und speicherst in ab. Ich für mich habe ihm dem Namen „ar.reg“ (AR = Adobe Reader) gegeben.

Registry-Schlüssel exportieren und speichern
Registry-Schlüssel exportieren und speichern

Nun öffnest du auf deinem Windows Server ebenso den Registrierungs-Editor mit Administrator-Rechten. Dort angekommen, kannst du über „Datei -> Importieren“ den gerade eben exportieren Registry-Schlüssel importieren.

Registry-Schlüssel importieren
Registry-Schlüssel importieren

Im sich öffnenden Datei-Fenster wählst du deinen gespeicherten Reg-key aus und klickst auf „Öffnen“. Nun wurde der gesamte Schlüssel mit allen drei Unterschlüsseln importiert. Wir brauchen aber nur unseren Wert, den wir vorhin selbst erstellt haben. Alles, außer diesem Wert können nun also gelöscht werden, bis das Ganze so aussieht:

Bereinigter Schlüssel für Adobe Reader
Bereinigter Schlüssel für Adobe Reader

Durchführung

Nun, da unser Server den Schlüssel hat, kann dieser auch per Group Policy Object verteilt werden. Dazu öffnen wir die Gruppenrichtlinienverwaltung und erstellen ein neues Gruppenrichtlinienobjekt oder verwenden ein passendes, welches schon existiert. In meinem Fall wähle ich die GPO „SW_AdobeReader9.5“, da ich diese bereits zum verteilen des Adobe Readers verwende. Also passt auch die Registry-Anpassung hier sehr gut hinein. Also „Rechtsklick -> Bearbeiten…“.

Gruppenrichtlinienobjekt bearbeiten
Gruppenrichtlinienobjekt bearbeiten

Im Gruppenrichtlinienverwaltungs-Editor,welcher sich nun öffnet, navigieren wir zu „Computerkonfiguration -> Einstellungen -> Windows-Einstellungen -> Registrierung“.

In diesem Fenster angekommen, machst du im rechten Teil des Fensters einen Rechtsklick und wählst „Neu -> Registrierungselement“. Daraufhin öffnet sich das Fenster „Neue Registrierungseigenschaften“. Die „Aktion“ belassen wir auf „Aktualisieren“. Im Feld „Struktur“ wählen wir „HKEY_LOCAL_MACHINE“, was aber ohnehin Standard sein sollte. Beim Feld „Schlüsselpfad“ klicken wir auf den rechts stehenden Button mit den drei Punkten. Kennt sicher jeder unter uns. Nun öffnet sich nochmals ein großes Fenster, in welchem wir unseren Schlüssel nun auswählen können. Navigiere hier also wieder zu

[HKEY_LOCAL_MACHINESOFTWAREPoliciesAdobeAdobe Readerx.xFeatureLockDown

Im unteren Feld wählen wir nun den von uns erstellen Wert „bUpdater“ aus und klicken auf „Auswählen“.

Registry-Wert zum verteilen auswählen
Registry-Wert zum verteilen auswählen

Nun gelangst du zurück zum Fenster „Neue Registrierungseigenschaften“ und siehst, dass der von dir ausgewählte Wert eingetragen wurde. Nun musst du nur noch auf „OK“ klicken und der Wert wird ebenso im Gruppenrichtlinienverwaltungseditor übernommen.

Das war’s. Jetzt darst du nur nicht vergessen, dieses Gruppenrichtlinienobjekt noch mit der Entsprechenden Organisationseinheit, in welcher sich deine Computer befinden, zu verknüpfen. Beim nächsten Neustart der PC sollte der Schlüssel nun übernommen werden und nirgends darf mehr die Update-Meldung angezeigt werden.

Kalenderberechtigungen anderer Benutzer in Exchange 2010 bearbeiten

Wenn du Administrator eines Exchange 2010 Servers bist, gibt es Möglicherweise dann und wann das Bedürfnis oder die Erfordernis, die Kalenderberechtigungen eines anderen Benutzers zu verändern. Tool, welches du dafür benötigst, nennt sich ExFolders. Aber Vorsicht: für Exchange 2010 RTM brauchst du ExFolders RTM und für Exchange 2010 SP1 musst du ExFolders SP1 verwenden. Sonst funktioniert’s nicht.

Öffne ExFolders mit Administratorrechten, nachdem du es heruntergeladen und auf deinem Exchange Server 2010 installiert hast. Als erstes musst du dich mit deiner Datenbank verbinden. Klicke auf „File -> Connect„.

Sich mit der Exchange-Datenbank verbinden
Sich mit der Exchange-Datenbank verbinden

Rechtsklicke auf „Mailboxes -> username@example.com -> Calendar“ und klicke auf „Folder permissions“. Im sich nun öffnenden Fenster kannst du die Berechtigungen wie gewünscht anpassen.

Bearbeite die Kalenderberechtigungen wie gewünscht.
Bearbeite die Kalenderberechtigungen wie gewünscht.

Installing a 32 bit printer driver on Windows Server 2008 R2

The Windows Server 2008 R2 is a 64 bit system. 32 bit isn’t supported anymore by Microsoft Servers from this version on. If you want to install a 32 bit printer driver this can’t done as easy as with previous versions. But what to do, if you have 32 bit Windows clients in your network and you need to print on these clients, too? Many companies are still having 32 bit clients in their network so I’ll explain in this post, how you can fix this.

First you have to install the printer with the 64 bit driver on your Windows Server. I don’t explain this now, because I think, that it’s self-explanatory. Once you have installed your 64 bit driver you have to navigate to your just installed printer driver. Then right click on it and choose Properties. In the tab Sharing you can see the button Additional Drivers. Click on it.

Installing a 32 bit printer driver on Windows Server 2008 R2
Installing a 32 bit printer driver on Windows Server 2008 R2

A new Windows opens. On your system the check box x86 will not be checked because the 32 bit drive isn’t installed. Please click this check box. Another windows is opening. Within this you choose your 32 bit driver and then confirm by clicking OK. Maybe Windows doesn’t like the driver, because the manufacturer hasn’t signed it. In this case choose Install the driver anyway.

Installing a unsigned printer driver anyway
Installing a unsigned printer driver anyway

Windows now installs this driver and adds it to the printer server. Now you can use this printer from your 32 bit clients, too.

ATTENTION: if the driver isn’t for all Windows version (what is in general case nowadays) you have to repeat these steps for your other Windows versions, too.