Microsoft Office 2013 CTR (Click-To-Run) oder Office 365 oder CTR-Virtualized Office deinstallieren

office2013Das CTR-Office ist eine virtualisierte und streamingfähige Version von Office. An sich eine ganz nette Erfindung für Endanwender, in größeren Netzen oder für Patch-bedachte Netzteilnehmer aber eher unbrauchbar. Leider scheint die Deinstallation ähnlich virtuell stattzufinden wie die Ausführung, sprich die Deinstallation funktioniert nur in den seltensten Fällen fehlerfrei (ich persönlich habe noch keine einzige funktionierende Deinstallation gesehen).

Lösung:

Bisher hat in den misten Fällen das MS-FixIt dafür geholfen: http://support.microsoft.com/kb/2739501

Wenn es das mal nicht tut, hat (bisher) oft das manuelle Anstossen der De-Registrierung das Problem beseitigt:

  • In
    %ProgramFiles%Microsoft Office 15rootintegration

    die fiese Integratur mit der Unregister-Option starten:

    integrator.exe /U
  • Dann an der Shell (jaja, natürlichmit rechten) die übrig gebliebenen Tasks entfernen:
    • schtasks.exe /delete /tn „MicrosoftOfficeOffice 15 Subscription Heartbeat“
    • schtasks.exe /delete /tn „MicrosoftOfficeOffice Automatic Update“
    • schtasks.exe /delete /tn „MicrosoftOfficeOffice Subscription Maintenance“

Fertig. Also meistens.

DNS-Suffix Suchliste per DHCP verwalten

Grade beim mergen mehrerer Domains mag es manchmal umständlich sein, zuerst alle Benutzer [und Administratoren] auf die Verwendung von FQDNs zu trainieren, um einen dieser Namen dann wieder entschwinden zu lassen und dieses Verhalten wieder abzugewöhnen. Die Suffix-Suchliste ist ein String mit der Optionsnummer 119 und wird so zum Windows-DHCP hinzugefügt:

  1. DHCP-MMC öffnen -> Server verbinden
  2. Auf den Server -> IPv4 -> Rechte MT -> Vordefinierte Optionen festlegen
  3. Unter „Optionsklassenstandard“ die Option hinzufügen:
    1. Unter Name was tolles vergeben (z.B. „DNS-Suffix-Suchliste“)
    2. Den Code auf 119 und die Zeichenfolge Datentyp (kein Array) stellen
  4. Ok -> Ok
  5. Bereichtsoptionen konfigurieren -> 119 auswählen, konfigurieren fertig.

Windows 2000/XP/Vista/7/8/8.1 lesen die Option 119 vom DHCP nicht aus.

Für Windows XP und höher gibt es aber die feinen Gruppenrichtlinien. Da lassen sich natürlich auch Suffixe festlegen: Unter

Computerkonfiguration -> Richtlinien -> Administrative -> Netzwerk -> DNS

findet sich die Suchlistenkonfiguration (und ist hier auch gut dokumentiert).

Windows Server 2008R2 DHCP Synchronize reserved IPs (DHCP-Reservierung von einem Server auf einen anderen kopieren)

DHCP SynchronisationRedundante DHCP-Server sind eine feine Sache. Microsoft geht sowas gerne mit der 70/30 Methode an, andere Hersteller haben andere Zahlen – nutzen aber die selbe Technik. Die Proportionen sind natürlich jeweils anpassbar, die Taktik aber gleich: Man baut einfach identische DHCP-Server, schliesst aber jeweils die Hälfte der Adressen (oder 70% und 30%) von der Verteilung pro Server aus. Funktioniert gut, ist aber nicht die performateste Möglichkeit – und löst das Problem der Reservierungen nicht. Reservierungen müssen jeweils auf beiden (oder mehr) Servern angelegt werden, sonst endet ein Client gerne mal mit einer falschen (oder vermeintlich reservieren) Adresse.

Dieses Script holt sich die DHCP-Reservierungen von einem „Master“ Server ab und importiert diese in (den selben Bereich) in einen Zielserver. Der Bereich muss schon existieren. Die restliche Konfiguration der Server bleibt dem Admin überlassen – ob 50/50, 70/30 oder 100/100 ist egal. Es werden nur die Reservierungen kopiert. Diese Aufgabe ist Scripttechnisch etwas hakelig, weil die Waffe der Wahl „netsh“ die Daten im DHCP zwar lesen und schreiben kann, dafür aber unterschiedliche Formatierungen benötigt. MAC-Adressen werden zum Beispiel im Format „aa-aa-aa-aa-aa-aa-“ (ja mit dem „-“ am Ende) ausgegeben, beim ‚delete reservedip‘ muss aber das Format „aaaaaaaaaaaa“ genutzt werden. Danke Microsoft *ARGH*.

Features

  • Benötigt keine Erweiterungen oder ekelige Tools (VBScript, Powershell, .NET, Whatever). Nur Einfaches Batch, SED (enthalten) und netsh
  • Läuft – abhängig vom DHCP-Server – recht schnell
  • Nutzung sehr einfach
  • Keine Parameter, einfach starten

Benutzung

  • Herunterladen, auspacken
  • Script bearbeiten, Variablen ausfüllen
  • Als Nutzer mit passenden Rechten (z.B. DHCP-Operator) starten. Sowohl Quell- als auch Ziel-DHCP Dienst müssen laufen.

Download

ToDo

  • Auf Server 2012 erweitern (DHCP-Failover nutzen)
  • Übersetzen 🙂

tpmiddle: ThinkPad Middle Mouse Button restore

Da Lenovo, beziehungsweise Synaptics, uns Geeks und Admins ja offensichtlich die Nutzung des mittleren Mousebuttons zum Scrollen, Tabs schliessen und Links öffnen verbieten will (und damit eine ganze Menge Software wie CAD, Firefox, Office und viele mehr) unglaublich umständlich macht, hat ein findiger Nerd ein kleines Tool gebaut, das diese Funktion auch in den aktuellen, kastrierten, Maustreibern wiedrherstellt.

Einfach starten, alles ist wieder wie voher. vielleichzt sollte jemand Lenovo dieses Tool mal verkaufen *kopfschüttel*

Download tpmiddle-v0.5.exe (Windows 7/8/8.1 32/64) »

Internet Explorer Warnung „Die Sicherheitseinstellungsstufe ist ein Risiko für den Computer.“

Auf frisch installierten Windows 8 und vor allem Windows Server 2012 Maschinen erschreckt den findigen Administrator der es erst einmal geschafft hat den „geschützten Modus“ des Internet Explorer zu verlassen (um zum Beispiel einen anderen Browser herunterzuladen) diese Warnungsmeldung:

 Die Sicherheitseinstellungsstufe ist ein Risiko für den Computer.

ie10-warnungNatürlich lässt sich die Warnung und die unfreiwillige Startseite „about:SecurityRisk“ weder wegklicken noch per GPO deaktivieren. Selbstverständlich erst recht nicht auf Terminalservern, wo kämen wir denn hin wenn am Ende tatsächlich jemand den Internet Explorer wirklich zum Websurfen verwenden würde? Das sucht Microsoft ganz offensichtlich mit allen Mitteln zu verhindern. ARGH.

Lösung: Einen offiziellen GPO-Eintrag gibt es (noch) nicht (…). Dafür reicht für den IE8/9/10 unter Windows 7/2008R2/8/2012 aber ein kleiner Eintrag in die Registry:

[HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerSecurity]
"DisableSecuritySettingsCheck"=dword:00000001

Dieser lässt sich natürlich auch (als Quick-Fix) per Logonscript verteilen:

reg add "HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerSecurity" /V "DisableSecuritySettingsCheck" /D 1 /T REG_DWORD

Bitte liebes Microsoft, gebt und Admins doch weigstens die Möglichkeit, den IE vernünftig zu verwenden. Angesichts der langen Historie von Sicherheitslücken im IE ist zwar nachvollziehbar das JavaScript ganz furchtbar gefährlich für den IE ist, aber ohne IE ist das Web nunmal heute unbrauchbar. Auch für Benutzer. Lasst uns Admins doch wenigstens die Sicherheitseinstellungen anpassen.