Windows Store Apps (manuell) herunterladen und Installieren

Im Windows Store finden sich viele nette Apps in einem brauchbaren UI die komfortabel zu installieren sind. Leider beschränkt sich das auf Computer die Online sind und auf einen voll „funktionalen“ Store.

Leider kann man die Apps (*.appx oder *.appxbundle) nicht „freiwillig“ direkt herunterladen und installieren. Wenn man also Apps „offline“ installieren will, muss man etwas tricksen.

1) Windows Store Apps Download-Links erstellen

Download-Links für Store-Apps kann der Webdienst https://store.rg-adguard.net/ erstellen. Name/URL oder ID eingeben die man aus dem Web-Store kopieren kann.

2) Windows Store Apps Installieren

Das *.appxbundle kann dann im Explorer einfach via Doppelklick installiert werden.

Windows Treiber via PowerShell installieren (Windows Server Core)

Treiber unter Windows an der Kommandozeile erstellen

Unter Windows Server 2012R2/2016/2019/2022 Core oder dem (kostenfreien) Hyper-V-Server gibt es bekanntlich keine GUI und konsequenterweise daher auch keinen Gerätemanager. Selbiger lässt sich auch nicht immer, vor allem wenn man noch „alleine“ ist, remote ansprechen. Wie kann man also da jetzt Treiber installieren/aktualisieren/entfernen? Also wie bekommt man Treiber auf einen Core Server?

Das kann man zum Glück ganz gut mit der PowerShell machen; genauer gesagt mit den guten alten CMD-Werkzeugen pnputil und devcon. Selbige kann man aber aus PowerShell-Schleifen heraus komfortabel starten.

Einen Treiber installieren

Man fügt einen bestimmten Treiber mit pnputil zum Windows-Treiber Repository hinzu.

pnputil.exe -i -a <PFAD>\oemdriver.inf

Alle Treiber aus dem aktuellen Verzeichnisses (mit Unterverzeichnissen) installieren

Zum Beisipel aus HPE oder DELL Repositories kann man so „mal eben“ alles in einem Rutsch zu Windows hinzufügen:

Get-ChildItem -Filter *.inf -Recurse | Select-Object FullName | ForEach-Object {pnputil -a $_.FullName}

Auflisten aller 3rd Party Treiber im Repository

Zeigt, auch unter einem „normal“ laifenden Windows, alle Dritt-Treiber an.

pnputil.exe -e

Entfernen eines Treibers aus Windows

Der <NAME> des Treibers findet sich in der Ausgabe von pnputil -e unter „Veröffentlichter Name“.

pnputil.exe -d oem<NAME>.inf

root password in VMware vCenter Server Appliance zurücksetzen „Authentication token manipulation error“

Das lokale root-Kennwort einer VCSA zurückzusetzen ist, Konsolenzugriff vorausgesetzt, gar nicht so schwer. Das „Photon OS“ ist ja auch „nur“ ein Linux mit ein paar Extras.

root Kennwort an der Konsole zurücksetzen

  • vCenter neu starten
  • Beim booten ‚e‘ drücken um die GRUB-Config zu öffnen
  • Den linux call um init=/bin/bash ergänzen
  • Mit STRG+X die VM booten
  • An der daraufhin als root laufenden bash einfach mit passwd das Kennwort zurücksetzen

Wenn man an dieser Stelle (wie ich soeben) das rw in der Zeile vergisst, erhält man statt der Meldung „passwd: password updated successfully“ die zuerst seltsam erscheinende Meldung „passwd: Authentication token manipulation error with password unchanged“.

Man könnte die Appliance natürlich einfach neu starten und die Zeile mit rw init=/bin/bash korrekt ergänzen, aber man kann natürlich die Partition einfach nachträglich als Read/Write mounten, root ist man ja schon:

mount -o remount,rw /

Danach tut es passwd auch wieder wie gewohnt 🤦

HP Drucker drucken PewDiePie Spam

Aus gegebenem Anlass seit auf diesen amüsanten HP Support-Artikel hingewiesen. Einen Kommentar sparen wir uns 😂

Es scheint noch irgendwo laufende Scripts zu geben (seit 2018!), aber besser sowas als Hakenkreuze. Der Spam sieht übrigens so aus:

PewDiePie Spam ausdruck

Und wir hatten gedacht die Internet-Drama Episode T-Series vs. PewDiePie wären vorbei 😅 und heutige Internetnutzer würden so einen Cloudprintbullshit nicht mehr kaufen 🤦

User Profile Service loggt Event ID 1534 („Fehler bei der Profilbenachrichtigung …“)

Seit einem der letzten Updates von Windows 10/11 und Windows Server 2016/2019 und 2022 sehen wir auf vielen Windows-Systemen üpbermäßig viele Warnings mit der Event ID 1534 und der Quelle User Profile Service.

Fehler bei der Profilbenachrichtigung des Ereignisses Load für Komponente {B31118B2-1F49-48E5-B6F5-BC21CAEC56FB}. Fehlercode: See Tracelogging for error details.

In der Meldung wird immer die selbe Komponennte genannt: „{B31118B2-1F49-48E5-B6F5-BC21CAEC56FB}“. Das ist der „Kacheldaten-Modellserver“, der früher mal den Kachelserver zur Kachelaktualisierung für das Startmenü stellte. Den gibt es eigentlich nicht mehr – was wir als Grund für die Massen-Warnung vermuten.

Lösung

Um von den unnötigen Warnungen verschont zu werden, muss man einfach zwei Registry-Schlüssel komplett löschen.

Weil diese Key dem „TrustedInstaller“ gehören, muss man vorher den Besitz (einschliesslich untergeordneter Objekte) übernehmen.

Dann einfach entfernen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileNotification\TLD

und

HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\ProfileNotification\TLD

Da es für die Besitzerübernahme von Reg-Keys kein (uns bekanntes) integriertes Kommandozeilentool gibt, ist hier leider etwas GUI-Klicken angesagt.