CMCB, MDT

MDT Windows 7 with nvme and Convenience Rollup

This blogpost describes how to update Windows 7 SP1 with the latest Windows Updates and how to add support for nvme drive support.

· Adding the Convenience updates

· Adding support for nvme drivers

To be able to get the KB that is needed for the nvme you need to follow the link and request it from Microsoft.

· https://support.microsoft.com/en-us/kb/2990941

Windows 7 Convenience Update

First off we need the updates that enables us to install these updates in the Task Sequence.

The first update we need is the ”Pre Convenience Update” this update is needed to be able to installed the bundled updates later in the Task Sequence.

· https://support.microsoft.com/sv-se/kb/3020369

The other updates we need is the Windows 7 Convenience Update Nov and Dec

Nov

· https://support.microsoft.com/en-us/help/3197868/november-2016-security-monthly-quality-rollup-for-windows-7-sp1-and-windows-server-2008-r2-sp1

Dec

· https://support.microsoft.com/en-us/help/3207752/december-2016-security-monthly-quality-rollup-for-windows-7-sp1-and-windows-server-2008-r2-sp1

Adding the Updates to the Applications node in MDT

First off we need to add them so we can install these updates via the Task Sequence during build and capture.

Pre Convenience Update

1

Windows 7 Convenience Update Nov ( or later )

3

Windows 7 Convenience Update Dec ( or later )

4

Adding the NVME Driver support

Now all we have to do is to add the KB that we got from Microsoft to add support for the nvme drivers.

native drive support in NVM Express for  Windows 7 x64.

nvme

Task Sequence Layout

This is how it should look like if you want to install these updates and then install updates from WSUS or Microsoft update on the internet

5

Annonser
Okategoriserade

WAAS

Windows förändras och det gör även hanteringen, när Windows 10 nu blivit en tjänst så måste vi även ha en bakomliggande infrastruktur för att ha stöd för de ständiga förändringar som kommer till Windows. Hur ska vi tackla dessa utmaningar på IT och i verksamheten? Vi tar en titt på vad som är nytt och hur vi måste ändra takten men också rutinerna för hur vi hanterar Windows versioner både på IT och ute i verksamheten.
Windows 10 kommer att uppdateras två till tre gånger per år och beroende på vad vi har för behov i verksamheten går det att ligga före alla andra och testa alla nya funktioner innan de släpps ut i verksamheten, Microsofts Insider version av Windows 10 finns tillgängligt för alla som vill ha möjligheten att vara först ut för att vara redo för det som komma skall.
Microsoft har delat upp det i följande release cyklar.
• Windows Insider Program
• Current Branch (CB)
• Current Branch For Business (CBB)
• Long-Term Servicing Branch (LTSB)
Här har IT men också till en viss mån verksamheten möjlighet att testa viss funktionalitet som ännu inte är tillgängligt för den breda marknaden, fördelen här är att vi kan sätta upp rutiner för hur detta förfarande skall gå till så att vi är redo när den skarpa uppdateringen släpps. Då har IT redan testat den nya funktionaliteten vi är ute efter och kan sedan rulla ut detta i lugn och ro utan att oroa sig för att det inte kommer att fungera ute i verksamheten eftersom man redan ligger före och har testat att detta fungerar! Enligt Microsoft själva så är för närvarande ca 10 miljoner användare redan med och deltar i programmet vilket säger ganska mycket om hur vi faktiskt kan vara med och påverka hur Windows utformas!s
Så hur gör man för att gå med i Windows 10 insider? det första man behöver är ett Microsoft konto och då finns det följande alternativ
• Office 365
• Azure
• Hotmail konto

Windows Insider
Under Avancerade Inställningar i Windows Update finns det möjlighet att komma igång. Klicka på ”get started” för att koppla ditt Microsoft konto mot Insider programmet.
Efter att guiden har gått klart kommer det finnas möjlighet att ladda ner den aktuella versionen av Windows insider som finns tillgänglig just nu.

Insider

När vi nu är har bestämt oss för att gå med i insider programmet finns det också en nu Windows applikation tillgänglig som heter Windows Feedback. Här har vi möjligheten att skicka in feedback samt buggar som vi hittar när vi testar de olika versionerna som kommer via insider programmet. Som vi ser på bilderna har vi nu möjlighet att skicka in ändringsförslag för alla applikationer i Windows men också andra funktioner som tex kontrollpanelen, hårdvara och skrivbordet.

1
3

Vilka datorer kan tänkas ingå i preview programmet? , om vi delar upp följande så kan det se ut såhär.
• Icke produktions PC
• Extra eller test PC
• Tekniskt kunniga personer
Potentiella aktiviteter och fördelar.
• Testa nya funktioner
• Prestanda tester av nya funktioner och hårdvara
• Tester för utvecklare
• Planera för framtiden
Jag själv som tekniker är medlem i Insider programmet för att ha koll på vad som komma skall, och framför allt kunna testa de nya funktionerna som kommer i takt med att andra applikationer och funktioner tillkommer i tex Intune och Azure , Windows 10 måste därför uppdateras ofta för att funktionaliteten skall följa med och för att vi skall ha en säker plattform att jobba på.

Current Branch (CB)
I denna cykel kommer alla användare som har en dator med Windows 10 eller Windows 10 Pro , alltså de flesta av alla hemmaanvändare vilket är flera hundra miljoner användare, detta ger oss en bra bild på vad som inte fungerar och vad som fungerar bra. I detta skede har företagen möjlighet att upptäcka nya funktioner och användningsområden om man väljer att inte delta i insider programmet.
Current Branch kommer att släppas ca 2-3 månader efter att Windows insider har en färdig build av Windows som fungerar som den skall.
Men hur skall man lägga upp fördelningen i verksamheten? hur skall man styra detta? Precis som med Windows insider så har vi här möjlighet att styra vilka vi vill som skall ingå i denna cykel. Förslagsvis kan det se ut på detta sett.
• Nya enheter som Surface Pro 4 eller andra enheter
• IT Proffs aktiva i verksamheten
• IT Utvecklare aktiva i verksamheten
• System som används för test och validering av system och program i verksamheten
• Användare som vill ligga i framkant
När dessa funktioner är testade och mogna av alla de 100-tals miljoner användare som ligger i Current Branch så kommer dessa uppdateringar och fixar gå vidare till nästa cykel.

Current Branch For Bussiness (CBB)
Här kommer de flesta företag och organisationer att ligga I takt med att alla uppdateringar är testade både I Windows insider men sedan också i Current Branch där de har testats i ca 2-3 månader, på detta vis vet vi att när vi skickar ut dessa uppdateringar till våra användare att dessa är testade och fungerar, problemet vi har idag tex med Windows 7 är att vi måste testa alla uppdateringar själva som släpps via Windows Upate och innan vi kan skicka ut dessa I hela verksamheten, detta är nu till en viss mån redan gjort för oss och det gör processen snabbare att få ut uppdateringarna till våra användare I verksamheten.
Det viktiga att veta här också är att vi måste ligga 12 månader inom den senaste Windows 10 versionen för att vara supporterade av Microsoft i verksamheten, med undantag för Long-Term Servicing Branch.

Long-Term Servicing Branch (LTSB)
För verksamheter som har kritiska system som tex sjukhus, bankomater och kassaapparater för att nämna några. Dessa får absolut inte störas eller råka ut för felaktiga uppdateringar under den dagliga driften, därför har vi också denna version av Windows 10 där supporten ser annorlunda ut. Men också uppdateringar och uppgraderingar hanteras på ett helt annat sätt.
Här har vi möjlighet att använda oss av Windows 10 Enterprise LTSB som är en separat ISO version som finns tillgänglig för verksamheter med Software Assurance samt tillgång till Enterprise utgåvan av Windows 10.
Värt att notera är att denna version av Windows inte kommer med Microsoft Edge samt Windows Store.
Supporten ser ut enligt följande som är viktig att veta för denna version av Windows.
• 5 år mainstream support
• 5 år utökad support
• Efter 10 år är den installerade versionen inte längre supporterad
• Inplace-Upgrade av LTSB är supporterad
• Kommer bara att få tillgång till kritiska säkerhetsuppdateringar
• Inga feature eller andra uppdateringar

Hur kan vi supportera Windows 10 i våran infrastruktur?
För att kunna hantera Windows 10 i våra verksamheter så finns det några olika alternativ. Dels beroende på vart vi befinner oss idag men också om vi vill förändra eller förbättra processer så finns det också nu fler möjligheter att hantera detta för företagen.
Begränsad support och hantering
Configuration Manager 2012R2 SP1
o De två första Windows 10 versionerna är supporterade RTM och 1511
o Nästa version av Windows 10 Redstone kommer ej vara supporterad

Windows Update for Bussiness
Här har små företag och organisationer möjligheten att hantera Uppdateringar via en ny GPO som bestämmer hur och när Windows skall hämta uppdateringar samt vilken cykel dessa skall ingå i, Current Branch eller Current Branch for Bussiness.

GPO

Configuration Manager 1511 eller nyare
• Fullt stöd för alla nuvarande och kommande versioner av Windows 10
• Stöd för Office 365 uppdateringar
• Bättre integration med Microsoft Intune
• Support för Uppgraderingar mellan Windows versioner via SUP

Rekommendationer

Det finns ingen anledning att vänta med att ta steget till Windows 10 och nya Configuration Manager, i det hela så handlar det som så mycket mer än bara en ny Windows version, Windows 10 kommer kontinuerligt att uppdateras och förbättras både med nya funktioner med också säkerheten kommer hela tiden att bli bättre , titta bara på Windows Hello som kan användas tillsammans med ny hårvara för nya sätt att logga in i Windows för att slippa hanteringen av lösenord.
Men vi måste också tänkta steget längre och fundera på den bakomliggande infrastrukturen om vi vill ha stöd för alla nya funktioner som kommer till Windows 10 måste vi också ha system som klarar av att hantera detta. Om vi börjar med Configuration Manager 1511 som också precis som Windows 10 kommer att kontinuerligt att uppdateras i takt med att nya funktioner tillkommer både i Azure, Intune och Windows 10.
Om eran verksamhet har frågar eller funderingar om Windows 10 tveka inte att höra av er till oss!
Väl mött!

Med vänlig hälsning
Johan Lindbergh Competence Area Expert Windows Klient
Johan.Lindbergh@atea.se

Deployment, SCCM2012, SCCM2012RTM, SUP

Clean Superseeded and expired Software Updates with PowerShell ( SUP )

If you want more information WHY to clean expired and superseded updates you can get more information here from Kent Agerlund.
http://blog.coretech.dk/kea/house-of-cardsthe-configmgr-software-update-point-and-wsus/

Also thank Nickolaj Andersen who made the script that does all the work!
http://www.scconfigmgr.com/2014/11/18/remove-expired-and-superseded-updates-from-a-software-update-group-with-powershell/

Download the file here.
https://onedrive.live.com/redir?resid=D46D4A6EBDD0F10D%211617

First step is to download the files and copy them to a folder of your choice. In the example, I am using C:\Temp
1

Open the file getAllSoftWareUpdates.ps1 with Powershell ISE as an administrator.
2

When the file is open you have to change three values , the first value we have to change is the SiteCode , so change the marked SiteCode S01 ( se the picture ) to the SiteCode you are using where you want to clean updates.
The second value we have to change is the “Client” value, this value represents the name of the software update group or groups that you want to clean, for example. If you have 10 “Client” groups and you want to clean all of those, you enter “Client” and if you have five different “Server” groups you change the value to “Servers”. This script will always take every group with the name you enter in the script.
3

4

The third and last value we are going to change is the “SiteServer” name ( se picture ) this can be any server with a provider installed ( I usually run this script on the primary site server then you know it will work , if you are not sure how many providers you have on your site ). After you have change the value go ahead and try to run the script.

5

If everything works it should look something like this  really nice that you can follow the progress in the console.
6

Deployment, MDT, SCCM2012, SCCM2012RTM

Deployment Tip! Reduce Toolkit Timeout

Hi everyone! I thought i should share this tip if you want to be able to speed up deployment a bit if you are using MDT or MDT integrated Task Sequence in Configuration Manager. The default Tookit timeout is set to 30 seconds and if you have a couple of “Use Toolkit Package” steps in you´r Sequence you add a couple of extra minutes to the deployment time. So this tip is useful to reduce the time it takes for actually deployment! I especially use this for LAB setups, the less you have to wait for stuff the better right?!
First, how to change the timeout on the MDT Deploymentshare
Step number one, navigate to the location of your MDT Toolkit folder located where you created the Deployment share, in my case it looks like this.
1

Navigate to the “Scripts” folder and locate the file ZTISCCM.wsf , open it with a tex editing tool of you´r choice like this.
Next step , changing the same setting on the MDT Toolkit package in CM.
2
When the document is open , search for 30000 , the results should look like screenshot below! This is the default “sleep” or waittime for the script before it runs all the Toolkit package scripts. Go ahead and change the value from 30000 to 5000 ( 5 seconds ).
3
4
close the document and test if you notice any difference!

Changing the Toolkit Timeout for SCCM.

To change this setting on SCCM open the SCCM console and locate the sourcefiles for you´r MDT Toolkit used in the Task Sequence.
click properties and then check the “data source” location.
5
Browse the location and open the scripts file, repeat the intructions above , DO NOT FORGET TO UPDATE THE DISTRIBUTION POINT afterwards.
6

Happy Deployment!

Deployment, MDT, SCCM2012

Apply latest CM hotfix during OSD

Here is an easy way to always keep the CM client up to date when you deploy new computers with SCCM.
Step one, create a new folder containing the hotfix and the cm client.
Go to the hotfix folder located under the installation path where you have installed CM.
For example,
E:\Program Files\Microsoft Configuration Manager\hotfix\KB2938441\Client
1

Copy the files there to a new Folder like this,
( use UNC share so clients can access the files )
\\cm2012r2\Sources\Apps\Client with C2 Hotfix\hotfix
2

After we have done that we need the rest of the CM client files , you can find those under the CM installation path, like this for example.
E:\Program Files\Microsoft Configuration Manager\Client
3

Copy all those files in the NEW folder we created in the first step, so it looks like this.
4

The next step is to create a new package in the CM Console and use the folder we just created as the source path.

6

Click next and chose DO NOT create a program.
5

When the package is created send the package out to all DPs that need the package for a successful deployment.
When the package is distributed, go to the OSD Task Sequence that you want to use with the updates package.
Go to the step “Setup Windows and ConfigMGR” click on browse and chose the newly created package like this.
7JPG

Then edit the setup properties like this. ( Notice that you need to enter YOU´R OWN PackageID 🙂 )
PATCH=”%_SMSTSMDataPath%\OSD\YOURPKGID\Hotfixname\Client\x64\configmgr2012ac-r2-kb2938441-x64.msp”

And for future patches you just have to add the hotfixes in the hotfix folder then update the package, after that change the .MSP file and you are good to go!
8

Okategoriserade

Nice to Know – Get rid of all junk before Sysprep and Capture when creating a reference image in MDT

Another really nice blog from Mikael , i always use the resetbase and cleanup when i create reference images in MDT to reduce the WIM file size. Always nice to have a small WIM if you have alot of DPs out there in the enviornment.

The Deployment Bunny

When you create a reference Image it will in most cases it will be updated with patches and some more patches and then some… That will make the image bigger and therefore the deployment of that image will take longer and consume more network resources. That can be corrected by getting rid of superseded patches, junk, temp files and much more. MDT does take care of much using the wimscript.ini during the capture process, but not all, not the old updates among other things.

The Solution

Since MDT is the preferred method to create reference images you can download the script, import it as an application and then run the application just before the Sysprep and Capture step. The Script works for the following versions of Windows:

  • Windows 7 SP1
  • Windows 8
  • Windows 8.1 Update
  • Windows Server 2008 2 SP1
  • Windows Server 2012
  • Windows Server 2012 R2

However, to make…

View original post 288 fler ord