Win7 iso.

Mit dem Windows Hotfix Downloader konnte ich KB2685909 finden.

Die beiden KB2717541 und KB2748437 fehlen immer noch.

Edit:
Manuelle Überprüfung der Dateien innerhalb der KB2748437 hat ergeben, dass dieser alte Hotfix längst superseded ist, also nicht benötigt wird.
https://support.microsoft.com/en-us...is-displayed-as-user-name-domain-name-when-us

KB2717541 ist aber nicht superseded und fehlt weiterhin.
Allerdings betrifft der nur Domains und ist für Privatuser irrelevant.
 
Zuletzt bearbeitet: (alte Tabellen entfernt)
  • Gefällt mir
Reaktionen: fp69, Phasenschmied und Faust II
Phasenschmied schrieb:
Jedenfalls habe ich beim lesen der KB-Artikel wieder etwas gefunden, was dich sicherlich auch interessiert. Es handelt sich um das Update KB2603229.

Da steht im Artikel: "Do not slipstream this update into preconfigured operating system images. You must run this update only after the operating system is installed and the Out-of-Box Experience (OOBE) is finished."

https://support.microsoft.com/en-us...versions-of-two-registry-entries-are-incorrec

Vielen Dank für den Hinweis.
Das Update bleibt dann also beim nächsten ISO draussen.
 
Dank freundlicher Mithilfe konnte jetzt auch das Problem mit den beiden letzten fehlenden Hotfixe gelöst werden:

KB2748437 ist superseded durch KB2760730-v2
KB2717541 ist superseded durch KB2775511-v2 und KB2924678 und KB2917033

KB2924678 und KB2775511-v2 waren bereits in der Liste drin.

ergänzt werden KB2917033 und KB2760730-v2.



Aufgefallen ist mir auch ein Fehler von Microsoft, weil die in ihrem Support-Artikel zu KB2775511-v2 = (Enterprise Hotfix Rollup) eine der 4 notwendigen post-requisites vergessen haben (KB2601014-v2 = Mrxsmb10.sys ).

vergleiche:
https://support.microsoft.com/de-de...up-is-available-for-windows-7-sp1-and-windows
KB2732673 + KB2728738 + KB2878378

mit:
http://thehotfixshare.net/board/index.php?showtopic=18621&hl=kb2775511
post-requisites: KB2732673-v4 + KB2728738-v3 + KB2878378-v2 + KB2601014-v2

Wegen der Registry-Updates für KB2775511-v2 werden außerdem noch ergänzt: KB2581608 + KB2752259

Mit den optionalen Updates aus dem Convenience-Rollup-Nachbau sind das dann 449 Updates (Telemetrie und sonstige problematische Updates natürlich bereits entfernt).
Mit den normalen monatlichen security-only-Updates bis Februar 2019 und 18 Treibern sind das dann 745 Updates im Vergleich zum untouched SP1-ISO.

pre-requisites und post-requisites sind berücksichtigt, sogar besser als es Microsoft selber berücksichtigt.

Edit:
3 Hotfixe lassen sich nicht slipstreamen:
Windows6.1-KB2678068
Windows6.1-KB2760730-v2
Windows6.1-KB2768492-v3

Manueller Abgleich der enthaltenen Dateien zeigt, dass die ebenfalls schon superseded und deshalb unnötig sind.
 

Anhänge

Zuletzt bearbeitet: (Tabellen erneuert)
  • Gefällt mir
Reaktionen: Faust II, skorpion68, Opa Hermie und eine weitere Person
oliveron schrieb:
Gibt es noch die Liste wo steht welche Updates rausgelassen wurden, bzw. welche man dann nach Installation des ISOs ausblenden sollte, da das Windows Update die ja wiederfindet ?

Im Anhang findest du eine Tabelle mit den absichtlich fehlenden Updates.
 

Anhänge

Microsoft hat neue Windows 7 ISOs veröffentlicht, allerdings nur auf englisch.
Die stammen vom 15.8.2018.

https://twitter.com/h0x0d/status/1096054337237733376?ref_src=twsrc^tfw

http://download.microsoft.com/downl...dr_escrow_CLIENT_HOMEPREMIUM_x64FRE_en-us.iso

http://download.microsoft.com/downl...r_escrow_CLIENT_PROFESSIONAL_x64FRE_en-us.iso

http://download.microsoft.com/downl...1_ldr_escrow_CLIENT_ULTIMATE_x64FRE_en-us.iso

https://www.borncity.com/blog/2019/02/15/tipp-neue-windows-7-sp1-isos-zum-download/

https://forums.mydigitallife.net/threads/new-isos.79045/
https://forums.mydigitallife.net/th...win7-distribution.45005/page-116#post-1503348

Telemetrie ist drin:
Package_for_KB2952664~31bf3856ad364e35~amd64~~6.1.25.1
Package_for_KB3021917~31bf3856ad364e35~amd64~~6.1.1.3
Package_for_KB3068708~31bf3856ad364e35~amd64~~6.1.1.0
Package_for_KB3080149~31bf3856ad364e35~amd64~~6.1.1.1

Spielekopierschutz-Saboteur ist drin:
Package_for_KB3086255~31bf3856ad364e35~amd64~~6.1.1.0

Aktivierungs-Saboteur ist drin:
KB971033
Microsoft-Windows-Security-WindowsActivationTechnologies-Package~31bf3856ad364e35~amd64~~7.1.7600.16395

Rollups mit Inkompatibilitäten sind drin:
Package_for_KB3172605~31bf3856ad364e35~amd64~~6.1.1.4
Package_for_KB3179573~31bf3856ad364e35~amd64~~6.1.1.0

KB3020369 (Servicing-Stack) ist nicht drin.

KB3177467-v1 (Servicing-Stack von September 2016) ist drin
Package_for_KB3177467~31bf3856ad364e35~amd64~~6.1.1.1

KB3177467-v2 (Servicing-Stack von Oktober 2018) ist nicht drin

Das jüngste Update für das net Framework stammt von August 2018.
KB4344152

Das jüngste Update für den Internet Explorer 11 stammt von September 2016:
KB3185319

Das jüngste Update für Windows stammt von September 2016
KB3184143 (Entfernt GWX)

Fazit: Diese ISO ist für die Tonne.


besser ist das:

Windows7_x64_DE_(Refresh_20190214)_(USB3_LAN_NVMe).iso
64-Bit, deutsch, [HomePremium, Professional, Ultimate]

8.698.298.368 Bytes

Wegen Überlänge (> 5 GB) aufgeteilt in zwei Dateien.

[Ursprung ist derzeit down]

Mirror (von User "NOTAUS", siehe Beitrag #545 in diesem Strang)
#!SuxU1IjA!BzeqF54AvrLkWCodIaHcV4xxbZSHeOdkT3M-N5NNdtg
#!aqxAmIhL!wpoN9lYtCLn7H7OfEqpfXsaUzT1xrqmetn94CkQmrwY

Auspacken mit 7zip.

Checksummen (ISO x64 20190214):
md5: 532ecba2647a07820e2a4abfc0856f79
sha1: 48585e1b00e5e7b73bd06e8f0146d3a860c56464
sha256: 0bf99921ae82855aeb7d7c5462b037685cb5a899ebc8aeb61186d1c99dc80353

-----

Unterschiede zu ISO 20181101
https://www.computerbase.de/forum/threads/win7-iso.1542462/post-21866901
  • Security-only-Updates 2018.11, 2018.12, 2019.01, 2019.01 FIX, 2019.02
  • Internet Explorer 11 kumulative Updates 2019.02 (+ 2018.12 und 2018.12 FIX, wegen fehlerhafter Metadaten)
  • KB3020369, Servicing Stack Update, 2015.04, Slipstream (im vorherigen ISO war da ein Fehler im Script)
  • Convenience-Rollup [KB3125574, Nachbau, ohne Telemetrie]
  • 387 Hotfixe (ohne Telemetrie]
  • Marvell SATA Treiber 61xx, 91xx, 92xx
  • neue Intel LAN Treiber
  • neue NVMe Treiber von Intel und Samsung (kein Slipstream, sondern liegen in \ISO\Treiber)
Unterschiede zum untouched ISO mit SP1 20110411
+ 805 Updates

-----

Windows7_x64_DE_(Refresh_20190214)_(USB3_LAN_NVMe_Win10Boot).iso
64-Bit, deutsch, [HomePremium, Professional, Ultimate]

4.589.748.224 Bytes

[down]

Auspacken mit 7zip.

Checksummen (ISO x64 Win10Boot 20190214):
md5: 53c1856d33c34ef8a2dd12e88434275d
sha1: 603846c5dfae67b1dde2a6b18b717443409c3b66
sha256: af1c7dca0bd22ae1c6184db5929b646cdbe03b20f7e0cdc8d1408df00457dd64


Wie obige Version, jedoch mit Windows 10 Bootloader.

Zweck:
a) Speicherplatzeinsparung des ISO durch doppelt so hohe Kompressionsrate des install.esd (statt install.wim).
b) Installation auf moderner Hardware, bei der obige Version nicht mehr funktioniert. Fehlende Treiber müssen trotzdem manuell installiert werden, sonst schlägt der Bootvorgang nach der Installation weiterhin fehl. Sollte das UEFI gar kein VGA-BIOS mehr besitzen, dann funktioniert Windows 7 nicht mehr, weil der int10h beim Bootvorgang ins Nirvana geht und zu einem BlueScreen führt.

Dieses ISO mit Win10Bootloader ist nicht geeignet für ein InPlace-Upgrade.

-----

Windows7_x32_DE_(Refresh_20190214)_(USB3_LAN_NVMe).iso
32-Bit, deutsch, [HomePremium, Professional, Ultimate]

5.556.699.136 Bytes

[down]

Checksummen (ISO x32 20190214):
md5: 06734b94449b536390f51c6cbd51f48c
sha1: f7b6fe5e7d3e643f1b2864e261d632b123fbdee6
sha256: 633e9de5bc9997f84018b3246bf20de3470a91c5f11f3ddc69607c17762bbd51

-----

Update-Details:

+ mit 805 Updates bis einschließlich 14.Februar 2019 (keine Security-Rollups, keine Telemetrie-Updates)
  • mit Kernel 6.1.7601.24354
  • mit 210 sicherheitskritischen Updates
  • mit 19 wichtigen Updates
  • mit 128 optionalen Updates (inkl. 2 Updates NVMe und 52 Updates aus dem Convenience-Rollup [KB3125574, Nachbau] und 16 Updates für Sommerzeitzonen[DST, Daylight Saving Time])
  • mit 387 Hotfixe (Weggefiltert wurden Telemetrie- und kompatibilitätskritische- und Server-only-Updates. pre-requisites und post-requisites wurden berücksichtigt.)
  • mit 36 Security-only-Update-Packs (keine Rollups) und Fixe von einschließlich 2016.10 bis einschließlich 2019.02
  • mit Internet Explorer 11 - Kumulatives Update 2019.02 (2018.12 und 2018.12 FIX sind ebenfalls noch mit drin, damit die älteren IE-Updates aufgrund fehlerhafter Metadaten nicht erneut in der Windows-Update-Suche angezeigt werden)
  • mit KB4019990 Update for the d3dcompiler_47.dll (pre-requisite for net Framework 4.7), KB4019990 ist auch im KB4019265, KB4022719 Rollup-Juni-2017 enthalten, aber nicht im KB4022722 Security-only-Juni-2017
  • mit KB3033929, SHA-2-Codesignaturunterstützung. Zur Kompatibilität mit Programmen, die nicht die Funktion, sondern die Update-Nummer abfragen. Die Funktion selber ist auch in späteren security-only Updates enthalten, aber das merken diese Programme nicht, weil sie eine fehlerhafte Abfrage durchführen ("DATEV DVD 10", "Zerto Virtual Replication 4.5 – Zerto Virtual Manager", "Oculus", "WireShark 2.0.3", "PACE License Support").
  • mit KB2533552, Servicing Stack Update, Service Pack 1 (KB976932), kein Slipstream sondern automatischer Install mit SetupComplete.cmd
  • mit KB3020369, Servicing Stack Update, 2015.04, Slipstream
  • mit KB3177467-v2, Servicing Stack Update (SSU), 2018.10, kein Slipstream sondern automatischer Install mit SetupComplete.cmd
  • mit 19 Treibern
Summe: 805 Updates



absichtlich fehlende wichtige Updates:
  • ohne KB3086255 Spielekopierschutz-Deaktivierer [SecDRV, SecuRom, SafeDisc]
  • ohne KB3159398 geänderte Gruppenrichtlinien
  • ohne KB3042058 Default_Cipher_Suite_Priority_Order (behindert InPlace-Upgrade)
  • ohne KB2952664 Windows 10 Upgrade-Vorbereitung
Windows7_x64_20190214_wichtige_Updates_beschriftet.png




absichtlich fehlende optionale Updates
  • ohne KB3021917 CEIP-Telemetrie
  • ohne KB3068708 CEIP-Telemetrie
  • ohne KB3080149 CEIP-Telemetrie
  • ohne KB3081954 Telemetrie. Update for Work Folders improvements
  • ohne KB3054476 Telemetrie. Webcams codec driver steam.sys
  • ohne KB3133977 Bitlocker-Update, März 2016 (Intel Bluetooth-Bug, Secure-Boot Fehler)
  • ohne KB3172605 Rollup 2016.07 (Intel-Bluetooth-Bug wegen Änderung der Verschlüsselung)
  • ohne KB3179573 Rollup 2016.08 (Intel Bluetooth-Bug wegen Änderung der Verschlüsselung)
  • ohne KB3184143 Entfernt GWX (September 2016). GWX-Updates (Get Windows 10) waren nie im ISO drin, also ist dieser GWX-Entferner überflüssig.
  • ohne KB2603229 "Do not slipstream". Die Werte der 32-Bit-Versionen zweier Registrierungseinträge sind in 64-Bit-Versionen falsch
  • ohne .net Framework Updates
.net Framework inkl. Updates kann man mittels Windows-Update installieren lassen.

Windows7_x64_20190214_optionale_Updates_beschriftet.png




Patch-Liste:
ISO\Infos\Update-Liste_x64_20190214.txt
ISO\Infos\Updates_x64_20190214_Tree.txt

Drei Textdateien mit den installierten Updates (Package-List) für HomePremium, Pro, Ultimate.
( dism /online /get-packages /format:table )
ISO\Infos\Packages\Windows7_x64_Packages_20190214_HomePremium.txt
ISO\Infos\Packages\Windows7_x64_Packages_20190214_Professional.txt
ISO\Infos\Packages\Windows7_x64_Packages_20190214_Ultimate.txt

Details über die Updates sind in mehreren Tabellen aufgelistet:
ISO\Infos\KB2775511 - Hotfix-Rollup enthaltene Hotfixe.xls
ISO\Infos\Windows 7 - Hotfixe.xls
ISO\Infos\Windows 7 - KB3125574 - Convenience Rollup (SP2).xls
ISO\Infos\Windows 7 ISO absichtlich fehlende Updates.xls
ISO\Infos\Sommerzeit, Daylight Saving Time (DST).xls



+ mit Treiber (boot.wim, install.wim, WinRE.wim):

LAN - Intel v23.5.2 (20190204)
LAN - Realtek RTL 810x + 811x + 816x + 84xx v7.114
LAN - Realtek RTL 8139 v6.112
LAN - Realtek RTL 8192CU v1013.0.0325.2011
SATA RAID - Marvell 61xx v1.2.0.8400 WHQL (2012,1.2.0.8400)
SATA RAID - Marvell 91xx 92xx v1.2.0.1049 (20160413)
USB3.0 (xHCI) - AMD H-Serie v1.1.0.249 (DEV_7812, DEV_7814, DEV_7914) (20170517)
USB3.0 (xHCI) - AMD Zeppelin ZP v2.0.0.0048 (DEV_145C, DEV_15E0, DEV_15E1, DEV_145F) (20171213)
USB3.0 (xHCI) - AsMedia v1.16.54.1 (20180720)
USB3.0 (xHCI) - Etron v1.00.0000.0119 (20131029)
USB3.0 (xHCI) - Fresco Logic v3.8.34556.0 (20180531)
USB3.0 (xHCI) - Intel v1.0.10.255 (Chipset 7x, C216, DEV_1E31) (20130917)
USB3.0 (xHCI) - Renesas v2.1.39.0 (20120821) - uPD720200 - æPD720200A
USB3.0 (xHCI) - Renesas v3.0.23.0 (20120821) - uPD720201 - æPD720202
USB3.0 (xHCI) - TI v1.16.6.0 (20160414)
USB3.0 (xHCI) - VIA v6.1.7600.5601 (20170718)
USB3.1 (xHCI) - AMD PT v1.0.5.3 (20180212)
USB3.1 (xHCI) - Intel v17.2.70.3 - Titan Ridge (DEV_5E9, DEV_15EC, DEV_15F0) (20180915)
USB3.1 (xHCI) - Intel v5.0.4.43 v2 (Chipset 8x, 9x, 100, 200) (20180927)



+ mit Microsoft NVMe Treiber (KB2990941, KB3087873, stornvme.sys 6.1.7601.18615, storport.sys 6.1.7601.18969 [normaler GDR-Branch]) integriert in install.wim, WinRE.wims, boot.wim und die neuen Dateien aus dem Boot.wim-Index2 kopiert nach ISO\Sources.

+ diverse ausgepackte NVMe-Treiber für die "F6-Methode" (Load Driver) bei der Installation liegen im Ordner "Treiber" (Intel, Samsung, Lite-On, Plextor, OCZ, Toshiba).
Wer ein Intel-Skylake-System hat, der braucht nur den Intel Rapid Storage 15.9 für NVMe.
Diese alternativen NVMe-Treiber lassen sich auch nachträglich nach erfolgter Windows-Installation nachinstallieren.
Vorteil: beim Schreiben sind sie schneller als der Microsoft-NVMe-Treiber.
Windows_7_Installation_Treiber_laden_0_markiert.png


+ mit Dateierweiterungen eingeblendet (default ntuser.dat).
Gilt nur für frische Installation oder für neue Benutzer.
Funktioniert nicht beim InPlace-Upgrade für bereits vorhandene Benutzer.


Telemetrie wird blockiert (Aluhut-Edition):
  • automatische Telemetrie-Blockade mittels $OEM$-Script bei Neu-Installation: ISO\$OEM$\$$\Setup\Scripts\SetupComplete.cmd
  • manuelle Telemetrie-Blockade nach InPlace-Upgrade mittels "\ISO\Treiber\Telemetrie_aus.cmd"
  • der Diagtrack-Dienst ist abgeschaltet
  • in der Aufgabenplanung sind die entsprechenden Tasks deaktiviert
  • Anwendungs-Telemetrie: aus (Registry)
  • CEIP-Telemetrie: aus (Registry)
  • Programmbestandssammlung: aus (Registry)
  • Problemaufzeichnung (Problem Steps Recorder, PSR UAR): aus (Registry)
  • Fehlerberichterstattung: aus (Registry)
  • "Malicious Software Removal Tool" (MSRT), Telemetrie: aus (DontReportInfectionInformation=1)
  • "Liste der zuletzt geöffneten Dokumente nicht beibehalten" aktiviert. (NoRecentDocsHistory=1) (wegen Internet Explorer History Spionage)
+ hosts.AntiAD , blockiert Werbung und Telemetrie. Zusammen gestellt aus W10Privacy, SpyBot AntiBeacon, SpyBot Search & Destroy, WinHelpLine ( http://winhelp2002.mvps.org/hostswin7.htm )

+ DNS-Client Dienst abgeschaltet. Wegen der großen hosts-Datei könnte der Computer sonst langsamer werden. Eine lokale DNS-Zwischenspeicherung mittels Windows-Dienst ist in schnellen Netzen und DSL-Anbindungen nicht notwendig. Ausserdem verhindert ein deaktivierter DNS-Client einen "DNS Recursive Request (D.R.R.) attack". Kaspersky Internet Security empfiehlt die Deaktivierung dieses DNS-Client Dienstes.


Meltdown und Spectre:
Meltdown-FIX ist eingeschaltet und Spectre-FIX ist ausgeschaltet (mittels Registry-Schlüssel).
Vor der Installation kann man in der ISO\$OEM$\$$\Setup\Scripts\SetupComplete.cmd diese Fixe ein- oder ausschalten, indem man das 'rem' vor den jeweiligen Zeilen entfernt.
Nach der Installation kann man diese Fixe einzeln ein oder ausschalten, indem man eine der 7 Dateien im Ordner "\ISO\Treiber\Meltdown und Spectre" mit Admin-Rechten startet.


- Bei der Installation wird man nach der Update-Strategie gefragt.
Da sollte / muss man "Später erneut nachfragen" anklicken, weil sonst die unerwünschten Updates geladen werden.
Win7_Updates_spaeter_erneut_nachfragen_markiert.png


- keine integrierte Schlüssel, Keys, Lizenzen, Aktivierungen.

- keine zusätzliche Software wie VisualC-Runtime, Browser, MediaPlayer


- Windows 7 funktioniert allerdings nicht mehr auf CPUs ohne SSE2, weil Microsoft diesen Bug in den Spectre-Updates nicht reparieren möchte oder es nicht kann.

siehe:
"Upgrade your machines with a processor that supports SSE2 or virtualize those machines."
https://support.microsoft.com/en-in/help/4088875/windows-7-update-kb4088875
https://support.microsoft.com/en-us/help/4093118/windows-7-update-kb4093118
https://support.microsoft.com/en-us/help/4103718/windows-7-update-kb4103718
https://www.computerworld.com/artic...f-win7-support-for-older-intel-computers.html
https://www.borncity.com/blog/2018/06/26/beendet-microsoft-den-support-fr-windows-7-8-1/

Folgende CPUs sind also inkompatibel mit Windows 7, da kein SSE2 vorhanden ist:
  • Intel Pentium 3 [Katmai]
  • Intel Celeron [Coppermine, Banias]
  • AMD Mobile Athlon 4 [Palomino, Corvette, Thoroughbred, Barton]
  • AMD AthlonXP [Palomino, Thoroughbred, Thorton, Barton]
  • AMD Duron [Spitfire, Morgan, Applebred]
  • AMD Sempron
Die Ursache für das SSE-Problem:
Bei dem Microsoft-Compiler "Visual Studio 2017" ist die Option "_set_SSE2_enable" aktiviert.
_set_SSE2_enable
Aktiviert oder deaktiviert die Verwendung von Streaming SIMD Extensions 2 (SSE2)-Anweisungen in der CRT mathematischen Routinen. (Diese Funktion ist nicht auf x64-Architekturen verfügbar, da SSE2 standardmäßig aktiviert ist.)
https://docs.microsoft.com/de-de/cpp/c-runtime-library/reference/set-sse2-enable?view=vs-2017

-----

ISO mit RUFUS auf USB-Stick schreiben.
https://rufus.akeo.ie/

a) kompatibelste Methode (dann allerdings ohne NVMe):
Partitionschema: MBR (weil das mit Windows 7 besser funktioniert als UEFI)
Zielsystem: BIOS (bzw UEFI-CSM)
Dateisystem: NTFS (weil die Datei install.wim größer als 4GB ist und daher nicht in das FAT32 Dateisystem passt)

b) falls man NVMe haben möchte, dann braucht man UEFI:
Partitionschema: GPT
Zielsystem: UEFI
Dateisystem: NTFS


notwendige UEFI/Bios-Einstellungen für AMD Ryzen auf Win7:
  1. Secure Boot: aus
  2. Fast Boot: aus
  3. Ultra Fast Boot: aus
  4. CSM: an (= UEFI aus und Legacy-BIOS an und GOP-Protokoll aus und NVMe aus)
  5. VGA Option: an
  6. Legacy: an (= USB wird beim Bootvorgang und im DOS/Konsolen-Modus aktiviert)
  7. IOMMU: aus
8. "xHCI Hand-off": an

an: Das UEFI übergibt die Kontrolle über die USB-Ports an die Windows-Treiber.
Die USB-Treiber müssen xHCI können, denn Windows 7 kann das alleine nicht.

aus: Das UEFI behält die Kontrolle über die USB-Ports. Die Windows7-USB-Treiber bekommen keine Kontrolle über die USB-Ports, also gibt es kein xHCI in Windows 7 und damit auch kein USB auf Intel ab einschließlich Z170-Chipsatz und auf AMD Ryzen.

9. "eHCI Hand-off": an oder aus
an: Das UEFI übergibt die Kontrolle über die USB-Ports an die Windows-Treiber.
aus: Das UEFI behält die Kontrolle über die USB-Ports.
Windows 7 versteht eHCI, also gibt es normalerweise keinen zwingenden Grund, das aktiviert zu lassen.
Auf manchen Mainboards verschwinden die USB-Ports im Windows7-Gerätemanager oder sind beim Booten nicht ansprechbar.
In diesem Fall muss "eHCI Hand-off" ausgeschaltet werden, damit das UEFI die Kontrolle über die USB-Ports behält und mittels "Legacy" (an) die USB-Ports zur Verfügung stellt.

Es wird auch die richtige UEFI-AGESA-Version benötigt:
https://www.computerbase.de/forum/threads/win7-iso.1542462/post-21824390

-----

Scripte_20190214b.7z
[down]

-----

Treiber_x64_20190214.7z (Slipstream)
[down]

Treiber_x32_20190214.7z (Slipstream)
[down]

-----

Updates-x64-Ordner mit Inhalt (zum selber nachbauen des ISO)
[down]

Updates-x32-Ordner mit Inhalt
[down]

-----

Gibt es Änderungswünsche?
Dann hier in den Strang reinschreiben.

Der Nachfolger von Windows 7 ist nicht Windows 10, sondern >Linux [Manjaro, Mint, ubuntu, CentOS].
Windows 10 ist ein NoGo wegen Kontrollverlust, Datenlecks, schweren Bugs inkl Datenverlust, Featurezwangs-updates und -downgrades.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Donnerkind, cruse, densh und 8 andere
Hut ab vor deiner Arbeit, Bolko!
Vielen Dank, dass du dein sensationelles Win 7 Image zur Verfügung stellst!

Mit deinem ISO konnte ich wieder zurück zu Win 7 wechseln, mit dem guten Gewissen ein aktuelles bzw. sauberes Grundgerüst für ein aktuelles System zu haben, ohne zwangsläufig Win 10 nutzen zu müssen!
 
  • Gefällt mir
Reaktionen: HerrAbisZ
Hinweis:
Ich habe die 1.Variante der neuen Iso "W7x64_20190214" heruntergeladen.
Das Auspacken gelingt nur, wenn die 001 umbenannt wird. Zwischen "7z" und der "001" fehlt ein Punkt.
Das ist die korrekte Schreibweise: W7x64_20190214.7z.001
Die 002 ist bereits richtig benannt.
Nicht, dass ihr die Datei ein 2.Mal runterladet, weil ihr von einem Datei-Fehler ausgeht..^^
 
fp69 schrieb:
Das Auspacken gelingt nur, wenn die 001 umbenannt wird. Zwischen "7z" und der "001" fehlt ein Punkt.
Das ist die korrekte Schreibweise: W7x64_20190214.7z.001

Da fehlt kein Punkt.
Da gehört ein Punkt hin und der ist auch vorhanden.

Meine Festplatte zeigt den Punkt an bei der Upload-Datei (hat 7zip automatisch so angelegt und ich habe die Datei anschließend nicht mehr angefasst außer zum Upload).
( copy paste aus dem Festplatten-Ordner: W7x64_20190214.7z.001 )
Ich sehe da einen Punkt vor der 001

Die "Cloud" zeigt den Punkt an bei der dort angekommenen Datei
( copy paste aus dem Cloud-Drive: W7x64_20190214.7z.001 )
Ich sehe da einen Punkt vor der 001

JDownloader und Chromium zeigen den Punkt an bei der runtergeladenen Datei.
( copy paste aus dem JDownloader: W7x64_20190214.7z.001 )
Ich sehe da einen Punkt vor der 001

Welchen Downloader benutzt du?
Ist das ein Ablesefehler bei dir oder gibt es da tatsächlich einen Downloader, der den Punkt entfernt?

Benutzt du evtl Firefox mit einem Download-Plugin?
 
Zuletzt bearbeitet:
Ich nutze den aktuellen Opera.
Ich lasse mir vom FreeCommander die Dateien nach Namen sortieren und sah deshalb den Fehler, weil die 001
unter der 002 stand.
Ich habe mir nochmals die Dateinamen von Mega angeschaut und sie sind korrekt geschrieben.
Wenn das nur bei mir der Fall war bzw. ein Einzelfall bleibt, ist das zwar seltsam, aber ich kann damit leben.
 
@ Bolko

Danke für deine Arbeit! Ich benutze schon eine weile deine ISO´s. Noch nie Probleme gehabt.

Mache weiter so!
 
  • Gefällt mir
Reaktionen: Patrick1925 und HerrAbisZ
@Bolko ich glaube ich bin blind. wo finde ich denn die downloads zu dem image? :D
 
Vor die (absichtlich) verstümmelten Links muss noch mega.nz/ gesetzt werden.

Außerdem gehen die Downloads nicht mit jedem Browser, das liegt aber am Filehoster. Opera geht jedenfalls.
 
Edit: habe die iso von Bolko genommen und alle Treiber installiert genau so wie Chrome
und fast jeder Seite wo ich täglich besuche taucht immer NET::ERR_CERT_AUTHORITY_INVALID
auf bevor ich win 7 installiert habe gingen die seiten noch kann das irgendwie das nicht fixen

Win & UEFI Datum ist aktuell
Chrome ist neuinstalliert worden
alle Updates sind installiert ausser die Telemetry Win10 upgrade und etc verursachen
 
Zuletzt bearbeitet:
GTAEFLC XBOX360 schrieb:
Edit: habe die iso von Bolko genommen und alle Treiber installiert genau so wie Chrome
und fast jeder Seite wo ich täglich besuche taucht immer NET::ERR_CERT_AUTHORITY_INVALID
auf bevor ich win 7 installiert habe gingen die seiten noch kann das irgendwie das nicht fixen
[...]
Chrome ist neuinstalliert worden
alle Updates sind installiert ausser die Telemetry Win10 upgrade und etc verursachen

mögliche Ursachen für diese Meldung:
1. Chrome vertraut dem Zertifikat nicht, etwa weil es selbst-signiert ist anstatt von einer anderen Zertifikat-"Behörde" signiert wurde.
2. Das Zertifikat ist abgelaufen

3. Die Zertifikat-"Behörde" hat Server-Probleme.
Beispiel:
https://www.golem.de/news/zertifika...gn-fuehrt-zu-https-problemen-1610-123855.html


Ergänzung zu 1.:
Hast du einen Virenscanner installiert und Chrome akzeptiert dessen Zertifikat nicht ohne deine Zustimmung?

Wenn diese Meldung erscheint, dann hast du doch im Chrome unten links einen Button mit erweiterten Funktionen.

Beispiel für diesen Fehler bei Avast (SSL-Scan, HTTPS-Scan) und Chrome:
https://forum.avast.com/index.php?topic=164055.0
https://www.repairwin.com/fix-net-err_cert_authority_invalid-connection-is-not-private-in-chrome/

Du kannst auch SSL-Scanning im Avast abschalten ("Scannen von HTTPS-Seiten").

Anleitungen wie man einem Zertifikat vertraut (runterscrollen zur 11-Punkte-Anleitung):
https://superuser.com/questions/1083766/how-do-i-deal-with-neterr-cert-authority-invalid-in-chrome

https://www.guildcafe.com/fix-net-err_cert_authority_invalid-error.html

Hilfe von Google Chrome zu diesem Fehler:
https://support.google.com/chrome/answer/6098869?hl=de

https://support.google.com/chrome/f...gAJ&gpf=d/msg/chrome/BG-yQ5yOYpA/kH0UqIqaBgAJ

Da du aber auch alle nachträglichen Updates installiert hast, also vermutlich auch das letzte Rollup, kann es auch sein, dasss da die RSA-Schlüssellängen-Sperre greift, also Zertifikate mit einer zu kurzen Schlüssellänge kleiner als 1024 Bit nicht akzeptiert werden.
 
Bolko schrieb:
mögliche Ursachen für diese Meldung:
1. Chrome vertraut dem Zertifikat nicht, etwa weil es selbst-signiert ist anstatt von einer anderen Zertifikat-"Behörde" signiert wurde.
2. Das Zertifikat ist abgelaufen

3. Die Zertifikat-"Behörde" hat Server-Probleme.
Beispiel:
https://www.golem.de/news/zertifika...gn-fuehrt-zu-https-problemen-1610-123855.html


Ergänzung zu 1.:
Hast du einen Virenscanner installiert und Chrome akzeptiert dessen Zertifikat nicht ohne deine Zustimmung?

Wenn diese Meldung erscheint, dann hast du doch im Chrome unten links einen Button mit erweiterten Funktionen.

Beispiel für diesen Fehler bei Avast (SSL-Scan, HTTPS-Scan) und Chrome:
https://forum.avast.com/index.php?topic=164055.0
https://www.repairwin.com/fix-net-err_cert_authority_invalid-connection-is-not-private-in-chrome/

Du kannst auch SSL-Scanning im Avast abschalten ("Scannen von HTTPS-Seiten").

Anleitungen wie man einem Zertifikat vertraut (runterscrollen zur 11-Punkte-Anleitung):
https://superuser.com/questions/1083766/how-do-i-deal-with-neterr-cert-authority-invalid-in-chrome

https://www.guildcafe.com/fix-net-err_cert_authority_invalid-error.html

Hilfe von Google Chrome zu diesem Fehler:
https://support.google.com/chrome/answer/6098869?hl=de

https://support.google.com/chrome/f...gAJ&gpf=d/msg/chrome/BG-yQ5yOYpA/kH0UqIqaBgAJ

Da du aber auch alle nachträglichen Updates installiert hast, also vermutlich auch das letzte Rollup, kann es auch sein, dasss da die RSA-Schlüssellängen-Sperre greift, also Zertifikate mit einer zu kurzen Schlüssellänge kleiner als 1024 Bit nicht akzeptiert werden.


hab schon ein neues thread erstellt wo mehr informationen stehen "zu meinem beitrag"
kurz und knapp kein antiviren software drauf die hilfestellung von google hat nichts gebracht
Ergänzung ()

@Bolko

Ich habe diese UPDATE installiert und ist gefixt
 
Zuletzt bearbeitet:
GTAEFLC XBOX360 schrieb:
Ich habe diese UPDATE installiert und ist gefixt

Das KB3004394 verursacht aber Probleme:

https://www.borncity.com/blog/2014/12/10/windows-7-patchday-rger-mit-update-kb3004394/
https://www.borncity.com/blog/2014/12/11/microsoft-zieht-update-kb3004394-wegen-problemen-zurck/
https://answers.microsoft.com/en-us...4-issues/ace25277-7f65-4486-bc44-c1b106907a18

Das war auch der Grund, warum dieses Update nicht mit im ISO drin ist.
Ohne den FIX KB3024777 funktionieren dann auch die späteren Updates nicht mehr.
Dieser FIX ist eine exe statt msu oder cab und lässt sich daher auch nicht slipstreamen.

Bei mir ist weder KB3004394 noch KB3024777 installiert, aber dieses Problem mit Chrome tritt bei mir nicht auf.
 
  • Gefällt mir
Reaktionen: Rüsan Gür und HerrAbisZ
Bolko schrieb:
Das KB3004394 verursacht aber Probleme:

https://www.borncity.com/blog/2014/12/10/windows-7-patchday-rger-mit-update-kb3004394/
https://www.borncity.com/blog/2014/12/11/microsoft-zieht-update-kb3004394-wegen-problemen-zurck/
https://answers.microsoft.com/en-us...4-issues/ace25277-7f65-4486-bc44-c1b106907a18

Das war auch der Grund, warum dieses Update nicht mit im ISO drin ist.
Ohne den FIX KB3024777 funktionieren dann auch die späteren Updates nicht mehr.
Dieser FIX ist eine exe statt msu oder cab und lässt sich daher auch nicht slipstreamen.

Bei mir ist weder KB3004394 noch KB3024777 installiert, aber dieses Problem mit Chrome tritt bei mir nicht auf.

Komisch dass es bei dir nicht auftritt also bis jetzt läuft alles super ohne Probleme
 
Zurück
Oben