Archives For Technet

Cambia il Sistema Operativo alla base ma non la risoluzione del problema. Inserire l’icona Computer (This PC in una installazione in lingua inglese) su un server Windows 2016 ti farà incorrere nello stesso errore di Windows 2012 R2 di cui ti avevo parlato qualche tempo fa:

Windows 2012 R2: mostrare l’icona This PC senza Desktop Experience

Windows 2016

Provando infatti a navigare nelle Impostazioni rinnovate di Windows e andando nello specifico in quella del Tema, un clic sulla voce relativa alle icone del Desktop ti mostrerà molto probabilmente un errore di questo tipo:

Windows 2016: mostrare l’icona This PC senza Desktop Experience

Per aggirare l’ostacolo utilizzerai ancora una volta la riga di comando per richiamare "%Systemroot%\system32\rundll32.exe" shell32.dll,Control_RunDLL desk.cpl,,0 o, se preferisci, la più lunga C:\Windows\System32\rundll32.exe shell32.dll,Control_RunDLL desk.cpl,,0 (equivalente, anche se io tendo a preferire la prima perché si occupa autonomamente di selezionare la lettera assegnata al drive che ospita Windows). A questo potrai aggiungere le icone di cui necessiti sul Desktop.

Creare un collegamento rapido

Puoi in qualsiasi momento creare un collegamento rapido a questo pannello di configurazione. Ti basterà ovviamente fare clic con il tasto destro del mouse in un’area libera di Desktop o cartella del drive, quindi scegliere Nuovo Collegamento, quindi copia e incolla la riga di comando che ti ho già inserito poco sopra queste righe e premi invio per confermare.

Windows 2016: mostrare l’icona This PC senza Desktop Experience 1

Il gioco è fatto.

Buon lavoro.


fonte: winaero.com/blog/desktop-icon-settings-shortcut-windows-10
×

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!
Condividi l'articolo con i tuoi contatti:

Per chi non dovesse utilizzare sistemi server in inglese, l’icona “This PC” altro non è che “Questo computer“. Questa, in via ufficiale, la si può far comparire sul Desktop solo utilizzando il ruolo “Desktop Experience” che puoi aggiungere dal Server Manager. In realtà non è proprio così, funziona un po’ come già spiegato in passato per il CleanMgr non a bordo sistema in maniera predefinita. Anche stavolta un semplice trucco ti permetterà di raggiungere l’obiettivo senza necessità di portarti dietro null’altro.

Win10Clean.ps1: uno script PowerShell per fare pulizia su Windows 10 1

Windows 2012 R2

Testato su Windows 2012 R2, il metodo deve funzionare senza problemi anche su Windows 2012. Apri un Prompt dei Comandi o, se preferisci, anche solo un Run (tasto Windows + R), quindi utilizza questo comando per far comparire la finestra che ti permetterà di selezionare le icone da visualizzare sul Desktop:

"%Systemroot%\system32\rundll32.exe" shell32.dll,Control_RunDLL desk.cpl,,0

A questo punto il risultato dovrebbe essere questo:

Windows 2012 R2: mostrare l'icona This PC senza Desktop Experience 1

Ti basterà selezionare le icone desiderate e confermare con OK.

Buon lavoro :-)


fonte: social.technet.microsoft.com/Forums/windowsserver/en-US/ae462bce-1c71-4a36-a0ce-1ef4ad0bc31e/how-to-show-computer-on-desktop?forum=winserver8gen, intervento di GC-Tech.

×

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!
Condividi l'articolo con i tuoi contatti:

Recita il sito web ufficiale: “Dism++ can be considered as a GUI frontend of DISM, but it is based on low-level Component Based Servicing (CBS) interface instead of DISM API or DISM Core API.” e, in effetti, si tratta di un’interfaccia grafica che va a operare con strumenti che hai già a disposizione nel tuo sistema operativo (DISM / CBS), ma che probabilmente non sai utilizzare al massimo delle loro potenzialità e muovendoti con quel pelo di sicurezza in più che vorresti avere. Dism++ ti permette di operare le tue modifiche e i tuoi interventi in maniera più controllata e meglio spiegata.

Dism++: pulizia e gestione profonda del disco e del tuo Windows 1

Dism++

Scaricabile gratuitamente e compatibile con sistemi Vista (!!), 7, 8.1 e 10 (qui il download diretto per 32 e 64 bit, da quel momento in poi il programma potrà aggiornarsi autonomamente su tua conferma senza necessità di andare a scaricare manualmente i nuovi pacchetti), Dism++ nasce come utility portable, senza necessità quindi di essere installata sul sistema che la ospita (comoda da avere a portata di mano su chiave USB o cartella Dropbox / di rete).

Una volta avviato, Dism++ ti permetterà di muoverti subito tra le voci di menu disponibili nella colonna di sinistra. Tra le più importanti sicuramente c’è quella relativa alla Pulizia disco per la rimozione di file di cui “puoi fare a meno“, l’Avvio Automatico e i Servizi, la gestione delle User Appx / Provisioned Appx, le applicazioni installate da Store o passate in provisioning da Windows 10 alla creazione di un nuovo utente locale (cosa solitamente gestibile via PowerShell, non per tutti), e molto (ma molto) altro ancora, anche strumenti che non ti aspetteresti di trovare in un tool di questo tipo (come l’estrazione / creazione dei file ISO partendo dal contenitore ESD).

Nell’Ottimizzazione Sistema potrai invece trovare diverse opzioni per la modifica del comportamento del SO, anche voci particolarmente delicate diversamente intoccabili per un Sistema pensato come “AAS” (As A Service) da Microsoft. Puoi intervenire sul comportamento di Windows Update, ma anche sul riavvio automatico in caso di problemi (BSOD) o l’avvio rapido. Voci attentamente raccolte e organizzate per categoria, alle quali dovrai prestare particolare attenzione (e ti consiglio di evitare modifiche a meno che tu non sappia molto bene cosa stai andando a fare). Da qui in poi la scalata verso Driver (e possibile rimozione completa), gestione delle applicazioni o delle funzionalità installate (molto simile a quella visibile via Pannello di Controllo) e gestione degli aggiornamenti installati è cosa del tutto prevedibile e naturale (ma pericolosa in ogni caso, sempre occhi ben aperti e mouse non troppo a portata di clic).

Prima di concludere, un doveroso passaggio per le funzionalità di riparazione dirette di DISM (già previste da riga di comando e parzialmente anche da GUI di Windows 10), quelle che potrai trovare facendo clic sulla voce Recupero. È da qui che potrai facilmente lanciare la ricerca di errori operata da DISM ed eventualmente la riparazione completa dell’immagine di sistema, così come potrai effettuare un backup o un restore dello stato attuale della tua macchina, utile –magari– prima di operare modifiche che potrebbero mettere a rischio la tua postazione, il tutto sfruttando comandi sempre disponibili da riga di comando, di cui spesso si ignora l’esistenza, o con i quali non ci si vuole mettere alla prova.

Dism++: pulizia e gestione profonda del disco e del tuo Windows 8

Lo avrai capito: Dism++ è un coltellino svizzero dall’indubbia utilità, che può davvero renderti la vita più facile e salvarti in situazioni critiche, ma che –come ogni lama– porta sempre con sé quel rischio intrinseco di un taglio non previsto, nonostante tutta l’attenzione dedicata alle operazioni lanciate. Tienilo a portata di mano e leggi attentamente le informazioni che ti presenterà davanti agli occhi e, nel caso non dovesse farlo, cerca in rete consigli e documentazioni che possano meglio esplicarti pro e contro di ogni operazione che vuoi portare a termine.

Buon lavoro.


In caso di problemi con il download del pacchetto ufficiale, puoi salvarne una copia prendendola dal mio account Box, che ospita la versione 10.1.1000.70 (CbsHost 10.1.1000.62, NCleaner 10.1.1000.62, WimGAPI 10.0.17134.1, disponibile all’URL app.box.com/s/0661r8e09hmmbtzxkm2iwf0sc63hi6am.

Condividi l'articolo con i tuoi contatti:

Ti ho parlato di rogne di Sysprep e upgrade in-place verso Windows 1709 giusto una manciata di giorni fa, facendo riferimento all’approfondimento che stai per leggere, dedicato a un problema specifico che ho avuto durante la chiusura di un’immagine, la quale mi ha generato un errore (poi compreso da log e risolto) riguardante MiracastView, una di quelle applicazioni installate insieme a Windows 10, non più presente su Windows 1709 (è rimasta al palo della 1703).

Appunti sparsi su Windows 10 1709, Sysprep e Upgrade in-place

MiracastView

Nel caso tu volessi capire cos’è Miracast:

Wi-Fi CERTIFIED Miracast™ enables seamless display of multimedia content between Miracast® devices. Miracast allows users to wirelessly share multimedia, including high-resolution pictures and high-definition (HD) video content between Wi-Fi devices, even if a Wi-Fi network is not available.

Continua su: wi-fi.org/discover-wi-fi/miracast

Appurato che la simpatica applicazione per lo streaming di immagini verso periferiche nella rete faceva parte di una installazione base di Windows 10 1703, questa non gode dello stesso trattamento nella versione 1709 dell’OS Microsoft, e in più impedisce una corretta chiusura dell’immagine (realizzata per upgrade da 1703 a 1709, chiaramente) che vede il suo completamento ultimo con un colpo di Sysprep prima dello spegnimento macchina (pronta poi alla clonazione). Questo è un esempio estrapolato da un mio setupact.log (che trovi nella cartella C:\Windows\system32\Sysprep\Panther):

Ci sono diversi metodi per affrontare il problema, li ho provati e ti racconto come puoi aggirare l’ostacolo e chiudere con successo la tua immagine.

Secondo Microsoft

Esiste una procedura descritta da Microsoft in un documento di supporto che puoi trovare anche tu all’indirizzo support.microsoft.com/en-us/help/4057974/miracastview-cause-sysprep-error-windows-10-version-1709, la quale mostra il problema che mi sono ritrovato ad affrontare e propone alcune possibili soluzioni.

Il problema che accomuna queste soluzioni consiste nel fatto che debba esistere sul PC la cartella del vecchio Windows precedentemente abbandonato (causa upgrade), la cartella Windows.old. Nel caso tu avessi già cancellato quella cartella, le soluzioni di Microsoft vengono a meno, e sarai costretto a passare al piano B.

Windows 10 1709: problemi di Sysprep a causa di MiracastView

Se provi a rimuovere l’applicazione da PowerShell, questo è l’errore che ottieni.

Piano B: cosa puoi fare senza Windows.old

Ciò che ti serve è il file XML contente i riferimenti del pacchetto MiracastView (Windows.MiracastView_6.3.0.0_neutral_neutral_cw5n1h2txyewy.xml) e un psexec per lanciarti un prompt dei comandi a livello System, entrambi gli oggetti sono disponibili sul mio spazio Box: go.gioxx.org/miracast-sysprep.

Scarica il contenuto della cartella sul tuo PC (possibilmente in una cartella facile da raggiungere, io prenderò come esempio C:\temp), quindi apri un prompt dei comandi come amministratore e spostati in C:\temp, quindi usa il comando:

psexec \\%COMPUTERNAME% -s -i cmd

Puoi fare copia e incolla direttamente sul tuo prompt, non c’è nulla da modificare. Premendo invio dopo aver inserito il comando sopra riportato dovrai accettare la licenza che ti verrà proposta, quindi ti si dovrebbe aprire un’altra finestra del Prompt dei comandi. Quest’ultima sta girando –salvo errori– con privilegio System. A questo punto dovrai nuovamente spostarti nella C:\temp e inserire questo ulteriore comando:

copy Windows.MiracastView_6.3.0.0_neutral_neutral_cw5n1h2txyewy.xml C:\ProgramData\Microsoft\Windows\AppRepository\

Questo comando –salvo errori– copierà il file XML di MiracastView all’interno della cartella usata da Windows per conservare tutti i file XML delle applicazioni installate da Store. Sei costretto a farlo con utenza System perché nonostante tu sia amministratore della macchina, la copia di dati all’interno della cartella AppRepository nella %ProgramData% ti è inibita.

Windows 10 1709: problemi di Sysprep a causa di MiracastView 1

Io avevo salvato il file XML su chiave USB, non considerare quello in immagine come l’esempio da seguire ;-)

Prova ora a disinstallare completamente il pacchetto di MiracastView via PowerShell, non dovresti riscontrare più anomalie, riuscendo così a sradicarlo completamente:

Windows 10 1709: problemi di Sysprep a causa di MiracastView 2

Sei ora pronto a chiudere l’immagine con Sysprep, ma fai prima pulizia (cleanmgr) così da evitare di lasciare sporcizia in giro.

In caso di dubbi inerenti questo specifico articolo, lascia un commento nell’area preposta in coda all’articolo, cercherò di darti una mano a risolvere la tua anomalia legata a MiracastView.


riferimenti:
social.technet.microsoft.com/Forums/windows/en-US/e610f718-b2d4-45a2-b4ff-ded8c755bdbb/unable-to-sysprep-after-fall-creator-update-due-to-miracast?forum=win10itprosetup
social.technet.microsoft.com/Forums/en-US/3267d7a5-14a1-4fe2-925c-1bf6a216d7ab/windows-10-1709-sysprep-fail?forum=win10itprosetup
support.microsoft.com/en-us/help/2769827/sysprep-fails-after-you-remove-or-update-windows-store-apps-that-inclu
deploymentresearch.com/Research/Post/615/Fixing-why-Sysprep-fails-in-Windows-10-due-to-Windows-Store-updates

Condividi l'articolo con i tuoi contatti:

Scorri l’articolo più in basso per leggere l’aggiornamento.

Una serie di coincidenze “poco simpatiche” mandano in Blue Screen of Death (BSOD) Windows 10 1709 sui Lenovo T440s, ma dando un’occhiata in giro per le community (ufficiali e non) si scopre che siamo (noi possessori di questa specifica macchina) in ottima compagnia, con molti altri modelli (anche di vendor diversi) che mostrano gli stessi sintomi e catastrofici risultati post-installazione della patch cumulativa di Microsoft che “mitiga” gli effetti di Meltdown e Spectre, KB4056892.

BSOD su Windows 10, Lenovo T440 e KB4056892

Il rilascio del KB4056892 risale allo scorso 3 gennaio, eppure è passato quel tempo che basta per far finta che tutto funzioni correttamente, pur mostrando quei segni pesanti di rallentamento di cui Microsoft ha parlato nel suo articolo riepilogativo. Con un aggiornamento del BIOS (il 2.46 fa parte dei colpevoli, rilasciato da Lenovo lo scorso dicembre) ecco che la frittata è pronta per essere servita e consumata a suon di BSOD che ogni volta mostrano una motivazione differente rispetto alla precedente, che bloccano il tuo lavoro senza preavviso, che vengono lì a estorcerti imprecazioni non ripetibili anche se sei solito trattenerti (o almeno provarci).

La frustrazione ha l’indirizzo di un thread sul forum di Lenovo, all’interno di quella discussione c’è chi questo problema lo ha rilevato e lo ha mal digerito, insieme a chi si è fatto avanti facendo presente che si può verificare anche su modelli differenti di PC dello stesso vendor. Puoi dare un’occhiata anche tu, ti basta puntare il browser verso forums.lenovo.com/t5/ThinkPad-T400-T500-and-newer-T/KB4056892-multiple-problems-on-T440s/td-p/3933019. Sembra che il bug sia lo stesso mostrato da Windows 1703 (il precedente major update di sistema), solo che cambia il KB, in questo specifico caso è il KB4056891.

Ti basta aprire il Visualizzatore Eventi del sistema operativo per assistere a un vero e proprio tappeto di warning del WHEA-Logger, e come non bastasse anche un’analisi postuma con applicazioni apposite porta a nulla di fatto perché non veritiera rispetto a ciò che sta accadendo:

Esiste una soluzione?

Ufficialmente? Non ancora, considerando che si tratta di una combinazione di fattori e di un microcode Intel (integrato nell’aggiornamento BIOS di Lenovo) che porta un errore che verrà corretto solo a marzo (secondo il bollettino ufficiale di Lenovo). Esiste però un workaround. Probabilmente la “pezza” non ti piacerà, ma sembra essere attualmente l’unica cosa che può salvarti dai ripetuti BSOD a tradimento durante il corso della giornata lavorativa.

Pur non disinstallando il KB4056892, puoi limitarne gli effetti sul sistema. Ricordi che ti avevo parlato di quel controllo da effettuare via PowerShell?

Il mio test è stato eseguito su un Windows 10 1709, facendo riferimento al documento di Microsoft nel quale si parla del nuovo modulo PowerShell dedicato alla verifica delle vulnerabilità scoperte, trovi tutti i riferimenti qui: support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe. Quello che puoi fare è lanciare un prompt PowerShell come amministratore, quindi eseguire un Install-Module SpeculationControl (conferma il download dell’archivio non attendibile), seguito poi da un Get-SpeculationControlSettings

continua su: gioxx.org/2018/01/04/meltdown-spectre

Ecco, dopo un paio di modifiche ad altrettante chiavi di registro e un riavvio della macchina (necessario per applicare la modifica, la quale non potrebbe diversamente entrare in funzione), ti ritroverai nella condizione di patch installata e parzialmente funzionante.

Apri un prompt di PowerShell come amministratore e lancia questi due comandi per ritoccare le chiavi di registro FeatureSettingsOverride e FeatureSettingsOverrideMask, messe a disposizione degli amministratori di sistema da Microsoft, proprio per casi di emergenza come questi:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Salvo errori, ti verrà confermata a video la modifica per entrambi i valori. Riavvia la macchina. Quando tornerà operativa potrai lanciare nuovamente PowerShell e chiederle di effettuare la verifica di copertura contro Meltdown e Spectre, il risultato sarà “sì, tutto a posto, almeno credo“:

Vedrai con i tuoi stessi occhi che la patch, seppur installata, ti dirà a video che è parzialmente limitata nella sua invasività (“disabled by system policy“, nda). Probabilmente noterai maggiore reattività nelle operazioni che prima ti sembravano rallentate e –con tutti i dovuti scongiuri del caso– dovresti ora riuscire a lavorare in tranquillità senza avere a che fare con ulteriori riavvii a tradimento causati da BSOD.

Credi che sia finita qui? Io no, ci sarà quasi certamente ancora altro da scoprire, altro per cui scervellarsi e trovare metodi per risolvere (o metterci la pezza in attesa della corretta soluzione, come stavolta).

update

Aggiornamento del 23/1/18 _

L’articolo è stato chiaramente scritto qualche giorno fa e messo in schedulazione per la pubblicazione nella mattinata di oggi (23 gennaio, nda). Allineandoci insieme a un collega, abbiamo notato che nella giornata di ieri Intel ha rilasciato pubblicamente un aggiornamento al suo Advisory (quello originale del 3 gennaio scorso), includendo alcune “simpatiche novitàriguardo alcuni BSOD causati dagli aggiornamenti –proprio– del 3 gennaio per macchine che montano generazioni precedenti di loro processori (Haswell e Broadwell):

Updated Jan. 22

We have now identified the root cause of the reboot issue impacting Broadwell and Haswell platforms, and made good progress in developing a solution to address it. Based on this, we are updating our guidance for customers and partners:

  • We recommend that OEMs, Cloud service providers, system manufacturers, software vendors and end users stop deployment of current versions on the below platforms, as they may introduce higher than expected reboots and other unpredictable system behavior.
  • We also ask that our industry partners focus efforts on testing early versions of the updated solution for Broadwell and Haswell we started rolling out this weekend, so we can accelerate its release. We expect to share more details on timing later this week.
  • For those concerned about system stability while we finalize the updated solutions, we are also working with our OEM partners on the option to utilize a previous version of microcode that does not display these issues, but removes the Variant 2 (Spectre) mitigations. This would be delivered via a BIOS update, and would not impact mitigations for Variant 1 (Spectre) and Variant 3 (Meltdown).

We believe it is important for OEMs and our customers to follow this guidance for all of the specified platforms listed below, as they may demonstrate higher than expected  reboots and unpredictable system behavior.  The progress we have made in identifying a root cause for Haswell and Broadwell will help us address issues on other platforms. Please be assured we are working quickly to address these issues.

For a list of products associated with this updated guidance go here

Il passaggio relativo al punto tre della lista “parla da solo“, introducendo quello che può essere considerato a tutti gli effetti un passo indietro sulla possibilità di mitigare gli effetti di Spectre (la seconda variante, nda) in nome di una maggiore stabilità, intervenendo sul microcode ed escludendo ciò che causa oggi (per chi ha eseguito ogni aggiornamento precedentemente consigliato) quei BSOD. Il fix busserà alle porte delle nostre macchine sotto forma di aggiornamento del BIOS (come già successo e descritto nel mio articolo originale).

Buon lavoro!

Condividi l'articolo con i tuoi contatti: