Windows 7 SP2.10 32/64-bit, jetzt auch für Ryzen 3000 und X570

Tools, Installation, Optimierung, Problemlösung rund ums Thema Windows 7
Antworten
Benutzeravatar
PatrickK
Member
Beiträge: 21
Registriert: Sa 8. Jun 2019, 13:14
Wohnort: Kreuzlingen
    Windows 7 Chrome
Danksagung erhalten: 9 Mal
Status: Offline

Windows 7 SP2.10 32/64-bit, jetzt auch für Ryzen 3000 und X570

#1

Beitrag von PatrickK » So 3. Mai 2020, 22:51

Für Ryzen Gen. 1, 2, und 3 sowie Intel Gen. 9 und älter. (Aber auch sonst jeden Rechner den man mit einem verbesserten Windows 7 ausstatten will)
Bemerkenswerteste Neuerung in diesem Release dürfte der hinzugekommene USB-Support für die CPU-integrierten USB-Controller der Ryzen 3000-CPUs (Zeppelin), sowie der USB-Support für AMD's X570-Chipsatz sowie TRX40-Boards* sein.
Auch ist ein ganzer Strauss an kleinen, einzelnen, sinnvollen Updates bereits enthalten, ca 35 an der Zahl.
Persönlich rate ich es an die Update-Einstellung kurz vor Ende einer Installation auf 'später nachfragen' zu stellen um so kein automatisches Installieren von Updates zu ermöglichen, ich halte das, in den meisten Fällen, für eine Verschwendung von Ressourcen. (Mehr dazu unten im Beitrag).
Bei meinen ISOs bleiben Änderungen die Fortschritte bringen enthalten, Anderes das eher Nachteile erkennen lässt fliegt wieder raus. Gebt mir gerne Rückmeldungen wie es bei euch läuft/lief, über Positives freue ich mich, bei Problemen kann ich ohne Rückmeldungen nix verbessern.
Falls euch meine ISOs oder sonstige Infos weiterhelfen, würde ich mich über ein Dankeschön freuen.
Es kann sein dass von mir aus weitere ISOs dazukommen, wer etwas bestimmtes braucht kann mir gerne eine PN machen oder einen Kommentar dalassen.
Es kann sein dass mir im Changelog Änderungen entgehen. Wer was findet darf gerne eine PN machen.
Meine FTP-Freigabe ist aufgrund meines Anschlusses auf 15mb/s begrenzt.

Hier geht es zu den ISOs und den anderen Sachen:
ftp://fudi.internet-box.ch/NT%206.1/SP2.10/
Benutzername: nutzer
PW: 132
Editionen:
Starter x86
Home Basic x86
Home Premium x86 + x64
Professional x86 + x64
Professional N x64
Ultimate x86 + x64
Und zwei AiO-ISOs, x86 und x64
Anmerkung zum Thema NVMe: Wer die SMART-Daten im Laufenden Betrieb auslesen will, muss, zumindest bei einer 970 Evo Plus auf einem Z390M Pro4, Samsungs Treiber installieren, vorher konnte weder CrystalDiskInfo noch Hard Disk Sentinel Infos auslesen, jedenfalls hier bei mir.
Erwähnte Treiber gibt es hier.
enthaltene Updates und Treiber : Zeige Spoiler
Treiber
LAN für Broadcom (nur x64), Intel, Realtek,
WLAN für Atheros, Broadcom, Intel, Ralink (nur x64), Realtek,
USB-Support für Renesas Gen. 1 + 2, VIA, Asmedia, Etron, Fresco Logic, Texas Instruments,
Intel:
Version 17.2.70.3 für Titan-Ridge
Version 5.0.4.43 für 7-/8-/200-Serie-Chipsätze
Version 5.0.4.43 sowie H310/B360/H370/Q370/Z390/HM370
AMD:
Version 1.1.0.249 für Hudson-3/Bolton/Avalon/KernCZ-Chipsätze
Version 1.0.5.3 für die jüngeren Chipsätze wie X470 und 'kleiner'
Version 2.0.0.48 für die Ryzen 1000/2000-eigenen USB-Controler (nur x64)
Version 2.0.0.49 für die Ryzen 3000-eigenen, sowie X570 und TRX40-USB-Controler* (nur x64)
Erwähnte Treiber gibt es hier.
Updates
32-bit : Zeige Spoiler
KB4490628 kleines Update als Vorbereitung
KB3125574 Update-Paket bis 2016
KB3181988 SFC-Scannow-Fix im Zusammenhang mit KB3125574
KB3172605 Update-Client für den Windows-Update-Dienst
KB2510531 Sicherheitsupdate für die JScript- und VBScript v5.8-Skriptmodule
KB2667402 Vulnerabilities in Remote Desktop Could Allow Remote Code Execution 13.03.12
KB2670838 Plattformupdate
KB2685811 Update des Kernelmodus-Treiberframeworks Version 1.11
KB2685813 Benutzermodus-Treiberframework Version 1.11-Update
KB2698365 Sicherheitsrisiko in Microsoft Data Access Components kann Remotecodeausführung ermöglichen 10. Juli 2012
KB2818604 A microcode update...that use AMD processors
KB2834140 Fix for Platform Update KB2670838 patch
KB2862330 Sicherheitsupdate für USB-Treiber 8. Oktober 2013
KB2894844 Sicherheitsupdate für Microsoft .NET Framework 3.5.1
KB2900986 Cumulative Security Update of ActiveX Kill Bits
KB2912390 Vulnerability in Direct2D Could Allow Remote Code Execution 11.02.2014
KB3004375 Update zur Verbesserung der Windows-Befehlszeilenüberwachung 10. Februar 2015
KB3035126 Vulnerability in Windows Photo Decoder component could allow information disclosure March 10, 2015
KB3046269 Sicherheitsrisiko in der Windows-Aufgabenplanung kann Rechteerweiterungen ermöglichen 14. April 2015
KB3050265 Windows Update Client for Windows 7 June 2015
KB3059317 Sicherheitsrisiko in allgemeinen Microsoft-Steuerelementen kann Remotecodeausführung ermöglichen 9. Juni 2015
KB3064209 June 2015 Intel CPU microcode update for Windows
KB3110329 Security Update for Microsoft Windows to Address Remote Code Execution 12. Januar 2016
KB3156016 Security Update for Microsoft Graphics Component
KB3159398 Security update for Group Policy June 14, 2016
KB3161102 Removing Windows Journal Application - potential security hole
KB3161949 Security Update for WPAD
KB4019990-x86 function properly, .NET 4.7.x D3DCompiler_47.dll
KB4474419 Update für die Unterstützung der SHA-2-Codesignierung
KB4523206-x86_2019-11 Servicing Stack Update
KB2990941 nativer NVM Express-Support
KB3087873 NVM Express Hotfix
KB2574819 DTLS-Support
KB2592687 Remote Desktop Protocol 8.0 update
KB2830477 Remote Desktop Connection (RDC) 8.1 client update that lets you use the new Remote Desktop Services features
KB2923545 Stabilitätsupdate für RDP 8.1
KB3020388 Sicherheitsupdate für Remote Desktop Connection 8.1-Clientupdate 13. Januar 2015
KB3075226 Vulnerabilities in RDP Could Allow Remote Code Execution
64-bit : Zeige Spoiler
KB4490628 kleines Update als Vorbereitung
KB3125574 Update-Paket bis 2016
KB3181988 SFC-Scannow-Fix im Zusammenhang mit KB3125574
KB3172605 Update-Client für den Windows-Update-Dienst
KB2510531 Sicherheitsupdate für die JScript- und VBScript v5.8-Skriptmodule
KB2603229 Registry mismatch fix for x64 systems
KB2667402 Vulnerabilities in Remote Desktop Could Allow Remote Code Execution 13.03.12
KB2670838 Plattformupdate
KB2685811 Update des Kernelmodus-Treiberframeworks Version 1.11
KB2685813 Benutzermodus-Treiberframework Version 1.11-Update
KB2698365 Sicherheitsrisiko in Microsoft Data Access Components kann Remotecodeausführung ermöglichen 10. Juli 2012
KB2706045 Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript kann Remotecodeausführung ermöglichen
KB2818604 A microcode update...that use AMD processors
KB2834140 Fix for Platform Update KB2670838 patch
KB2862330 Sicherheitsupdate für USB-Treiber 8. Oktober 2013
KB2894844 Sicherheitsupdate für Microsoft .NET Framework 3.5.1
KB2900986 Cumulative Security Update of ActiveX Kill Bits
KB2912390 Vulnerability in Direct2D Could Allow Remote Code Execution 11.02.2014
KB3004375 Update zur Verbesserung der Windows-Befehlszeilenüberwachung 10. Februar 2015
KB3035126 Vulnerability in Windows Photo Decoder component could allow information disclosure March 10, 2015
KB3046269 Sicherheitsrisiko in der Windows-Aufgabenplanung kann Rechteerweiterungen ermöglichen 14. April 2015
KB3050265 Windows Update Client for Windows 7 June 2015
KB3059317 Sicherheitsrisiko in allgemeinen Microsoft-Steuerelementen kann Remotecodeausführung ermöglichen 9. Juni 2015
KB3064209 June 2015 Intel CPU microcode update for Windows
KB3110329 Security Update for Microsoft Windows to Address Remote Code Execution 12. Januar 2016
KB3156016 Security Update for Microsoft Graphics Component
KB3159398 Security update for Group Policy June 14, 2016
KB3161102 Removing Windows Journal Application - potential security hole
KB3161949 Security Update for WPAD
KB4019990-x64 function properly, .NET 4.7.x D3DCompiler_47.dll
KB4474419 Update für die Unterstützung der SHA-2-Codesignierung
KB4523206-x64_2019-11 Servicing Stack Update
KB2990941 nativer NVM Express-Support
KB3087873 NVM Express Hotfix
KB2574819 DTLS-Support
KB2592687 Remote Desktop Protocol 8.0 update
KB2830477 Remote Desktop Connection (RDC) 8.1 client update that lets you use the new Remote Desktop Services features
KB2923545 Stabilitätsupdate für RDP 8.1
KB3020388 Sicherheitsupdate für Remote Desktop Connection 8.1-Clientupdate 13. Januar 2015
KB3075226 Vulnerabilities in RDP Could Allow Remote Code Execution
Eigenschaften und Entschlackungen : Zeige Spoiler
Um die fertigen ISO's, aber auch das installierte Windows kleiner zu bekommen, sind folgende Verzeichnisse beim Capture der Images ausgeschlossen:
\$Recycle.Bin\
\Windows\winsxs\Backup
\Windows\winsxs\ManifestCache
Dazu kommt noch das Weglassen der Wiederherstellungsumgebung WinRE.wim im Verzeichnis windows\system32\recovery.
Weiteres:
Die Features XPS-Dienste, XPS-Viewer und Remoteunterschiedskomprimierung sind deaktiviert.
Dateitypen werden angezeigt, verschiedenes Logging-Gedöns deaktiviert, Startmenü etwas geändert, Auslagerungsdatei bei x64 auf 16MB-32000MB gesetzt, Desktopvorschau deaktiviert, geschützte Systemdateien eingeblendet, Detailbereich ausgeblendet, alle Tray-Symbole werden eingeblendet, UAC deaktiviert, mehrere Aufgaben in der Aufgabenplanung gelöscht,

Dienste:
Auf deaktiviert gesetzt: Diagnosis Tracking Service, Superfetch, Windows Defender, Programmkompatibilitäts-Assistent-Dienst, Sicherheitscenter, Diagnosesystemhost, Diagnoserichtliniendienst, Intelligenter Hintergrundübertragungsdienst,
Auf manuell gesetzt:
Offlinedateien
Ruhezustand deaktiviert (nicht zu verwechseln mit dem 'Energiesparmodus') > Spart mehrere GB Speicherplatz ein, um so mehr je mehr RAM verbaut ist
die Icons rechts unten in der Taskleiste eingeblendet > Damit man besser weiss was läuft und hoffentlich alle Leute mitbekommen dass man USB-Speichermedien erst auswerfen sollte anstatt diese einfach rauszuziehen.
Als 'Modell' in den Systemeigenschaften steht 'Service Pack 2.10' damit man weiss welcher Release installiert wurde.
Es geht mir bei diesen Änderungen um das Ideal der Zweckmässigkeit und die Schlankheit eines Betriebssystems. Aber auch darum selber etwas zu erschaffen.
Von mir genutzte Hardware/Software bei der Entwicklung : Zeige Spoiler
Haupt-PC auf dem 'the magic' happens:
Ryzen 7 3700X
RAM: CMU32GX4M2C3000C15
Gigabyte X470 AORUS GAMING 7 WIFI rev. 1.0
Samsung 850 EVO Basic 250GB mit aktivierter Rapid-Mode
Windows 7 Professional x64

Für die physischen Versuchsinstallationen:
Sandisk Extreme PRO 128GB SDCZ880-128G-G46

i7-4771
8GB RAM
ASUS H81M2
Samsung 860 EVO Basic 250GB

i5-9600k
RAM: CMK16GX4M2B3000C15
ASRock Z390M Pro4
Samsung 970 Evo Plus 500GB

Faktischer Dauer-Versuchsaufbau (Gaming-PC meines Bruders):
i3-8350K
16GB RAM
ASRock Z390 Pro4
Zotac GeForce GTX 980 Ti
Samsung 860 EVO Basic 500GB
WD20EZRZ (WD Blue mit 2TB)

Und zahlreiche andere Mainboards, Desktops und Laptops für Stichproben.

Batch-Dateien zum Erstellen der ISOs
Eine Batch-Datei sowie Rufus um die ISOs auf die Sticks zu befördern
Virtualbox
Verschiedene Enthiusiasten-Seiten mit Ihren Beiträgen in Schrift und Bild
Nachwort zum Thema Updates und Sicherheit : Zeige Spoiler
Der offizielle Support für Windows 7 mit Updates endet nur für Normalos 2020, für zahlende Unternehmen geht es bis 2023 weiter. Aber findige Köpfe haben sich etwas einfallen lassen um auch als Normalo jehne Updates zu erhalten, ich verweise da auf BypassESU.
Sind Updates für Windows sinnvoll ? : Zeige Spoiler
Mir fehlen nach wie vor belastbare Argumente weshalb Updates für Windows selber im privaten Umfeld so wichtig sein sollen wie manchmal getan wird um sich unliebsame Software vom Rechner fern zu halten, daher mache ich bei meinen Rechnern keine Updates mehr mittels der integrierten Windows Update-Funktion, wenn dann führe ich eine Installation einzeln und von Hand durch. Ganz verkehrt sind Updates für Windows aber auch nicht, nicht das ich falsch verstanden werde. Bei mir hat Microsoft aber an Vertrauen eingebüsst, denn durch den fliessenden Wechsel von einzelnen, abwählbaren Updates hin zu kumulativen Updates wird es schwieriger bis unmöglich sich Updates vom Rechner fern zu halten die mit 'Sicherheit' oder Funktionsergänzungen für Windows 7 nichts zu tun haben. Und nein, sogenannte 'Antiviren-Software' ist nicht wirklich hilfreich um sich nicht zu infizieren, eher im Gegenteil, es macht es eher nur schlimmer da dort Lücken aufgemacht werden wo keine sind, und, wie jede Software es tun kann, bringt auch solche Software in sich Lücken mit die teilweise übergreifend sind, da verschiedene Softwaren jener Gattung den selben Unterbau verwenden. Hier noch mein Lieblingslink zu diesem Thema der auch die Fraglichkeit des Begriffes 'Antiviren-Software' beleuchtet:
https://www.golem.de/news/antivirensoft ... 25148.html
Offizieller und faktischer Update-Support : Zeige Spoiler
Ich unterscheide beim Update-Support zwischen faktischem und offiziellem Support. Denn:
Der offizielle Support für eine beliebige Windows-Version endet begrenzt durch ein bereits Jahre zuvor verkündetes Datum.
Dann gibt es da aber den faktischen Support, dessen Zeitraum für mich durch ein Erscheinen eines Updates begrenzt wird. Diesen Zeitraum kann man natürlich erst im Nachhinein bestimmten wenn ein Update bereits erschienen ist, es sei denn man kann hellsehen.
Mir ist es wichtig das hier noch zu erwähnen weil es mich immer wieder nervt wenn Schlaumeier aus ihrer Einfältigkeit heraus meinen grosse Töne spucken zu müssen weil dieses oder jenes Datum ins Land geht und nun so gar nix mehr von Microsoft komme und die grosse Bombe nun nur eine Frage der Zeit sei. Demnach müsste ja immer alles im Lot sein wenn man nur schön brav regelmässig Updates macht.
Zwei Beispiele:
Erstens:
Das jüngste Update des faktischen Supports für Windows XP SP3, also das 'klassiche' Windows XP, erschien am 09.05.2019, es trägt den Namen KB4500331.
Der Link:
https://support.microsoft.com/de-ch/hel ... -kb4500331
In diesem Sinne also 6 Jahre nach dem offiziellen Support-Ende im Jahre 2014. (Die Embedded-Version von XP wurde offiziell noch bis 2019 gepflegt).
Es war nicht das erste Update, es gibt mehrere die seit 2014 für das 'klassische' XP erschienen sind.
Zweitens:
Das erste Update des faktischen Supports für Windows 7 erschien am 06.02.2020, also keinen Monat nach dem offiziellen Ende des Update-Supports. Es trägt den Namen KB4539602 und behebt ein Problem mit dem Desktophintergrund.
Vorgehen
Bei den Downloads finden sich sämtliche Batch-Dateien die das Slipstreamen von Updates und Treibern, und andere Änderungen, vornehmen.
*Leider fehlt mir die Möglichkeit selber durch Screenshots oder gar Versuche die Funktion jener Treiber zu überprüfen. Hinzu kommt noch dass laut canonkong's Angaben es in etwa auf der Hälfte der Boards zum Bekannten ACPI-Bluescreen während der Installation komme, wie man ihn von den Raven-Ridge-CPUS kennt wenn ein unpassendes UEFI verwendet. Welche Modelle bei den Mainboards das sind ist mir leider nicht bekannt, auch auf Nachfrage nicht, da canonkong die Treiber selber modifiziere aber nicht selber teste.
Zuletzt geändert von PatrickK am Mo 18. Mai 2020, 20:23, insgesamt 6-mal geändert.

Benutzeravatar
Holgi
Member
Beiträge: 39
Registriert: Fr 27. Apr 2018, 14:28
    Windows 10 Chrome
Hat sich bedankt: 2 Mal
Danksagung erhalten: 4 Mal
Status: Offline

Re: Windows 7 SP2.10 32/64-bit, jetzt auch für Ryzen 3000 und X570

#2

Beitrag von Holgi » Mo 4. Mai 2020, 15:07

Danke!
Aber die AIO´s haben 0 Byte und nicht nur in der Anzeige, sondern auch beim Download!

Benutzeravatar
Holgi
Member
Beiträge: 39
Registriert: Fr 27. Apr 2018, 14:28
    Windows 10 Chrome
Hat sich bedankt: 2 Mal
Danksagung erhalten: 4 Mal
Status: Offline

Re: Windows 7 SP2.10 32/64-bit, jetzt auch für Ryzen 3000 und X570

#3

Beitrag von Holgi » Mo 4. Mai 2020, 15:10

oh sorry, sehe gerade, dass das wohl nur die Info ist. Alles o.k.!

Benutzeravatar
PatrickK
Member
Beiträge: 21
Registriert: Sa 8. Jun 2019, 13:14
Wohnort: Kreuzlingen
    Windows 7 Chrome
Danksagung erhalten: 9 Mal
Status: Offline

Re: Windows 7 SP2.10 32/64-bit, jetzt auch für Ryzen 3000 und X570

#4

Beitrag von PatrickK » Mo 4. Mai 2020, 20:41

Ja, richtig, das sind nur zwei Dateien ohne Dateiformat, die dienen zur Info.
Falls du Windows 7 auf X570 oder Threadripper 3000 installierst würde ich übrigens besonders gerne Screenshots sehen, aber auch sonst wenn du magst, gilt auch für alle die das hier lesen, nehme ich ggf. in den Beitrag oben auf.

Gruss Patrick

Antworten

Social Media