Zu dem Problem mit dem (optional per GPO automatisierten) Download der serverseitig hinterlegter "Point-n-Print" Druckertreiber gibt es zur Zeit nur folgende Ansätze für Workarounds. Der dritte ist der, den ich erfolgreich getestet habe. Workaround #1: (ungetestet) ========================== • Windows-Memberserver/-Client in die Domäne joinen und die Drucker an den Windows-Memberserver hängen und von ihm serven lassen statt an den UCS-Server. Das wäre eher "last resort", falls einem Nichts anderes mehr einfällt. Workaround #2: (beschrieben in kb3170455, funktioniert für mich aber nicht) ========================== • Zitat: "Wenn für einen bestimmten Legacy-Drucker nicht der entsprechende Druckertreiber verfügbar ist, wird das Problem durch Vorinstallieren des fehlerhaften Druckertreibers im Clientsystem behoben." Das Problem ist hier, dass man das automatisieren will. Selbst wenn ich die Treiber manuell (als Administrator) am Windows Client vom UCS-Server \\master\print$\x64\3\* lokal nach C:\Windows\System32\spool\drivers\x64\3\ kopiere, findet Windows die Treiber nicht. Vermutlich müssten zusätzlich Registry-Keys gesetzt sein. Möglicherweise könnte man da Druckertreiber-spezifisch Rollout-Skripte schreiben, die pnputil.exe benutzen um die Treiber lokal zu installieren, siehe: https://technet.microsoft.com/en-us/library/cc772036(v=ws.11).aspx Das ließe sich per GPO automatisieren, analog zum Ansatz im nächsten Workaround, habe ich aber bisher nicht getestet, denn der nächste Workaround ist genereller einsetzbar: Workaround #3: Deinstallation von kb3170455 (bzw. kb3170005) ========================== Das kann man per GPO wie folgt automatisieren: In der GPMC als Domain-Admin die "Default Domain Policy" bearbeiten, dort Computerkonfiguration > Richtlinien > Windows-Einstellungen \ > Scripts (Start/Herunterfahren) > Herunterfahren öffnen. Dort per Hinzufügen den Namen der angehängten Batch-Datei eintragen. Die Batch-Datei selbst kann dort auch direkt mit zum Server uploaden, indem man auf die Schaltfläche "Dateien anzeigen" klickt, wodurch sich ein explorer mit dem entsprechenden Zielordner öffnet. Da kopiert man die Batch-Datei hinein. Serverseitig landet es dadurch hier: /var/lib/samba/sysvol/$(dnsdomainname)/Policies/\{31B2F340-016D-11D2-945F-00C04FB984F9\}/MACHINE/Scripts/Shutdown/uninstall_kb3170455.bat Danach werden alle Windows-Systeme der Domäne beim Neustart das Update deinstallieren. Per GPO gepushte Druckerverbindungen werden dann wieder wie gewohnt nach dem Login der Benutzer angelegt. Diesen Workaround habe ich aus folgenden Links zusammengebaut: • https://community.spiceworks.com/topic/1790014-removing-a-windows-update-via-a-gpo • https://4sysops.com/archives/how-to-uninstall-windows-updates/ Ggf. muss man noch schauen, dass der hotfix nicht wieder neu installiert wird. Mit WSUS passiert das angeblich, aber damit haben wir ja eigentlich nichts zu tun. Note: Folgende fünf Ansätze haben sich hingegen als Holzweg herausgestellt: • https://lists.samba.org/archive/samba/2016-August/202134.html • Regedit remote gegen die Samba-Registry und dort dies anpassen: https://www.reddit.com/r/sysadmin/comments/50gw1b/solved_deploying_nonpackaged_print_drivers_after/ • KB3192403 bzw. KB3192404 installieren • "Point and Print Restrictions" per GPO deaktivieren. https://technet.microsoft.com/en-us/library/cc753269(v=ws.11).aspx • PushPrinterConnection.exe manuell oder per GPO aufrufen. https://technet.microsoft.com/en-us/library/cc772505(v=ws.10).aspx