Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Das Defender-Bereitstellungstool ist eine einfache, sich selbst aktualisierende Anwendung, die entwickelt wurde, um das Onboarding für alle Windows-Versionen zu optimieren, die von der Defender-Endpunktsicherheitslösung unterstützt werden. Das Tool übernimmt die Voraussetzungen, automatisiert Migrationen von älteren Lösungen und entfällt die Notwendigkeit komplexer Onboardingskripts, separater Downloads und manueller Installationen.
Über die Benutzeroberfläche des Tools können Administratoren auf das Tool doppelklicken und einer interaktiven Installations- und Onboardingsequenz folgen. Für größere Bereitstellungen bietet das Tool Automatisierungsoptionen mit erweiterten Befehlszeilenparametern, sodass Sie die Integration mit Orchestrierungsplattformen oder benutzerdefinierten Bereitstellungstools wie Gruppenrichtlinie durchführen können, während sie die Funktionen beibehalten, die über andere Microsoft-Lösungsintegrationen wie Intune und Defender für Cloud bereitgestellt werden.
Folgende Features werden vom Tool unterstützt:
Erforderliche Behandlung: Das Tool sucht nach erforderlichen Updates und behebt Blockierungsprobleme, um sicherzustellen, dass Geräte für das Defender-Onboarding bereit sind.
Protokollierung: Alle Vorgänge werden lokal in einem detaillierten Protokoll protokolliert.
Vermeidung redundanter Installationen: Wenn Defender bereits vorhanden ist, überspringt das Tool redundante Installationen.
Feedback zur Benutzeroberfläche: Das Tool bietet Ui-Feedback mit Fehlerbeschreibungen anstelle von Exitcodes.
Unterstützung des passiven Modus: Unter Serverbetriebssystemen und Windows 7 kann Defender Antivirus auf den passiven Modus festgelegt werden. Dies kann bei der Migration von Nicht-Microsoft-Antischadsoftwarelösungen hilfreich sein.
Automatisierung: Das Tool unterstützt eine Vielzahl von Befehlszeilenoptionen.
Gerätebehandlung: Die Vdi-Geräteunterstützung (Virtual Desktop Infrastructure) stellt sicher, dass Geräte, die unter demselben Hostnamen gelöscht und neu erstellt wurden, als einzelnes Gerät im Defender-Portal angezeigt werden können.
Hilfe: Eine integrierte Hilfefunktion zeigt alle verfügbaren Befehlszeilenoptionen an.
Konfigurationsdateien: Sie können wiederverwendbare Konfigurationsdateien generieren, die Massenbereitstellungen effizienter und weniger fehleranfällig machen.
Arbeiten ohne Konnektivität: Wenn die Konnektivität vorübergehend nicht verfügbar ist, sind Offline-Onboarding und Offboarding möglich.
Wenn die interaktive Doppelklick-Benutzeroberfläche verwendet wird, nutzt das Tool automatisch die Datei WindowsDefenderATP.onboarding im selben Verzeichnis. Es übernimmt die Installation der meisten erforderlichen Updates und der neuesten Defender-Komponenten und verbindet das Gerät mit den Defender-Diensten. Bei Bedarf werden Sie vom Tool aufgefordert, das Gerät neu zu starten, um die Installation nach der erneuten Anmeldung abzuschließen.
Für komplexere und umfangreiche Bereitstellungen bietet das Tool Funktionen zum Ausführen zusätzlicher und orchestrierter Schritte über Befehlszeilenparameter oder eine Konfigurationsdatei.
Um die vollständige Befehlsreferenz nach dem Herunterladen des Tools anzuzeigen, führen Sie Folgendes aus: DefenderDT.exe -?.
Unterstützte Betriebssysteme
Das Defender-Bereitstellungstool unterstützt die folgenden Betriebssysteme: Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012 R2, 2016, 2019, 2022, 2025, Windows 10 (Version 1809 und höher) und alle Versionen von Windows 11.
Hinweis
Die Defender-Endpunktsicherheitslösung, die das Bereitstellungstool auf Windows 7 SP1- und Windows Server 2008 R2 SP1-Geräten installiert, befindet sich in der Vorschauphase und unterscheidet sich von der Lösung für neuere Versionen von Windows und Windows Server. Weitere Informationen finden Sie unter Bereitstellen der Defender-Endpunktsicherheitslösung für Windows 7 SP1- und Windows Server 2008 R2 SP1-Geräte.
Voraussetzungen
Es gibt Voraussetzungen, die für alle unterstützten Windows- und Windows Server-Geräte gelten, sowie Voraussetzungen, die für Windows 7 SP1- und Windows Server 2008 R2 SP1-Geräte spezifisch sind.
Allgemeine Voraussetzungen
Für die meisten Vorgänge sind Administratorrechte erforderlich.
Vorschaufeatures müssen auf dem Mandanten aktiviert sein.
Zugriff auf die Definitionupdates.microsoft.com der Domäne. Das Tool wird aus dieser Domäne heruntergeladen und aktualisiert. Da die heruntergeladenen Dateien auf einer Plattform für die Inhaltsverteilung gehostet werden, sind im Gegensatz zu anderen Defender-Clouddiensten keine statischen oder vorhersagbaren IP-Adressbereiche zugeordnet.
Während das Tool die Konnektivität mit Ihrem spezifischen Mandanten überprüft, bevor es fortschreitet, gelten andere Konnektivitätsanforderungen, z. B. der Zugriff auf die konsolidierte *.endpoint.security.microsoft.com/*, für (zusätzliche) Funktionen, die Sie möglicherweise mit dem Produkt verwenden möchten. Weitere Informationen finden Sie unter Konfigurieren Ihrer Netzwerkumgebung, um die Konnektivität mit dem Defender für Endpunkt-Dienst sicherzustellen.
Zusätzliche Voraussetzungen für Windows 7 SP1 und Windows Server 2008 R2 SP1
Auf Geräten muss eine x64-Version von Windows 7 SP1 oder Windows Server 2008 R2 SP1 ausgeführt werden. Es wird empfohlen, die neuesten Updates zu installieren, um Neustarts zu vermeiden und die erforderliche Installationszeit erheblich zu verkürzen.
Damit das Defender-Bereitstellungstool unter Windows 7 SP1 oder Windows Server 2008 R2 SP1 ausgeführt werden kann, muss mindestens das Update KB4474419 für die SHA2-Codesignatur installiert sein.
Auf Server 2008 R2 SP1-Geräten muss auch .NET 3.5 oder eine höhere Version von .NET Framework installiert werden.
R2 SP1: Mindestens die Updates für die SHA2-Codesignierung müssen installiert sein:
Servicing Stack Update (SSU) (KB4490628). Wenn Sie Windows Update verwenden, wird Ihnen automatisch die erforderliche SSU angeboten.
SHA-2-Update (KB4474419) wurde am 10. September 2019 veröffentlicht. Wenn Sie Windows Update verwenden, wird Ihnen automatisch das erforderliche SHA-2-Update angeboten.
Hinweis
Für Windows 7 SP1, Windows Server 2008 R2 und Windows Server 2012 befindet sich die zu installierenden Defender-Endpunktsicherheitslösung derzeit in der öffentlichen Vorschauphase. Weitere Informationen zur Defender-Endpunktsicherheit für Windows 7 SP1- und Windows Server 2008 R2-Geräte finden Sie unter Bereitstellen der Defender-Endpunktsicherheitslösung für Windows 7 SP1- und Windows Server 2008 R2 SP1-Geräte.
Herunterladen des Tools
Navigieren Sie im Microsoft Defender-Portal (security.microsoft.com) zu Systemeinstellungen>>Endpunkte>Onboarding.
Wählen Sie im Dropdownmenü Schritt 1 die Option Windows (Vorschau) aus.
Wählen Sie unter Bereitstellen durch Herunterladen und Anwenden von Paketen oder Dateien die Schaltfläche Paket herunterladen aus. Dadurch werden die ausführbare Defender-Datei und das Onboardingdateipaket heruntergeladen.
Hinweis
Wählen Sie zum Offboarding im Abschnitt Geräteverwaltung die Option Offboarding aus, wählen Sie Windows 10 und 11 im Dropdownmenü Schritt 1 aus, und wählen Sie dann die Schaltfläche Paket herunterladen aus. Dadurch wird nur das Offboardingdateipaket heruntergeladen. Die ausführbare Datei des Defender-Bereitstellungstools wird nicht heruntergeladen, da dies sowohl für das Onboarding als auch für das Offboarding identisch ist.
Bereitstellen der Defender-Endpunktsicherheit auf Geräten
Das Defender-Bereitstellungstool kann interaktiv oder nicht interaktiv verwendet werden.
Interaktive Verwendung
Das Tool unterstützt zwei interaktive Benutzeroberflächen, die für die Bereitstellung auf einem oder einer begrenzten Anzahl von Geräten geeignet sind: ein schnelles Onboarding mit einem einzelnen Computer mit einem Doppelklick ohne Änderungen des Standardverhaltens und eine manuelle Befehlszeile, die mehr Flexibilität bietet.
So verwenden Sie die schnelle "Doppelklick"-Standardinstallation:
Doppelklicken Sie auf die ausführbare Datei, um sie zu starten.
Wählen Sie im angezeigten Dialogfeld Weiter aus.
Das Tool sucht nach der Datei "WindowsDefenderATP.onboarding" im Verzeichnis, in dem das Tool ausgeführt wird, und führt Standardinstallations- und Onboardingvorgänge aus.
Nicht interaktive Verwendung
Sie können alle Installations- und Onboardingvorgänge auch manuell über die Befehlszeilenschnittstelle ausführen. Darüber hinaus unterstützt die Befehlszeilenschnittstelle eine Vielzahl anderer Vorgänge, z. B. das Ausführen von Voraussetzungsprüfungen:
Führen Sie aus, um die vollständige Befehlsreferenz anzuzeigen: DefenderDT.exe -?.
Erweiterte und umfangreiche Bereitstellungen
Das Defender-Bereitstellungstool kann nicht interaktiv als Teil einer orchestrierten Sequenz verwendet werden, die von einem Verwaltungstool wie Gruppenrichtlinie, Microsoft Configuration Manager oder einem anderen Tool ausgeführt wird, das Ihr organization für Softwarebereitstellungen verwendet.
Zu diesem Zweck stellt das Tool optionale Befehlszeilenparameter bereit, mit denen Sie Onboardingvorgänge anpassen können, um eine Vielzahl von Szenarien zu unterstützen.
Für sich wiederholende Bereitstellungsszenarien in Ihrer Umgebung können Sie eine Konfigurationsdatei anstelle der Befehlszeile verwenden, um Parameter zu übergeben. Führen Sie das Tool mit dem Parameter aus, um die -makeconfig Konfigurationsdatei zu generieren. Nachdem die Datei erstellt wurde, öffnen Sie sie in einem Text-Editor, um die Optionen für Ihr Bereitstellungsszenario zu konfigurieren. Weitere Informationen finden Sie im Verwendungsbeispiel.
Verwendungsbeispiele
Die folgenden Beispiele veranschaulichen die Verwendung des Tools.
Führen Sie das Defender-Bereitstellungstool aus, ohne Einstellungen zu ändern und ohne mit dem Tool zu interagieren:
DefenderDT.exe -QuietVerwenden Sie eine WindowsDefenderATP.onboarding-Datei im selben Verzeichnis wie das Tool, um die Standard-Onboardingsequenz auszuführen, eine Verbindung über einen Proxy herzustellen und, wenn ein Neustart erforderlich ist, dies ohne Nachfrage zu initiieren. Zeigen Sie das Konsolenfenster nicht an.
DefenderDT.exe -Proxy:192.168.0.255:8080 -AllowReboot -QuietVerwenden Sie eine ONBOARDING-Datei , die an einem Netzwerkspeicherort gespeichert ist, um die Onboardingsequenz auszuführen. Zeigen Sie das Konsolenfenster nicht an.
DefenderDT.exe -File:\\server\share\Defender.onboarding -QuietFühren Sie einen Offboardingvorgang aus. Bitten Sie nicht um Genehmigung. Konsolenfenster nicht anzeigen.
DefenderDT.exe -Offboard -File:c:"\Defender deployment tooltest\WindowsDefenderATPOffboardingScript_valid_until_2025-04-02.offboarding" -YES -QuietFühren Sie eine Voraussetzungsprüfung durch, und zeigen Sie ausführliche Ausgaben an, ohne ein Dialogfeld anzuzeigen.
DefenderDT.exe -PreCheck -Verbose -QuietLaden Sie Updates und Installationsdateien, die für das Staging verwendet werden sollen, in das aktuelle Verzeichnis herunter.
DefenderDT.exe -Stage
Erstellen Sie eine Konfigurationsdatei, bearbeiten Sie sie, und übergeben Sie dann mehrere Parameter an das Tool, um eine Installation mithilfe von mehrstufigen Installationsdateien durchzuführen.
Schritt 1: Generieren einer Konfigurationsdatei
DefenderDT.exe -makeconfigSchritt 2: Verwenden Sie einen Text-Editor wie Editor, um dieMdeConfig.txtDatei zu öffnen , die im Verzeichnis erstellt wurde, und geben Sie parameter an, die Sie verwenden möchten. Probe:
# Only absolute paths can be used for the parameters accepting paths # Configures the tool to perform offboarding. # Add the parameter "YES" to proceed with offboarding without user approval. # Offboard: False # Used with "Offboard" and "Uninstall" parameters. # Yes: False # Downloads the installation files for all Windows versions supported by the tool to a specific location for staging purposes. # Stage: # Specifies the path to the folder containing the installation files. To stage installation files, use the "Stage" parameter. # Source: # Specifies the full path to the .onboarding or .offboarding file if it is not placed in the current folder. # File: # Proxy to use during and after installation. Empty string by default. Proxy: # Prevents any dialogs from displaying. False by default. Quiet: False # Allows device reboots if needed. False by default AllowReboot: False # Prevents the tool from resuming activities after a reboot. False by default. NoResumeAfterReboot: False # Windows Server only. Sets Defender antivirus to run in passive mode. Passive: False # Installs updates but does not perform onboarding, even if an onboarding file is present. False by default. UpdateOnly: False # Displays detailed information. False by default. Verbose: False # Checks for prerequisites and logs results but does not proceed with installation or onboarding. False by default. Precheck: False # Offboards the device and uninstalls any components that were added during onboarding. # Will use the .offboarding file in the current folder if no path was specified. # Add the parameter "YES" to proceed without user approval. Uninstall: False # Optionally removes the specified workspace connection used by Microsoft Monitoring Agent (MMA). Empty string by default. RemoveMMA: # Allows offboarding to proceed even if there is no connectivity. False by default. Offline: FalseSchritt 3: Führen Sie das Tool mit der Konfigurationsdatei aus.
DefenderDT.exe -File:\\server\DDT\Defenderconfig.txtWenn die MdeConfig.txt-Datei im selben Verzeichnis wie das Tool gespeichert ist, ist es nicht erforderlich, einen Pfad anzugeben.
Verwenden von Gruppenrichtlinie für die Bereitstellung
Die folgenden Schritte zeigen, wie Sie eine geplante Aufgabe erstellen, um das Tool mit Gruppenrichtlinie auszuführen:
Platzieren Sie die Dateien DefenderDT.exe und WindowsDefenderATP.onboarding an einem freigegebenen Speicherort, auf den das Gerät zugreifen kann. Wenn Sie zuvor eine MDEConfig.txt Konfigurationsdatei erstellt haben, platzieren Sie sie am gleichen Speicherort.
Um ein neues Gruppenrichtlinie Object (GPO) zu erstellen, öffnen Sie die Gruppenrichtlinie Management Console (GPMC), klicken Sie mit der rechten Maustaste auf Gruppenrichtlinie Objekte, die Sie konfigurieren möchten, und wählen Sie Neu aus. Geben Sie den Namen des neuen Gruppenrichtlinienobjekts in das angezeigte Dialogfeld ein, und wählen Sie OK aus.
Öffnen Sie die Gruppenrichtlinie Management Console, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Object (GPO), das Sie konfigurieren möchten, und wählen Sie Bearbeiten aus.
Wechseln Sie im Gruppenrichtlinie-Verwaltungs-Editor zu Computerkonfiguration>Einstellungen Systemsteuerungseinstellungen>.
Klicken Sie mit der rechten Maustaste auf Geplante Aufgaben, zeigen Sie auf Neu, und wählen Sie dann Sofortaufgabe (mindestens Windows 7) aus.
Wechseln Sie im daraufhin geöffneten Aufgabenfenster zur Registerkarte Allgemein .
Wählen Sie unter Sicherheitsoptionendie Option Benutzer oder Gruppe ändern aus, geben Sie SYSTEM ein, und wählen Sie dann Namen überprüfen und dann OK aus. NT AUTHORITY\SYSTEM wird als Benutzerkonto angezeigt, unter dem die Aufgabe ausgeführt wird.
Wählen Sie Ausführen aus, ob der Benutzer angemeldet ist oder nicht , und aktivieren Sie das Kontrollkästchen Mit den höchsten Berechtigungen ausführen .
Geben Sie im Feld Name einen geeigneten Namen für den geplanten Vorgang ein.
Wechseln Sie zur Registerkarte Aktionen, und wählen Sie Neu aus. Stellen Sie sicher, dass Programm starten im Feld Aktion ausgewählt ist. Geben Sie den vollständigen UNC-Pfad unter Verwendung des vollqualifizierten Domänennamens (FQDN) des Dateiservers der freigegebenen DefenderDDT.exe-Anwendung ein.
Geben Sie im Feld Argumente hinzufügen (optional) die Parameter ein, die Sie verwenden möchten. Um beispielsweise eine Onboardingdatei zu verwenden, die sich nicht im Arbeitsverzeichnis des Tools befindet, geben Sie den Parameter -file: mit dem vollständigen UNC-Pfad zur Onboardingdatei an, z. B
-file: \\server\share\WindowsDefenderATP.onboarding. .Wählen Sie OK aus, und schließen Sie alle geöffneten GPMC-Fenster.
Um das Gruppenrichtlinienobjekt mit einer Organisationseinheit zu verknüpfen, klicken Sie mit der rechten Maustaste, und wählen Sie Vorhandenes Gruppenrichtlinienobjekt verknüpfen aus. Wählen Sie im angezeigten Dialogfeld das Gruppenrichtlinie Objekt aus, das Sie verknüpfen möchten, und klicken Sie auf OK.
Überlegungen und Einschränkungen
Allgemeine Überlegungen und Einschränkungen sowie zusätzliche Überlegungen und Einschränkungen, die speziell für Windows 7 SP1- und Windows Server 2008 R2 SP1-Geräte gelten, werden unten beschrieben.
Allgemeine Überlegungen und Einschränkungen
Wenn Sie die interaktive Benutzeroberfläche verwenden und ein Neustart erforderlich ist, um die Sequenz abzuschließen, müssen Sie sich nach dem Neustart erneut anmelden, um den Vorgang fortzusetzen. Andernfalls wird das Gerät nicht vollständig integriert.
Wenn der Parameter -proxy verwendet wird, gilt er nur für Vorgänge des Defender-Bereitstellungstools. Trotz der Parameterbeschreibung in der Befehlszeilenhilfereferenz wird keine Proxykonfiguration in der Registrierung für defender endpoint security festgelegt, die nach der Installation verwendet werden soll. Beachten Sie, dass sowohl das Tool als auch Defender unabhängig davon den Proxy verwenden, der auf einer systemweiten (Windows)-Ebene konfiguriert wurde. Wenn Sie speziell einen Proxy konfigurieren möchten, der für die Defender-Endpunktsicherheitsdienste auf dem Computer (statischer Proxy) und nicht systemweit verwendet werden soll, lesen Sie Konfigurieren Ihrer Geräte zum Herstellen einer Verbindung mit dem Defender für Endpunkt-Dienst mithilfe eines Proxys.
Wenn Windows Server 2016 und höher das Defender Antivirus-Feature deinstalliert oder entfernt wurde, tritt möglicherweise während des Schritts Aktivieren des Features "Windows-Defender" ein Fehler auf. Dies kann in der Benutzeroberfläche im lokalen Protokoll unter Sequenzabschluss mit Exitcode 710 und der Fehlerbeschreibung EnableFeatureFailed beobachtet werden. Im lokalen Protokoll finden Sie auch den Fehler 14081 mit der Beschreibung 0x3701 Die Referenzassembly konnte nicht gefunden werden. Dieser Fehler deutet nicht auf ein Problem mit den Defender Antivirus Feature- oder Quelldateien hin, da diese in der Regel durch das Onboardingtool behoben werden würden. Öffnen Sie eine Supportanfrage für Windows Server, wenn dieses Problem auftritt.
Bekannte Probleme und Einschränkungen für Windows 7 SP1 und Windows Server 2008 R2 SP1
Möglicherweise erhalten Sie Warnungen zu mpclient.dll, mpcommu.dll, mpsvc.dll, msmplics.dllund sense1ds.dll , die entweder von mpcmdrun.exe oder mssense.exegeladen wurden. Diese sollten im Laufe der Zeit aufgelöst werden.
Unter Windows 7 SP1 und Windows Server 2008 R2 SP1 mit installiertem Desktopdarstellungspaket wird möglicherweise eine Benachrichtigung aus dem Info-Center Angezeigt, dass Windows auf diesem Computer keine Antivirensoftware gefunden hat. Dies ist kein Hinweis auf ein Problem.
Die Vorschauversion ("Beta") des Clientanalysetools kann verwendet werden, um Protokolle zu sammeln und Konnektivitätsproblembehandlungen unter Windows 7 SP1 und Windows Server 2008 R2 SP1 durchzuführen. Es muss PowerShell 5.1 oder höher installiert sein.
Es gibt keine lokale Benutzeroberfläche für Antivirus. Wenn Sie Antivireneinstellungen lokal mithilfe von PowerShell verwalten möchten, ist Version 5.1 oder höher erforderlich.
Die Konfiguration über Gruppenrichtlinie wird mithilfe eines zentralen Speichers mit aktualisierten Gruppenrichtlinienvorlagen auf einem Domänencontroller unterstützt. Für die Konfiguration lokaler Gruppenrichtlinien müssen Vorlagen (WindowsDefender.admx/WindowsDefender.adml) manuell auf eine neuere Version (Windows 11) aktualisiert werden, wenn Sie den Editor für lokale Gruppenrichtlinien verwenden möchten, um Einstellungen anzuwenden.
Die Defender-Endpunktsicherheitslösung wird in installiert.
C:\Program Files\Microsoft Defender for EndpointWindows 7-Geräte werden möglicherweise als Server im Portal angezeigt, bis Sie durch Anwenden von KB5005292 auf die neueste Sense-Version aktualisieren.
Sie können Defender Antivirus unter Windows 7 in den passiven Modus versetzen, indem Sie den Parameter -passive an das Defender-Bereitstellungstool übergeben. Es ist jedoch derzeit nicht möglich, später mithilfe des Registrierungsschlüssels ForceDefenderPassiveMode wie unter Windows Server in den aktiven Modus zu wechseln. Um in den aktiven Modus zu wechseln, müssen Sie offboarden und deinstallieren und dann das Defender-Bereitstellungstool erneut ohne den Passive-Modus-Parameter ausführen.
Problembehandlung
Sie können auf das Protokoll des Defender-Bereitstellungstools verweisen, um zu ermitteln, ob während der Installation und des Onboardings Probleme aufgetreten sind. Das Protokoll des Bereitstellungstools befindet sich unter:
C:\ProgramData\Microsoft\DefenderDeploymentTool\DefenderDeploymentTool-<COMPUTERNAME>.log
Ereignisse werden auch in die folgenden Windows-Ereignisprotokolle geschrieben:
Onboarding: Windows-Protokollanwendungsquelle >> : WDATPOnboarding
Offboarding: Windows-Protokollanwendungsquelle >> : WDATPOffboarding
Führen Sie die folgenden Überprüfungen aus, um zu testen, ob die Installation erfolgreich war:
Überprüfen, ob Dienste ausgeführt werden
Sc.exe query senseSc.exe query windefendFür beide Dienste sollte folgendes angezeigt werden:
Für eine detaillierte Protokollsammlung für Defender Antivirus, einschließlich Einstellungen und anderer Informationen, können Sie den folgenden Befehl ausführen:
C:\Program Files\Microsoft Defender for Endpoint\MpCmdRun.exe” -GetFiles -SupportLogLocation <FOLDEROFCHOICE>Die neueste Vorschauversion des Clientanalysetools kann auch verwendet werden, um Protokolle zu sammeln und Konnektivitätsproblemen unter Windows 7 SP1 und Windows Server 2008 R2 SP1 durchzuführen. Es muss PowerShell 5.1 oder höher installiert sein.