Meine letzte Festplattenanalyse überraschte mich mit mehreren Gigabyte, die in mehreren $Recycle.Bin Verzeichnissen lagen. Und das obwohl ich vorher den Papierkorb geleert hatte. Seltsam? Allerdings.
Windows 7 scheint anfällig dafür zu sein, den $Recycle.Bin Papierkorb nicht vollständig zu löschen. Einen solchen Ordner gibt es mindestens 1 Mal in der Root jeder Partition (also C:\$Recycle.Bin usw.). Er ist versteckt und ein Systemordner, ihr müsst also in eurem Explorer/Total Commander/whatever die Ansicht dieser Dateien erst aktivieren.
Also, öffnet die Kommandozeile als Administrator (Windows 7: unbedingt Rechtsklick auf die cmd.exe und „Als Administrator ausführen“) und gebt folgenden Befehl für jeden $Recycle.Bin Ordner ein, den ihr habt (also für jede Partition):
rd /s /q C:\$Recycle.Bin
rd steht für
remove dir
, /s löscht den Ordner mit allen Inhalten, /q führt den Löschbefehl ohne Nachfragen aus. Führt den Befehl am besten 2 Mal hintereinander aus, da bei der ersten Ausführung noch Überreste verbleiben können.
Tipp: durchsucht eure Partitionen nach vorhandenen $Recycle.Bin Ordnern. Seltsamerweise fand ich in meinem Systemlaufwerk mehrere dieser Ordner, nicht nur in der Root. Achtet dabei darauf, dass euer Programm auch (versteckte) Systemdateien durchsucht. Wenn auch in diesen Ordnern Daten verbleiben, löscht auch diese.
Cheffe letztens zu mir: „Ich brauche mal eine Übersicht aller unserer Gruppen jeweils mit allen Mitgliedern.“ Bei fast 300 Rechtegruppen macht man sowas lieber nicht per Hand. CSVDE, dachte ich also. Das Tool ist aber unhandlicher als nasse Seife im Knast also habe ich nach einigen wenigen Versuchen nach Alternativen gesucht. Und siehe da, in Zeiten von Google, wer sucht der findet:
José AD-Dokumentation 3.0 ermöglicht scriptgesteuert oder mit einer einfachen und übersichtlichen GUI das Erstellen von brauchbaren HTML Reports einer Windows Domäne. Die Struktur der Domäne wird genauso erfasst wie die Objekte mit ihren Eigenschaften. Mit simplen Klicks und einigen wenigen Eingaben wie eine spezielle Unter-OU, Dateiname und Titel ist ein HTML Report fertig.
Wie gesagt lässt sich das Tool auch super scriptgesteuert bedienen, regelmäßige Reports oder vordefinierte Reporteinstellungen sind also kein Problem. An sich ist José AD-Dokumentation auch „nur“ ein 2500 Zeilen langes .vbs Script mit einer draufgesetzten grafischen Oberfläche. Diese auszuführende Datei JoseExec.vbs lässt sich also auch mit etlichen Parametern statt der GUI steuern. Alle Möglichkeiten und Referenzen sind in einer Dokumentation festgehalten, die beim Download mit dabei ist. Beispiel:
cscript JoseExec.vbs /d:"!Domaenen-Info.txt" /r:"ADInfo.htm" /t:"Report - AD Übersicht" /f:"OU=usrHUEinrIQB,OU=usrHUEinr,DC=user,DC=hu-berlin,DC=de"
In der ebenfalls mitglieferten „Standard-Reports.bat“ befinden sich einige Beispielaufrufe, die sich ebenfalls verwenden lassen.
Alle erstellten Reports lassen sich mit CSS beliebig gestalten (praktisch Zen Garden für Windows Nerds :D), vordefinierte CSS Dateien befinden sich ebenfalls im Download.
Leider lassen sich nicht alle Eigenschaften raussuchen (zumindest nicht via GUI). Zum Beispiel ist das „Anmerkungen“ Feld im Karteireiter „Rufnummern“ von Usern unerreichbar. Leider nutzen wir dieses Feld für einige special Features, da muss ich mir also andere Methoden suchen. Auch das Setzen von Werten wäre cool gewesen, aber es heißt ja nicht umsonst „Dokumentation“.
Fazit: Ein TOP Tool für Dokumentationen und Übersichten im AD.
Das ist jetzt ein etwas speziellerer Artikel, der weniger Interessant für meine Stammleser wird (da die erwähnte Software nicht im Consumer Bereich verteilt wird). Es geht um die Virenschutzlösung für Unternehmen von McAfee: McAfee VirusScan Enterprise.
Eines, was ich in meinen ersten Wochen als IT-Administrator an meinem Arbeitsplatz erfahren habe(/musste), ist: McAfee VirusScan Enterprise 8.7 verlangsamt den PC, auf dem es installiert und aktiviert ist, enorm! Ein frischer Desktop PC mit Core 2 Duo 2x3GHz und 2GB RAM fühlt sich plötzlich so an wie ein Single Core Pentium 4 1,3GHz mit 256 MB RAM…
Leider sind wir aus verschiedenen Gründen an diesen Hersteller gebunden, es blieb also fast 3 Jahre lang kaum eine Alternative, als dieses Disaster zu ertragen. Doch nun!! Ein Update!! McAfee 8.8!! Angebliche Performancesteigerungen!!
Ich habe mir das mal angesehen und einige Tests gemacht.
System: Dell Optiplex 780, 2x3GHz, 2GB RAM Test: Software starten ohne McAfee, mit McAfee 8.7i und mit McAfee 8.8 Ablauf: Pro Softwarestadium (3 gesamt) gibt es jeweils 2 Phasen. Pro Phase werden 6 Programme ausgeführt. Jeder Programmstart wird gemessen (Stoppuhr) und danach geschlossen. Zwischen den Phasen erfolgt ein Neustart. Also: System ohne McAfee, Phase 1: Programme starten und messen. Neustart. Phase 2: Programme starten und messen. Neustart. Installation von McAfee 8.7i, Phase 1: Programme starten und messen. Neustart. usw usf… Die Werte der ersten Phase aller 3 Stadien werden verglichen, die Werte des System ohne McAfee werden als Vergleichswerte genommen. Anmerkung: Ich weiß, der Test ist oberflächlich, die Werte von Hand gemessen, die Anzahl der Tests zu gering, die Variation zu gering, usw. Aber ich hab das auf Arbeit getestet, da habe ich für solche Spielchen keine Zeit. Demzufolge war das ein kleiner, oberflächlicher aber ausreichend aussagekräftiger Test.
Hier die Ergebnisse:
Software
ohne McAfee
McAfee 8.7i
McAfee 8.8
Phase
1
<– %
2
1
<– %
2
1
<– %
2
SPSS 17.0.3
14s
100%
9s
72s
514%
37s
15s
107%
9s
Ereignisanzeige
1s
100%
1s
7s
700%
5s
4s
400%
1s
Ereignisanzeige -> Anwendungen
2s
100%
1s
36s
1800%
38s
17s
850%
2s
Word
2s
100%
2s
8s
400%
3s
3s
150%
2s
Excel
2s
100%
2s
5s
400%
3s
3s
150%
2s
Firefox
4s
100%
2s
10s
250%
6s
6s
150%
3s
Okay ehrlich gesagt, das sieht ziemlich kacke aus. Hier sind die Ergebnisse etwas übersichtlicher: direct image link
Erstaunlich ist 1. die Verbesserung bereits in der 1. Phase aber vor allem der enorme Sprung von der 1. zur 2. Phase. Sicherlich, Windows optimitert Programmstarts z.B. mit Prefetch Dateien, sodass der 2. Programmstart meist schneller abläuft als der erste. Aber diese Unterschiede kann ich mir nur in einem neuen Scanverhalten von McAfee erklären. Vermutlich werden gescannte kritische Dateien (.exe, .dll, .sys usw) in einer Datenbank gespeichert und nur erneut gescannt, wenn sich die Dateigröße oder halt die Datei an sich verändert hat. Da dies bei 90-95% der Programmdateien eines Programm nicht der Fall ist werden alle Dateien nur beim ersten Start komplett gescannt und beim zweiten Start fast komplett übersprungen. Ist natürlich nur eine Vermutung. Was denkt ihr?
Ich möchte hiermit also grob bestätigen: McAfee 8.8 bringt große Performanceverbesserungen mit sich und sollte daher so schnell wie möglich verteilt werden.
Verwendet hier noch jemand McAfee Enterprise oder McAfee an sich?
Edit: Noch während ich 1, 2 Links zu VirusScan 8.8 gesucht habe fiel mir ein McAfee Dokument in die Hände: „Release Notes for McAfee® VirusScan® Enterprise 8.8“ Link Und, hell yeah, dort steht es:
Performance improvements This release reduces: ● On-access scan time ● On-demand scan time ● System startup time Caches previously scanned files in a common location to reduce duplicate file scanning and improve performance.
Ich bestätige also mal meine eigene Vermutung. Das heißt wahrscheinlich: Je länger McAfee 8.8 in Betrieb ist, desto größer ist die Datenbank und desto weniger Dateien werden gescannt. Ergo, McAfee entfaltet 8.8 sein Potential erst so richtig nach ein paar Tagen Nutzung, wenn jedes Programm und jede Betriebssystemecke tatsächlich einmal gestartet wurde.
Ihr habt mehrere Computer/Laptops, mehrere Betriebssysteme und nur 1 Tastatur und Maus?
Kein Problem! Synergy ermöglicht es euch, mehrere Computersysteme mit nur 1 Tastatur und Maus zu steuern. Die Computer verhalten sich dann wie 1 System mit 4 Bildschirmen; beim Verlassen eines Monitors über den Bildschirmrand landet die Maus in einem anderen Bildschirm. Dabei ist es egal ob die verwendeten Systeme Windows, Mac oder Linux installiert haben.
Zeig her!
Hier habe ich für euch ein Video vorbereitet. Der Test: Windows XP PC, Windows 7 PC, Windows 7 Laptop und ein MacBook werden nur von 1 Maus und Tastatur gesteuert.
Wie geht das?
Eine Anleitung der etwas umständlichen Konfiguration von Synergy findet ihr ausführlichst in meinem Gastartikel bei blogwache.de!
Avira Antivir Premium richtet sich an Privatanwender und enthält alle nötigen Komponenten: Virenschutz mit „Guard“ Echtzeitschutz und einen Online Schutz mit Mail-, URL-, Phishing- und Streamingschutz. Dazu die Extras wie einen ausführlichen Ereignisberichterstatter, Scanprofile, Taskplaner und eine Rettungs-CD lässt sich auch erstellen. Was an dieser Stelle für Privatanwender interessant sein könnte ist der Preis, der sich von fast allen Antivirenprogrammen im privaten Sektor unterscheidet. Mit 19.95€ ist Antivir Premium nämlich eins der günstigeren Programme.
Die Oberfläche ist übersichtlich und macht einen geordneten Eindruck. Im „Status“ informieren 4 Icons über die wichtigsten Statusmeldungen, 4 Menüpunkte auf der linken Seite ermöglichen den Zugriff auf die wichtigsten Funktionen. In dieser Übersicht lässt sich der Guard schnell deaktivieren oder Ausnahmen einrichten wenn möglich. 2 wichtige Funktionen direkt im Zugriff. Im linken Menü direkt unter dem Status befindet sich die Ereignisanzeige. Diese ist recht ausführlich, lässt sich filtern, in die einzelnen Unterkategorien aufteilen und ermöglicht damit eine gute Überwachung des Programms und allen Events. Das ist vor allem hilfreich wenn fremde Personen den Computer mitnutzen und man nicht bei jeder Virenmeldung oder Warnung gerade vor Ort ist. Die „Berichte“ darunter fassen nochmal etwas gröber die Update- und Scanmeldungen zusammen. Beide „Berichtsfeatures“ ergänzen sich zwar, warum hier aber eine Trennung erfolgte wird mir nicht klar. Die 2 Features könnten aber auf ein Fenster bzw. 1 Feature vereint werden.
Im Menüpunkt „Lokaler Schutz“ hat man Zugriff auf die wichtigsten Scanmöglichkeiten, kann Scanprofile erstellen, ändern, löschen, Desktopverknüpfungen erstellen oder Profile mit Systemadministratorrechten ausführen. Die Handhabung ist angenehm einfach und die bestehenden Profile sind bereits gut vorbereitet. Die Möglichkeit Shortcuts zu erstellen ist ebenfalls eine sehr gute Idee.
Zum Virenscan an sich. Der Guard passt gut auf. Während der Computernutzung kann es durchaus vorkommen, dass der Virenscanner auf einmal Alarm schlägt. Allerdings verhält sich Antivir hier genauso sensibel wie andere Anbieter auch. So verweigerte mir Antivir mein neues Need for Speed Hot Pursuit genauso wie Assassins Creed 2. Antivir vermeidet es aber überzureagieren und überlässt dem User jegliche Reaktion. Bis dieser eine Entscheidung trifft wird erstmal nur der Zugriff auf diese Datei verhindert. Bei „Details“ kann man nun verschiedene Aktionen in die Wege leiten. Und das obwohl die heuristische Erkennung auf „niedrig“ gestellt ist, man könnte sie jetzt nur noch gänzlich deaktivieren um diese False Positives zu verhindern.
Am besten feilt man in diesen Situationen an den Einstellungen; diese kann man sich in einer normalen und einer erweiterten Ansicht ansehen. Die „Expertenansicht“ lässt soweit keine Wünsche offen, hier können ganze Ordner oder einzelne Dateien zu Ausnahmen hinzugefügt werden. Ich habe bei mir die heuristische Erkennung des Guards deaktiviert und dafür die Erkennung beim Scan auf die mittlere Stufe gestellt. So meckert der Wächter im Hintergrund nicht falsch aber wenn ich auf Verdacht scanne wird jeder Übeltäter gefunden (naja, Idealfall, nech).
Der Online Schutz wacht im Hintergrund und überprüft besuchte URLs, geklickte oder Drive-By-Downloads und E-Mails von lokal installierten Mail Clients. Bis jetzt habe ich von dem Feature noch nichts bemerkt, es wurde noch keine URL gesperrt, ein Download verhindert oder eine Mail angekreidet. Das liegt wohl daran, dass ich mich eher in den hellen Bereichen des Internets rumtreibe und Google Mail Mails nicht von Antivir gescannt werden können, da das kein lokaler Client ist. Nicht, dass ich mir bei Google Mail deswegen Sorgen machen müsste 😉 Aber im Kontrollfenster des Online Schutzes wird ersichtlich, dass im Hintergrund jede Netzwerkaktivität geprüft wird. Auch Dropbox oder andere lokal installierte Programme, die mit dem Internet arbeiten, werden gescannt. Das hilft sicher bei Schädlingen, die bereits auf dem Computer eingenistet sind und versuchen mit Servern im Internet zu kommunizieren.
Avira Antivir Premium ist ein guter Schutz für den privaten Computer. Meine größte Sorge der letzten 2 Tests, die False Positives, wurden leider auch von Antivir nicht richtig behandelt aber davon abgesehen habe ich nichts zu meckern. Für den etwas günstigeren Preis erhält man einen ebenso soliden digitalen Schutz. 3 Lizenzen habe ich natürlich auch für euch, die gibts es bald mit NOD32 und Kaspersky Anti-Virus zusammen.
Ziel soll es sein, in einem größeren Netzwerk (30+ PCs) eine Remote Desktop Lösung einzurichten, mit der ein Administrator jederzeit auf den Desktop anderer Benutzer schauen und diese kontrollieren kann. Die Installation und Einstellungen sollen komplett automatisch über Gruppenrichtlinien eines Windows Active Directory laufen. Die Fernwartung soll für Windows XP und Windows 7 funktionieren wobei der eigentliche Fokus natürlich auf Windows 7 liegt.
Voraussetzungen Ich beschreibe das Szenario in einem Windows Netzwerk mit Active Directory und aktiven Gruppenrichtlinien für fast alle Computer im Netzwerk. Zugriff auf die Gruppenrichtlinien ist genauso notwendig wie der Zugriff auf ein Netzlaufwerk, das alle Netzwerkuser benutzen können.
Konzept
Die Fernwartung wird komplett mit TightVNC realisiert. TightVNC ist Open Source und kostenlos, derzeit (Dez. 2010) in der Version 2.0.2. Diese Version verwenden wir für Windows 7 und Windows XP in der Installations-Variante. Für Windows XP mit manuellem Start müssen wir die ältere Version 1.3 verwenden (mein Mirror der Version 1.3 unten bei „Downloads“). Für Windows 7 muss TightVNC 2.0.2 als Dienst auf allen Clients installiert werden. Andernfalls scheitert die ThightVNC Fernwartung bei der UAC. Näheres dazu später. Diese Installation des Dienstes funktioniert ebenfalls für Windows XP und ist 1 von 2 Wegen, das System bei Windows XP zu realisieren. Alternativ kann für Windows XP ein manueller Start des Servers gewählt werden, das wäre Methode 2. Dazu werden die ausführbaren Dateien auf einem Netzlaufwerk abgelegt, wo alle Mitarbeiter Zugriff haben. Auf Wunsch startet der Mitarbeiter TightVNC und der Administrator klinkt sich ein. Alle 3 Systemarten sind unten beschrieben. Die Einstellungen von TightVNC, die für den Betrieb notwendig sein (wie z.B. Verbindungspasswörter, Sicherheitsrichtlinien etc) werden automatisch in die Registry integriert. Bei Windows XP mit Version 1.3 werden die Einstellungen beim ersten Start übernommen, alternativ geht auch hier die Registry-Lösung.
Windows 7 ist dank der optimierten Benutzerkontensteuerung ein spezieller Fall. Die UAC springt ein, wenn der Benutzerkontext, mit dem etwas ausgeführt werden soll, geändert wird. Das kommt zum Beispiel vor bei „Als Administrator ausführen“ oder „Als anderer Benutzer ausführen“ -> „.\Administrator“. Windows 7 mit aktivierter UAC verdunkelt dann den Bildschirm, fragt nach den Benutzerdaten und aktiviert etliche Sicherheitsfeatures. Diese Sicherheitsfeatures sind der Grund, warum TightVNC 1.3 (die ältere Version) sofort die Verbindung der Fernsteuerung trennt, sobald die UAC aktiv wird. Ziel soll es deswegen sein, die neueste Version 2.0.2, die zusätzlich für Windows 7 optimiert wurde, als Dienst auf allen Computern zu installieren. Daraus ergeben sich mehrere Vorteile wie z.B. die Verbindung schon im Windows Login Bildschirm, möglich An- und Abmeldungen oder Benutzer wechseln, ohne dass TightVNC abbricht und keinerlei Benutzeraktionen sind nötig, um eine Verbindung aufzubauen. Wer also in der Fernsteuerung hin und wieder diese Funktion nutzen möchte („Als Administrator/anderer Benutzer ausführen“, runas /user) und auch die anderen Vorteile braucht, muss den nächsten Schritten folgen.
Auf Windows XP wirkt sich diese Art der Installation ebenfalls aus. Es ist also für beide Systeme geeignet.
Schritt 1 – Download und Installation: Download von TightVNC 2.0.2 und installieren/entpacken. tvnserver.exe starten, unten rechts im Infobereich erscheint das TightVNC Server Icon, ein schwarzes V auf weißem Hintergrund (noch) mit rotem Rahmen.
Schritt 2 – Passwort und Einstellungen: Öffnet das Einstellungsfenster von TightVNC und geht die 3 Tabs mit allen Einstellungen durch. Wichtig sind vor allem die Passwörter, weil TightVNC ohne eingestelltes Passwort nicht ohne Weiteres funktioniert. Konfiguriert TightVNC so, wie es auf allen Computern aussehen soll; Passwörter, Port, Web Access, IP Access Control, Konfigurationspasswort etc.
Schritt 3 – Einstellungen exportieren: Wenn ihr alle Einstellungen gemacht und übernommen habt sollte das ThightVNC Icon nicht mehr rot umrahmt sein. Wenn das so ist, öffnet die Registry und begebt euch zu dem Schlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\TightVNC\Server
. Exportiert den Schlüssel mit Rechtsklick->Exportieren. Legt die exportierte .reg Datei auf einem Netzlaufwerk ab, wo jeder User Zugriff hat. Vorzugsweise dort, wo ihr Installationskram von Gruppenrichtlinien zu liegen habt. Dort müssen später auch der TightVNC Installer und ein Script rein. Beispiel: \\server\EDV\GPOs_Install\Remote_Control\settings.reg
Schritt 4 – Registry-Import automatisieren: Zuerst testen wir den automatischen Import der TightVNC Einstellungen durch ein Script. Erstellt dazu ein neues Batch Script und kopiert folgende Zeilen hinein:
@echo off reg import \\server\EDV\GPOs_Install\Remote_Control\settings.reg
Anmerkung: Bei einem Netzwerk, indem sowohl 32bit als auch 64bit Computer im Einsatz sind, muss das Script so aussehen:
@echo off if %PROCESSOR_ARCHITECTURE% == AMD64 goto 64bit if %PROCESSOR_ARCHITECTURE% == x86 goto 32bit
Packt das .bat Script ebenfalls auf das Netzlaufwerk. Zum Test: löscht den Key
HKEY_LOCAL_MACHINE\SOFTWARE\TightVNC\Server
und überprüft mit dem Registrierungseditor, ob der Key wirklich gelöscht wurde. F5 – Aktualisieren nicht vergessen. Key gelöscht? Dann führt dann das Batchscript aus. Das Script sollte nur kurz aufploppen und das wars. Im Hintergrund wurde die .reg Datei in die Registry eingepflegt. Wieder F5 und der Server Key müsste wieder da sein. Dieses Script spielt also die exportierten Einstellungen eurer TightVNC Installation später auf alle PCs. Dadurch bekommen später auch alle PCs das richtige Passwort, dass sich leider nicht automatisiert in die Installation von TightVNC integrieren lässt. Aber Schritt für Schritt…
Schritt 5 – Installation von TightVNC auf alle PCs per Gruppenrichtlinie: Die Installation von TightVNC 2.0.2 erfolgt mit einer .msi in der Softwareinstallation einer Gruppenrichtlinie, die auf alle Computer angewendet wird, die zu diesem fernsteuerbaren Netzwerk gehören sollen. Die .msi ist oben im Download Part des Beitrags verfügbar. Passt ggf. noch die Properties Parameter mit Orca an, wenn ihr wollt. Erstellt ein neues Paket im Softwareinstallationsbereich, Erweitert, „auch für 64bit bereitstellen“, „Sprache ignorieren“, Sicherheitseinstellungen (Rechte) richtig? Gut, fertig.
Testet die korrekte Installation von TightVNC auf einigen Test-Clients: in den Diensten müsste „TightVNC Server“ und unter den laufenden Prozessen „tvnserver.exe“ auftauchen, wenn die Installation korrekt lief. Je nachdem ob ihr die Einstellung „Show icon in the notification area“ deaktiviert habt oder nicht ist auch das TightVNC Icon zu sehen.
Testet mit dem vncviewer die Verbindung: gebt in den Viewer die IP ein, die Passwortabfrage sollte erscheinen. Dann läuft zumindest der Dienst korrekt. Ein Passwort wurde noch nicht gesetzt, also egal was ihr eingebt, „Service is not configured correctly“ (oder Ähnlich) wird nur angezeigt. Ist ja auch korrekt, eure Einstellungen wurden ja noch nicht verbreitet.
Schrit 6 – Einstellungen verteilen: Das machen wir natürlich nicht von Hand sondern per Startscript. Also tragt die oben erstellte Batch als Startscript in die Gruppenrichtlinie ein. Das Script enthält den Befehl, die .reg Einstellungen einzupflegen. Alle Dateien (.msi Installer, .reg Export, .bat Script) liegen wie gehabt auf einem Netzlaufwerk, wo für alle User Leserechte bestehen. Habe das hier mal auf einem Blick:
Schritt 7 – Test Ein Client PC startet, Tight VNC wird installiert und als Dienst gestartet. Beim diesem ersten Start werden die Einstellungen nocht nicht übernommen! Also einen neuen PC in die GPO zu nehmen und mit nur 1 Neustart die Remote-Lösung nutzen funktioniert nicht! Erst nach einem 2. Neustart, bei dem TightVNC bereits installiert ist, werden die Einstellungen übernommen. Also einen PC 2, 3 Mal neustarten und dann das System testen. Verbinden, Passwort eingeben, dass ihr vor dem Reg Export eingestellt habt, ihr müsstet dann auf dem Rechner sein.
Fragen und Probleme
Ich versuche mal zusammenzufassen, womit ich beim Einrichten dieses System so konfrontiert wurde.
Das Programm wird nicht installiert! Wenn die .msi in die GPO integriert ist und trotzdem nicht installiert wird, überprüft euer komplettes GPO Kontrukt auf Rechte-/ oder Pfadfehler. Prüft die Ereignisberichte usw. Eine lange Anleitung zum Troubleshooting von GPOs und Softwareinstallationen habe ich hier.
Die Einstellungen werden nicht übernommen! Wenn das Programm installiert aber auch nach mehreren Neustarts die Einstellungen nicht übernommen werden, stimmt etwas mit der .reg oder der .bat nicht. Löscht den Server Key wie in Schritt 4 beschrieben, vergewissert euch und fügt den Key durch Doppelklick der .reg wieder hinzu. Hat funktioniert? Dann löscht den Key erneut und führt die .bat vom Netzlaufwerk aus. So, wie die GPO es machen würde. Hat funktioniert? Seht ihr einen Fehler wenn ein Client PC die Batch ausführt? Teste es an einem Windows XP Rechner, da sind die Startscripts sichtbar. Teste mal meinen Workaround für das Ändern von Regkeys von Diensten. Vorher den Dienst mit net stop beenden und danach mit net start wieder starten. Dann überprüft die Rechte der Startscripte. Lassen sich andere, simple Startscripte aus diesem Ordner (wo .reg und .bat liegen) ausführen? Z.B. ein echo bla pause Script. Ja? Nein? Troubleshooting von GPOs, irgendwo muss ein Fehler sein 😉
In HKEY_CURRENT_USER UND HKEY_USERS sind auch TightVNC Schlüssel, muss ich die nicht auch ändern? Meiner Erkentnis nach nicht. Änderungen an
HKEY_LOCAL_MACHINE\SOFTWARE\TightVNC\Server
wirken sich nach einem Neustart auch auf die TightVNC Einstellungen der anderen 2 Hives aus. Zudem ist das Editieren der Schlüssel in diesen 2 Hives verdammt kompliziert.
Kann ich nicht TightVNC 2.0.2 (tvnserver.exe) manuell starten wie bei der Windows XP Variante? Nein, meines Wissens nach geht das nicht. TightVNC 2.0.2 manuell gestartet übernimmt keinerlei Einstellungen, selbst wenn diese bereits korrekt in die Registry eingetragen wurden. Zusätzlich ist TightVNC 2.0.2 beim manuellen Start im „Not listening“ Status. Das heißt, dass keine eingehenden Verbindungen angenommen werden. Ich habe etwas rumprobiert aber hier keine anständige Lösung für beide Lösungen gefunden. Stattdessen habe ich mich für das Installieren von 2.0.2 für Windows 7 und die ältere Version 1.3 für Windows XP entschieden, bei der das noch funktionierte.
Bei den nächsten 2 Problemen stand mir Kevin Niehage mit seiner kompletten IT Security Expertise zur Seite.
Kann es sein, dass nur die ersten 8 Zeichen des Passworts geprüft werden? Korrekt, TightVNC nutzt für das Passwort leider eine Verschlüsselungsmethode, die nur 8 Zeichen überprüft. Also wenn euer Passwort „abc123!!“ lautet, dann könnt ihr mit allen Passwörter verbinden, die diese Zeichen am Anfang beinhalten; „abc123!!??“, „abc123!!abc123!!“, egal. Also Vorischt bei der Passwortwahl, komplex sollten die ersten 8 Zeichen schon sein 😉
Das Passwort wird in der Registry abgespeichert, ist das nicht unsicher? Mit gutem technischen Know How und ausreichend kritischem Forscherdrang lässt sich das Passwort herausfinden. Dazu muss man ziemlich im Quellcode von TightVNC wühlen und sich ein eigenes Decrypterprogramm schreiben. Aber es ist theoretisch möglich. Verwendet also keine kritischen Passwörter, die auch sonst im Unternehmen genutzt werden. Denkt euch ein neues, irrelevantes Passwort aus. Wechselt es regelmäßig, der Aufwand kostet nur max. 2 Minuten.
Meine Frage ist nicht dabei… Dann schreib mir, Kommentar oder Mail oder Kontaktformular, her damit! Ich gebe mein Bestes zu helfen.
Windows XP Alternative (manueller Start)
Diese Variante für Windows XP ist einfacher einzurichten aber die Handhabung beim täglichen Gebrauch ist nicht wirklich schön. Damit eine Fernsteuerung stattfinden kann, muss der Mitarbeiter den TightVNC Server selber starten. Diese Alternative hat den Vorteil, dass eine Fernsteuerung nur möglich ist, wenn der Mitarbeiter den TightVNC den Server startet. Hier muss also erst eine Kommunikation stattfinden und nicht jeder Computer ist jederzeit kontrollierbar.
Schritt 1 – Download und Installation TightVNC 1.3 als Installer oder Archiv herunterladen und die 2 Dateien „VNCHooks.exe“ und „WinVNC.exe“ auf einen für alle Benutzer verfügbaren Netzlaufwerkordner kopieren.
Schritt 2 – Konfiguration Als Test: WinVNC.exe starten, beim ersten Start sollte das Konfigurationsfenster angezeigt werden. In dem Konfigurationsfenster alle nötigen Einstellungen übernehmen.
Schritt 3 – Test Ein beliebiger Client startet WinVNC.exe. Zuerst mit „Ausführen“ bestätigen, dann erscheint das Konfigurationsfenster (wenn es der erste Start ist). Hier muss der Benutzer selbst das Passwort eingeben, dass der Administrator ihm mitteilt und mit [OK] das Einstellungsfenster schließen. Nun kann sich der Administrator mit der IP und dem gerade vom Nutzer eingestellten Passwort auf den PC verbinden.
Fragen und Probleme
Kann ich nicht TightVNC 1.3 auch per GPO installieren lassen? Natürlich. Dazu notwendig wäre nur eine .msi oder eine andere Installationsmethode. Wer noch ausreichend Windows XP Computer im Netzwerk hat sollte diesen Weg beschreiten.
Und was ist mit den Einstellungen? Geht das auch über den Registryimport Trick? Bestimmt, ich gehe davon aus, dass auch TightVNC 1.3 die Einstellungen in der Registry speichert. Also das selbe Verfahren wie mit Windows 7. Ihr brauch nur den korrekten Schlüssel, wo TightVNC 1.3 schreibt.
Kann ich diese manuelle Methode auch bei Windows 7 verwenden? Nein, zumindest habe ich nach einigem Aufwand eingeschätzt, dass man bei Windows 7 besser beraten ist, eine Installation des Dienstes durchzuführen. Es wird manuell immer Probleme oder Fehler geben. Siehe Einleitungsabsatz im Windows 7 Part.
Meine Frage ist nicht dabei… Dann schreib mir, Kommentar oder Mail oder Kontaktformular, her damit! Ich gebe mein Bestes zu helfen.
The End
So, ich habe das Gefühl ich habe irgendwelche wichtigen Schritte vergessen aber das kommt bei etwas komplexeren Dingen schonmal vor. Ihr habt Fehler entdeckt, gebt mir bitte Bescheid. Verbesserungen, Kritik, Fragen, Wünsche, wie immer per Kommentar oder Kontakt(/Mail).
Weitergabe oder Verwendung dieser Anleitung nur mit voller Quellen- und Autorangabe! Ich bitte euch, seid fair.
Nach meinem Kaspersky Antivirus Test habe ich von einem Kumpel ESET NOD32 Antivirus empfohlen bekommen. Also habe ich bei ESET nachgefragt und nach einem netten Kontakt standen mir 1 Testlizenz und 3 Produktpakete zur Verfügung. Die Pakete könnt ihr natürlich abgreifen, bis zum Weihnachtsgewinnspiel müsst ihr aber noch warten.
Schauen wir uns also mal NOD32 Antivirus 4 an.
Nach der Installation bekommt man diese attraktive GUI zu Gesicht. Klein, hübsch, einfach. „Einfach“, im wahrsten Sinne, denn es gibt euch eine „Erweiterte“ GUI.
Die erweiterte Ansicht bietet nun neue Menüpunkte. Unter Anderem „Einstellungen„, mit einem etwas genaueren Überblick über die einzelnen Scankomponenten des Programms. So kann man direkt zu den Einstellunge des Echtzeit-, Email- und Web-Schutzes gehen, diese de- und aktivieren mehr. Wer Ahnung und Zeit hat kann sich sogar durch das komplette Einstellungsfenster klicken, dort gibt es wie gewohnt einen Haufen zu konfigurieren.
Ein bisschen an den Einstellungen fummeln ist vielleicht gar keine schlechte Idee denn der Antiviren Scanner reagiert etwas empfindlich und bereits beim ersten Scan mit NOD32 Antivirus hatte ich einen False Positive unter den Ergebnissen. Grundsätzlich soll das nicht weiter stören aber wenn ich mich nicht irre ist die Standardeinstellung des Scanners bei Virenfund auf „automatisch bereinigen“ gestellt. So wurde die Ubisoft .dll direkt ohne Zucken in die Quarantäne gesteckt. Das hatte natürlich negative Folgen: Assassins Creed startete nicht mehr. Gut, gibt Schlimmeres. Selbstverständlich kann ich das Verhalten in den Einstellungen korrigieren und dann jeden Fund auch selbst administrieren.
Aber wer sich jetzt nicht auskennt klickt den Endbericht des Scans einfach weg und Stück für Stück werden wichtige Dateien verbannt, denn es wird für den Computernutzer entschieden, was passieren soll. Programme funktionieren nicht mehr, der Computer wird instabil, für Otto-Normal-Verbraucher kann das teuer werden. Aber ich weiß auch, dass das ein sehr kompliziertes Thema ist. Wie viel Entscheidungen und Meldungen drückt man dem Nutzer eigentlich auf? In Ruhe lassen oder nerven, die Grenze ist dünn. Aber warum nicht den Computernutzer entscheiden lassen? Ich stelle mir vor eine Frage bei der Installation, „Wie schätzen Sie ihre Computerkenntnisse ein? Das Verhalten der Virenscanner wird dementsprechend angepasst.“ und dann kann man zwischen „IT Experte“, „Gelegenheitsnutzer“ und „Was ist ein Virenscanner?“ wählen.
Werden verdächtige Dateien gefunden und eingesperrt so wird sich bald eine Funktion melden, die diese schädlichen Dateien zu ESET senden möchte. Man kann die möglichen Schädlinge auf schädliche Komponenten (Dateien) scannen lassen und diese dann einsenden. Das Feature an sich ist aber klasse, die Erkennung neuer Schädlinge kann man auf diesen Weg sehr leicht und schnell unterstützen. Ein Pop Up fragt aber täglich nach, ob Dateien eingesendet werden sollen, das kann auf Dauer ziemlich nerven.
Ansonsten verhält sich NOD32 Antivirus 4 ruhig im Alltag. Datenbankupdates bekommt man kurz durch ein Pop Up gemeldet, das man zusammen mit dem Datei Einreichen Pop Up direkt verbannen kann 😉 Weitere Meldungen oder Fenster stören nicht im laufenden Betrieb. Echtzeit-Antivirenmeldungen, also außerhalb eines durchgeführten Scans, hatte ich leider nicht.
Widmen wir uns jetzt zuletzt einem speziellen Feature. Die erweiterte Ansicht enthüllt einen neuen Menüpunkt, „Tools„. Dort lauert – neben normalen Funktionen wie Logs, Quarantäne oder geplante Tasks – etwas, das ich vorher bei keinem anderen Antivirenprogramm gesehen habe: der SysInspector. Der SysInspector scannt das System und erstellt einen Bericht. Dieser lässt sich recht leicht analysieren und steuern.
Prozesse, Registrierung, Dienste, Treiber, Dateien, alles wird bewertet und angezeigt. Mit einem Schieberegler kann man je nach Risikostufe (1-9) filtern, übrig bleiben zum Beispiel alle Einträge mit der Risikostufe größer als 6. So habe ich zum Beispiel unschöne Einträge in meiner hosts Datei gefunden. Man kann regelmäßig Berichte vom SysInspector erstellen lassen. Der Vorteil: man kann Berichte vergleichen. Jeder veränderte Eintrag wird mit einem kleinen Icon gekennzeichnet. Neu hinzugekommene, veränderte, gelöschte Einträge, Analyse pur.
Wer das Tool beherrschen lernt, weil das Unternehmen ein ESET Programm nutzt, kann sicherlich sehr viel Nutzen daraus ziehen.
ESET NOD32 Antivirus 4 macht also einen soliden Eindruck. Größere Probleme habe ich nicht zu bemängeln. Nur oben genannte Schönheitsfehler. Der Preis von 29,90€ für 1 PC und 1 Jahr ist normal und es ist alles mit dabei, was Otto-Normal-Verbraucher zur digitalen Verteidigung im Alltag benötigt.
Update 2014: Mittlerweile befindet sich ESET NOD32 Antivirus in der Version 7 und wurde durch viele wertvolle Funktionen ergänzt. So unterstützen ein cloudbasierter Scan, Social Media Schutz und 2 neue Technologien namens „Exploit Blocker“ und „Erweiterter Speicherscanner“ die Virenerkennung. Nach eher befriedigenden Ergebnissen in den letzten Programmversionen kann das Gesamtpaket dieser neuen Version nun sehr gute Virenerkennungsraten bei hoher Performance und niedrigem Ressourcenverbrauch erzielen und sogar verschiedene Zertifizierungen und Tests bestehen. Weiterhin besticht auch die neue Version durch eine besonders einfache und benutzerfreundliche Oberfläche, die sich jedoch mit einer erweiterten Ansicht und vielen Einstellungsmöglichkeiten auch für Profis eignet. All das sorgt dafür, dass dieses Programm von den Nutzern auf Netzsieger.de als bestes Antivirensystem gevoted wurde. Diese und noch weitere Informationen zur neuen Version könnt ihr auf Netzsieger.de finden.