Man möchte sich per Remoteverbindung auf ein System mit Multimonitoring aufschalten, so funktioniert dieses laut der folgenden Vorraussetzungen:

In Windows 7 Ultimate and Windows 7 Enterprise editions, Remote Desktop Connection supports the use of multiple high-resolution displays in a remote session.

Nun stellte sich mir die Frage, welches System benötigt die entsprechende Edition. Nach ein paar versuchen mit virtuellen Systemen, kann ich definieren: Auf dem Remote-System muss die entsprechende System installiert sein.

Es ist im Business-Umfeld allerdings darauf zu achten, dass ein Update von der Edition Professional auf Enterprise nicht ohne Neuinstallation möglich ist.

Um die Funktionalität des Multi-Monitoring nutzen zu können kann entweder in den Option “Alle Monitore für Remotesitzung verbinden” unter dem Reiter “Anzeige” der Remotedesktopverbindung aktiviert werden oder die Remoteverbindung per folgendem Befehl aufgerufen werden:

mstsc /multimon

Weitere Informationen hier

Da über eine IP-Adresse mehrere Remote-Systeme erreicht werden sollten, war es am einfachsten dieses über verschiedene Ports zu realisieren. Dieses ist über einen Registry-Eintrag sehr einfach möglich:

Pfad: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp
Objekt: PortNumber
Objekttyp: REG_DWORD

Dort kann über den Radiobutton der Wert auf “Dezimal” gesetzt werden und eine gewünschte Portnummer eingestellt werden.

Es ist natürlich zu beachten, dass beim Aufbau per “Remotedektopverbindung” auch der Port angegeben werden muss und vielleicht auch entsprechende Firewallfreischaltungen notwendig sind.

Es gibt Tage, da lässt man für einen Download oder Abarbeitung eines Skriptes sein Windows 7-System auch in Abwesenheit des Benutzers laufen. Da kann es nach Patchdays von Microsoft schon mal dazu führen, dass trotz offener Programme im Benutzeraccount und Kontext das System neugestartet wird.

Dieses kann über folgenden Registry-Key verhindert werden:

Pfad: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Update
Objekt: NoAutoReBootWithLoggedOnUsers
Objekttyp: REG_DWORD
Value: 0x00001

Auf Stand-Alone-Systemen ohne WSUS Anbindung bzw. konfigurierter Gruppenrichtlinie für Windows Update muss der Schlüssel “Windows Update” und das Objekt “NoAutoReBootWithLoggedOnUsers” neu angelegt werden.

Nun wird es zu keinem Neustart mehr kommen, wenn ein Benutzer angemeldet ist.

Dasselbe Vorgehen habe ich bereits vor längerer Zeit für meine Testumgebungen eingestellt, wo mich die Meldung, dass das System in 5 Minuten neugestartet wird, störte und ich diese deaktivieren wollte. Lesen sie hier

Gestern musste ich mir die Frage stellen, wie ich denn durch eine .reg-Datei einen Eintrag löschen kann. Bis dato habe ich im Regelfall diese Dateien nur zum Hinzufügen von Schlüsseln oder Anpassungen von Werten benutzt. Ich suchte in meinen alten Aufzeichnungen und fand die Möglichkeit wieder.

Man muss einfach nur ein Minus-Zeichen hinter das Gleichheitszeichen setzen wie im folgenden Beispiel:

Windows Registry Editor Version 5.00
 
[HKEY_LOCAL_MACHINE\SOFTWARE\DALECOM\Testing]
"Adminmodus"=-

Entsprechend wird der definierte Wert gelöscht.

Man sitzt ausserhalb des eigenen Netzwerkes und möchte eine Verbindung in das Internet aufbauen. Man erhält die Information, dass man dazu einen Proxy-Server mit Authentifizierung nutzen muss. Dieser Eintrag ist über die Internetoptionen und den Verbindungs-LAN-Einstellungen schnell erledigt.

Nun erscheint aber keine Authentifizerungsmaske, um Benutzerdaten zur Autorisation einzugeben, sondern eine Webseite, dass man keie erlaubten Benutzerdaten verwendet. Das bedeutet, dass der Browser versucht sich, mit den am System angemeldeten Benutzer und dessen Daten, am Proxy-Server zu authentifizieren und daran scheitert.

Nun muss man die automatische Benutzerdatenübergabe deaktivieren. Dieses funktioniert unter:

Extras – Internetoptionen – Erweitert – Sicherheit – Integrierte Windows-Authentifizierung aktivieren

Anschließend ist ein Neustart des Systems erforderlich.

In manchen Systemen ist es nicht möglich die Registerkarte “Erweitert” zu editieren. Dann kann probiert werden, ob eine Anpassung der Registry und des folgenden Wertes möglich ist:

Pfad: HKey_Current_User\Software\Microsoft\Windows\CurrentVersion\Internet Settings
Objekt: EnableNegotiate
Objekttyp: REG_DWORD
Value: 0x00000

Mit diesen Angaben wird die Authentifizierung ebenfalls deaktiviert. Auch hierbei ist eine Abmeldung erforderlich, wobei der entsprechende Eintrag durch eine Gruppenrichtlinie überschrieben werden kann.

In vielen größeren IT-Landschaften werden zentrale Tools zur Verteilung von Software und auch Treiber genutzt. Mit den beiden folgend benannten Tools können Treiber heruntergeladen und zum Beispiel auf einem Netzwerklaufwerk für Installation zur Verfügung gestellt werden.

  • ThinkVantage Update Retriever
  • HP SoftPaq Download Manager

Mit diesen Tool kann über die Identifikationsnummer des Modells die erforderlichen Treiber geladen werden. Ein direktes Auspacken der komprimierten Dateien ist ebenfalls möglich. So kann direkt auf die Daten zur Aktualisierung von Treibern zu gegriffen werden.

Dieses funktioniert auch für Installation, wenn Windows nicht selbständig einen Treiber findet, aber auf ein definiertes Netzwerklaufwerk zugegriffen werden kann.

Weitere Informationen:
ThinkVantage Update Retriever
HP SoftPaq Download Manager

Aufgrund mehrerer neu definierten Gruppenrichtlinie dauerte die Anmeldung bei den Clientsystemen unerwartet lang. Entsprechend wollte ich natürlich herausbekommen, warum dieses passierte.

Entsprechend musste als erstes ein neuer Schlüssel angelegt werden:

Pfad: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
Schlüssel: Diagnostics

Unter dem Schlüssel “Diagnostics” muss der folgende Wert definiert werden:

Pfad: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Diagnostics
Objekt: GPSvcDebugLevel
Objekttyp: REG_DWORD
Value: 0x30002

Anschließend muss auch ein Ordner neu angelegt werden:

Pfad: %windir%\debug\ (z.B. C:\Windows\debug\)
Ordner: usermode

In diesem Ordner wird die Datei “gpsvc.log” abgelegt.

Zur Analyse habe ich die Tools “PolicyReporter” und “GPLogView” genutzt, welches die Log-Datei bzw. Die Einträge im Eventlog in eine angenehm lesbare Form darstellt.

Weitere Links:
PolicyReporter
GPLogView