Fernwartung mit UltraVNC und SecureVNCPlugin

Wer Fernwartung professionell, sicher und ohne Unkosten betreiben will, kommt um VNC nicht herum. VNC steht für Virtual Network Computing. Der Vorteil von VNC: es implementiert das Remote Framebuffer Protocol und ist damit, im Gegensatz zu anderer Fernwartungssoftware, plattformunabhängig benutzbar.

Dieses Tutorial beschreibt die Einrichtung von UltraVNC und veschlüsselter Datenübertragung mit dem SecureVPNPlugin sowie das Portforwarding für Remotezugriff ausserhalb des lokalen Netzwerks.

  • Installation von UltraVNC

Die aktuellste Version von UltraVNC herunterladen und installieren: http://www.uvnc.com/downloads/ultravnc.html

Der entfernte Computer, der ferngesteuert werden soll, benötigt den “UltraVNC Server”. Zum Betrachten bzw. Fernsteuern wird am lokalen Computer der “UltraVNC Viewer” benötigt.

Es macht Sinn, den UltraVNC Server als System-Dienst zu registrieren, um zu gewährleisten, dass er dauerhaft läuft.

  • Verwendung des SecureVPNPlugin

Um sicher zu stellen, dass die Verbindung verschlüsselt ist, sollte man das SecureVPNPlugin verwenden: http://www.adamwalling.com/SecureVNC/.

Dazu die ensprechende Plugin Datei herunterladen (SecureVNCPlugin.dsm bzw. SecureVNCPlugin64.dsm, je nachdem ob UltraVNC x86 oder x64 installiert wurde) und in das Installationsverzeichnis von UltraVNC verschieben.

  • Einrichtung des UltraVNC Servers

Zur Einrichtung des UltraVNC Servers im Windows Kontextmenü Rechtsklick auf das Hellblaue UltraVNC Symbol und “Admin Properties” wählen.

Die meisten Einstellungen können auf Standard belassen werden:

Als VNC Passwort und View-Only Passwort sollten zur Sicherheit Pässwörter vergeben werden. Diese werden aber nicht benötigt, solange das DSM Plugin benutzt wird.

Unter der Groupbox “DSM Plugin” den Hacken setzen bei “Use”, in der Dropdown das Plugin auswählen (es sollte verfügbar sein wenn die Datei im UVNC Installationsverzeichnis abgelegt wurde) und anschließend auf “Config.” klicken.

Auch hier können die meisten Einstellungen auf Standard belassen werden. Lediglich ein sicheres (!) Passwort sollte gewählt werden. Ich verwende ein zufällig generiertes bestehend aus Buchstaben, Zahlen und Sonderzeichen.

Zusätzlich zum Passwortschutz generiert man zwei Authentifizierungsschlüssel. Auch diese müssen im Installationsverzeichnis von UVNC landen.
Dabei ist zu beachten, dass derSchlüssel “Server_ClientAuth.pubkey” NUR auf dem Server PC (fernzusteuernder Computer) gespeichert wird und unter keinen Umständen weitergegeben werden soll. Der Schlüssel “Viewer_ClientAuth.pkey” muss in das UVNC Installationsverzeichnis des Viewer PCs. Nur die Kombination aus Passwort und Schlüsseldateien macht eine Verbindung möglich!

Alle Fenster mit Close/OK schließen und fertig.

Die normalen Einstellungen (im Windows Kontextmenü Rechtsklick auf das Hellblaue UltraVNC Symbol und “Properties” wählen) können auf Standard belassen werden:

  • UltraVNC Viewer und Verbindungstest

Im Installationsverzeichnis des UltraVNC Viewers muss ebenso das SecreVNCPlugin gespeichert werden, genauso wie der Schlüssel “Viewer_ClientAuth.pkey” des entfernten Rechners.

Dann den Viewer öffnen:

Im unteren Bereich “Use DSMPlugin” selektieren und in der Dropdown Box das Plugin auswählen. (Config ist nicht notwendig)
Als VNC Server “Computername::Port” eingeben (falls der Port in den Server Einstellungen nicht verändert wurde, ist das 5900) und dann auf “Connect” klicken um zu verbinden.

Es sollte eine Passwortabfrage erscheinen:

Hier die Passphrase eingeben, welche unter SecureVNCPlugin festgelegt wurde. Voila! Die Verbindung sollte aufgebaut werden. Man kann auch theoretisch als Selbsttest auf den eigenen Rechner verbinden. Dabei entsteht aber eine nette Enlosschleife:

  • Verbindungsprobleme

Falls vor der Passwortabfrage folgende Meldung erscheint: “Failed to connect to server”, kann dies mehrere Ursachen haben, die hier genauer beschrieben sind: http://www.uvnc.com/onlinehelp/15.html

Checkliste:

– Ist der entfernte PC im Netz verfügbar? Test: “C:\>ping hostname” bzw. “C:\>ping host-ip”.
Ich hatte, den Fall, dass der Hostname anpingbar war, aber in UltraVNC hat es nur mit der IP funktioniert. Dafür kann man den Hostname und IP in die Windows-hosts-Datei eintragen.

– Ist der gesetzte Port offen? Test: “C:\>telnet hostname port” (ggf. telnet installieren: “choco install telnet -y”) Lösung:

Port in Windows Firewall freischalten:

  1. Navigiere durch die Systemsteuerung > Windows Firewall
  2. Klicke auf “Erweiterte Einstellungen” im linken Menü
  3. Klicke auf “Eingehende Regeln” mit Rechtsklick und dann auf “Neue Regel”
  4. Wähle “Port”, klicke Weiter, “TCP” und gib “5900” als lokalen Port an.
  5. Klicke Weiter und erlaube die Verbindung.
  6. Klicke Weiter und wähle “Domain”, “Privat” and “Öffentlich” aus
  7. Gib der Regel einen Namen und speichere sie.
  • Portforwarding

Wenn die lokale VNC Verbindung erlofgreich hergestellt wurde, folgt der logische nächste Schritt: Zugriff aus dem Internet. Hierfür eignen sich zwei Möglichkeiten. Zum Einen gibt es die Möglichkeit, eine VPN Verbindung zum entfernten Netwerk herzustellen – wenn man sich per VPN quasi in das lokale Netzwerk einklinkt, ist die VNC Verbindung einfach wie oben beschrieben herzustellen.

Alternativ genügt es, im Router den Port 5900 für den fernzusteuernden Computer nach ‘Aussen’ freizugeben. Hierbei empfiehlt sich, nicht den selben Port zu wählen, wie den internen. Als Protokoll wird TCP benutzt.

Da extern ein beliebiger Port benutzt werden kann, können auch mehrere Geräte in einem Netzwerk angesteuert werden, sofern jedes Gerät nach ‘Aussen’ je einen eindeutigen Port zugewiesen bekommt.

Hier ein Beispiel für dsa Portforwarding des UltraVNC Ports bei der Fritzbox:

Idealerweise sollte die Fritzbox über Dynamic DNS eine feste Domäne besitzen.

VPN zwischen Fritz!Box und Windows 10

MyFRITZ!-Konto oder Dynamic DNS Zugriff einrichten und Domainnamen ermitteln

Wie das funktioniert habe ich in diesen Blogeinträgen beschrieben:

Fritzbox Benutzer anlegen / Berechtigungen setzen

Als erstes muss man einen Fritzbox Benutzer anlegen oder einen bestehenden Benutzer bearbeiten und diesem Benutzer die Berechtigung zum Fernzugriff gewähren.

Das geht unter: “System -> FRITZ!Box-Benutzer -> Benutzer hinzufügen”

Dann die Einstellungen wie auf folgendem Bild setzen:

  • Benutzerkonto aktivieren
  • Benutzername, E-Mail-Adresse, Kennwort vergeben
  • Berechtigung für VPN-Verbindungen zur FRITZ!Box setzen

Continue reading “VPN zwischen Fritz!Box und Windows 10”

Fernwartung eines Fritz!Box Routers

Im Prinzip stehen zwei Verbindungsmöglichkeiten zur Auswahl um eine Fritz!Box fernzusteuern, die sich funktional aber nicht wirklich unterscheiden:

Über einen MyFritz-Account:
Wenn die Fritzbox mit einem MyFritz Konto verknüpft wird, wird ihr automatisch eine (kryptische) Subdomain der Domain “myfritz.net” zugewiesen (das sieht dann z.B. so aus: “https://vmi3oar534grn6rf.myfritz.net:[Port]”) Dieser Link ist sowohl im MyFritz Konto als auch in der Fritzbox einsehbar.

  • Vorteil: Es ist keine komplizierte Einrichung eines Dynamic DNS Kontos eines Drittanbieters notwendig.
  • Nachteil: Wenn die Fritzbox mit einem neuen MyFritz Konto verknüpft wird, bekommt sie automatisch eine neue Subdomain. Falls Dienste wie z.B: VPN auf die alte Subdomain eingerichtet waren, müssen diese auf die neue Subdomain aktualisiert werden.

Über einen unabhängigen Dynamic DNS Anbieter:
Wie bei einer MyFritz Subdomain wird die Fritzbox (deren IP im Internet sich alle 24 Stunden ändert) mit deiner statischen Domain oder Subdomain verknüpft.

  • Vorteil: Unabhängigkeit. Wenn man das MyFritz Konto der Fritzbox neu verknüft, oder z.B. die Fritzbox austauscht, oder auch einen Router eines anderen Herstellers nutzen mag, kann man wieder die selbe Subdomain in den DynamicDNS Einstellungen setzen und davon abhängige Dienste müssen nicht angepasst werden.
  • Nachteil: Etwas aufwändiger beim Einrichten.

Continue reading “Fernwartung eines Fritz!Box Routers”

DynDNS mit Fritz!Box + afraid.org + 1&1

Da man im Webhosting Administrationsbereich von 1und1 (im Gegensatz zu Strato) NICHT die Möglichkeit hat, seinen Router direkt über Dynamic DNS an eine 1und1 Domain zu binden, muss ein kleiner Umweg über einen Dynamic DNS Anbieter eingerichtet werden. In diesem Fall beschreibe ich, wie es mit dem Anbieter afraid.org funktioniert, da dieser kostenlos ist und viele Funktionen anbietet. Vorgehensweise:

Afraid Account anlegen und Subdomain einrichten

Zuerst einen Account bei http://freedns.afraid.org/ anmelden. Danach einloggen und eine neue Subdomain anlegen:

  • Als Typ “A” wählen (damit wird die Subdomain (hier: “heimnetz.chickenkiller.com”) direkt an eine hartcodierte IP Adresse im Internet weitergeleitet).
  • Die Subdomain ist frei wählbar solange sie noch nicht vergeben ist.
  • Bei der Domain kann hier aus einer Menge von Domains eine ausgewählt werden, bei der über Afraid kostenlos eine Subdomain registriert werden darf.
  • Als Destination die z.Z. gesetzte IP angeben, die der Router ins Internet hat. (Bei der Fritzbox ist dies direkt auf der Übersichtsseite unter “Verbindungen -> Internet” sichtbar)
  • Nicht vergessen, das richtige Captcha einzugeben und speichern (und vorerst noch eingeloggt bleiben).

Continue reading “DynDNS mit Fritz!Box + afraid.org + 1&1”

DynDNS mit Fritz!Box und Strato

Wer einen Strato Account hat, kann auch bequem eine Dynamic DNS Verbindung herstellen, ohne den Umweg über DynDNS.com oder afraid.org (afraid.org ist meine Empfehlung falls du keinen Strato Account hast).

Vorgehensweise zur Einrichtung:

 (Optional) Dynamic DNS Passwort im Strato Kundenlogin festlegen

Unter “Sicherheit -> Passwörter festlegen -> Dynamic DNS Passwort” kann ein separates Passwort für DynDNS definiert werden. Ansonsten wird standardmäßig das Masterpasswort verwendet.

Strato Set DynDNS Password

Continue reading “DynDNS mit Fritz!Box und Strato”

O&O Shutup 10 – Einstellungen automatisch beim Systemstart setzen

O&O ShutUp10
O&O ShutUp10

O&O ShutUp10 ist Tool mit dem man sehr einfach nerfige und unerwünschte Windows 10 Aktivitäten und Dienste deaktivieren kann.

Wie einigen Nutzern bereits aufgefallen sein dürfte, setzt Windows 10 gerne eigenständig wieder Einstellungen zurück, welche mit diesem kleinen, sehr nützlichen Helfer bereits gesetzt wurden – vor allem nach Windows Updates.
Um dem entgegen zu wirken, sollte dieses Tutorial Abhilfe schaffen:

  1. Die aktuelle Version von O&O ShutUp10 von der offiziellen Homepage herunterladen und in ein Verzeichnis kopieren, z.B. nach:
    C:\Program Files (x86)\O&O ShutUp10\OOSU10.exe

    Wichtig: Damit nach dem Windows 10 Creators Update alle verfügbaren Einstellungen angezeigt werden, wird mindestens Version 1.5 von O&O ShutUp10 benötigt!

  2. O&O ShutUp10 starten und die gewünschten Einstellungen setzen.
  3. Einstellungen exportieren, z.B. nach:
    C:\Program Files (x86)\O&O ShutUp10\ooshutup10.cfg

    O&O ShutUp10 Einstellungen - exportieren
    O&O ShutUp10 – Einstellungen exportieren
  4. Wenn man die Einstellungsdatei mit einem Texteditor öffnet, ist dort beschrieben, wie man per Kommandozeile die Einstellungen automatisch setzen kann:
    O&O ShutUp10 - Einstellungen Beschreibung
    O&O ShutUp10 – Einstellungen Beschreibung

    Befehl:

    OOSU10.exe "<Pfad zur Datei>" /quiet

    In diesem Beispiel:

    "C:\Program Files (x86)\O&O ShutUp10\OOSU10.exe" "C:\Program Files (x86)\O&O ShutUp10\ooshutup10.cfg" /quiet
  5. In der Windows Aufgabenplanung eine neue Aufgabe erstellen und folgende Einstellungen vornehmen:

    Task Scheduler -
    Task Scheduler – Settings
  6. Fertig!
    Am besten jetzt zum Test manuell ein paar Einstellungen im Programm verändern und das System neu starten. Nach dem Neustart sollten wieder die ursprünglichen Einstellungen hergestellt worden sein.

Windows 8 / 8.1 / 10 Store App – Desktop Verknüpfung und Autostart

Desktop Verknüpfung einer Windows Store App erstellen

Möglichkeit 1

Im App im Windows Startmenü selektieren und auf den Desktop ziehen. (Nicht in der Suche, sondern über “Alle Apps”.) Es wird automatisch eine Verknüpfung erstellt.

Desktop Verknüpfung einer App erstellen
Desktop Verknüpfung einer App erstellen

Möglichkeit 2

Im Windows Explorer folgenden Wert aufrufen
shell:::{4234d49b-0245-4df3-b780-3893943456e1}
Man landet im Ordner “Applications”.
Gewünschte App auswählen und über das Contextmenü eine “Verknüpfung erstellen”.

Windows Store App automatisch beim Systemstart ausführen

Im Windows Explorer folgenden Wert aufrufen shell:startup.
Man landet im Ordner "C:\Users\<user>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup".
Die zuvor erstellte Desktop Verknüpfung ausschneiden und in den Autostart Ordner einfügen. Beim nächsten Systemstart sollte die App nun automatisch starten.

Open Source Software für Windows

Auch wenn man sich von Microsoft noch nicht ganz verabschieden mag, macht es durchaus Sinn, die Programme, die man verwendet, möglichst auf Open Source Programme umzustellen.

Dies sind meine Open Source Software Favouriten für Windows:

Browser

Emails

Office

Text Editoren

Media Playback

Continue reading “Open Source Software für Windows”

Cygwin – Unix-Wrapper-API für Windows

Cygwin herunterladen und verifizieren

  • Cygwin, Signatur und Schlüssel herunterladen

Cygwin Setup (setup-x86_64.exe), Signatur (setup-x86_64.exe.sig) und Public Key (pubring.asc) herunterladen
(im gleichen Verzeichnis speichern)

  • GPG Tools Version überprüfen
gpg --version

Ausgabe:

gpg (GnuPG) 2.0.30 (Gpg4win 2.3.3)
libgcrypt 1.6.6
...

ggf. GnuPG installieren (Windows Frontend: GPG4Win)

Continue reading “Cygwin – Unix-Wrapper-API für Windows”