Archiv der Kategorie: Workaround Tutorials

Usability and Addons Integration unblog Technical Workarounds and Tutorials for Professionals

AnyDesk aus KeePass starten

Aus KeePass heraus AnyDesk Remote Desktop Fernzugriff starten

KeePass ist für Administratoren ein nützliches Tool, bei der täglichen Arbeit in der System-Administration und bei Verwaltungsaufgaben. AnyDesk kommt dabei ebenfalls oft zum Einsatz, auch andere Fernwartungs-Software, wie beispielsweise Teamviewer, oder VNC Viewer für Remote Desktop Fernwartung, auch SSH-Terminal Sitzungen zu Server und Netzwerk Geräte werden benötigt.

Dieser Beitrag zeigt, wie eine AnyDesk Remote Desktop Sitzung zu einem Computer direkt aus KeePass aufgebaut wird.

KeePass ermöglicht es ein externes Programm aus einem Eintrag auszuführen, mit Übergabe von Parameter wie Hostname oder Adresse und Benutzer zur Authentifizierung. Dazu wird in KeePass mit Add Entry ein neuer Eintrag erstellt.

Aus KeePass heraus AnyDesk Remote Desktop Fernzugriff starten

Im Tab General in das Feld Title wird der Computername eingetragen. Bei User name den AnyDesk Alias, was in der Regel der Computername (hostname) ist, alternativ kann die AnyDesk ID verwendet werden. In das Feld Password wird das AnyDesk Passwort eingetragen.

Die KeePass URL um die Parameter an AnyDesk zu übergeben:

Nach dem der Eintrag gespeichert ist, wird mit einem Doppelklick in der Spalte URL, oder mit der Tastenkombination Ctrl + V die AnyDesk Remote Desktop Sitzung gestartet.

Double click URL to connect AnyDesk Remote Desktop
AnyDesk Alias ist der Computername (hostname)

AnyDesk Alias ist der hostname, oder die ID die mit 9 Zahlen beim Remote Computer angezeigt wird. Der Computername (Alias) wird mit dem Feld User name als Variable USERNAME mit dem Passwort als Parameter aus KeePass an AnyDesk übergeben.

BIND 9 Windows Installation

ISC BIND Tools Installation auf Windows 10

Für Linux Anwender ist die Verwendung der BIND Tools gängige Praxis, damit unter Windows die BIND Tools dig oder host ebenfalls genutzt werden können, werden die für Windows erhältlichen Tools nachträglich installiert. Dieser Beitrag zeigt wie die ISC Bind-Tools auf Windows 10 bereitgestellt werden, zum aktuellen Zeitpunkt ist BIND 9.16.18 die Current-Stable Version, diese hier heruntergeladen werden können.

Nach entpacken der ZIP-Datei wird BINDInstall.exe als Administrator installiert. Mit der rechten Maustaste Als Administrator ausführen wählen.

BIND 9 Installation BINDInstall.exe

Um nur die Tools wie dig und host bereitzustellen, wird bei Options nur Tools Only aktiviert, ansonsten der BIND Nameserver Dienst auf dem Windows Computer installiert wird.

Die benötigten Microsoft Visual C++ 2017 Redistributable müssen installiert werden, falls diese auf dem System noch nicht installiert sind, die Installation bestätigen.

Microsoft Visual C++ 2017 Redistributable Setup

TIP: Nützliche Anweisungen gibt es in der PDF-Datei Bv9ARM.pdfBIND 9 Administrator Reference Manual, dieses sich mit anderen Dateien im heruntergeladenen ZIP-Archive befindet.

Der Pfad zum BIN Verzeichnis der BIND Tools wird zu den Umgebungsvariablen hinzugefügt.

Windows-Logo + R

Mit drücken der Tasten Win + R und Eingabe SYSTEMPROPERTIESADVANCED den Befehl ausführen.

Windows Systemeigenschaften Ausführen

In den Systemeigenschaften im Registerabschnitt Erweitert bei Umgebungsvariablen den Suchpfad zu den BIND Tools hinzufügen.

Windows Systemeigenschaften Umgebungsvariablen

Auf die Schaltfläche Umgebungsvariablen klicken.

Windows Pfad Umgebungsvariablen bearbeiten

Bei Systemvariablen die Zeile Path markieren und auf die Schaltfläche Bearbeiten klicken.

Auf die Schaltfläche Neu klicken und die Zeile C:\Program Files\dig\bin hinzufügen und mit OK bestätigen.

Wie unter Linux sind nun die BIND Tools aus Command Prompt oder aus dem Windows Terminal anwendbar.

Windows Command Prompt Run dig

Credential or ssl vpn configuration is wrong

FortiClient Fehler: Credential or ssl vpn configuration is wrong (-7200)

Bei dem Versuch mit dem FortiClient eine SSL-VPN Verbindung auf einem Windows Server 2016 oder 2019 zu starten, kann es sein das die Fehlermeldung „Credential or ssl vpn configuration is wrong (-7200)“ erscheint. Die Ursache für den Abbruch bei der Initialisierung der Verbindung zum Endpunkt liegt in der Verschlüsselung, diese in den Einstellungen der Internetoptionen zu finden ist.

Gemäss Fortinet-Support werden die Einstellungen aus den Internetoptionen übernommen. Die Internetoptionen der Systemsteuerung kann über den Internet Explorer (IE) geöffnet werden, oder mit dem direkten Aufruf von inetcpl.cpl.

Windows-Logo + R

Mit drücken der Tasten Win + R und der Eingabe inetcpl.cpl mit OK ausführen.

inetcpl.cpl Ausführen
Systemsteuerung Netzwerk und Internet Einstellungen zuruecksetzen

Wähle das Register Erweitert.

TLS 1.0 verwenden deaktivieren (wird nicht mehr unterstützt)

Klicke auf die Schaltfläche Zurücksetzen… Erscheint die Schaltfläche bei Internet Explorer-Einstellungen zurücksetzen nicht, weiter gehen zum nächten Schritt.

Klicke auf die Option Persönliche Einstellungen löschen

Klicke auf Zurücksetzen

Website zu Vertrauenswürdige Sites hinzufügen

Die SSL-VPN Gateway URL zu den vertrauenswürdigen Sites (Trusted Sites) hinzuzufügen. Normalerweise ist der SSL-VPN Gateway die FortiGate am Endpunkt.

Internetoptionen Sicherheit Trusted Sites

In den Internetoptionen zum Register Sicherheit gehen und bei Vertauenswürdige Sites die Schaltfläche Sites klicken. Mit der Schaltfläche Hinzufügen die URL https://sslvpn_gateway:10443 hier als Platzhalter.

Hinweis: Hier wurde das Fortinet Standardzertifikat für SSL VPN verwendet – die Verwendung eines validierten gültigen Zertifikates wird jedoch keinen Unterschied machen.

Weiter muss unter Zertifikate der SSL-Status gelöscht werden, dazu geht man zum Register Inhalt und klickt auf die Schaltfläche SSL-Status löschen.

Internetoptionen SSL-Status löschen

Die SSL VPN Verbindung sollte nun mit dem FortiClient Version 6 oder neuer, auf einem Windows Server 2016 oder neuer, und Windows 10 möglich sein.