stuckrose
Goto Top

Remote Tool - Zentrale Zuweisung wer wo sich verbinden darf

Hallo,

ich bin auf der Suche nach einem Remote Support Tool, wo sich auch Anwender auf andere Rechner verbinden können um Support zu leisten.

Bedingung ist jedoch, dass man Zentral Hostlisten vorgeben kann, damit sich nicht jeder auf alle Rechner verbinden können. Momentan nutzen wir dazu Dameware Mini Remote. Jedoch bietet es mir nicht die Anforderung.

In unserem Falle, sollen sich Produktionsleiter auf die Maschinen PCs verbinden können, aber nicht auf andere Rechner. Für diesen Falle nutzen wir momentan Teamviewer, jedoch will ich das ersetzen.

Danke

Content-Key: 3072438882

Url: https://administrator.de/contentid/3072438882

Printed on: April 28, 2024 at 17:04 o'clock

Member: mbehrens
mbehrens Jun 14, 2022 at 09:12:58 (UTC)
Goto Top
Zitat von @stuckrose:

ich bin auf der Suche nach einem Remote Support Tool, wo sich auch Anwender auf andere Rechner verbinden können um Support zu leisten.

Bedingung ist jedoch, dass man Zentral Hostlisten vorgeben kann, damit sich nicht jeder auf alle Rechner verbinden können. Momentan nutzen wir dazu Dameware Mini Remote. Jedoch bietet es mir nicht die Anforderung.

Remote Desktop Manager oder Royal TS in der passenden Version sollten diese Anforderungen abdecken können.
Member: DerWoWusste
DerWoWusste Jun 14, 2022 at 09:16:49 (UTC)
Goto Top
Schon das eingebaute RDP-Shadowing ermöglicht das.
Dafür gibt es vorgefertigte Firewallregeln, die Du auf gewünschte IP-Bereiche anpassen könntest.

Kennst Du Shadowing?
Auch bei dem kann man einstellen, dass sogar unaufgefordert Einblick in die aktive (ungesperrte) Sitzung genommen werden kann.
Member: em-pie
em-pie Jun 14, 2022 at 11:34:35 (UTC)
Goto Top
Moin,

RDP-Shadowing hat @dww ja schon genannt. Setzt es aber ein Windows voraus, soweit ich weiss.


Als Alternative:
Wir haben für unsere Systeme VNC-Zugänge eingerichtet. Jede Maschine ein eigenes Kennwort.
Die Zugänge haben wir dann als *.vnc abgelegt. Über Gruppenrichtlinien wird dann gesteuert, wer welche Verknüpfung bereitgestellt bekommt.
Auf den Clients muss natürlich der VNC-Viewer installiert sein.
Dadurch, dass für Jede Maschine ein anderes Kennwort gewählt wurde und die Leute das Kennwort nicht kennen, können die sich auch nicht "über Kreuz" verbinden.

Vorteil: VNC-Server laufen nicht nur unter Windows face-smile

Gruß
em-pie
Member: stuckrose
stuckrose Jun 15, 2022 at 12:30:13 (UTC)
Goto Top
Zitat von @DerWoWusste:

Schon das eingebaute RDP-Shadowing ermöglicht das.
Dafür gibt es vorgefertigte Firewallregeln, die Du auf gewünschte IP-Bereiche anpassen könntest.

Kennst Du Shadowing?
Auch bei dem kann man einstellen, dass sogar unaufgefordert Einblick in die aktive (ungesperrte) Sitzung genommen werden kann.

Danke für den Hinweis, leider hab ich das "Problem", dass keiner unserer User Admin rechte hat, was ich auch nicht ändern will.

Ich kanns natürlich über Run-As machen, aber das ist jetzt auch nicht die perfekte Lösung. So richtig gefunden hab ich auch nichts, wie ich das einem standarduser ermöglichen kann..
Member: DerWoWusste
DerWoWusste Jun 15, 2022 at 12:38:24 (UTC)
Goto Top
Was hat das mit Adminrechten auf Userseite zu tun? Hier hat auch kein user Adminrechte und Shadowing läuft. Oder sollen die Nutzer untereinander fernsteuern?
Member: stuckrose
stuckrose Jun 17, 2022 at 08:22:26 (UTC)
Goto Top
Zitat von @DerWoWusste:

Was hat das mit Adminrechten auf Userseite zu tun? Hier hat auch kein user Adminrechte und Shadowing läuft. Oder sollen die Nutzer untereinander fernsteuern?

Nein, der Schichtleiter (kein Admin) soll seine PCs in der Produktion fernsteuern können ohne Zustimmung (in GPO so eingestellt).
Member: DerWoWusste
DerWoWusste Jun 17, 2022 at 08:47:46 (UTC)
Goto Top
Geht auch. Du musst mit folgenden Befehlen (als Admin auf Ziel-PC) für Shadowing festlegen, dass der Schichtleiternutzer dies kann (nach dem Befehl muss der Ziel-PC einmalig neu gestartet werden):

wmic /NameSpace:\\root\cimv2\TerminalServices PATH WIN32_TSPermissionsSetting.TerminalName="RDP-TCP" call AddAccount "deineDom\Schichtleiter", 2  
wmic /NameSpace:\\root\cimv2\TerminalServices PATH WIN32_TSPermissionsSetting.TerminalName="Console" call AddAccount "deineDom\Schichtleiter", 2