Tipp

UPS! ..und da war sie voll! Die virtuelle Platte zu klein dimensioniert? Ein Test, der zum Provisorium wurde und dann länger im Einsatz war als gedacht? Ja, passiert auch gestandenen Administratoren, entweder wie letztens meinem Kollegen, oder mir auf meiner Testbüchse. Und nun? Kein Problem, es gibt genug Tools die man benutzen kann – Tante Google hilft da immer 🙂
Geht aber auch so, ohne zusätzliche Tools.
Meine Testsysteme stecken alle in einem Extraverzeichnis auf einer Extra-Partition bzw. Platte. Also müsst ihr den Pfad entsprechend anpassen.
Die Konsole (Eingabeaufforderung) öffnen – mit Administratorberechtigungen – und zum entsprechenden Datei navigieren, dann kann man den Pfad kopieren, falls man mehr als eine VHD vergrößern möchte. Es sollte logisch sein, dass die zu vergrößernde VHD nicht verbunden (gemountet) ist. In meinem Fall waren die 40GB zu klein.
diskpart
select vdisk file=V:\Server\W2K8R2SE.vhd
expand vdisk maximum=80000
exit

Mit einer Vergrößerung auf 80GB (die Angabe erfolgt in MB), dürfte erst einmal wieder genug Platz vorhanden sein.
Wenn man schon eine Weile mit VHDs gearbeitet hat, dann kennt man auch die Möglichkeit Änderungen in eine Differenzdatei schreiben zu lassen. Bietet sich an, wenn man z.B. ein frisches System mit allen Treibern etc. eingerichtet hat und diesen Status behalten möchte. Sprich immer wieder zurück in einen bekannten und definierten Zustand kommen möchte. Gerade wenn man viel testet, bietet sich diese Variante an. Hängen wir also eine Differenzdatei an unsere Installation.
diskpart
create vdisk file=V:\Server\W2K8R2SE-Dif.vhd parent="V:\Server\W2K8R2SE.vhd
exit

Nachdem erstellen der Differenzdatei, diese einfach einmal kopieren und wenn das System versaut ist, die Differenzdatei durch diese Anfangskopie ersetzen. Was natürlich nur geht, wenn diese nicht in Benutzung ist. Prinzipiell hat man sich damit ein Wegwerf-System geschaffen, mit dem man sogar Schadsoftware ausprobieren und erforschen kann, bitte aber diese ohne Netzwerkverbindung, oder in einem isolierten Netzwerk ausführen. Kann sonst ganz böse enden, gerade mit den heutigen Verschlüsselungstrojanern.

Happy Booting 🙂
_______
UweB
2016/07/06

Die Meldung kennen wir sicher alle, jedenfalls wenn man mit Servern zu tun hat und diese per RDP administriert. Klar auch ich vergesse manchmal mich abzumelden und schließe einfach nur die RDP-Session, aber ich versuche immer wieder, nachdem ich mit der Tätigkeit fertig bin, daran zu denken mich ordentlich abzumelden. Wenn man es vergisst, dann bleibt die RDP-Session bestehen. Bei Servern die RDP nur zur Verwaltungszwecken aktiviert haben, ist dann bei 2 Sessions Ende. Wer blockiert nun eigentlich die Session?
Es gibt 2 Befehle die enorm praktisch sind.
1.) qwinsta und 2.) rwinsta und beide helfen einen schnell die Session auszumachen, welche einen gerade den Zugang blockiert.
Check_RDP-Sessions_cmds
Ein in der Eingabeaufforderung abgesetztes qwinsta /server:servername listet alle verbundenen Sessions. Die Session-ID ist die welche wir brauchen, um mit einem rwinsta /server:servername session-id die Session zurückzusetzen, so dass wir uns anmelden können.

Alternativ kann man sich auch an der physischen Konsolensitzung anmelden und über den Taskmanager die Sessions einsehen und dort den Benutzer abmelden. Da ab Windows Server 2008 die Konsolensitzung nicht mehr die ID 0 hat, ist der Parameter /console bzw. ab RDC_v6.1 der Parameter /admin nicht mehr zur Verbindung zur Konsolensitzung gedacht, sondern zur Abwärtskompatibilität vorhanden und dient, sofern die Rolle Terminalservern installiert wurde, um eine RDP-Session zur Verwaltung zu erhalten, ohne eine TS-CAL zu benötigen/verbrauchen.
In der Kürze heisst es also ein mstsc /v:servername /console bzw. mstsc /v:servername /admin verbindet einen nur auf Windows Server 2003 zur physischen Konsole (die 3.Sitzung) wenn beide RDP-Sessions zur Verwaltung belegt sind. Das Verhalten wird hier genauer beschrieben: https://support.microsoft.com/de-de/kb/947723

Addendum:
query /?
reset /?
tscon /?
Die drei sind auch ganz praktisch, ein Beispiel:
query user /server:servername
_______
UweB
2016/07/05

Ein Upgrade mit Hindernissen und 2 mögliche Wege die zum Ziel führen können.
Ich zitiere hier mein Posting aus dem HP Kundenforum:

OMG! Ich habs! Ich habs! YES!
Es gibt 2 Wege Drucker von HP mit einem Firmware-Update zu beglücken.

1.) Dieser Weg funktioniert nicht immer, trotzdem sollte man es probieren, denn meine endlose Suche mittels Google und zig verschiedenen Begriffen, hat durchaus Treffer ergeben wo es in einigen Fällen damit geklappt hat. Die Firmware-Datei mittels 7zip (oder ein anderes Programm) in einem Ordner entpacken. In den Ordner wechseln und die Datei “EnterpriseDU.ini” mit Notepad (Notepad++ bevorzugt) öffnen.
[DeviceInfo]
;Model Name, must be specified!
ModelName= HP Officejet Pro 8610
;Firmware Version
FirmwareVersion=
;Timeout value in minutes; defaults to 5 minutes if not specified
TimeOut=5
;defaults to true if not specified
VerifyDownloadID=1
;Model Name, must be specified!
[ModelName]
1=HP Officejet Pro 8610
[FolderList]
1=Firmware_VR4_FDP1CN1547AR

in der Zeile VerifyDownload die 1 in eine 0 ändern und speichern.
VerifyDownloadID=0
Anschließend die “EnterpriseDU.exe” aus dem Ordner starten.

Hier dauert es jetzt etwas länger (max. 5 Minuten warten) bis ein Fenster erscheint. Der Drucker erscheint erst nachdem man ein oder zweimal auf “Aktualisieren” geklickt hat. Das Update sollte jetzt möglich sein! War bei mir leider nicht der Fall, aber Google hat Fälle ausgespuckt, wo es damit auf Anhieb klappte.

Wenn nicht, dann haben wir noch eine weitere Möglichkeit. Mit der hat es bei mir geklappt.

2.) Egal ob der Drucker via LAN-Kabel, WLAN, oder per USB angeschlossen ist.
Man erstellt eine neue Druckerfreigabe.
Damit man nicht soviel tippen muss, verwendet einfach einen kurzen Freigabenamen z.B. “prnupd”. Die Freigabe kann nachdem Update wieder gelöscht werden.
Jetzt brauchen wir wieder die Datei mit dem Firmware-Update. Wieder mittels 7zip in einen Ordner entpacken.
Dort hinein navigieren und in den Ordner “Firmware_VR4_FDP1CN1547AR” mit der Firmware-Datei wechseln.
Kopiert die farad_base_pp1_FDP1CN1547AR_nbx_signed.ful Datei nach C:\Temp\ und benennt die Datei dort in fw.ful um, tippt sich leichter.

Wenn die Freigabe angelegt und die Firmware-Datei umbenannt wurde, dann öffnet eine Konsole (cmd.exe) mit Administratorberechtigungen. Einfachster Weg unter Win10 = Rechtsklick auf START und “Eingabeaufforderung (Administrator)” anklicken.
Jetzt gebt folgende Zeile ein und wartet danach einen Augenblick, der Drucker führt automatisch ein Firmwareupdate durch und startet neu und druckt danach einen Druckerstatusbericht.
copy /b c:\temp\fw.ful \\Rechnername\Druckerfreigabename

Ich hab es zwar nicht ausprobiert, aber meiner Meinung nach könnte auch so ein Downgrade funktionieren. Vielleicht kann und möchte es einer der interessierten Mitleser ausprobieren und berichten. Rückmeldungen sind immer gerne gesehen. Feedback nützt uns allen!

Falls es noch irgendwem genützt hat, über ein Danke würde ich mich auch freuen.
Quelle:
HP OfficeJet PRO 8610 Firmware downgrade
_______
UweB
2016/07/04

Es kommt immer wieder mal vor das ein Zugriff auf die Netzwerkfreigaben, auf einem mal nicht mehr funktioniert. Verursachen können das nicht nur kaputte Dateien, oder defekte Datenträger, welche dann zu defekten Dateien führen, sondern auch Trojaner/Viren/Würmer und auch der falsche Umgang mit dem Registry-Editor.

In meinem Fall, bzw. in dem Fall in dem ich als IT-Mensch hinzugezogen wurde, hat ein Trojaner die Miesere verursacht.  Eigentlich klang es ziemlich harmlos, als ich um Hilfe gebeten wurde. Von einer Stunde auf die andere Stunde hat ein Rechner den Zugriff auf die bisher verfügbaren Netzwerkfreigaben verweigert. “Es hat vor 1 Stunde aber noch funktioniert!” wurde mir gesagt. Das stimmte auch, denn auf dem Speicherort im Netzwerk wurde tatsächlich noch zu dem besagten Zeitpunkt eine Datei gespeichert.

Was also war in der Zwischenzeit passiert?
Die Benutzerin war eine Zeitlang nicht am Platz. Bevor sie ihren Platz verlassen hat, hat der Zugriff noch funktioniert, danach nicht mehr. Hexenwerk? Weder noch, gefunden habe ich folgendes im Verlauf des Virenscanners. Eine Datei mit dem Namen “aptwcfnxn.dll” wurde im Verzeichnis “C:\Windows\System32\” als Trojaner erkannt und entfernt.
Mediyes!rfn_vom_29.08.2015_001
Doch nicht nur die Datei wurde entfernt. Leider hat der Virenscanner auch einen entsprechend wichtigen Registry-Schlüssel entfernt und nicht mit dem korrekten Wert wieder hergestellt.
Das Resultat war dann das der Arbeitsstationsdienst beendet wurde und nach einem Neustart auch definitiv nicht mehr gestartet wird. Das bedeutet, kein Zugriff auf die Netzwerkfreigaben. Die üblichen Tests mit Ping “Servername” lassen einem auch erst glauben, das auf der Netzwerkseite alles in Ordnung ist. Es gibt immer noch den Irrglauben, das wenn ein Test mit Ping keinen Fehler aufwirft, das dann alles in Ordnung mit dem Netzwerk ist. Wie geschrieben, ein seltsamer Irrglaube. Das muss ich jetzt aber nicht weiter ausführen, solche Mythen sind einfach nicht totzukriegen.

Ein kurzer Aufruf von “services.msc” reicht um sich zu vergewissern ob der Arbeitsstationsdienst läuft, oder nicht. Ist der Dienst gestartet, dann ist alles gut, wenn der Dienst fehlt, dann sieht es schon mal schlecht aus. Da der Virenscanner (Microsoft Security Essentials) den Schlüssel ebenfalls gleich entfernt hat, war’s das mit dem Dienst.
Zur Überprüfung der Dienste kann man auch Autoruns aus den Sysinternals benutzen. Damit kann man auch gleich per Rechtsklick zum entsprechenden Registry-Schlüssel springen.
Netzwerkfreigaben_nicht_verfügbar_001
Auf dem obigen Bild kann man dies ganz gut erkennen, was ich meine. In dem gelb markierten Bereich stand anstatt des korrekten Wertes die Datei “aptwcfnxn.dll”. Kurz gesagt, wenn in dem gelb markierten Bereich irgendwas anderes steht, als “wkssvc.dll” dann solltet ihr euer System unbedingt überprüfen.
Mit Rechtsklick kommt man dann direkt zum Registry-Schlüssel, wo ihr dann den Eintrag wieder korrigieren könnt.
Netzwerkfreigaben_nicht_verfügbar_002
Bevor ihr dies aber macht, muss die dort eingetragene Datei auch entfernt worden sein, falls nicht schon geschehen. Wie in diesem Fall die DLL mit dem Namen “aptwcfnxn.dll”.

An dieser Stelle auch ein Hinweis an andere Hersteller, nicht nur der Virenscanner von Microsoft sorgt mit dem gnadenlosen entfernen der Registry-Schlüssel dafür das der Netzwerkzugriff auf einmal nicht mehr funktionert. Eine Recherche im Internet lässt auch Kaspersky und andere bekannte Vertreter zur fatalen Falle werden. Gut gemeint, leider zu gut und mehr als notwendig entfernt.

Wenn ihr Windows 10 im Einsatz habt, dann nennen sich die “Microsoft Security Essentials” auch “Windows Defender”. Es handelt sich aber jeweils um dasselbe Produkt.
Aus einer Sicherung habe ich mir übrigens die besagte DLL herausziehen können und unter Windows 7 und Windows 10 jeweils verifizieren können, das die Datei auch wirklich als schadhaft erkannt wird. Der Trojaner Mediyes ist jedenfalls schon ein alter Bekannter und hat es 2012, wenn ich mich recht erinnere, auch bis in die Presse geschafft.

_______
UweB
2015/08/31

Wer noch einen alten Windows Home Server (WHS) in Betrieb hat und nun vor der Frage steht, ob der WHS_v1 auch in Zukunft die Clientbackups erstellt, der darf jetzt aufatmen. Ich bin auf eine Bestätigung hinsichtlich der Clientbackups gestoßen. Ein User schrieb auf einer anderen Seite einen Kommentar, der genau diese Frage beantwortet:
Bin mit dem WHS V1 immer noch sehr zufrieden, es sichert alle Rechner von XP über 7 Pro, 8.1 Pro und auch 10 in VB sowie Dualboot und den SBS 2003 sauber aus. Die Sicherung von Win 10 funktioniert mindestens ab der Built 10076.

Besitzer eines WHS_v1 können jetzt also auch getrost von Windows 7 auf Windows 10 updaten ohne das die Clientsicherung ausfällt. Das ist eine Nachricht die mir persönlich sehr gefällt. Auch wenn der Support für “Windows Server 2003” ausgelaufen ist, erfüllen die WHS auf der Basis eines SBS2003-Fahrgestells immer noch hervorragend ihren Job als Datengrab und automatischer Sicherung aller Clientsysteme.

Die Ablösung in der Form vom “Windows Home Server 2011” auf der Basis eines Windows Server 2008 R2 läuft zwar auch sehr geschmeidig, aber der WHS_v2 hat gegenüber der ersten Version ein großes Feature verloren. Den DriveExtender, dessen Funktion zwar über Drittanbieter-Software nachgerüstet werden kann, wodurch sich das System aber dennoch nicht wie aus einem Guss anfühlt, abgesehen davon hatte ich mehrfach Probleme beim Update der nachgerüsteten Funktion.

_______
UweB
2015/08/20

Die guten alten Haftnotizen finden sich auch Windows 7 in digitaler Form wieder und die sogenannten «Sticky Notes» können auch manchmal die große Textverarbeitung ersetzen.

Die Kurznotizen von Windows 7 finden Sie als Startmenü-Eintrag oder über «Alle Programme > Zubehör». Nach dem Start taucht ein kleiner gelber Zettel am Bildschirm auf, den Sie nun mit Ihren Notizen füttern können. Die Länge passt sich während des Schreibens automatisch dem Inhalt an, mit der Maus ziehen Sie die Haftnotiz auf die gewünschte Breite. Alle Einträge werden automatisch gespeichert. Wenn Sie eine Notiz schließen, wird dessen Inhalt gelöscht. Solange Notizen vorhanden sind, startet Kurznotizen automatisch, nachdem Sie sich an Windows angemeldet haben.

Die Notizzettel können nicht nur reinen Text enthalten. Wenn Sie eine Webadresse aus der Adressleiste des Browsers oder von einer Website via Zwischenablage einfügen, bleibt der Link erhalten. Diesen öffnen Sie ganz einfach wieder mit CTRL-Mausklick im Browser. Doch damit sind die Fähigkeiten der Kurznotizen noch lange nicht erschöpft. Auch Text lässt sich formatieren, und damit eignen sich die digitalen Haftnotizen bestens für kleine Listen. Zur Formatierung kommen mangels Menüs Tastenkürzel zum Einsatz.

Mit CTRL-SHIFT-L starten Sie eine Liste oder wandeln eine bestehende Auswahl um. Drücken Sie die Tastenkombination mehrmals, erhalten Sie eine Auswahl verschiedener numerischer und alphanumerischer Aufzählungszeichen. Damit erstellen Sie spontan kurze Listen wie Gesprächsnotizen oder Einkaufszettel. Die Kurznotizen bieten nur grundlegende Formatierungsmöglichkeiten, aber die Tastenkürzel entsprechen dabei teilweise denjenigen von Word:
CTRL-B, CTRL-I, CTRL-U erzeugen fetten, kursiven oder unterstrichenen Text,
CTRL-T sorgt für durchgestrichenen Text,
CTRL-L, CTRL-E, CTRL-R richtet Absätze linksbündig, zentriert oder rechtsbündig aus,
CTRL-1, CTRL-2, CTRL-5 erzeugt einzeilige, zweizeilige oder 1,5-zeilige Zeilenabstände.

Die «Schriftart» ändern:
Die Standardschrift der Kurznotizen, Segoe Print, ist nur beschränkt gut lesbar. Sie können aber auch die Schriftart selber ändern, obwohl dies im Kurznotizen-Programm eigentlich nicht vorgesehen ist. Am einfachsten geht dies, wenn Sie einen Text in Word mit der gewünschten Schriftart und -grösse gestalten und anschliessend mittels Zwischenablage in einen Notizzettel einfügen. Dabei bleibt die Formatierung erhalten, auch für nachfolgenden Text. So kann man auch die Schriftgröße verändern, denn dies ist ebenfalls nicht vorgesehen.

Hinweis:
Die Taste CTRL entspricht der Taste STRG, also wird aus CTRL-L dann STRG-L 🙂

_______
UweB
2015/07/12

So langsam wird das Angebot sogenannter Online-Festplatten unüberschaubar.
Irgendwie sind sie doch alle gleich und doch auch wieder nicht.
In Bedienung und Komfort unterscheiden sie sich teils erheblich. Ich selbst habe keine Ambitionen diese Dinger wirklich intensiv zu benutzen und kann weder den einen noch den anderen Dienst mit guten Gewissen empfehlen. Weshalb fragt ihr euch? Nun, ich bin kein Freund davon meine Daten auf fremden Servern zu speichern. Ich möchte sozusagen gerne ein gewisses Maß an Kontrolle behalten. Bei diesen ganzen Diensten sind meine persönlichen Daten, welche ich dort ablegen soll, doch nur durch die AGBs vor fremden Zugriff geschützt. Was wirklich dahinter läuft.. ..wer kann das schon so genau sagen? Ich muss zugeben, da bin ich vielleicht etwas misstrauisch, aber besser so als zu gutgläubig.
Klar kann man selbst festlegen, wer auf was zugreifen darf und auf was nicht und ein falscher Klick räumt anderen Zugriffsrechte ein, die er vielleicht gar nicht haben sollte. Das Frontend ist eben eine Sache, aber wer weiß schon wer sonst noch so Zugriff auf Deine Daten hat? Wenn die erst einmal dort liegen, dann sind sie dort – physisch – in digitaler Form. Jeder der Zugriff auf den Server hat, wo diese Daten gespeichert sind, könnte sich eine Kopie davon ziehen, ohne sich um Deine Rechtevergabe zu kümmern. Das ist eine Tatsache, die gerne verschwiegen wird. Das Verschlüsseln der Daten würde theoretisch zwar helfen, aber die wenigsten Anwender ziehen es wirklich konsequent durch. Vollautomatisch geschieht dies in den meisten Fällen auch nicht, also bedeutet dies wieder Mehraufwand für den Nutzer und das nervt irgendwann doch. Also vertrauen wir einfach weiterhin den hoffentlich gelesenen AGBs und alles ist gut, oder?

Egal, es gibt genügend Leute die solche Dienste nutzen. Anschauen kann man sich sowieso fast jeden Dienst testweise. Die Zahl der Anbieter ist enorm gewachsen, inzwischen sind auch schon wieder einige kleinere Plattformen verschwunden, oder in anderen aufgegangen, aber es gibt halt nicht 1,2,3, sondern ganz viele. Welche Anbieter kennt ihr und gibt es eigentlich?

Ich versuche hier mal eine Liste der prominentesten Vertreter zu erstellen, auf Vollständigkeit gibt es keine Gewähr 🙂
Daher sind Ergänzungen jederzeit gern gesehen.

ADrive [http://www.adrive.com]
Box [http://www.box.com]
Dropbox [http://www.dropbox.com]
Google Drive [http://drive.google.com]
HiDrive [http://www.free-hidrive.com]
Mega [http://mega.co.nz]
Microsoft SkyDrive [http://skydrive.com]
SugarSync [http://www.sugarsync.com]
Wuala [http://www.wuala.com]

United Internet bzw. die 1&1-Gruppe
1&1 SmartDrive [http://www.1und1.de/sd2]
GMX Mediacenter [http://www.gmx.net/mediacenter]
WEB.DE SmartDrive [http://smartdrive.web.de]

Da ich selbst langjähriger und zufriedener 1&1-Kunde bin, habe ich ein 1&1-SmartDrive Konto. Allerdings nutze ich dieses nicht wirklich, da wie ich schon schrieb, es nicht mag, wenn meine persönlichen Daten auf irgendwelchen “fremden” Webservern herumliegen und wer weiß von wem gelesen werden könnten. Über Löcher in Kundensystemen wurde ja schon oft genug berichtet. Wie oft hat schon ein verdrehen der URL im Browser den Zugriff auf fremde Kundendaten gewährt? Die Telekom war vor vielen Jahren (2004) ein echter Schweizer Käse. Kurzbericht darüber auf [“Spiegel – T-Hack”]. Aufgedeckt hat diese Lücke der [CCC] dessen Seite übrigens immer wieder sehr informativ ist. Einen netten Bericht findet ihr dazu auf [t-hack].

So ähnliche Lücken hat es immer mal wieder in den verschiedensten Kundensystemen gegeben. Solchen Systemen soll ich meine persönlichen Daten anvertrauen? Zugriff übers Internet ist ja ganz schön, aber dann bitte nicht mit solch löchrigen Frontends. Dann lebe ich lieber mit einer kleineren Bandbreite und hoste alles was ich brauche auf eigenen Maschinen. Aktuell setze ich jetzt seit einigen Jahren auf “Windows Home Server” im Doppelgespann und bin damit mehr als zufrieden. Meine eigene Cloud – yah 🙂

In Zeiten wo Speicherplatz fast nix kostet, brauch ich keine Online-Festplatte bei irgendeinem Anbieter, der mir nicht mal sagen kann wo meine Daten wirklich liegen. Schweiz, England, Irland, Island, USA? Nein, danke! Ich verzichte lieber. Ich benutze “Google Drive” und “Skydrive” nur um mit entfernten Kollegen Dokumente gemeinsam bearbeiten zu können, mehr mag ich fremden Servern einfach nicht anvertrauen.

_______
UweB
2013/02/18

show_hidden_content_directories--WMP-files_editEin Freund und Kollege rief mich eines Tages an fragte mich an welcher Stelle Windows noch Speicherplatz verbraucht bzw. versteckt. Bei seiner Zählung kommt er auf einen anderen, kleineren Wert des ihm angezeigten Speicherplatzverbrauchs. Anders herum ausgedrückt, es hätte noch viel mehr Speicher frei und verfügbar sein müssen, als ihm angezeigt wird. Es fehlen mehr als 50GB. Sein Laufwerk C hat angeblich nur noch 11 von 110 GB frei.

Wir überlegen gemeinsam am Telefon und werfen uns diverse Verzeichnisse um die Ohren.
Check mal dies..
..hab ich, da ist nix!
Check mal die Verzeichnisse dort..
..hab ich schon, da ist nur Kleinkram und ganz wenig.
Hast Du da schon geschaut und alle Temp-Verzeichnisse geleert?
..hab ich auch schon und nu?

So geht es eine Weile, bis wir gemeinsam über das Verzeichnis LocalMLS stolpern.
WTF..? Wieviel Dateien liegen dort drinnen?
495770!
Nachdem die ganzen Dateien, alles Albumcover-Dateien, gelöscht wurden, waren dann auch gleich wieder 82 von 110GB frei.
71GB Datenmüll, man muss sich das einfach mal vorstellen. Alles markieren und löschen funktionierte nicht, der Explorer stürzte dabei jedenfalls ab. Diese Menge an unnützen Bildern mußte tatsächlich häppchenweise gelöscht werden.

Okay, ich muss zugeben die Musikbibliothek von meinem Bekannten ist sehr beachtlich, aber in der heutigen Zeit doch nicht mehr so ganz ungewöhnlich.
Er kauft sehr viel Musik digital ein und nimmt auch das ein oder andere Sammelangebot mit, wenn mal wieder CD-Kompilationen verschleudert werden, die seit Jahren irgendwo als Ladenhüter verstauben, oder doch nur noch als Restposten verkauft werden können. Es wird sehr viel von ihm selbst digitalisiert, natürlich auch noch vom guten alten Vinyl. Er könnte einen eigenen Radiosender betreiben, wage ich glatt mal zu behaupten. 🙂

LocalMLS liegt unter Windows und dort unter “ServiceProfiles” der genaue Pfad lautet:
C:WindowsServiceProfilesNetworkServiceAppDataLocalMicrosoftMedia PlayerGrafikcacheLocalMLS
hidden_location_of_wmp-filesWie und weshalb, da nun fast 500.000 Dateien hingekommen sind, ist uns allerdings ein Rätsel geblieben. Fakt ist jedoch, das diese Dateien durch den Media Player dort gelandet sind. Seitdem gehört dieses Verzeichnis auch zu meiner Liste an Verzeichnissen, welche im Falle von schwindenden Speicherplatz überprüft werden. Vielleicht hilft diese Info auch noch anderen Personen, welche sich über vermissten Speicherplatz wundern. Ich würd mich jedenfalls über Rückmeldungen dazu freuen.

Hinweis:
In die Verzeichnisse kommt man nur, wenn man die Konsole (cmd.exe) bzw. den Windows-Explorer mit der Option “als Administrator ausführen” startet. In der Konsole – ich habs farbig markiert – sieht man den Inhalt nur mit dir /a/o – das erste Bild soll dies als Beispiel verdeutlichen.

_______
UweB
2013/02/16

virtual-wifi_erstellen-starten-stoppenWindows 7 bringt von Haus aus die Funktion “Virtual WiFi” mit. Damit ist es möglich einen virtuellen Access-Point zu erstellen.
Sobald “Virtual WiFi” konfiguriert wurde, können sich andere WLAN Geräte (z.B. Smartphones, Laptops, etc.) mit dem virtuellen Zugangspunkt verbinden und so das Internet nutzen. Eine schöne Sache, der einzige Haken, es gibt keine GUI die von Haus aus mitgeliefert wird.

Entweder man behilft sich mit einer alternativen GUI, oder man nimmt mit der Kommandozeile vorlieb.
Eine kleine .bat/.cmd Datei ist dann auch noch schnell geschrieben, die tut es dann auch.

Wenn man einen mit “Virtual WiFi” kompatiblen WLAN Netzwerkadapter im Gerät hat, ist die Einrichtung nur eine Kommandozeile weit entfernt und in Sekunden erledigt. Aktuell sollten mittlerweile alle gängigen WLAN Netzwerkadapter von Atheros, Broadcom, Intel, Realtek “Virtual WiFi” unterstützen. Vorausgesetzt es sind keine uralten Treiber im Einsatz. Im Zweifelsfall mal auf der jeweiligen Hersteller Seite nach einem Update schauen.
Die ganz Ungeduldigen unter uns, öffnen jetzt einfach die Console (cmd.exe) mit administrativen Rechten (als Administrator ausführen) und geben folgende Zeile ein:
netsh wlan set hostednetwork mode=allow ssid=virtual7 key=77889944556611223300
Gefolgt von einem:
netsh wlan start hostednetwork
Ein zufällig bereitliegendes Smartphone sollte nun das WLAN mit der gesetzten SSID virtual7 sehen können.
Um das virtuelle WLAN wieder zu stoppen gebt die folgende Zeile ein:
netsh wlan stop hostednetwork
Das virtuelle WLAN, wird sofort und ohne Rückfragen angehalten. Bildlich gesprochen – Stecker ziehen!

Hinweis:
Wenn ihr dauerhaft ein virtuelles WLAN aufspannt, dann benutzt bitte nicht so simple Passwörter wie in diesem Beispiel.

Wem diese Erklärung geholfen hat, darf auch gerne einen Kommentar hinterlassen 😉

_______
UweB
2013/02/16

Dieser Artikel ist eine Ergänzung zum Artikel vom: [19. August 2009]

Auch in der Windows 7 Home Basic bzw. Windows 7 Home Premium Version kann man das integrierte und standardmäßig deaktivierte Administratorkonto aktivieren und zur Sicherheit auf der Willkommen-Seite ausblenden. Eine kurze Rückmeldung ob dieses Vorgehen auch noch bei Windows 8 funktioniert, wird gern gesehen. Noch habe ich selbst keine Zeit gefunden dies auszuprobieren. Vermutlich dürfte aber auch bei Windows 8 dieser kleine Workaround funktionieren.

Um das Administratorkonto zu aktivieren, tippt man im Startmenü einfach cmd, wartet einen Augenblick bis die cmd.exe angezeigt wird. Jetzt klickt mit der rechten Maustaste drauf und wählt als Administrator ausführen. Nun wird die Eingabeaufforderung mit Administratorrechten ausgeführt.

Jetzt folgt das Kommando zum aktivieren des Administratorkontos: net user Administrator /active

Ab sofort erscheint der Administrator neben dem bzw. den anderen angelegten Benutzerkonten. Das Administratorkonto sollte allerdings nicht als Arbeitskonto verwendet werden, sondern nur für Aufgaben, die tatsächlich Administratorrechte erfordern!

Das Kennwort des Administratorkontos ändert man mit: net user Administrator NewPassword

Die Deaktivierung des Administratorkontos erfolgt mit: net user Administrator /active:no

Das eingeblendete Konto Administrator, sollte anschließend zusätzlich mit einem Kennwort geschützt werden. Erfahrene Administratoren kennen auch noch die Möglichkeit, das betreffende Benutzerkonto über einen Registrierungseintrag in der Benutzerkontenverwaltung sowie in der Willkommen-Seite auszublenden.

Regedit (mit Administratorrechten) ausführen und folgenden Schlüssel suchen:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogonSpecialAccountsUserList

Sollte die letzten beiden Schlüssel noch nicht existieren, dann müssen diese erst noch angelegt werden:
Dazu klickt mit der rechte Maustaste, auf den Schlüssel Winlogon und wählt “Neu -> Schlüssel” aus. Legt dann den Schlüssel SpecialAccounts (ohne Leerzeichen) an. Wiederholt den Vorgang, nur das ihr jetzt auf den neuen Schlüssel SpecialAccounts die rechte Maustaste drückt und dort “Neu -> Schlüssel” auswählt. Diesen benennt ihr dann UserList (ohne Leerzeichen).

Für jeden Benutzer, der ausgeblendet werden soll einen DWORD-Wert (32-Bit) anlegen. Also für Administrator den DWORD-Wert (32-Bit) Administrator anlegen. Um das Konto auszublenden, muss der Wert auf 0 gesetzt werden. Um das Konto einzublenden, muss der Wert auf 1 gesetzt werden.

Screenshot: (klicken für eine vergrößerte Ansicht)

Nicht selten sperrt sich nach dieser Änderung der eine oder andere Administrator aus, indem er die Administratorenkonten in der Willkommenseite ausblendet und dort nun kein Konto mehr mit Administratorrechten vorfindet. In diesem Fall starten Sie Windows 7 mit dem abgesicherten Modus (Funktionstaste F8 beim Start drücken). Dann wird das Konto Administrator bei der Anmeldung eingeblendet. Dort lassen sich dann auch die “ungewollten” Änderungen wieder zurücknehmen.

 

Administrative Freigaben
Übrigens kann man mit dem integrierten Administratorkonto auch problemlos auf die administrativen Freigaben C$, D$, etc. zugreifen, da für dieses Konto die UAC-Einschränkungen nicht angewendet werden. Während die bei der Installation angelegten Administratorkonten mit UAC-Einschränkungen versehen werden, um den Nutzer und andere Computer im Netzwerk vor sogenannten Loopback-Angriffen zu schützen, wird das integrierte Administratorkonto deaktiviert. Im Zuge dessen wundern sich einige Heim-Administratoren immer wieder gerne über das andere Verhalten von Windows Vista, Windows 7 und Windows 8, denn hat doch mit Windows XP der Zugriff immer funktioniert.

Um die UAC-Einschränkungen für lokale Administratorkonten zu umgehen, kann man folgenden Weg gehen, aber damit gibt man eben auch ein Stück Sicherheit wieder her. Trotzdem ist mir dieser Weg dann doch lieber als die UAC-Steuerung komplett auszuschalten. Wenn einem der Komfort wichtiger ist, oder weil andere Gründe dafür sprechen, dann finden wir die Lösung wieder mal in der beliebten Registry von Windows.

Regedit (mit Administratorrechten) ausführen und folgenden Schlüssel suchen:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionPoliciesSystem

Sollte der Eintrag LocalAccountTokenFilterPolicy unter dem Schlüssel System noch nicht existieren, dann muss dieser erstellt werden. Klickt mit der rechten Maustaste auf System und wählt “Neu -> DWORD-Wert (32-Bit)” und benennt diesen dann LocalAccountTokenFilterPolicy (ohne Leerzeichen). Als Wert gebt ihr eine 1 ein. Jetzt werden für Administratoren auch im lokalen Netzwerk einer Arbeitsgruppe die administrativen Freigaben wieder zugänglich. Allerdings auf Kosten der Sicherheit, hier muss jeder selbst entscheiden wie hoch er die Gefahr einschätzt. Ich selbst empfehle lieber bei Bedarf den Weg mittels des integrierten Administratorkontos zu gehen und anschließend dieses nach Benutzung wieder zu deaktiviern.

UAC Remote Einstellungen
Der Wert des DWORD-Eintrags LocalAccountTokenFilterPolicy kann den Wert 0 oder 1 haben und beeinflusst das Verhalten in folgender Weise:

Wert Beschreibung
0 Ein gefiltertes Token ohne Administratorinformationen wird erstellt. Dies ist die übliche Standardeinstellung von Windows.
1 Ein erhöhtes Token mit Administratorinformationen wird erstellt. Diese Einstellung ist “nicht” der Standardwert.

 

 

DER SONDERFALL
Die Benutzerkontensteuerung für das integrierte Administratorkonto aktivieren

Mein Computer gehört mir und ich bin der einzige Benutzer im Haus. Wenn Sie diese Einstellung haben, dann arbeiten Sie bestimmt mit dem integrierten Administratorkonto, welches wir ja nun aktiviert haben. Der Zugriff auf die administrativen Freigaben macht Sie glücklich und trotzdem nagt ein klitzkleines Stück Sicherheitsbewusstsein an ihrem Ego?

Okay, auch für den integrierten Administrator können wir den UAC-Dialog aktivieren. Das geht mal wieder, wie üblich, mit dem Registryeditor.
Regedit (mit Administratorrechten) ausführen und folgenden Schlüssel suchen:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionPoliciesSystem

Der DWORD-Eintrag FilterAdministratorToken unter dem Schlüssel System sollte schon existieren und mit dem Wert 0 gesetzt sein. Dies ist die Standardeinstellung und der Grund weshalb das integrierte Administratorkonto nicht von den UAC-Einstellungen betroffen ist. Die Sonderstellung, wird hiermit definiert, oder ausgeschaltet indem man den Wert auf 1 ändert. Von jetzt an wird auch für das integrierte Administratorkonto bei entsprechenden Aktionen die Benutzerkontensteuerung verwendet. Wird nun ein Vorgang ausgeführt, der erhöhte Rechte erfordert, erscheint eine entsprechende Dialogbox, die wie bekannt bestätigt werden muss. Im Prinzip hat man jetzt wieder annähernd den Zustand geschaffen, den man von Windows XP gewohnt war und trotzdem die mit Windows Vista eingeführte UAC-Steuerung, bei entsprechenden Vorgängen, auch als “Administrator” zu sehen bekommt.
MSDN-Eintrag dazu:
[http://msdn.microsoft.com/en-us/library/cc232760(prot.20).aspx]

Bitte seit bei Änderungen mittels des Registryeditors vorsichtig! Ein falscher Eintrag kann fatale Folgen haben!
Deswegen solltet ihr vor einer Änderung den entsprechenden Registryzweig exportieren, damit im Fehlerfall der Originalzustand wiederhergestellt werden kann.

_______
UweB
2012/10/11