derwowusste
Goto Top

Einrichtung einer Fernwartung mit Bordmitteln unter Vista

Hier eine Anleitung dazu, wie man ohne den Einsatz von VNC oder anderer Drittherstellersoftware eine Fernwartung recht einfach erstellt.

Vorweg sollte jeder klären, ob dies im Betrieb vom rechtlichen Standpunkt aus abgesichert ist oder ob nicht zuerst beispielsweise der Betriebsrat und/oder der Datenschutzbeauftragte dies abnicken muss.

Achtung an alle, die in einem Netzwerk ohne Internet arbeiten: derzeit gibt es ein Problem auf der aktuellen Windows-10-Version (1803 und 1809 und evtl. auch zukünftig), welches eine 45-sekündige Verzögerung auslöst), vermeintliche Lösung siehe hier - aber auch die hilft nicht zuverlässig.

Edit 01.10.2019: Neuer Artikel zum Thema: Verwenden von Shadowing für Windows-Benutzerunterstützung und Fernsteuerung
--
Das Mittel der Wahl ist die Windows Remote Assistance (=Windows Remoteunterstützung) im folgenden RA genannt. RA beruht auf Remote Desktop, im Unterschied zu diesem kann mit RA jedoch die Konsolensitzung an Clients gesteuert werden - somit ist es für Fernwartung, bei der in die Benutzersitzung eingegriffen werden muss, geeignet. Meiner Ansicht nach bietet RA einige Vorteile gegenüber vielen VNC-Varianten, als da wären:

  • außerordentlich zuverlässiges Refreshing des Bildschirminhaltes (da hat zum Beispiel UltraVNC immer mal wieder Probleme), zudem sehr schnell
  • kein zusätzlich zu öffnender Port benötigt (vorausgesetzt 3389 [RDP] war schon offen)
  • gehört zu Vista, somit voll kompatibel, keine Installation nötig und auch keine Updates (gegen Sicherheitslücken) erforderlich abgesehen von Windows Update
  • Skalierung des Bildschirmes möglich, selbst, wenn der Gegenüber 2 Bildschirme nutzt [Anmerkung: Skalierung führt zu Interpolation und macht den Refresh träge!]
  • verschlüsselt
  • rolloutfähig, im Sinne von einer Einrichtung, die ohne manuelle Installationsschritte am Client auskommt

Zur Sache:
Der Ablauf nach Einrichtung in Kurzform: Benutzer ruft zunächst den Admin an. Benutzer klickt dann auf ein Icon (Schnellstartleiste/Desktop/Startmenü), startet somit eine Batch, welche eine Einladungsdatei erstellt und RA startet. Admin klickt seinerseits auf einen Button und stößt somit eine Batch an, die die Einladungsdatei startet und eine Verbindung aufbaut (Vorher Kennwort eingeben (6 Zeichen und mehr), hier 111111, Sicherheit völlig schnuppe da ohne Zustimmung des Benutzers eh nichts geht). Benutzer stimmt der Verbindungsaufnahme zu - die "Nur-Anschauen-Verbindung" steht. Der Admin kann nun bei Bedarf auch die Steuerung anfordern, was der Benutzer erneut abnicken muss.

Einrichtung:
1)Gegebenenfalls zunächst per GPO Remote Assistance erlauben (Computer Policy - adm. Vorlagen - System - Remoteunterstützung/RA)
2)Anlegen einer Serverfreigabe \\server\ra, Ändernrechte für Jeder
3)Erstellen einer Batch \\server\ra\launch\Hilf.bat mit folgendem Inhalt:

@echo off
rem Sorgt dafür, dass zunächst alte Einladungsdateien ohne Rückfrage überschrieben werden
del \\server\ra\*.* /q
rem Kosmetik, stellt bei hoher Bandbreite ein, dass der Fensterinhalt beim Ziehen angezeigt wird und dass der Desktophintergrund erhalten bleibt
reg ADD "HKEY_CURRENT_USER\Software\Microsoft\Remote Assistance" /v "BandWidth Usage" /t REG_DWORD /d 14 /f  
rem startet RA, erzeugt eine Einladungsdatei und setzt das Kennwort 111111
start msra.exe /saveasfile \\server\ra\hilf.msrcincident 111111
rem startet den Task zum Deaktivieren des Secure Desktops ("Grauer Vorhang") von Vista - Ganz wichtig! Ohne diesen Task kann der Admin remote auf Vista keine UAC-Aufforderungen beantworten - er könnte nichts installieren usw.! Task siehe 5).  
schtasks /run /tn Deaktiviere_SecureDesktop

Verknüpfung zu dieser Batch erstellen, nettes Icon dafür aussuchen und ab damit in die Schnellstartleiste/Desktops/Startmenüs der Benutzer - Verteilung zum Beispiel via Group policy preferences (GPP*) oder Anmeldeskript
4)Erstellen einer Verknüpfung beim Admin mit dem Ziel msra.exe /openfile \\server\ra\hilf.msrcincident
Diese Verknüpfung startet die vom Benutzer erzeugte Einladungsdatei
5)Erstellen eines Tasks auf den Benutzer-PCs mit Namen Deaktiviere_SecureDesktop. Deployment des Tasks wieder via GPP oder Startskript (letzteres über die schtasks.exe)
-ausführender Nutzer: leer lassen ("System")
-auszuführender Befehl: reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f
-Zeitplantyp: einmalig (Zeitpunkt kann beliebig gewählt werden, auch Vergangenheit)
-Edit - 6)Setzen von Rechten auf %windir%\system32\tasks\Deaktiviere_SecureDesktop - Benutzergruppe Jeder muss Rechte erhalten, diesen Task zu lesen und auszuführen, sonst nicht startbar. Rechte über Policy (Computer-Konfig - Windows Einst. - Sicherheitseinst. - Dateisystem. Auch möglich natürlich über Startupskript mit Cacls.exe/icacls.exe.
7)Policy erstellen, die den Secure Desktop nach Beendigung (und dem nächsten GPO-Refresh) wieder erzwingt: Computerkonfig - Windowseinstellungen - Sicherheit - Lok. Sicherheitsrichtlinie - Sicherheitsoptionen - Benutzerkontensteuerung: Bei Benutzeraufforderung nach erhöhten Rechten zum sicheren Desktop wechseln - aktivieren.

Fertig.
Wer jetzt fragt "Und für xp???" trifft den wunden Punkt. xp hat keine deratigen Kommandozeilenoptionen, soweit ich das sehen kann. Es gibt zwar rcimlby.exe -LaunchRA, aber ich habe noch keinen Weg gesehen, das Ganze so einfach wie unter Vista zu automatisieren.

*Infos zu GPP:https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/window ...
--
Edit2: für win10 muss Codezeile 9 ersetzt werden durch
powershell write-eventlog -logname Application -source SceCli -eventID 4711 -entrytype Information -message "'This was created to trigger the deactiviere_securedesktop task'"  
Zudem muss auf Win10 folgender Task-Trigger passend zu Zeile 9 hinzugefügt werden: On event ID 4711 Log Application, Source SceCli.
Edit1: 6) hinzugefügt
Edit: optisch aufpoliert - wer auch immer das war, ich war es nicht.

Content-Key: 111579

Url: https://administrator.de/contentid/111579

Printed on: June 16, 2024 at 15:06 o'clock

Member: MttKrb
MttKrb Mar 17, 2009 at 08:37:02 (UTC)
Goto Top
Hi,
nette anleitung.
Schön wäre allerdings noch wenn du die Bat-Datei als Code kennzeichnest, sowie die Übershriften etc übersichtshalber entsprechend formatierst.

Ansonsten ok.
Gruß
Jogibaer0411

<edit> sieht schon viel besser aus face-smile </edit>
Member: intuitiv
intuitiv Mar 19, 2009 at 10:50:51 (UTC)
Goto Top
Hallo,

wir nutzen eine Version, die bei heise.de vorgestellt wurde und mit Ultra-VNC als single executable läuft.
Auch hier muss der Benutzer aktiv die Unterstützung anfordern.
Die exe ist wesentlich einfacher zu handhaben, zudem können fest definierte Verbindungen vorgegeben werden.
Die Verteilung geht dann über AD oder Batch beim Login.

Gruß,

Stefan / [int'ju(face-smileitiv]
Member: schmidtshauser
schmidtshauser Feb 22, 2012 at 11:20:26 (UTC)
Goto Top
Hallo,

obwohl der Thread schon etwas älter ist, finde ich die Anleitung richtig gut, habe sie aber an einem Punkt noch etwas angepasst:

@echo off
rem Sorgt dafür, dass zunächst alte Einladungsdateien ohne Rückfrage überschrieben werden
del \\server\ra\*.* /q
rem Kosmetik, stellt bei hoher Bandbreite ein, dass der Fensterinhalt beim Ziehen angezeigt wird und dass der Desktophintergrund erhalten bleibt
reg ADD "HKEY_CURRENT_USER\Software\Microsoft\Remote Assistance" /v "BandWidth Usage" /t REG_DWORD /d 14 /f  
rem startet RA, erzeugt eine Einladungsdatei und setzt das Kennwort 111111
start msra.exe /saveasfile \\server\ra\hilf.msrcincident 111111
rem  Ganz wichtig! Ohne diesen Task kann der Admin remote auf Vista keine UAC-Aufforderungen beantworten - er könnte nichts installieren usw.! Task siehe 5).
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f
Member: schmidtshauser
schmidtshauser Mar 22, 2012 at 11:15:13 (UTC)
Goto Top
So, ich hab es nochmal angepasst, da mir noch ein Fehler aufgefallen ist. Der letzte Regkey muss natürlich mit Adminrechten ausgeführt werden. Dazu benutze ich das Tool RunasSpc.

 
@echo off
rem Laufwerk mappen
net use /delete r:
net use r: \\server\ra
rem Sorgt dafür, dass zunächst alte Einladungsdateien ohne Rückfrage überschrieben werden
del r:\*.* /q
rem Kosmetik, stellt bei hoher Bandbreite ein, dass der Fensterinhalt beim Ziehen angezeigt wird und dass der Desktophintergrund erhalten bleibt
reg ADD "HKEY_CURRENT_USER\Software\Microsoft\Remote Assistance" /v "BandWidth Usage" /t REG_DWORD /d 14 /f  
rem startet RA, erzeugt eine Einladungsdatei und setzt das Kennwort 589712
start msra.exe /saveasfile \\server\ra\hilf.msrcincident 589712
rem Ganz wichtig! Ohne diesen Task kann der Admin remote auf Vista keine UAC-Aufforderungen beantworten - er könnte nichts installieren usw.! Task siehe 5).
r:\launch\runasspc.exe /cryptfile:r:\launch\crypt.spc /quiet
net use /delete r:
Member: DerWoWusste
DerWoWusste Mar 22, 2012 at 19:52:58 (UTC)
Goto Top
Oh Mann... und was haben die letzten beiden Anpassungen gebracht, wenn ich fragen darf? Irgend was Neues oder nur mehr Zeilen? face-smile
Member: schmidtshauser
schmidtshauser Mar 23, 2012 at 08:10:07 (UTC)
Goto Top
Naja, ganz einfach! Ich habe gemerkt das folgende Zeile mit Userrechten nicht ausgeführt werden kann:

reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f

Daher der Umweg über Runspc.
Member: DerWoWusste
DerWoWusste Mar 24, 2012 at 13:32:41 (UTC)
Goto Top
Das war nicht die Frage. Was haben Deine Anpassungen an meinem Skript gebracht? Da wurde schon über einen Task erreicht, dass dies ohne Adminrechte eingetragen werden konnte und wesentlich einfacher als mit runasspc
Member: schmidtshauser
schmidtshauser Mar 26, 2012 at 08:08:47 (UTC)
Goto Top
Also nochmal zum mitmeißeln. Durch das Hinzufügen weniger Zeilen spart man sich folgendes (find ich persönlich einfacher):


Zitat von @DerWoWusste:

5)Erstellen eines Tasks auf den Benutzer-PCs mit Namen Deaktiviere_SecureDesktop. Deployment des Tasks wieder via GPP oder
Startskript (letzteres über die schtasks.exe)
-ausführender Nutzer: leer lassen ("System")
-auszuführender Befehl: reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v
PromptOnSecureDesktop /t REG_DWORD /d 0 /f
-Zeitplantyp: einmalig (Zeitpunkt kann beliebig gewählt werden, auch Vergangenheit)
-Edit - 6)Setzen von Rechten auf %windir%\system32\tasks\Deaktiviere_SecureDesktop - Benutzergruppe Jeder muss Rechte erhalten,
diesen Task zu lesen und auszuführen, sonst nicht startbar. Rechte über Policy (Computer-Konfig - Windows Einst. -
Sicherheitseinst. - Dateisystem. Auch möglich natürlich über Startupskript mit Cacls.exe/icacls.exe.
Member: DerWoWusste
DerWoWusste Mar 26, 2012 at 11:22:31 (UTC)
Goto Top
Das ist nicht wirklich einfacher (du machst die selbe Konfig ja mit runasspc beim Erstellen des Cryptfiles, einzig die ACL-Anpassung sparst Du), denn ich zielte ja auf ein Deployment ab mit Bordmitteln. Wie oben beschrieben kann man Tasks ja deployen - eine einmalige Sache. Mit runasspc bringst Du weitere Software mit rein, was nicht sein muss. [Ich hatte nebenbei bemerkt mit runasspc schon einigen Ärger: cryptfiles waren nach Windowsupdates wiederholt nicht mehr zu gebrauchen, da sie irgendwelche upgedateten Komponenten voraussetzten - sie mussten neu erstellt werden.]
Member: DerWoWusste
DerWoWusste Sep 01, 2014 at 18:49:21 (UTC)
Goto Top
Kurzes Update: funktioniert auch noch mit win7 und 8 und 8.1.
Member: MaceWindu
MaceWindu Jun 21, 2017 updated at 09:08:07 (UTC)
Goto Top
Hallo,

ist zwar schon ein älterer Beitrag, aber Thema trotzdem noch aktuell. Danke übrigens an DerWoWusste für die Anleitung!

Das Ganze hat bei mir nicht so geklappt wie beschrieben wenn der zu supportende User lediglich Standardrechte hat UND der Schieberegler der Benutzerkontensteuerung ganz oben auf Stufe 4 steht. Es wird der Bildschirm trotzdem abgeblendet.
Dann benötigt man zusätzlich zum bereits genannten Reg-key:
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f
auch noch diesen:
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v ConsentPromptBehaviorUser /t REG_DWORD /d 3 /f

Getestet bei Windows 7 (7.6.7601.23806 / Build 7601) und Windows 10 15063.413 (1703)
Member: DerWoWusste
DerWoWusste Jun 21, 2017 at 10:02:15 (UTC)
Goto Top
@MaceWindu
Dann prüfe bitte mal, ob der Task denn ausgelöst worden war und korrekt arbeitet. Geht hier ohne den letzten Regeintrag trotz UAC ganz oben auf win10.
Member: MaceWindu
MaceWindu Jun 23, 2017 at 10:22:44 (UTC)
Goto Top
Hallo,
Hab den Task nicht eingerichtet.
Member: dertowa
dertowa Mar 22, 2018 at 10:05:47 (UTC)
Goto Top
Salut, danke für die umfassenden Worte.
Vorab was noch fehlt, die Firewall. ;)
Hier ganz unten in Wort und Bild gefasst: https://www.gruppenrichtlinien.de/artikel/remoteunterstuetzung-remote-as ...

Danach ist es grundsätzlich auf einen Klick machbar.

Ich bekomme die automatische Anpassung durch den Task leider nicht auf die Reihe:

Zitat von @DerWoWusste:

5)Erstellen eines Tasks auf den Benutzer-PCs mit Namen Deaktiviere_SecureDesktop. Deployment des Tasks wieder via GPP oder Startskript (letzteres über die schtasks.exe)
-ausführender Nutzer: leer lassen ("System")
-auszuführender Befehl: reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f
-Zeitplantyp: einmalig (Zeitpunkt kann beliebig gewählt werden, auch Vergangenheit)

Eingesetzt wird ein Server 2016 (1607) Datacenter, der sich darauf einwählende Benutzer soll Hilfe anfordern können (es handelt sich hier nicht um einen Terminalserver und ist nur für Wartungszwecke gedacht).
Leider interessiert es das System nicht, das Log sagt die Aufgabe wurde ausgeführt mit Rückgabewert "0", soweit alles klar.
Dennoch verbleibt der Registryschlüssel bei seinem Wert 1. face-sad

Die Berechtigung für die Task-Datei sitzt korrekt und wurde somit übernommen.

Jemand eine Idee dazu?
Member: DerWoWusste
DerWoWusste Mar 22, 2018 at 11:53:51 (UTC)
Goto Top
Hi.

Firewall wird automatisch angepasst, sobald man remote Assistance erlaubt - keine Aktion nötig.
Simuliere bitte die Aktion des Tasks per psexec -s -i reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f
von einer elevated Shell aus - gelingt das?
Member: dertowa
dertowa Mar 22, 2018 updated at 12:16:28 (UTC)
Goto Top
Hey danke für die rasche Antwort.
Die Firewall wurde bei mir leider nicht automatisch angepasst, Windows bot lediglich dem Nutzer an die Einstellungen zu "reparieren",
der Eintrag für die Remoteunterstützung ist in der Firewall entsprechend vorgegeben, wurde aber bei mir nicht automatisch gesetzt - daher Nummer sicher per GPO. ;)

Zurück zum Problem...
psexec : Die Benennung "psexec" wurde nicht als Name eines Cmdlet, einer Funktion, einer Skriptdatei oder eines  
ausführbaren Programms erkannt. 
Logisch, also erst mal am System zur Verfügung stellen.

PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com


reg exited on RF-ERP16 with error code 0.
Eintrag ist umgesetzt.

Darüber geht es also, allerdings klappt der
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f
auch direkt als Admin in der CMD ausgeführt problemlos. ;)

Vielleicht hab ich den Task einfach nur fehlerhaft eingestellt?

Workaround:
Man klinke sich administrativ in die Registry des entsprechenden Systems ein und ändere den Registrykey manuell.
Dann kann man den Eintrag anschließend auch direkt wieder zurücknehmen. ;)
Ist nicht die feine englische Art, funktioniert aber.
Member: DerWoWusste
DerWoWusste Mar 22, 2018 updated at 13:09:26 (UTC)
Goto Top
Ahhh.... jetzt ja. Jetzt fällt es mir wieder ein! Ich muss die Anleitung bei Zeiten für Win10 aktualisieren, denn Win10 schert sich einen Sch... darum, ob der Nutzer Rechte auf den Task hat. Gründe und Lösung (=anderer Trigger) siehe Nutzer zur Ausführung von fremden Tasks berechtigen - Windows 10 kann es offenbar nicht

->Tausche Zeile 9 bitte um:
powershell write-eventlog -logname Application -source SceCli -eventID 4711 -entrytype Information -message "'This was created to trigger the deactiviere_securedesktop task'"  
Und füge den Tasktrigger On event ID4711 Log Application, Source SceCli hinzu.
Member: dertowa
dertowa Mar 22, 2018 at 13:22:13 (UTC)
Goto Top
Hmm Meldung erscheint zuverlässig im Changelog.
Mehr passiert leider nach wie vor nicht.

Rein vom Grundsatz her, ist das denn korrekt wie ich das verstanden habe?
Die geplante Aufgabe (mindestens Windows 7) verteile ich über die GPO/GPP.
Trigger ist bei Event:
event

Aktion dann der reg key:
aktion

Weiß er damit etwas anzufangen, ohne dass da CMD oder sowas vor steht?

Ich vermute nach wie vor ein Problem mit der Berechtigung...
system
Member: DerWoWusste
DerWoWusste Mar 22, 2018 at 13:33:58 (UTC)
Goto Top
Hmm Meldung erscheint zuverlässig im Changelog.
Du meinst, wenn der Nutzer das Skript startet, erscheint Im Application Eventlog ID 4711? Wenn ja, dann muss der Task ja ausgelöst werden - das kannst Du prüfen. Und wenn er ausgelöst wird, muss es so klappen - ist exakt wie bei mir eingestellt, bis auf dass ich bei Programm/Skript reg.exe stehen habe und add... in der Argumentenzeile.
Member: dertowa
dertowa Mar 22, 2018 at 14:06:20 (UTC)
Goto Top
Perfekt. ;)
Entweder fehlte ihm tatsächlich das .exe, oder Server 2016 ist etwas zickig was die Argumentenzeile angeht.
Funktioniert einwandfrei.
Member: DerWoWusste
DerWoWusste Mar 22, 2018 at 17:11:47 (UTC)
Goto Top
Freut mich.
Member: DerWoWusste
DerWoWusste May 24, 2018 updated at 09:51:15 (UTC)
Goto Top
Achtung: derzeit gibt es ein Problem auf der aktuellen Windows-10-Version (1803), welches eine 45-sekündige Verzögerung auslöst, siehe hier
Bitte den Technet-Thread upvoten, damit Microsoft darauf aufmerksam wird! Danke.
Member: DerWoWusste
DerWoWusste Jan 10, 2019 at 13:18:55 (UTC)
Goto Top
Member: Andinistrator1
Andinistrator1 Apr 15, 2019 updated at 12:57:59 (UTC)
Goto Top
Auch an dieser Stelle, für die Windows 10 Nutzer, der Hinweis über die Remotehilfe (quickassist.exe) ab Windows 10 1607+

Remotehilfe/quickassist.exe
https://www.windowspro.de/wolfgang-sommergut/remote-support-windows-10-q ...

Nicht verwechseln mit der alten Remoteunterstützung/msra.exe
https://de.wikipedia.org/wiki/Remoteunterst%C3%BCtzung
Member: DerWoWusste
DerWoWusste Apr 15, 2019 at 13:15:53 (UTC)
Goto Top
Moin.

Was Herr Sommergut nicht betont: das ist nicht nur geeignet für Internet, nein, es funktioniert gar nicht nicht ohne Internet.
Member: Andinistrator1
Andinistrator1 Apr 24, 2019 at 05:50:01 (UTC)
Goto Top
Ist das so?

2019-04-24 07_48_04-remote-support in windows 10 mit quick assist (remotehilfe) _ windowspro
Member: dertowa
dertowa Jul 24, 2019 updated at 07:37:29 (UTC)
Goto Top
Jap das ist so.
Habe gerade aus Interesse mal die Remotehilfe getestet, funktioniert von der Art her ganz passabel,
der Unterstützer benötigt das Microsoft-Konto und es wird eine Verbindung zum Internet aufgebaut.
Ich bekam somit keine Verbindung über unsere WLAN-Firewall, habe es dann über einen Hotspot getestet.

Leider werden UAC Anfragen auch dort nicht weitergegeben, somit keine sinnvolle Alternative zur hier aufgezeigten Lösung ;)

Übrigens noch zwei Kleinigkeiten in der Anleitung:
Es ist nicht Windowskomponenten, sondern System:
1)Gegebenenfalls zunächst per GPO Remote Assistance erlauben (Computer Policy - adm. Vorlagen - Windowskomponenten System - Remoteunterstützung/RA)

Der Link ist leider down. face-sad
*Infos zu GPP: http://www.microsoft.com/downloads/details.aspx?FamilyID=42e30e3f-6f01-
Member: DerWoWusste
DerWoWusste Oct 01, 2019 at 14:38:13 (UTC)
Goto Top
Neue Anleitung von mir: Verwenden von Shadowing für Windows-Benutzerunterstützung und Fernsteuerung
Meiner Meinung nach ein weitaus besserer Weg.