Computerinventarisierung mit dem Microsoft MAP-Tool

Das Microsoft Assesment and Planning Toolkit (MAP) ist eine kostenlose Werkzeugsammlung, die bei der Migration auf eine neue Servergeneration hilfreich sein kann. Das MAP-Tool kann unter anderem für Inventarisierung und Berichterstellung eingesetzt werden.

Auf
http://www.microsoft.com/en-us/download/details.aspx?id=7826
findet man folgende Dateien:

1

Hilfreich ist dabei das Training_Kit. Damit können einzelne Funktionen geübt werden.

Anhand von einem Beispiel wird eine Funktion von MAP dargestellt, die Sie bei der Migration unterstützen kann:

MAP Inventarisierung AD-basierend

Listet alle Computer des Active Directory auf. Gesucht wird dabei nach Computerkonten: Client und Server.

Voraussetzung: zugriffsberechtigtes Domänenkonto, vorzugsweise  Domänenadministrator

Die Suchergebnisse werden in einer Datenbank gespeichert, die man nach der Installation des Toolkits erstellt. Es empfiehlt sich, eine Datenbank für jede Suche zu erstellen. Im Rahmen der Migration auf ein neueres Betriebssystem muss man alle Systeme mit dem Betriebssystem Windows Server 2003 identifizieren.

Folgende Schritte zeigen das Erstellen einer Datenbank:

2

Ein aussagekräftiger Datenbanknahme hillft bei der Identifikation der Suchergebnisse.

3

Hat man eine Datenbank erzeugt, ist die Inventarisierung der nächste logische Schritt. Dazu führt man eine Abfrage durch. In dem Bereich Environment wählt man den Schritt „Collect inventory data“ aus.

4

Gesucht wird nach Windows Computern

5

AD DS soll als Suchmethode ausgewählt werden

6

Notwendig sind die Angabe des Domänennamens, z.B. ad.uni-koeln.de, eines zugriffsberechtigten Accounts in Form Domäne\Benutzer bzw. Benutzer@Domäne, und eines Passworts.

7

8

Die restlichen Assistentenschritte werden mit Standardwerten durchgeführt.

Nach der Inventarisierung kann man feststellen, wieviele Computerkonten gefunden wurden. Dabei ist die Anzahl der erfolgreich inventarisierten Computerkonten zunächst unwichtig. Das Betriebssystem jedes Objekts wird angezeigt, sofern es definiert ist.

9

Bedient man sich der Reportgenerierung, wird ein Excel-Dokument mit allen gesammelten Daten erzeugt.

10

Im Dokument kann man einen Filter setzen und eine Übersicht für Server generieren, die nur das relevante Betriebssystem Windows Server 2003 haben.

Bitte vergiss mich nicht: USB-Stick-Reminder erinnert seinen Besitzer ans Mitnehmen

Es kommt oft genug vor, dass man als Benutzer im PC-Pool nach getaner Arbeit seinen Arbeitsplatz verlässt und dann nicht mehr an seinen noch angeschlossenen USB-Stick denkt.
Nicht immer ist der nachfolgende PC-Benutzer so fair und gibt den gefundenen Stick beim Fundbüro ab (im RRZK-B kann man dafür gerne die Mitarbeiter des Servicepoints oder den Nachtwächter ansprechen). Und schon ist die aktuelle Hausarbeit, die gerade heruntergeladene PDF-Datei oder die Bilder vom letzten Urlaub verloren.
Diesen Ärger kann man vermeiden, in dem man sich rechtzeitig beim Abmelden vom Rechner an seinen USB-Stick erinnern lässt. Der Kollege Andreas Hölz vom Netzwerk Medien hat da einen guten Tipp: Das Programm Flash Drive Reminder des Programmierers Brad Greco erinnert den Benutzer, wenn er unter Windows auf „Abmelden“ klickt, dass er bitte seinen USB-Stick entfernen solle. Das ganze funktioniert über eine Datei, die sich in den Autostart einbindet. Sie kann natürlich – falls der Autostart auf dem jeweiligen Rechner deaktiviert ist – auch manuell gestartet werden.
Es gibt zwei Varianten: Die Standardversion meldet sich bereits beim Starten der Datei und kann, wenn man es wünscht, automatisch ein Explorerfenster mit dem USB-Stick-Laufwerk öffnen. Die „Quiet Version“ hat diese Optionen nicht und bleibt die ganze Zeit still. Erst beim Abmelden öffnet sie ein Pop-Up mit dem entsprechenden Hinweis.

 

OpenAFS 1.7.1 und die Windows-Firewall

Seit heute gibt es die neue OpenAFS-Version 1.7.1, die insbesondere für neuere Windows-Versionen dringend empfohlen ist. Allerdings gab es direkt nach der Installation noch ein paar Probleme:

Man muss leider noch von Hand die Windows-Firewall passend konfigurieren, wenn man als Netzwerkumgebung *nicht* public/öffentlich konfiguriert hat:

Systemsteuerung->
System und Sicherheit->
Windows Firewall->
Ein Programm oder Feature durch die Windows-Firewall zulassen

Dort muss für „AFS CacheManager Callback (UDP)“ das Häkchen bei „Heim/Arbeit (Privat)“ gesetzt sein.

Wenn der lokale Username und das Passwort nicht mit dem im AFS übereinstimmen, muss man sich außerdem auf anderem Weg ein Token besorgen. Dazu öffnet man die Eingabeaufforderung und gibt dort

klog username

an, wobei „username“ durch den Usernamen im AFS zu ersetzen ist.

Microsoft Office 2010 – Aktivierung, die Erste

Nachdem viele Nutzer und Einrichtungen Office 2007 übersprungen und bislang mit Office 2003 gearbeitet haben, löst sich dieser Investitionsstau derzeit und resultiert in einer großen Nachfrage nach der aktuellen Version Office 2010 (analog zum Betriebssystem, wo sich Windows 7 nach dem oftmals übersprungenen Vista derzeit großer Beliebtheit erfreut).

Im Normalfall lässt sich Office 2010 problemlos über ältere Office Versionen installieren und erkennt auch viele der vorgenommenen Konfigurationseinstellungen, die dann meist auch beibehalten bzw. übernommen werden. Bei einem solchen Upgrade wird kein Aktivierungsschlüssel verlangt, sondern automatisch eine 30-Tage Testversion installiert, die spätestens nach Ablauf der Testphase freigeschaltet werden muss.

Für die Freischaltung rufen Sie in einem beliebigen Office 2010 Programm (z.B. Word) im Menü den Reiter „Datei“ auf und klicken dort dann (in der linken Spalte) auf „Hilfe“. In der rechten Spalte finden Sie nun die Option „Produkt Key ändern“. Nach dem Anklicken können Sie in einem neuen Fenster den Produkt Key eingeben und Ihre Installation von Office 2010 freischalten.

Wenn der Bildschirm überquillt

Netbook-Nutzer haben es manchmal nicht leicht: Das Display ihrer Winzlinge hat meist eine Auflösung von nur 1024×600 Pixeln zu bieten – für manche Fenster ist das zu wenig. Besonders die begrenzte Höhe von nur 600 Pixeln macht Probleme. Hin und wieder fehlen da ganze Reihen von Schaltflächen und Buttons, so dass z.B. Installationsdialoge nicht erfolgreich bis zum Ende durchgeführt werden können.

Während ein solches übergroßes Fenster bei gängigen Linux-Distributionen kein Problem ist (man verschiebt das Fenster in Kombination mit gedrückter Alt-Taste einfach durch Ziehen nach oben, damit auch die untersten Schaltflächen eingeblendet und nutzbar werden), bietet Windows selbst leider keine solche Möglichkeit (dort lässt sich ein Fenster nur mit einem Klick und Ziehen der Titelleiste bewegen, doch wenn die Titelleiste nicht mehr greif- und sichtbar ist, stößt Windows im wahrsten Sinne des Wortes an seine Grenzen). Das Tool „Teakwindow“ bereitet dem ein Ende, indem es das Ziehen und Verschieben von Windows-Fenstern – unabhängig von einer (nicht) sichtbaren Titelleiste – ermöglicht. Es ist ohne Installation lauffähig (damit auch portabel und auf USB-Sticks nutzbar) und lässt den Nutzer ebenfalls bei gedrückter Alt-Taste jedes beliebige Fenster auf dem Bildschirm in die gewünschte Position bewegen. Wer möchte, kann das Werkzeug natürlich auch mittels Autostart-Eintrag direkt beim Anmelden starten lassen, so dass es nach der Anmeldung sofort zur Verfügung steht.

Informationen und Download von „Teakwindow“ unter http://taekwindow.sourceforge.net/

Erstellen von Schritt-für-Schritt Anleitungen mit der Windows 7 Problemaufzeichung

Wer ab und zu oder gar regelmäßig Software-Dokumentationen schreibt, weiß um die lästige Arbeit zur Erstellung von Screenshots. Erleichtern kann man sich die Erstellung der Screenshots mit Hilfe der Problemaufzeichnung, die in Windows 7 bereits enthalten ist. Nach der Eingabe von „psr“ in das Suchfeld des Startmenüs oder in die Ausführen-Dialogbox öffnet sich die Problemaufzeichnung. Mausklicks, Tastatureingaben etc. werden in Form von Screenshots aufgezeichnet und können zusätzlich noch mit Markierungen und Kommentaren versehen werden. Nach Abschluss der Aufzeichnung werden alle Informationen und natürlich die Screenshots als Zip-Archiv in einem frei wählbaren Verzeichnis gespeichert. Darin liegen die Bilder und weitere Informationen später als .mht Dateien, die mit dem Internetexplorer oder Opera angesehen werden können.

Wenn Windows weiß waschen nicht reicht

Daß die IT-Branche ein schnelllebiges Geschäft ist, weiß eigentlich jeder. Ein Bereich, für den das ganz besonders gilt, sind allerdings Schädlingsprogramme aller Art (Viren, Trojaner, Rootkits, Scareware, etc.). Auf die Veröffentlichung von Sicherheitslücken hin vergehen inzwischen oft nur mehr Stunden anstatt Tage, bis Exploits dafür auftauchen oder auch gleich in Frameworks wie Metasploit eingebaut werden.

Das Resultat sind, trotz verbesserter Abwehrmaßnahmen, weiterhin haufenweise infizierte PCs, auch oder gerade hier an der Uni. Daher möchte ich zu meinen früheren Veröffentlichungen rund um das Thema Virenbefall einmal ein aktuelles Update geben und etwas ausführlicher auf die Abhilfe bei einem derzeit sehr häufigen Problem bei virenbefallenen PCs mit Windows XP eingehen.

Gefahrenherde

Wie auch schon beim letzten Mal erwähnt,  ist die beste Methode, um einen mit Schädlingsprogrammen infizierten Rechner zu säubern, immernoch eine Datensicherung der selbst erstellten Dateien und eine anschließende Neuinstallation (oder natürlich das Zurückspielen eines hoffentlich vorhandenen Images des Systems in einem sicheren Zustand). Leider zeigt die Erfahrung, daß von denjenigen Benutzern, die immer wieder von Schädlingsprogrammen betroffen sind, die wenigsten daran gedacht haben, rechtzeitig Images und Backups anzufertigen. Wer sich beim Lesen dieser Zeilen selbst ertappt fühlt, den Aufwand eines „richtigen“ Images aber weiterhin scheut, dem kann ich auf alle Fälle den XP-eigenen Assistenten für das „Übertragen von Dateien und Einstellungen“ ans Herz legen. Man findet ihn im Startmenü unter Zubehör, Systemprogramme. Hiermit lässt sich zumindest einmal schnell, einfach und kostenlos das „Look und Feel“ der eigenen Arbeitsumgebung sichern, das man sich nach einer Neuinstallation ansonsten mühsam und langwierig zusammenklicken müsste (aus meiner Sicht einer der nervigsten Punkte bei einer Neuinstallation, der die Freude über ein sauberes und schnelles System viel zu schnell vergehen lässt).

Eine Neuinstallation ist zwar die sinnvollste Methode, nicht immer ist sie aber auch gangbar. Nach wie vor wird es Fälle geben, in denen man eine Reinigung des infizierten Systems durchführen muß oder möchte. Wer mit derartigen Problemen häufiger zu tun hat, wie etwa die Beratung des RRZK, wird sich im Laufe der Zeit dafür sicherlich eigene Tools, z. B. auf Basis von BartPE, zurechtgelegt haben. Wer hingegen zum ersten Mal vor einem solchen Problem stand, hatte es in der Vergangenheit schwer. Zum Zeitpunkt ihrer Veröffentlichung war die Sicherheits-CD der Beratung daher ein ganz besonders wertvolles Werkzeug, da sie es ermöglichte, mit einem aktuellen Virenscanner von CD zu starten und so den Rechner auf vertrauenswürdige Weise nach Schädlingsprogrammen zu durchsuchen.

Tools für alle

Diese Situation hat sich inzwischen gewandelt: Mittlerweile bieten eine ähnliche Funktion auch die kostenlos herunterladbaren Rescue-CDs der Antivirushersteller Avira, Bitdefender, F-Secure oder Kaspersky an. Und eine DVD, mit der ein betroffener Windows-PCs „offline“ (also korrekterweise vor dem erneuten Kontakt mit dem Netzwerk) aktualisiert werden kann, kann inzwischen auch jeder mit etwas Geduld und Bandbreite nach wenigen Mausklicks selbst zusammenstellen.

Während man – was die Werkzeuge zur Virensuche angeht – inzwischen also auf ein reichhaltiges Arsenal an kostenfrei verfügbaren Lösungen durückgreifen kann, ohne selbst sehr viel Zeit investieren zu müssen, bleibt neben dem Aspekt der Unvollständigkeit sämtlicher Virensuchprogramme noch das ebenfalls sehr große Problem der „Hinterlassenschaften“ von Schädlingsprogrammen. Die Virenscanner, von einer Rescue-CD gestartet zumal, beschränken sich im Regelfall darauf, Dateien zu entfernen, die einen als schädlich bekannten Code beinhalten (eine lobenswerte Ausnahme ist hier das kostenlose Anti-Spyware-Programm Spybot Search and Destroy, welches auch unerwünschte Registry-Einstellungen erkennen und korrigieren kann). Wie schon früher erwähnt, können verstellte Einstellungen in Windows eine erneute Infektion begünstigen, so daß es oft nur eine Frage der Zeit ist, bis ein lediglich von infektiösen Dateien befreites System erneut befallen ist. Und im ungünstigsten Fall, um den es hier im Folgenden gehen soll, sind die Einstellungen in Windows so geändert worden, daß man sich nach der Virensäuberung per Rescue-CD noch nicht einmal mehr am Windows-System anmelden kann.

Auf die Anmeldung folgt die sofortige Abmeldung

Die Symptome dieses Problems sind stets die gleichen: nach der Virenreinigung wird Windows XP normal hochgefahren, man meldet sich an, der Desktophintergrund erscheint, doch wenige Sekunden später heißt es nur noch „Einstellungen werden gespeichert“  – man wird sofort wieder abgemeldet und sieht wenige Sekunden später erneut den Anmeldebildschirm. Der Hintergrund dieses Vorgangs ist ebenso perfide wie clever (das muß man den Malware-Autoren einfach neidlos zugestehen): Ein Teil des Schädlingsprogramms wird in Windows als Debugger des für den Anmeldevorgangs zuständigen Programms userinit.exe deklariert. Das führt dann dazu, daß das Schädlingsprogramm bei jedem Anmeldevorgang mit gestartet wird, in den üblichen Listen von Autostartprogrammen, wie sie etwa msconfig oder RunAlyzer anzeigen, aber nicht auftaucht. Außerdem führt diese Vorgehensweise eben dazu, daß nach dem Löschen der Schädlingsdatei diese beim nächsten Anmeldeversuch nicht mehr gefunden wird und die Anmeldung fehlschlägt, weil der von Windows als obligatorisch betrachetete „Debugger“ fehlt. Wem das nach einer Virenentfernung auf eigene Faust einmal passiert ist, wird beim nächsten Mal vermutlich auch eher bereit sein, den Anbietern von Scareware-Programmen Geld für eine „Lösung“ dieses Problems hinterherzuwerfen, wenn ansonsten nur die Möglichkeit bleibt, nochmals vor einem „verschlossenen“ Windows zu stehen.

Problem erkannt, Problem gebannt?

Selbstverständlich sollte man nicht die Machenschaften von Kriminellen unterstützen und irgendwelche dubiosen Programme erwerben, um sich nach einem Virenbefall wieder an seinem Windows-System anmelden zu können (im harmlosesten Fall sind diese überteuerten Programme einfach nur nutzlos, mit etwas Pech lädt man sich freiwillig ein weiteres Spionageprogramm auf den PC). Die Lösung ist vielmehr eigentlich ganz einfach: Man muß „nur“ in der Registry des betroffenen Systems den Schlüssel

HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionImage File Execution Optionsuserinit.exe

inklusive aller seiner Unterschlüssel löschen (und darauf achten, daß man auch wirklich unter …Windows NT… sucht, nicht bei einem anderen, ähnlich lautenden Schlüssel in der Nähe). Doch wie stellt man das an, wenn man sich noch nicht einmal mehr im abgesicherten Modus anmelden kann? Dazu gibt es mehrere denkbare Möglichkeiten. Ich schlage im folgenden gleich mehrere davon vor, die alle den gleichen Effekt haben, aber unterschiedliche Voraussetzungen mit sich bringen und in ihrer Komplexität steigend angeordnet sind. Da dies eine Beschreibung für IT-Profis ist, beschränke ich mich zudem darauf, die groben Schritte zu erklären und nicht jedes Detail, und weise auch nur an dieser Stelle noch einmal darauf hin, daß man natürlich eine Sicherungskopie anlegen sollte, bevor man Änderungen an einer so wichtigen Systemdatei vornimmt.

  1. Änderung unter Windows PE durchführen

    Voraussetzungen: Man verfügt über eine beliebige Installations-DVD bzw. -CD von Windows Vista oder Windows 7, es reicht sogar die eines Release Candidate. Alternativ geht natürlich auch eine funktionierende BartPE-CD.
    Vorgehensweise:
    Von der Windows-DVD bzw. -CD starten.

    Bei der Installations-DVD von Windows 7 kann direkt nach Erscheinen des Willkommensbildschirms mit der Tastenkombination Shift+F10 eine Eingabeaufforderung gestartet werden, bei dem Installer von Vista muß man erst noch so tun, als wolle man tatsächlich Vista installieren und ein paar Schritte der Installation durchklicken, bevor das Drücken von Shift+F10 die gewünschte Wirkung zeigt (alternativ kann man sich dort aber auch durch die Computerreparaturoptionen klicken, dort kann man schlußendlich auch eine Eingabeaufforderung aufrufen).

    In der Eingabeaufforderung regedit eingeben.

    Im Registrierungseditor den Zweig HKEY_LOCAL_MACHINE auswählen und über den Punkt Datei, Struktur laden die Datei C:WindowsSystem32ConfigSoftware laden (wenn C: die Festplatte mit dem betroffenen Windows ist, ansonsten natürlich die Pfadangabe anpassen). Bei der Frage nach dem Namen eine sinnvolle Bezeichnung wie etwa Software_auf_C eingeben.

    Nun in leichter Abwandlung des zuvor genannten Pfades sich durchklicken zum Schlüssel HKEY_LOCAL_MACHINESoftware_auf_CMicrosoftWindows NTCurrentVersionImage File Execution Options und dabei wie erwähnt auf das …Windows NT…  achten. Hier den Schlüssel userinit.exe unter Bestätigung der Rückfrage löschen.

    Ganz nach oben scrollen und den Schlüssel Software_auf_C auswählen. Über Datei, Struktur entfernen den Registryzweig wieder entfernen und die Rückfrage dazu bestätigen.

    Regedit beenden, die Eingabeaufforderung schließen und den Computer neu starten.

  2. Registry remote über das Netzwerk ändern

    Voraussetzungen: Der Rechner war vor dem Vorfall schon in ein lokales Netzwerk eingebunden (ist also entsprechend konfiguriert), man hat Zugang zu einem anderen Windows-PC im gleichen Subnetz, die Windows-Firewall auf dem betroffenen PC enthält eine entsprechende Ausnahme und die notwendigen Dienste laufen auf dem PC (Remote-Registrierung, RPC).

    Vorgehensweise:
    Den betroffenen PC an das Netzwerk anschließen und einschalten.

    Auf dem zweiten PC regedit starten.

    Über den Menüpunkt Datei, Mit Netzwerkregistrierung verbinden die Registry des fremden PCs öffnen und den o. g. Schlüssel HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionImage File Execution Optionsuserinit.exe samt seiner Unterschlüssel löschen.

    Zum Schluß noch Von Netzwerkregistrierung trennen und Regedit beenden.

  3. Mit Hilfe einer Linux-Live-CD die benötigte Datei kopieren

    Voraussetzungen: Eine aktuelle Live-CD, die vernünftig mit dem NTFS-Dateisystem umgehen kann, z. B. Ubuntu 9.10, ein USB-Stick sowie Zugang zu einem funktionierenden Windows-System.

    Vorgehensweise:
    Von der Live-CD starten.

    Das Dateisystem mit der problembehafteten Windows-Installation lokalisieren. Von dort die Datei Windows/System32/Config/Software auf den USB-Stick kopieren. Den Stick „auswerfen“, vom PC abziehen und das Linux weiterlaufen lassen.

    Mit dem USB-Stick zu einem normalen Windows-PC gehen, dort regedit starten.

    Auf dem anderen Windows-PC im Prinzip so vorgehen wie bei der Alternative (1) beschrieben, nur beim Struktur laden natürlich die Datei „Software“ vom USB-Stick öffnen. Dann wie dort beschrieben den Schlüssel userinit.exe löschen und die Struktur wieder entfernen. Regedit beenden und den USB-Stick „sicher entfernen“.

    Mit dem Stick zurück zum betroffenen PC gehen. Vom USB-Stick die bearbeitete Datei „Software“ zurück in das Verzeichnis Windows/System32/Config kopieren (also die gleichnamige Datei dort überschreiben). Den Stick und das Windows-Dateisystem „auswerfen“ und den Computer neu starten.

Hat man eine dieser drei Alternativen erfolgreich durchgeführt, sollte die Anmeldung unter Windows auf dem PC nun wieder normal funktionieren, d. h. man sollte nun nicht mehr wenige Sekunden nach der Anmeldung wieder automatisch abgemeldet werden.

Knoten im Taschentuch

Auch wenn es an anderen Stellen schon dutzende Male erwähnt wurde, auch hier nochmal einige Punkte, an die man unbedingt denken sollte, wenn man es mit einem solcherart „gereinigten“ Rechner zu tun hat:

  • Neben dem Browser (also Firefox, Opera, Safari, Chrome oder was immer man anstatt des Internet Explorers verwendet) müssen auch alle browsernahen Programme auf den aktuellen Stand gebracht werden. Zu den zu aktualisierenden Komponenten zählen zumindest mal der Adobe Reader, Flash und Java, wobei bei Java auch unbedingt alle alten Versionen deinstalliert werden müssen.
  • Nach weiteren veralteten Versionen von Anwendungsprogrammen Ausschau halten, z. B. mit Hilfe des Online-Scan-Tools von Secunia
  • Mit einer Software wie dem oben erwähnten SpybotSD nach unerwünschter Software und daraus resultierenden Systemänderungen suchen. Auch der MBSA kann hilfreiche Dienste leisten (vorausgesetzt, man weiß dessen Hinweise zu interpretieren).
  • Endlich mal ein Backup anlegen.

Und eben weil die Wiederholung so wichtig ist, schließe ich einfach mit den Worten: Neuinstallation ist immernoch die sicherste Methode.

Kein Anschluss unter dieser Nummer

Ein Problem, das sowohl bei Windows 7 als auch bei Vista gelegentlich auftritt, verbindet in gekonnter Weise zwei bekannte Größen im ITK-Business miteinander: Microsoft und die Telekom. Einerseits ist nicht ganz klar warum Windows keine native Verwaltung von UMTS-Karten und Sticks mitbringt, andererseits ist fraglich, ob die Telekom Software für eigentlich recht simple Aufgaben derart aufblähen muss wie dies z.B. beim Web’n’Walk Manager der Fall ist.

Nun kommt es sowohl bei Windows 7 als auch bei Vista bisweilen vor, dass nach der Installation des Web’n’Walk Managers die Zuweisung von IP-Adressen über DHCP außer Kraft gesetzt wird. Die Folge: Statt einer zusätzlichen Netzanbindung über UMTS hat man plötzlich keine Netzanbindung mehr über LAN und WLAN. Gelegentlich tritt auch das Problem auf, dass sich der Web’n’Walk Manager nicht mehr starten lässt, ohne dass dabei jedoch ein brauchbare Fehlermeldung erzeugt würde und somit UMTS-Karten und Sticks nicht mehr genutzt werden können. Die schein im wesentlichen mit der Inkompatibilität zu aktuelleren Versionen des Flash-Players zu liegen.

Abhilfe schafft die Deinstallation des Web’n’Walk Managers. Danach funktioniert zumindest die Adresszuweisung über DHCP wieder. Für die Verwaltung von UMTS-Karten und Sticks ist MWconn zu empfehlen. Diese kleine und als Freeware erhältliche Applikation kann viele der gängigen UMTS-Karten und Sticks verwalten, lässt sich über vorkonfigurierte Profile in sekundenschnelle auf den gewünschte Provider einstellen und bietet – sofern benötigt – wesentlich umfangreichere Konfigurationsmöglichkeiten als der Web’n’Walk Manager.

Weitere Erfahrungen mit dem Web’n’Walk Manager unter Vista

Wenn Windows passiv bleiben will

Die allfällige Aktivierung von Produkten aus der Windows-Familie ist seit je her umstritten. Immer wieder treten Fragen nach Datenschutz etc. auf. Nachdem nun bereits kurze Zeit nach der Veröffentlichung von Windows 7 bekannt wurde, wie die Aktivierung ausgehebelt oder umgangen werden kann, möchte man als Nutzer mit ehrlich und legal erworbenem Lizenzschlüssel die Aktivierung doch wenigsten ohne weitere Probleme durchführen können.

Leider kommt es nach der Installation von Windows 7 häufig vor, dass der eingegebene Lizenzschlüssel in einer Form gespeichert wird, die die spätere automatische Aktivierung nicht zulässt. Nach dem erfolglosen Versuch der automatischen oder manuellen Aktivierung wird dann folgende Meldung angezeigt:

Fehlermeldung der Windows Aktivierung

Dieses Problem lässt sich sehr einfach beheben. Rufen Sie über Start -> Systemsteuerung -> System die Windows-Aktivierung auf und geben Sie unter „Product Key ändern“ den Lizenzschlüssel erneut ein. Anschließen lässt sich Windows 7 anstandslos aktivieren.

Weitere Hinweise zur Aktivierung von Windows 7

Keiner versteht mich…

Seit einem Upgrade des Hostsystems auf Ubuntu 8.10 waren die Keyboardschemata in allen meinen VM-Guests verhunzt. Das hat zwar bisweilen amüsante Effekte („Pfeil-nach-unten“ war z.B. auf einmal das Signal für „mach einfach alles zu, frag erst gar nicht“), nach kurzer Zeit wird es aber sehr nervig. Nach einigem Herumprobieren mit Tastaturtreibern und Co. stöberte ich dann doch mal in der VMWare Knowledge Base und fand diesen Hinweis. In aller Kürze: Durch die Umstellung auf die neuen „evdev„-Treiber sendet das Hostsystem nun andere Tastencodes an VMWare und das knallt dementsprechend. In dem KB-Artikel werden einige Hinweise zur Behebung gegeben, bei mir genügten folgende zwei Zeilen in der Datei „/etc/vmware/config“:

xkeymap.nokeycodeMap = true
xkeymap.keysym.ISO_Level3_Shift = 0x138

Die erste Zeile behob bereits fast alle Probleme, die zweite war für die besonders bockige „AltGr“-Taste (was im übrigen für „Alt Graph“ steht, wie ich nun auch weiß) nötig. Der Wert „ISO_Level3_Shift“ kann dabei auf jedem System anders aussehen, Näheres dazu im KB-Artikel.

Wem auch der o.g. Artikel nicht weiterhilft, der findet im folgenden Blogeintrag weitere Lösungsvorschläge:

http://tinyurl.com/5kd7uz