RS G8 Auflösung erhöhen

  • Hallo zusammen,


    ich betreibe Windows 7 x86 auf meinen RS 1000 G8.


    Leider kann ich die Auflösung nicht höher als 1024x768 einstellen.

    Die Grafik Treiber von dem Windows Treiber Image habe ich natürlich Installiert.


    Wie kann ich die Auflösung erhöhen?

  • ich betreibe Windows 7 x86 auf meinen RS 1000 G8.

    Warum?



    Leider kann ich die Auflösung nicht höher als 1024x768 einstellen.

    Die Grafik Treiber von dem Windows Treiber Image habe ich natürlich Installiert.


    Wie kann ich die Auflösung erhöhen?

    Gar nicht. Die virtuelle QXL / Cirrus Grafikkarte gibt nicht mehr her. Das ist nur zur Installation und Noteingriff gedacht.

    Wenn du eine höhere Auflösung brauchst, musst du über RDP auf Windows zugreifen.

  • Hallo H6G


    ich brauche Windows 7 weil die Software die ich benötige nur dort läuft.


    Ich greife remote über VNC genauergesagt UltraVNC zu.

    Damit wird mir die gleiche Auflösung angezeigt wie über die Management Konsole.

  • Ich greife remote über VNC genauergesagt UltraVNC zu.

    Damit wird mir die gleiche Auflösung angezeigt wie über die Management Konsole.

    Richtig. Er greift damit auf das "physikalische Anzeigegerät" und die Sitzung zu.

    Mit RDP wird eine neue Sitzung über einen virtuellen Desktop geschaltet.

  • Ich habe es dann grade mal mit RDP probiert, klappt super!

    Vielen dank


    Hi Henno,

    ist zwar OT und ohne dir zunahe treten zu wollen, möchte ich anmerken das es keine gute Idee ist RDP offen am Internet zu betreiben zumindest ohne weitere Vorkehrungen welche zur Sicherheit vorgeschaltet sind.


    Grüße

  • Hay,

    ist zwar OT und ohne dir zunahe treten zu wollen, möchte ich anmerken das es keine gute Idee ist RDP offen am Internet zu betreiben zumindest ohne weitere Vorkehrungen welche zur Sicherheit vorgeschaltet sind.

    guter Einwand, was würdest Du denn als Maßnahmen vorschlagen? Ein VPN oder noch andere Ideen?


    CU, Peter

    Peter Kleemann // https://www.pkleemann.de // +49 621 1806222-0 // Kann Programme, Internet, Netzwerke und Telefon.

  • Irun87 ich habe einen VPS mit einem Windows und dort habe ich in der Windows Firewall einzig meine eigene IP freigegeben ...

    CmdrXay ein VPN ist eine schlechte Idee, zumal ja der Windows-Host sowieso im Netz hängt und es hier keine Rolle spielt ob der VPN-Port oder der RDP-Port offen ist ...

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

  • Das Freigeben der eigenen IP-Adresse setzt allerdings voraus, dass diese sich im Regelfall nicht häufig ändert. Damit fällt der Großteil der Heimanschlüsse raus. Und in Zeiten von Carrier-Grade NAT habe ich unter Umständen auch mehrere User unter der gleichen Adresse sitzen.


    Ein VPN bietet in der Hinsicht mehr Schutz, da ich ja zumindest zwei paar Credentials brauche. Und wenn Sicherheitslücken ausgenutzt werden, müssen auch in zwei Systemen welche stecken.


    Ich persönlich nutze einen Windows-Server als Remote Workstation, dort hängt ebenfalls der RDP-Service direkt im Internet. Bis jetzt habe ich damit noch keine schlechten Erfahrungen gemacht. Ist aber im Endeffekt doch nichts anderes wie ein offener SSH-Port auch, vollkommen selbstverständlich.


    Edit: zur eigentlichen Frage: Bei netcup ist die virtuelle Grafikkarte in der Tat so eingestellt, dass keine höheren Auflösungen möglich sind. Das ist aber eine bewusste Entscheidung (?) von netcup, bei anderen Anbietern ist das durchaus möglich. Bei mir hat das dazu geführt, dass ich die oben genannte Maschine leider nicht hier hosten kann..

  • Hay,

    guter Einwand, was würdest Du denn als Maßnahmen vorschlagen? Ein VPN oder noch andere Ideen?


    CU, Peter

    Ich persönlich nutze im Privaten Umfeld immer ein VPN um die Dienste welche nur für mich von Relevanz sind in ein gemeinsames Netzt zu bringen. Wobei ich auch hinzufügen muss das der Tunnel nicht auf der Windows Maschine enden sollte(Persönliche Meinung da ich davon überzeugt bin das jedes OS nur das tun sollte wofür es gedacht ist). Dies abzubilden auf einem Single Host ohne das Kernel flag zur erneuten Virtualisierung zu buchen ist natürlich ein Krampf :) Nutze aktuell gar keine Windows Maschine deshalb ist es viel simpler in der Umsetzung die Hosts miteinander Koppeln und alle Dienste laufen in eigenen Containern replizieren und sichern sich munter zwischen zuhause und RZ hin und her(mein Haushalt ist only Linux, bin damit aufgewachsen und komme mit Windows nicht klar, mal das andere extrem :)) .


    Im Geschäft wird ein RDS Gateway als Zugang genommen welcher die Front vom Backend trennt. Was aber natürlich passende Lizenzen voraussetzt.


    Deshalb finde ich es persönlich immer schwierig Windows einzusetzen ohne sich im Lizenz und Kosten Jungle wiederzufinden natürlich kann man auch nach dem Verfahren "Wo kein Kläger, da kein Richter" gehen, das ist aber nicht der Sinn der Sache:)


    Den Zugang auf eine IP festnageln ist auch eine Lösung wie im nächsten Beitrag erwähnt finde ich aber etwas schwer in der Umsetzung zumindest wenn man keine feste IP an seinem Zugang hat.


    Viele Wege führen nach Rom, muss man halt abwägen was ist auf der Kiste wie intensiv kann ich das Verhalten überwachen und wie gut kann ich eingreifen und bemerke es wenn etwas aus dem Ruder läuft. Gilt natürlich für alle Server unabhängig vom OS.


    Grüße

  • Ein VPN bietet in der Hinsicht mehr Schutz, da ich ja zumindest zwei paar Credentials brauche. Und wenn Sicherheitslücken ausgenutzt werden, müssen auch in zwei Systemen welche stecken.

    Nur wenn du dedizierte VPN-Server betreibst. Das wird hier sicherlich nicht der Fall sein.

    "Security is like an onion - the more you dig in the more you want to cry"

  • Hay,


    CmdrXay ein VPN ist eine schlechte Idee, zumal ja der Windows-Host sowieso im Netz hängt und es hier keine Rolle spielt ob der VPN-Port oder der RDP-Port offen ist ...

    Ein etwas eigentümlicher Gedanke, einen VPN-Layer als "schlechte Idee" zu bezeichnen.


    Ein VPN bietet in der Hinsicht mehr Schutz, da ich ja zumindest zwei paar Credentials brauche. Und wenn Sicherheitslücken ausgenutzt werden, müssen auch in zwei Systemen welche stecken.

    abgesehen davon, dass RDP ein regelmäßiges und gern angegriffenes Einfallstor ist, welches als solches mehr Sicherheitslücken bietet als z.B. OpenVPN über SSL. Wenn Du einen frisch aufgesetzten und (noch) ungepatchtes Windows ins Internet stellst, bist Du sofort gehackt. Ich habe es spaßeshalber mit einem 2008R2 gemacht und hatte innerhalb von 2 Stunden (es war nur IIS und RDP offen) VIER Cryptotrojaner drauf. Wenn Du nun OpenVPN so konfigurierst, dass der Windows Server aktiv eine Verbindung in Dein Heimnetzwerk aufbaut (also als Client und nicht als Server), dann muss Windows auch nicht auf dem Port eingehend lauschen.


    Ich muss zugeben, ich erlaube mir auch den Luxus, ebenfalls via RDP wie janxb im Moment auf meinen 2008R2 zuzugreifen und (voll gepatcht) bislang auch keine Schwierigkeiten habe ebenso wie auf meinem Windows Server 2016. Aber wenn ich mir die Patches anschaue - große Lücke in RDP 2012, Lücke in RDP 2015... das kann morgen etwas sein, was mein System betrifft und deswegen habe ich einen Forenteilnehmer (@Irun87), dem RDP offensichtlich selbst unheimlich ist, gefragt, ob er da mehr Tipps hat (also danke für die Rückmeldung)... etwas anmerken ist zwar eine Sache, eine Lösung anbieten finde ich aber eine viel bessere Sache ... und wenn es nur ein Stichwort ist.


    CU, Peter

    Peter Kleemann // https://www.pkleemann.de // +49 621 1806222-0 // Kann Programme, Internet, Netzwerke und Telefon.