Hallo Community,
ich habe folgendes Problem: wir haben umgestellt von einem Client-Server-System auf WTS (Windows Server 2019, Hyper V, Zugriff per RDP).
Wir haben an jedem Arbeitsplatz einen Scanner (Canon DR-C225 bzw. Nachfolger), die per USB angeschlossen sind. Der USB-Port wird grundsätzlich in die Session durchgereicht (MyDentity, Speichersticks, Festplatten), der Scanner wird jedoch nicht erkannt.
Ist jemandem ein Workaround zum Thema bekannt?
Beste Grüße
Tobias Maaß
Gelöst! Gehe zu Lösung.
mit Boardmitteln nicht möglich. Es wird eine Remotescan Software benötigt.
Erfahrungen habe ich mit solcher Software aber noch keine gemacht.
Wie wird den der Mydentiti durchgereicht?
@jjunker schrieb:Wie wird den der Mydentiti durchgereicht?
über die Freigabe "Lokale Ressourcen" im RDP-Client
der mIdentity ist ein Smartcard Reader, und die werden vom RDP Client unterstützt.
TWAIN Treiber aber nicht.
Dann muss zum Scannen auf lokal gewechselt werden und dort wird dann in ein Netzwerkverzeichnis gescannt.
Anders nicht machbar. Erst wieder mit Netzwerkscannern, die beim Scannen Netzwerkverzeichnis die Datei ablegen und ganz ohne TWAIN oder lokaler Software auskommen. Dann muss der Scanner beim Scannen alle Arbeit der Software übernehmen (trennen, heften, weiße Seiten filtern, ausrichten, ...).
Oder man macht sich nun einen Plan über eine andere Art des Workflows und stellt sich zum Beispiel eine große Scanmaschine an zentraler Stelle.
Sonst Brother ADS-2800W oder von Canon entsprechende Netzwerkscanner. Jene von Fujitsu sind auch je nach Modell gut. Der ScanFront 400 ist äußerst flexibel aber schwer einzustellen von der Logik her. Und mit ca. 1000€ Kaufpreis auch sehr teuer pro Arbeitsplatz.
Oder: Scanner mit Touch / Schnellwahltaste, die zwar per USB angeschlossen werden, man aber die Scantaste(n) programmieren kann, welche Funktionen sie dann ausführen soll und lokal dann keine Scanergebnisse angezeigt werden oder andere Fenster aufgehen, die man schließen muss. Auch hier muss das Ziel wieder eine Netzwerkfreigabe sein, damit vom WTS aus zum Beispiel direkt in den Dokumentenkorb gescannt werden kann bzw. dieser nur das Verzeichnis importieren muss.
Was am Standard vorbei geht und man testen müsste, was aber keine schicke Lösung ist und ob das technisch geht, weiß ich nicht (kann ich mir nicht vorstellen): myUTN pro Arbeitsplatz und Scanner und in der WTS Sitzung dann TWAIN Scan via IP. Aber das fällt unter die Kategorie "Fummelei".
Ein Grund, warum ich immer netzwerkfähige Scanner bevorzuge. FTP-Server dran fertig.
Ein unschätzbares Gut.
Dieses lokales USB-Gefrimmel, never!
siehe ich genauso., scan 2 FTP oder auch SMB.
Und in unserem Fall gibt es für die Geräte (Konica BizHubs) zur Not auch noch einen funktionierenden Netzwerk TWAIN Treiber.
@metalposaunist schrieb:Dann muss zum Scannen auf lokal gewechselt werden und dort wird dann in ein Netzwerkverzeichnis gescannt.
Anders nicht machbar. Erst wieder mit Netzwerkscannern,
auf lokalen PCs Netzwerklaufwerke einzubinden haben wir uns seit Jahren abgewöhnt. Grund: Verschlüsselung-Trojaner.
USB-Ports (auch Twain) mapping geht bei Citrix z.B.
oder halt Netzwerk-Scanner. Das können doch die meisten mittlerweile.
@marco_keuthen schrieb:
auf lokalen PCs Netzwerklaufwerke einzubinden haben wir uns seit Jahren abgewöhnt. Grund: Verschlüsselung-Trojaner.
Und wenn der Trojaner ohne admin-Rechte in der RDS Sitzung anfängt? Oder wo ist jetzt mein Denkfehler?
Und: Nur weil die Freigaben nicht als Laufwerk gemappt sind, heißt das ja nicht, dass die Trojaner das Netz nach SMB-Freigaben absuchen und ebenfalls alles verschlüsseln, worauf Zugriff besteht. Zudem landen solche Trojaner in 95% der Fälle (in 100% meiner Fälle) immer via E-Mail auf dem System. Gibt es lokal kein Outlook (wozu auch in einer RDS-Umgebung) kommt der Trojaner auch nicht lokal aufs System.
Von mir aus kann man der Fujitsu Software auch UNC-Pfade beibringen und scannt nicht auf Laufwerk XY sondern auf \\SERVER\FREIGABE.
Und hier geht es nicht um Citrix, sonder um HyperV mit RDP-RDS Zugriff.
Gegen solche Trojaner hilft im besten Falle nur ein tagesaktuelles oder gar noch aktuelleres Backup. Deshalb sichere ich eine Kanzlei nun nachts und mittags um 12 Uhr, damit für den Fall der Fälle das Zeitfenster der verlorenen Arbeit gering ist.
Und lokale PCs nicht in die Domäne aufzunehmen, damit kein Zugriff auf SMB-Freigaben besteht, ist auch keine Lösung, weil man - wenn es wirklich Windows 10 Rechner als Clients sind - diese nicht per GPO verwalten kann bzgl. etwaigen WSUS oder RDS-RDP-Verknüpfung automatisch bei Benutzeranmeldung auf den Desktop legen, oder ...
Dann lieber im AD einen ThinClient User anlegen, der NTFS- und Freigabemäßig keinerlei Zugriff auf irgendwelche Freigaben / Daten hat und diesen User dann per Autoanmeldung ausrollen.