In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Wir überwachen unsere komplette IT-Umgebung mit PRTG Network Monitor. Neben einem Produktivsystem, in dem wir nur sorgfältig geprüfte Sensoren und Skripte einsetzen, betreiben wir eine weitere Installation in einer Testumgebung. Dort können unsere Admins experimentieren, Monitoringskripte entwickeln und allerlei testen, ohne die produktive Umgebung zu gefährden. Gibt es eine Möglichkeit, schneller an neue Produktversionen von PRTG zu kommen oder ganz neue Features zu einem möglichst frühen Zeitpunkt zu testen? Damit könnten wir unsere Implementierungszyklen verkürzen und trotzdem sicherstellen, dass wir in unserem Produktivsystem ausschließlich mit Konfigurationen arbeiten, die ausführlich getestet sind.
Grundsätzlich bietet PRTG Network Monitor drei verschiedene Updatekanäle an. Im Stable-Kanal finden Sie die offiziellen Produktreleases. Diesen wählen Sie für Ihre produktive Umgebung. Zusätzlich gibt es den Preview-Kanal. Die Versionen hier sind bereits gründlich getestet, können aber noch Einschränkungen in bestimmten Überwachungskonfigurationen enthalten. Dieser Kanal wäre für Ihre Testumgebung geeignet, einen Einsatz in Produktivumgebungen empfiehlt der Hersteller nicht. Zusätzlich gibt es noch einen nahezu täglich aktualisierten Canary-Kanal mit der neuesten Codebasis, teilweise noch nicht beziehungsweise nicht ausführlich getestet.
Unabhängig vom gewählten Updatekanal bietet PRTG aber die Möglichkeit, sogenannte "Experimentelle Funktionen" im Menü freizuschalten. Deren Aktivierung ermöglicht den Zugriff auf Sensoren, die sich noch im Beta-Status befinden. Um die experimentellen Funktionen zu aktivieren, öffnen Sie die PRTG-Weboberfläche und navigieren zu "Konfiguration / Systemverwaltung / Monitoring". Gehen Sie zum Abschnitt "Experimentelle Funktionen" und aktivieren Sie "Beta-Sensoren". Wenn Sie danach den Dialog "Sensor hinzufügen" öffnen und anschließend nach "Beta" suchen, können Sie zusätzlich zu den bestehenden Sensortypen auch alle verfügbaren Beta-Sensoren sehen.
Wir überwachen unsere komplette IT-Umgebung mit PRTG Network Monitor. Neben einem Produktivsystem, in dem wir nur sorgfältig geprüfte Sensoren und Skripte einsetzen, betreiben wir eine weitere Installation in einer Testumgebung. Dort können unsere Admins experimentieren, Monitoringskripte entwickeln und allerlei testen, ohne die produktive Umgebung zu gefährden. Gibt es eine Möglichkeit, schneller an neue Produktversionen von PRTG zu kommen oder ganz neue Features zu einem möglichst frühen Zeitpunkt zu testen? Damit könnten wir unsere Implementierungszyklen verkürzen und trotzdem sicherstellen, dass wir in unserem Produktivsystem ausschließlich mit Konfigurationen arbeiten, die ausführlich getestet sind.
Grundsätzlich bietet PRTG Network Monitor drei verschiedene Updatekanäle an. Im Stable-Kanal finden Sie die offiziellen Produktreleases. Diesen wählen Sie für Ihre produktive Umgebung. Zusätzlich gibt es den Preview-Kanal. Die Versionen hier sind bereits gründlich getestet, können aber noch Einschränkungen in bestimmten Überwachungskonfigurationen enthalten. Dieser Kanal wäre für Ihre Testumgebung geeignet, einen Einsatz in Produktivumgebungen empfiehlt der Hersteller nicht. Zusätzlich gibt es noch einen nahezu täglich aktualisierten Canary-Kanal mit der neuesten Codebasis, teilweise noch nicht beziehungsweise nicht ausführlich getestet.
Unabhängig vom gewählten Updatekanal bietet PRTG aber die Möglichkeit, sogenannte "Experimentelle Funktionen" im Menü freizuschalten. Deren Aktivierung ermöglicht den Zugriff auf Sensoren, die sich noch im Beta-Status befinden. Um die experimentellen Funktionen zu aktivieren, öffnen Sie die PRTG-Weboberfläche und navigieren zu "Konfiguration / Systemverwaltung / Monitoring". Gehen Sie zum Abschnitt "Experimentelle Funktionen" und aktivieren Sie "Beta-Sensoren". Wenn Sie danach den Dialog "Sensor hinzufügen" öffnen und anschließend nach "Beta" suchen, können Sie zusätzlich zu den bestehenden Sensortypen auch alle verfügbaren Beta-Sensoren sehen.
Das Aktivieren der experimentellen Funktionen in PRTG Network Monitor schaltet Beta-Sensoren frei.
(Paessler/ln)
Viele weitere Tipps und Tricks rund um das Thema Monitoring mit PRTG finden Sie in der Paessler Knowledge Base unter https://kb.paessler.com/.
Die Autovervollständigen-Liste erfreut sich in Outlook großer Beliebtheit, sofern Anwender ihre Kontakte nicht akribisch pflegen. Bis Outlook 2007 wurde die Liste in der NK2-Datei unter "%APPDATA% \ Microsoft \ Outlook" abgelegt. Die NK2-Datei hat immer den Namen des Profils, wodurch das Kopieren zwischen Profilen und PCs einfach möglich war. Nachteilig war, dass jeder Client seine eigene Liste hatte. Mit Outlook 2010 hat sich das Verfahren etwas verändert – können Sie sagen, was es nun zu beachten gilt?
Mit Outlook 2010 wird die Liste direkt im Outlook-Profil im Ordner "Vorgeschlagene Kontakte" abgelegt. Infolgedessen greift jeder Outlook-Client auf die gleichen Daten zu. NK2-Dateien werden bei Office-Updates automatisch in die "Vorgeschlagenen Kontakte" übernommen. Sollten Sie nachträglich eine NK2-Datei importieren müssen, gehen Sie wie folgt vor: Legen Sie die NK2-Datei zunächst im App-Verzeichnis von Outlook mit dem Namen des Outlook-Profils ab. Im nächsten Schritt starten Sie Outlook mit der Erweiterung "/importNK2". Danach finden Sie die Einträge in den "Vorgeschlagene Kontakte".
Bis auf Outlook 2007 liegt die Limitierung bei 1000 Einträgen in der Autovervollständigen-Liste. Bei Outlook 2007 gilt die Ausnahme von 2000 Einträgen. Anpassen können Sie die Werte durch den DWORD-Wert "MaxNicknames", den Sie unter dem Schlüssel "HKEY_ CURRENT_USER \ Software \ Microsoft \ Office \ XX.0 \ Outlook \ AutoNameCheck" anlegen. Ersetzen Sie den Eintrag "XX" durch Ihre Office-Version. Tragen Sie bei Problemen mit der Anzahl einen größeren dezimalen Wert ein und achten Sie bei der Vergrößerung auf die Performance von Outlook. Microsoft empfiehlt, die Liste zu bereinigen statt die Werte zu vergrößern. Um die Einträge zu entfernen, müssen Sie bis Outlook 2007 die NK2-Datei löschen. In Outlook ab Version 2010 reicht es, Outlook mit der Option "/CleanAutoCompleteCache" zu starten.
Christian Schulenburg/ln
In unserem Unternehmen verwenden wir verschiedene Dienste von AWS. Dabei möchten wir zu jedem Zeitpunkt eine genaue Kontrolle über die angelaufenen Kosten behalten. Welche Tools bietet Amazon dafür an und wie können wir sie effizient nutzen?
AWS stellt dedizierte Werkzeuge zur Verfügung, mit denen Sie Ihre Kosten jederzeit überprüfen und sich somit vor unliebsamen Überraschungen schützen können – ohne dabei Ihren IT-Betrieb einzuschränken. Ein Beispiel hierfür ist "AWS Cost Anomaly Detection", das Machine Learning verwendet, um ungewöhnliche Kosten und deren Ursachen zu identifizieren. Damit können Sie schnell geeignete Maßnahmen ergreifen, um eine kontinuierliche Kostenkontrolle zu erreichen. Um das Tool einzurichten, definieren Sie zuerst die Ausgabensegmente, die Sie auswerten möchten: AWS-Nutzerkonten, Kostenzuordnungstags oder Ausgabenkategorien. Diese Segmente lassen sich je nach Bedarf auch einzeln betrachten – etwa ein einzelnes Nutzerkonto oder ein Tag für die Kostenzuordnung. Hier können Sie organisches Wachstum beziehungsweise Schwankungen angeben, die das System berücksichtigen soll. Dazu gehört beispielsweise der Nutzungsanstieg von Sonntag auf Montag. Als Nächstes legen Sie fest, ab welchem Schwellenbetrag Sie eine Warnung wünschen. Sie können entweder Anomalien selbst definieren oder das System entscheiden lassen. Anomaly Detection lernt Ihr Verbrauchsverhalten automatisch und passt sich im Laufe der Zeit daran an.
Nach der erstmaligen Aktivierung sammelt das Werkzeug innerhalb der ersten 24 Stunden Daten, um seine Analyse auf Ihren Verbrauch hin abzustimmen. So können Sie ab dem Ende des ersten Tages mit validen Rückmeldungen rechnen. Dabei erhalten Sie Angaben über den Ursprung der Meldung (etwa von einem Nutzerkonto) und den Ausgabetyp – beispielsweise Datentransferkosten. Der Service benachrichtigt Sie automatisch per E-Mail oder Amazon Simple Notification Services (SNS). Letzteres lässt sich mithilfe von APIs in Ihre Anwendungen integrieren. Außerdem können Sie das Anomaly Detection Dashboard besuchen und dort einen Überblick über die Anomalien erhalten, die den Meldewert nicht erreicht haben. So justieren Sie Ihre Planung und erkennen potenzielle Probleme, bevor sie eintreten. Näheres zur AWS Cost Anomaly Detection erfahren Sie auf der entsprechenden Produktwebseite [Link-Code https://amzn.to/36qaxgX].
AWS Cost Anomaly Detection ordnet gefundene Unregelmäßigkeiten den verschiedenen Diensten zu.
(AWS/ln)
Unser Unternehmen operiert von verschiedenen Standorten aus. Vor allem unser Kundenservice arbeitet dezentral und über Windows Virtual Desktops. Kann unser IT-Team diese auch mit dem sonst genutzten Parallels Remote Application Server verbinden und managen?
Von Parallels Remote Application Server (RAS) aus können Sie natürlich auch die Windows-Virtual-Desktop-Umgebung (WVD) konfigurieren, skalieren und nutzen. Dazu müssen folgende Voraussetzungen für die Integration von WVD mit Parallels RAS erfüllt sein: Es bedarf einer Azure-Tenant-ID, eines Azure-Abonnements mit ausreichend Credits und dazu einer Active-Directory-Umgebung oder Azure AD Domain Services samt synchronisiertem Azure AD Connect. Die mit dem RAS-Client verwalteten Benutzer müssen Zugriff auf die Ressourcen von Windows Virtual Desktop haben und in der AD-Domain existieren. Zudem müssen sie aus demselben Active Directory wie im Azure AD stammen. B2B- oder MSA-Accounts werden von WVD nicht unterstützt. Sind die notwendigen Microsoft-Azure-Ressourcenprovider einschließlich Microsoft.ResourceGraph, Microsoft.Resources, Microsoft.Compute, Microsoft.Network, Microsoft.DesktopVirtualization aktiviert, steht dem Zugriff via Parallels RAS nichts im Weg.
Dann müssen IT-Verantwortliche lediglich in der RAS-Konsole unter "Farms" und anschließend "Einstellungen" im "Feature Tab" die Verwaltung von Windows Virtual Desktops aktivieren. Nach dem Download des Agenten und Bootloaders können Administratoren zwischen "Standard", "Erweitert" und "Erweitert mit Fallback" für die Client-Feature-Set-Methode wählen. Im erweiterten Modus fügen Sie zusätzliche Optionen wie Parallels RAS Universal Printing und Scanning, URl-Umleitung oder Drag-and-Drop-Optionen hinzu, die in den Standardoptionen über den WVD-Client nicht möglich sind.
(Parallels/ln)
Auf Systemen mit zahlreichen PCIe-Geräten mit aktiviertem Options-ROM kommt es in unserer Umgebung während des Startprozesses zu Meldungen wie "Avago EFI SAS Driver is Unhealthy" oder "Intel(R) 40GbE 3.3.37 is Unhealthy". Was ist die Ursache hierfür und wie können wir das Problem beheben?
Ursache der von Ihnen beschriebenen Fehlermeldung ist der limitierte Adressbereich des Options-ROM. Ist es bei zu vielen Geräten aktiviert, kommt es zu Problemen während des UEFI-Power-On Self-Tests. Durch Drücken der F1-Taste können Sie das Problem einmalig beim Startvorgang umgehen. Beim nächsten Mal tritt die Fehlermeldung jedoch wieder auf. Es ist daher zielführender, derartige Fehler durch Deaktivieren des Options-ROM von Geräten zu beheben. Denn das Options-ROM muss im BIOS nur für jene Geräte aktiviert sein, von denen auch gebootet werden soll – zum Beispiel von einem RAID-Controller. Für weitere Geräte, etwa Netzwerkkarten, können Sie das Options-ROM deaktivieren, sofern von diesen Geräten nicht gestartet werden soll (beispielsweise bei Netzwerkkarten, für die kein Netzwerk-Boot erforderlich ist). Im BIOS stehen unter "Configuration" in der Regel die Optionen "Disabled", "Legacy" und "EFI" zur Auswahl. Zur Problemlösung stellen Sie nur jene Geräte auf EFI, von denen Sie im UEFI-Bootmodus starten wollen. Die restlichen Geräte stellen Sie, wie auf dem Screenshot ersichtlich, auf "Disabled".
Der Beispiel-Screenshot zeigt das BIOS eines Supermicro-X11DPi-N-Mainboards. Zur Behebung des Options-ROM-Problems müssen Sie die jeweiligen Slots auf "Disabled" setzen.
Beim Backup spielen zwei Zeiten eine entscheidende Rolle: Wie schnell lassen sich die Sicherungsdaten wegschreiben und wie lange dauert es, diese im Notfall wiederherzustellen? Während beides auf den ersten Blick gleich wichtig ist, zeigt sich in der Praxis oft, dass die Geschwindigkeit des Recovery bedeutsamer ist. Denn zunächst einmal lässt sich ein Fenster für die Datensicherung so planen, dass der Vorgang zeitlich passt. Hingegen entsteht der Bedarf an einer Rücksicherung zumeist eher spontan und verlangt in den meisten Fällen nach einer schnellstmöglichen Umsetzung. Die Open-Source-Software "UrBackup" verspricht hohe Recovery-Performance und zusätzlich einfache Bedienbarkeit.
UrBackup ist ein freies Client-Server-Backupsystem, das durch die Kombination von Image- und vollständigen sowie inkrementellen Sicherungen für große Datensicherheit, aber auch eine schnelle Wiederherstellungszeit sorgt. Datei- und Image-Sicherungen erfolgen bei laufendem System, ohne die aktuellen Prozesse zu unterbrechen. Die Software überwacht außerdem kontinuierlich die zu sichernden Ordner, um schnell Unterschiede zu früheren Sicherungen zu finden. Inkrementelle Dateisicherungen passieren daher bereits in wenigen Minuten, ohne dass der User etwas davon mitbekommt. Die gesicherten Daten lassen sich über das Webinterface, über den Client oder den Windows Explorer wiederherstellen, während dies für Backups von Laufwerk-Volumes mit einer startfähigen CD-ROM oder einem USB-Stick als Bare-Metal-Restore erfolgt. Neben der Software an sich stehen die Images für die CD und den USB-Stick kostenlos zur Verfügung.
Die zentrale Verwaltungskonsole von UrBackup ist ein Webinterface, mit dem der Administrator zum ersten Mal beim Einrichten des Backupservers in Kontakt kommt. Schon hier setzen die Entwickler auf eine einfache Handhabung und der Server steht mit wenigen Klicks. Über diese GUI erlangt der Backupverantwortliche auch Informationen zu den Backupclients, deren aktuellen Sicherungsstatus und laufenden Aktivitäten. Hier lässt sich durch die vorhandenen Sicherungen browsen und die vollständige beziehungsweise teilweise (beispielweise einzelne Dateien) Rücksicherung anstoßen. Die Sicherungen mit UrBackup sind dabei auf geringe Speichernutzung optimiert und legen mehrfach auf den Clients vorhandene Dateien nur einmalig im Storage ab.
Dieser Zielspeicher kann dabei ein üblicher lokaler Storage sein, aber auch im Internet, etwa als AWS S3, liegen. In diesem Fall entstehen natürlich Kosten für den Nutzer und ein entsprechender Account muss vorhanden sein. Der Backupserver läuft unter Linux, FreeBSD oder verschiedenen Linux-basierten NAS-Betriebssystemen (etwa Synology). Der Client kann sein Zuhause in Windows, FreeBSD oder auch Linux finden.
Das freie UrBackup zeigt den Verlauf der aktuellen Sicherungen.
VMwares vSphere-Hypervisor ist im Laufe der Zeit von einem Werkzeug zur Servervirtualisierung zu einer echten Suite gewachsen, die sich auf die Fahnen schreibt, ein ganzes Rechenzentrum verwalten zu können. Mittlerweile finden sich in vSphere auch die Netzwerkvirtualisierung mit NSX, das hyperkonvergente vSAN und je nach genutzter Lizenzstufe noch weitergehende Werkzeuge etwa zur Containerverwaltung oder Security-Tools. Ist in einem Unternehmen im Laufe der Jahre die genutzte vSphere-Lizenz mit der eigenen Infrastruktur gewachsen, fällt es unter Umständen nicht mehr ganz leicht zu identifizieren, welche Teile des Produkts zum Einsatz kommen. Das freie VMware-Tool "vSphere Software Asset Management" sorgt für Überblick und ist nicht zuletzt hilfreich bei der Planung zukünftiger Infrastrukturanpassungen.
Das Werkzeug vSphere Software Asset Management (vSAM) sammelt Informationen zu eingesetzten vSphere-Produkten ein und liefert dem IT-Verantwortlichen einen entsprechenden Bericht als PDF. Dazu ruft es über die vSphere-APIs die notwendigen Daten aus der Infrastruktur ab. Das Tool ist in Java geschrieben und läuft unter Windows, Linux und macOS. Nutzbar ist es für Standalone-ESXi-Hosts ebenso wie für vCenter-Server-Cluster unter vSphere 5.5, 6.x und höher.
Der Report listet dabei zunächst eine Übersicht aller Hosts und deren Lizenzstatus. Dem folgen Vorschläge zum Software-Assetmanagement etwa bei auslaufenden Lizenzen (beziehungsweise einer 90-Tages-Vorwarnung), aktuellen Lizenzbedingungen und dem Umfang der lizenzierten vSphere-Produkte. Letzteres gibt zudem Auskunft darüber, ob die Lizenz teilweise ungenutzt ist. Sowohl für die Über- wie auch die Unternutzung von Lizenzen kann der IT-Verantwortliche über die vSAM Schwellenwerte festlegen, die die Software dann im Bericht berücksichtigt. Ferner finden sich in diesem Abschnitt des Reports Hinweise zum Support-Status der jeweiligen Produkte.
Da für diese Art von Berichten auch auf sensible Daten im Unternehmen zugegriffen werden muss, sorgt vSAM für Datenschutz, indem es grundsätzlich so wenig Daten wie möglich erhebt. Diese lassen sich dann verschlüsseln und der Bericht maskiert kritische Aspekte wie beispielsweise den aktiven Lizenzschlüssel des untersuchten Produkts.
Kubernetes hat sich zweifellos in den letzten Jahren zum wichtigsten Werkzeug des Containermanagements und damit zum De-Facto-Standard beim Deployment von Applikationen entwickelt – lokal und in der Cloud. Im Betrieb speichert Kubernetes alle Clusterdaten inklusive der Ressourcenspezifikationen in "etcd", einem verteilten Key-Value-Store. Daraus ergibt sich logischerweise, dass etcd als Schlüsselkomponente unter allen Umständen Teil des Backups sein muss. Das freie "KubeDR" will dies erledigen.
Die Krux beim Kubernetes-Backup liegt in der oftmals notwendigen manuellen Vorarbeit, die wie so oft in der IT fehleranfällig ist. So verlangen Backupprodukte, die in Kubernetes laufende Anwendungen sichern, oft nach einer genauen (manuellen) Kennzeichnung dessen, was am Ende weggeschrieben werden soll. Der Applikationsverantwortliche definiert also, welche Daten seiner Anwendung kritisch sind, und auf dieser Basis erfolgt die Sicherung. Die Gefahr dabei ist jedoch, dass nicht alle wichtigen Ressourcen Berücksichtigung finden. Viel einfacher wäre es, ectd direkt zu sichern. Dies passiert oft als zweiter Weg zu einem Kubernetes-Backup per etcd-Snapshot. Doch auch dieser Prozess erfordert händische Eingriffe.
KubeDR kommt ohne dieses Zutun zu einem vollständigen Kubernetes-Backup, egal ob dieses lokal läuft oder in der Cloud. Dazu sichert es nicht nur etcd, sondern auch die Zertifikate. Diese beiden Elemente erlauben zusammen, den Cluster im Fehlerfall wieder aufzubauen. Dabei kann als Zielspeicher jeder S3-kompatible Storage dienen und die Backups lassen sich bei Bedarf pausieren und dann wieder starten. All dies erledigt KubeDR automatisch und entfernt dabei zudem ältere, nicht mehr benötigte Sicherungen nach den Vorgaben des Administrators. Allerdings ist die Software bei Redaktionsschluss noch in einem sehr frühen Stadium, sodass vor dem produktiven Einsatz intensives Testen sowie genaues Studium der Anbieterwebseite erfolgen sollte.
Wie die komplette Bedienung von KubeDR erfolgt auch das Festlegen der Backup-Policy per Code.