In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Bei der Bestellung neuer Server fragen wir uns häufig nach dem Unterschied zwischen "BTO-Server" und "CTO-Server". Beide Serverarten werden ja nach den Wünschen des Kunden zusammengestellt. Was sind hier also die Unterscheidungsmerkmale?
Grundsätzlich ist festzuhalten, dass es keine vollständig exakte Trennung dieser beiden Begriffe gibt. Manche Hersteller bevorzugen BTO (Build-To-Order), andere präferieren CTO (Configured-To-Order / Configuration-To-Order). In beiden Fällen ist die individuelle Zusammensetzung eines Produkts, hier die kundenspezifische Ausführung von Server- beziehungsweise IT-Hardware, gemeint. Hat ein Unternehmen Bedarf für eine bestimmte Leistung und Funktionsmerkmale, kann es zu diesem Zweck sein individuelles Gerät mit den für die spezifische Leistung des Geräts benötigten Komponenten von einem Hersteller oder Zwischenhändler zusammensetzen lassen. Es handelt sich also nicht mehr um standardisierte Massenware, sondern um Einzelanfertigungen.
Configuration-To-Order richtet sich auf die Produktion beim Hersteller, nachdem der Kunde das Gerät mit dem von ihm benötigten individuellen Leistungsumfang bestellt hat, das heißt, das Produkt wird erst nach der Bestellung des Kunden und von Grund auf neu hergestellt. Bei diesem Konzept erfolgt die Fertigung gemäß den individuellen Kundenvorgaben, das heißt, bezogen auf IT-Hardware (Server, Storage et cetera) bestellt der IT-Verantwortliche seine Gerätekonfiguration beim Hersteller und dieser baut die Wunschkonfiguration in ein "leeres" Gerät (nur Gehäuse und Motherboard) ein.
Bei der Bestellung neuer Server fragen wir uns häufig nach dem Unterschied zwischen "BTO-Server" und "CTO-Server". Beide Serverarten werden ja nach den Wünschen des Kunden zusammengestellt. Was sind hier also die Unterscheidungsmerkmale?
Grundsätzlich ist festzuhalten, dass es keine vollständig exakte Trennung dieser beiden Begriffe gibt. Manche Hersteller bevorzugen BTO (Build-To-Order), andere präferieren CTO (Configured-To-Order / Configuration-To-Order). In beiden Fällen ist die individuelle Zusammensetzung eines Produkts, hier die kundenspezifische Ausführung von Server- beziehungsweise IT-Hardware, gemeint. Hat ein Unternehmen Bedarf für eine bestimmte Leistung und Funktionsmerkmale, kann es zu diesem Zweck sein individuelles Gerät mit den für die spezifische Leistung des Geräts benötigten Komponenten von einem Hersteller oder Zwischenhändler zusammensetzen lassen. Es handelt sich also nicht mehr um standardisierte Massenware, sondern um Einzelanfertigungen.
Configuration-To-Order richtet sich auf die Produktion beim Hersteller, nachdem der Kunde das Gerät mit dem von ihm benötigten individuellen Leistungsumfang bestellt hat, das heißt, das Produkt wird erst nach der Bestellung des Kunden und von Grund auf neu hergestellt. Bei diesem Konzept erfolgt die Fertigung gemäß den individuellen Kundenvorgaben, das heißt, bezogen auf IT-Hardware (Server, Storage et cetera) bestellt der IT-Verantwortliche seine Gerätekonfiguration beim Hersteller und dieser baut die Wunschkonfiguration in ein "leeres" Gerät (nur Gehäuse und Motherboard) ein.
Build-To-Order hingegen bedeutet, dass der Kunde ein lauffähiges System bestellt, für das er jedoch noch zusätzliche Komponenten wünscht, etwa zusätzlichen Arbeitsspeicher, einen zweiten Prozessor und/oder weitere Festplatten. BTO wird eher bei Fachhändlern und Distributoren bestellt, seltener bei Herstellern. Vielfach lassen sich beim Bestellvorgang mit einem Serverkonfigurator online die Kapazität der Festplatte, des Arbeitsspeichers, des Prozessors, die Software und viele weitere Details auswählen.
Auch wenn wir hier eine Unterscheidung zwischen CTO und BTO vollziehen, ist es ratsam, bei derartigen Konfigurationen im Vorfeld auf diese Begriffsambivalenz und damit potenziell verbundene Missverständnisse hinzuweisen, um zu gewährleisten, dass Unternehmen und Dienstleister beziehungsweise Händler wirklich dasselbe meinen, wenn von CTO beziehungsweise BTO die Rede ist.
(Serverhero/ln)
Viele weitere Anleitungen, Tipps und Best Practices rund um Server, Storage und Netzwerk finden Sie auf der Wissensseite von Serverhero unter https://serverhero.de/serverhero-wissen.
Wir sind ein kleines Start-up und jeder Mitarbeiter arbeitet noch von seinem privaten Laptop. Wir überlegen nun, wie wir den Zugriff auf unsere Cloudumgebung noch sicherer gestalten, ohne zusätzliche Firmenhardware anschaffen zu müssen und ohne dass unsere dezentral organisierten Mitarbeiter nicht mehr geschützt remote arbeiten können. Wie gewährleisten wir auf privaten Geräten eine sichere Arbeitsumgebung ohne VPN und hohen Implementierungsaufwand?
Geräte und Software für Kolleginnen und Kollegen bereitzustellen, kann die IT im Alltag viel Mühe kosten. Solche operativen, wiederkehrenden Aufgaben wie die manuelle Konfiguration von Systemen und Software belegt potenziell viel Arbeitszeit – vor allem, wenn sie remote erfolgen muss. Generell sind Verbindungen über VPN oder Remote Access die gängigsten Methoden sowohl bei der Nutzung von firmenspezifischer Hardware wie auch von privaten Geräten. Eine weitere Alternative ist das Arbeiten in einer virtuellen Maschine auf dem privaten Laptop. Diese lässt sich so absichern, dass kein Austausch zwischen dem privat genutzten Heimnetzwerk und der Arbeitsumgebung in der VM entsteht. So ist nicht zuletzt der Datenschutz für die Unternehmensdaten gesichert und das Firmennetzwerk wird nicht durch eventuell privat auftretende Phishing-Angriffe infiltriert.
Die Parallels Desktop für Mac Business Edition stellt dazu eine vorkonfigurierte Windows-VM zum Download bereit. Mitarbeitende erhalten damit eine schlüsselfertige VM mitsamt aller erforderlichen Richtlinien und all der Software, die sie für die Arbeit benötigen. So muss niemand aus der IT mit USB-Sticks durch Abteilungen laufen oder die VMs persönlich auf dem Rechner der Anwender einrichten oder die Arbeitsrechner einbestellen. Ein Klick der User im integrierten Installationsassistenten, und die Windows-VM gelangt fertig konfiguriert auf den Rechner der Mitarbeiter. Das "Autodeploy Package" von Parallels Desktop hilft dabei, Windows im Unternehmen beinahe automatisch auf die Rechner der Kolleginnen und Kollegen zu verteilen. Darüber hinaus kann die IT einen eigenen lokalen Parallels-Updateserver einrichten. Dies erlaubt es, Aktualisierungen vor dem Deployment zu testen und Mitarbeitende von störenden Updatebenachrichtigungen und Unterbrechungen zu verschonen.
(Parallels/ln)
Wir haben an unserem Hauptstandort kürzlich alle Netzwerkverteiler ausgetauscht. Nun möchten wir die neuen Switches in unsere Monitoringsoftware PRTG einbinden. Dabei wollen wir den Netzwerkverkehr aller aktiven Ports überwachen. Gibt es in PRTG eine Möglichkeit, nur aktive Interfaces als Sensoren hinzuzufügen? Wir müssen knapp 100 Switches einbinden und möchten die komplette Einrichtung soweit möglich automatisieren.
Um den Netzwerkverkehr Ihrer Switches abzufragen, können Sie den von PRTG bereitgestellten SNMP Traffic Sensor nutzen. Dazu müssen Ihre Switches lediglich die Kommunikation über das SNMP-Protokoll unterstützen. Um nur aktive Interfaces hinzuzufügen, empfehlen wir Ihnen, mit Gerätevorlagen zu arbeiten. Richten Sie dazu exemplarisch für einen Switch eine Gerätevorlage ein und speichern Sie die Vorlage ab. Im nächsten Schritt fügen Sie ein entsprechendes Filterkriterium hinzu. Um nur aktive Ports zu monitoren, sollen lediglich dann Sensoren in PRTG eingerichtet werden, wenn der Status des Interface den Wert "1" hat. Das bedeutet, es besteht eine aktive Verbindung an diesem Port. Abschließend brauchen Sie nur noch eine automatische Suche (Auto-Discovery) zu starten, die auf Basis der soeben eingerichteten Gerätevorlage durchläuft. Dadurch beginnt das Werkzeug die Netzwerksuche, fügt automatisch für jeden Netzwerkverteiler ein Gerät in PRTG hinzu und legt für jeden aktiven Port am Switch einen Sensor unterhalb des Gerätes an. Eine ausführliche Schritt-für-Schritt-Anleitung des Vorgehens finden Sie unter anderem in der Knowledge Base [Link-Code https://kb.paessler.com/en/topic/89025-how-can-i-include-and-exclude-sensors-from-device-templates/] auf der Paessler-Webseite. Dort ist außerdem dokumentiert, wie Sie ganz flexibel nach weiteren Kriterien filtern.
(Paessler/ln)
Viele weitere Tipps und Tricks rund um das Thema Monitoring mit PRTG finden Sie in der Paessler Knowledge Base unter https://kb.paessler.com/ .
Microsoft Outlook ist in unserem Unternehmen das zentrale Kommunikations- und Planungstool. Bei der ersten Einrichtung von Outlook passiert es allerdings manchmal, dass die Ordnernamen in einer falschen Sprache angelegt werden. Was ist hier die Ursache und wie können wir die richtigen Einstellungen setzen?
Nutzen Sie Outlook in Verbindung mit Exchange, erfolgt das Anlegen der Ordner entsprechend der Sprache der ersten Anwendung, die auf das Postfach zugreift. So kann der Posteingang schnell Inbox heißen, wenn ein englischer Virenscanner auf das Postfach zugreift. Eine falsche Spracheinstellung am Client führt ebenso zu diesem Problem. Zurücksetzen können Sie die Ordnernamen über die Startoption "/resetfoldernames". Auch wenn Sie die Sprache des Clients nachträglich ändern und ein anderes Sprachpaket installieren, beeinflussen Sie auf diesem Weg die Sprache der Ordner.
Christian Schulenburg/ln
aws
Wir skalieren Workloads über Hunderte, wenn nicht sogar Tausende von AWS-Konten hinweg. Daher benötigen wir ein Standardwerkzeug, mit dem sich Backups zentral und skalierbar über alle Konten hinweg verwalten und überwachen lassen. Welche Möglichkeiten gibt es hier?
Die Überwachung der Backup-Compliance kann eine Herausforderung sein – vor allem für Kunden, die viele verschiedene Konten nutzen, um Ressourcen zu isolieren und die Sicherheit zu erhöhen. Bei ein paar wenigen Accounts mag es reichen, sich in der Konsole anzumelden und den jeweiligen Status zu überprüfen. In einer Umgebung mit Hunderten oder gar Tausenden von Konten ist das jedoch schwer zu bewältigen. In AWS Organizations wurde daher für AWS Backup eine kontoübergreifende Verwaltungsfunktion eingeführt, mit der sich Datensicherungen über viele Konten hinweg von einem zentralen Account aus einrichten, verwalten und überwachen lassen. Damit müssen IT-Administratoren die Sicherungskonfigurationen nicht mehr über eine Vielzahl von Konten hinweg manuell duplizieren, sondern managen sie über das Master-Konto.
AWS-Kunden können die Compliance-Funktionen von AWS Backup mit den zentralen Verwaltungs- und Governance-Funktionen von AWS Organizations nutzen. Dabei ermöglicht es die kontoübergreifende Verwaltung, eine unveränderbare Sicherungsrichtlinie auf alle Konten anzuwenden. Mithilfe eines konsis- tenten Backupplans lässt sich die Compliance für alle ausgewählten Konten in AWS Organizations sicherstellen. Das verringert den manuellen Aufwand und damit die Fehleranfälligkeit sowie das Risiko von Regelverstößen. Gleichzeitig wird die Einhaltung der Datenschutzbestimmungen transparenter. In einer zentralen Ansicht der AWS-Backup-Konsole lassen sich so schnell Ressourcen oder Konten identifizieren, die gegen Vorschriften verstoßen. Und beim Hinzufügen neuer Konten und Anwendungen werden die Backuprichtlinien automatisch übertragen.
So richten Sie die kontoübergreifende Verwaltung von AWS Backup in AWS Organizations ein: Stellen Sie zunächst sicher, dass in AWS Organizations alle Funktionen aktiviert sind. Melden Sie sich dann bei Ihrem Master-Konto an und aktivieren Sie in der AWS-Backup-Konsole unter den Einstellungen ("Settings") die "Backup Policies" (Sicherungsrichtlinien). Auf der Seite "Backup Policy" unter "My Organization" nehmen Sie nun ihre erste Sicherungseinstellung vor. Fügen Sie jetzt den Sicherungsplan hinzu. Wählen Sie die jeweiligen Ressourcen für Ihren Backupplan aus – entweder mit dem Visual Editor oder indem Sie ein JSON-Template einfügen. Jetzt können Sie Ihre neue Sicherungsrichtlinie per Mausklick auf verschiedene Konten oder Unternehmenseinheiten (Organizational Units/OUs) übertragen. Auf der Seite
"Backup Policies" wenden Sie Ihre Richtlinie auf bestimmte Konten, OUs oder auf Ihre gesamte Organisation an. Wählen Sie dazu unter "Targets" den Befehl "Attach". Jetzt öffnet sich ein Modell, das die individuellen Konten und OUs wie ein Baum anzeigt. Wählen Sie "Root", um Ihre Sicherungsrichtlinie auf alle entsprechenden Konten zu übertragen. Sobald die Richtlinie auf das Ziel übertragen wurde, finden Sie Ihren Backupplan automatisch bei den ausgewählten Konten. Bei nachträglichen Änderungen erfolgt automatisch eine Aktualisierung des Plans für diese Konten. Weitere Details finden Sie in der Dokumentation [Link-Code https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html] von AWS Backup.
(AWS/ln)
In Zeiten, in denen die Kollegen vermehrt oder gar ausschließlich vom Home Office aus tätig werden, muss der Administrator die passenden Werkzeuge zur Verwaltung der nunmehr nur remote erreichbaren Clients zur Hand haben. Neben der Sicherheit ist der Support der Heimanwender dabei wohl der wichtigste Punkt, wenn der physische Zugriff auf den Rechner nicht möglich ist. Für einfache Supportaufgaben bietet sich das kostenlose DeviceTool an.
DeviceTool ist ein Gerätemanager, der Remote-Geräte, aber auch Rechner im LAN ein- und ausschalten kann. Das Werkzeug zeigt den Status der Geräte und deren wichtigsten Eigenschaften an, wobei sich der Computername über die Kommandozeile direkt übergeben lässt. DeviceTool kommt ohne Installation aus und ist unter Windows 7, 8 und 10 sowie Win-dows Server ab Version 2008 (jeweils 32 und 64 Bit) lauffähig.
Im Detail kann sich der IT-Verantwortliche mit der Software installierte Geräte anzeigen lassen und diese ein- und ausschalten. Die Anzeige entspricht dabei der gewohnten Ansicht des Windows-Gerätemanagers und lässt sich nach Geräteklassen filtern. Ändert sich während einer Session etwas bei den Geräten, aktualisiert DeviceTool die Ansicht automatisch. Wie schon erwähnt, ist zudem die Nutzung per Kommandozeile möglich, wobei Hostname und Filterwort als Parameter dienen. Darüber hinaus stellt die Anwendung eine Historie der letzten verbundenen Computer zur Verfügung.
Das Tool benötigt das .NET-Framework 4 und zum Ein- und Ausschalten von Geräten auf Remote-Computern das ebenfalls kostenlose PsExec aus Microsofts Sysinternals-Suite [Link-Code https://technet.microsoft.com/de-de/sysinternals/bb897553.aspx]. Und obwohl DeviceTool nicht Open Source ist, deckt die Lizenz den kostenlosen Einsatz im Unternehmen ab.
Eine ISO-Datei direkt vom USB-Stick starten zu können, kann beispielsweise hilfreich sein, wenn es um den Test eines Live-Betriebssystems geht oder wenn eine Neuinstallation remote nicht möglich ist. Ventoy ist ein Open-Source-Tool, das bootfähige USB-Sticks auf Grundlage einer oder mehrerer ISO-Dateien erstellt.
Ventoy zeichnet sich durch eine einfache Bedienung aus, denn der Admin muss ISO-Dateien nicht aufwendig entpacken. Stattdessen genügt es, diese auf den USB-Stick zu ziehen. Neben der Live-Nutzung lassen sich solche Datenträger auch zur Installation von Betriebssystemen einsetzen. Ventoy benötigt auf dem PC keine Installation und lässt sich daher nach dem Entpacken des heruntergeladenen Archivs direkt ausführen. Vor der ersten Nutzung ist es lediglich erforderlich, den USB-Stick über Ventoy einzurichten. Als Alternative zum USB-Stick kommt das Tool auch mit externen Festplatten zurecht.
Ventoy unterteilt den Datenträger in zwei Partitionen: Eine mit exFAT- und eine weitere mit FAT-Dateisystem, wobei Letztere standardmäßig inaktiv ist und die ISO-Dateien immer nur auf der exFAT-Partition landen sollen. Beachten sollten Anwender, dass Ventoy bei der ersten Installation sämtliche Daten auf dem USB-Stick löscht. Ist das Tool eingerichtet, genügt es, die ISO-Dateien auf die exFAT- Partition zu kopieren. Ventoy durchsucht sämtliche Verzeichnisse und Unterverzeichnisse in dieser Partition nach geeigneten Datenträgerabbildern und zeigt diese beim Booten vom Stick in einer Übersicht an. Die Anwendung unterstützt Legacy-BIOS als auch UEFI und die Entwickler haben das Werkzeug mit mehr als 260 ISO-Dateien getestet – darunter die Datenträger von Windows 7, 8 und 10 sowie zahlreiche Linux-Distributionen. Selbst ISO-Dateien mit einer Größe von mehr als 4 GByte sowie WIM-Dateien lassen sich problemlos nutzen. Benötigt der IT-Verantwortliche eine ISO-Datei nicht mehr, kann er diese einfach löschen. Über eine Updatefunktion bringt Ventoy den Datenträger auf den neuesten Stand, ohne dass es einer Neuinstallation bedarf.
Neben dem auf der Vorderseite erwähnten Support ist die Sicherung der im Home Office von den Anwendern erzeugten Daten eine zentrale Aufgabe für den IT-Verantwortlichen. Lassen sich diese Kollegen nicht in das bereits bestehende Backupkonzept einbinden oder ist die betroffene Gruppe zu klein, kann es sinnvoll sein, hier ein kostenloses Werkzeug einzusetzen. Cobian Backup erstellt automatisch Sicherungen von Dateien und ganzen Ordnern und darf als proprietäre Software dennoch kommerziell kostenlos genutzt werden.
Das kostenlose Cobian Backup sichert Daten auch im Netzwerk und komprimiert die Backups auf Wunsch. Es unterstützt Schattenkopien, Vollbackups sowie inkrementelle und differentielle Backups und enthält zahlreiche nützliche Tools. Das Sicherungsprogramm kopiert Daten auf Wunsch zeitgesteuert in die vorgegebenen Ordner auf der lokalen Festplatte, in einen Netzwerkordner oder per FTP auf einen Server. Mit Cobian Backup lassen sich individuelle Zeitpläne für die Sicherungen erstellen, sodass die Backups automatisiert ablaufen können. Das Programm beherrscht Schattenkopien, die auch in Verwendung befind-
liche Dateien sichern. Um Platz zu sparen, bietet das Programm eine Komprimierung mit Passwortschutz an. Für den nötigen Datenschutz stellt das Tool den Anwendern unterschiedliche Verschlüsselungsmethoden zur Verfügung. Mit weiteren Zusatzoptionen erlaubt Cobian Backup, die Datensicherungen anwenderspezifisch zu definieren und das Programm entsprechend zu konfigurieren. Darüber hinaus bietet es Zusatzwerkzeuge wie ein Entpackungstool, ein Entschlüsselungsprogramm sowie einen Remote-Client und ein Übersetzungstool.
Das mehrsprachige Programm unterstützt Windows-Clients ab Version 7 und -Server ab Windows 2003. Für die Schattenkopien ist das .NET Framework zu aktivieren. Und obwohl Cobian Backup nicht mehr weiterentwickelt wird, kann es sich nach wie vor mit professionellen Werkzeugen messen und ist auf Grund der Möglichkeit, es kostenfrei im Unternehmen zu nutzen, eine Alternative zur Anschaffung einer kostenpflichtigen Software.