In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Ich bin nach wie vor ein großer Freund von Syslog, da es auf den meisten unserer Geräte zur Verfügung steht. Da ich für das Monitoring der Netzwerkkomponenten in unserer Firma PRTG Network Monitor einsetze, frage ich mich, ob ich die Software auch für das Sammeln und Aufbereiten von Syslog-Nachrichten verwenden kann.
In der Tat können Sie den PRTG Network Monitor als Syslog-Server verwenden. Dieser sammelt die Loginformationen Ihrer Netzwerkgeräte, bereitet sie entsprechend auf und informiert Sie, wenn ein vordefiniertes Ereignis eintritt. Um die Software als vollwertigen Syslog-Server und SNMP-Trap-Empfänger einzusetzen, stehen Ihnen zwei Sensortypen zur Verfügung: der Sensor "Syslog-Empfänger" sowie der Sensor "SNMP-Trap-Empfänger". Die Einrichtung für das Monitoring von Syslog- oder SNMP-Trap-Meldungen erfolgt in mehreren Schritten. Zuerst fügen Sie den entsprechenden Sensor zum Probe-Gerät hinzu. Anschließend konfigurieren Sie die externen Geräte, von denen Sie Meldungen empfangen möchten.
Daraufhin können Sie beginnen, erste Meldungen des externen Geräts zu sammeln. Im nächsten Schritt lassen Sie die gesammelten Meldungen durch PRTG überprüfen und bereiten die Meldungen gegebenenfalls hinsichtlich ihrer Lesbarkeit auf. Zum Schluss können Sie in PRTG noch individuelle Benachrichtigungs-Trigger für die Meldungen festlegen. Damit beeinflussen Sie, unter welchen Umständen Sie das System verstän- digt, nachdem PRTG eine Warn- oder Fehlermeldung erhalten hat. Die Einrichtung von Syslog- und SNMP-Trap-Meldungen in PRTG Network Monitor ist Schritt für Schritt erklärt. Eine ausführliche Anleitung finden Sie beispielsweise auf der Hersteller-Webseite unter dem Link [https://www.paessler.com/de/support/how-to/syslogs-snmp-traps/].
Ich bin nach wie vor ein großer Freund von Syslog, da es auf den meisten unserer Geräte zur Verfügung steht. Da ich für das Monitoring der Netzwerkkomponenten in unserer Firma PRTG Network Monitor einsetze, frage ich mich, ob ich die Software auch für das Sammeln und Aufbereiten von Syslog-Nachrichten verwenden kann.
In der Tat können Sie den PRTG Network Monitor als Syslog-Server verwenden. Dieser sammelt die Loginformationen Ihrer Netzwerkgeräte, bereitet sie entsprechend auf und informiert Sie, wenn ein vordefiniertes Ereignis eintritt. Um die Software als vollwertigen Syslog-Server und SNMP-Trap-Empfänger einzusetzen, stehen Ihnen zwei Sensortypen zur Verfügung: der Sensor "Syslog-Empfänger" sowie der Sensor "SNMP-Trap-Empfänger". Die Einrichtung für das Monitoring von Syslog- oder SNMP-Trap-Meldungen erfolgt in mehreren Schritten. Zuerst fügen Sie den entsprechenden Sensor zum Probe-Gerät hinzu. Anschließend konfigurieren Sie die externen Geräte, von denen Sie Meldungen empfangen möchten.
Daraufhin können Sie beginnen, erste Meldungen des externen Geräts zu sammeln. Im nächsten Schritt lassen Sie die gesammelten Meldungen durch PRTG überprüfen und bereiten die Meldungen gegebenenfalls hinsichtlich ihrer Lesbarkeit auf. Zum Schluss können Sie in PRTG noch individuelle Benachrichtigungs-Trigger für die Meldungen festlegen. Damit beeinflussen Sie, unter welchen Umständen Sie das System verstän- digt, nachdem PRTG eine Warn- oder Fehlermeldung erhalten hat. Die Einrichtung von Syslog- und SNMP-Trap-Meldungen in PRTG Network Monitor ist Schritt für Schritt erklärt. Eine ausführliche Anleitung finden Sie beispielsweise auf der Hersteller-Webseite unter dem Link [https://www.paessler.com/de/support/how-to/syslogs-snmp-traps/].
Kollegen vergessen immer wieder, nicht mehr benötigte PCs an das IT-Team zu retournieren, wodurch die Geräte in Büros verstauben. Gibt es eine Möglichkeit, inaktive Computer im Active Directory ausfindig zu machen?
Inaktive Konten zu finden und zu entfernen ist ein wesentlicher Teil guter AD-Hygiene und trägt dazu bei, die Datenbank möglichst ordentlich und performant zu halten. Computer-Accounts sind hier natürlich ebenso relevant wie Nutzerkonten. Nicht verwendete Geräte lassen sich über eine PowerShell-Abfrage aufspüren. Neben den Vorteilen einer genaueren Inventur und möglichen Neuzuweisung lässt sich so verhindern, dass nicht genutzte Geräte ein Sicherheitsrisiko oder für unlautere Zwecke missbraucht werden.
Für die Suche nach inaktiven PCs bietet sich das Cmdlet "Get-ADComputer" mit entsprechendem Filter an. In unserer Vorlage definieren wir zunächst die Variable "$tage", die festlegt, wie lange die letzte Anmeldung zurückliegen darf. Die Ergebnisse werden anschließend in eine CSV-Tabelle exportiert. Das vollständige Skript sieht so aus:
Anhand der auf diesem Skript ausgegebenen Liste gilt es anschließend zu erheben, weshalb ein PC seit längerem nicht genutzt wurde (etwa Karenz) und ob er entfernt werden kann. Falls Sie einen Computer nicht löschen, sondern vorläufig aufbewahren wollen, lässt er sich temporär deaktivieren und in eine getrennte Organisationseinheit verschieben. Um stets den Überblick über Geräte und Nutzer zu behalten, sollten Sie die Verwaltung von Konten mittel- bis langfristig mithilfe eines Identity- und Access-Management-Werkzeugs automatisieren, das entsprechende Probleme selbstständig erkennen und aufzeigen kann.
In unserem Unternehmen nutzen wir für den täglichen Betrieb regelmäßig Dienste von Amazon Web Services. Durch die Corona-Pandemie sind Remote Work und mobiles Arbeiten immer wichtiger geworden. Viele Mitarbeiter sind im Home Office und benötigen daher einen zuverlässigen und sicheren Zugang zur AWS-Cloud. Wie können wir auch von unterwegs mit dem Smartphone darauf zugreifen?
AWS unterstützt das mobile Arbeiten mit seiner Cloud durch die dazugehörige App "AWS Management Console". Sie ist sowohl für iOS- als auch für Android-Geräte erhältlich. Damit lassen sich zahlreiche Dienste sowie Prozesse anzeigen und verwalten: vorhandene EC2-Instanzen, Loadbalancer, gehostete Route-53-Zonen, RDS-Instanzen, Auto-Scaling-Gruppen, Anwendungen für AWS Elastic Beanstalk, Tabellen mit Amazon DynamoDB, AWS OpsWorks-Stacks und CloudWatch-Alarme. Für die Arbeit mit der App benötigen Sie ein existierendes AWS-Konto. Die Anwendung selbst lässt sich über die üblichen Stores herunterladen: Amazon Appstore, Google Play oder Apple App Store. Um unerlaubten Zugriff auf Ihre Verbindung zu verhindern und die Sicherheit zu erhöhen, sollten Sie ein komplexes Passwort wählen. Wenn Sie außerdem die Multifaktor-Authentifizierung (MFA) von AWS verwenden, empfiehlt sich entweder ein MFA-Gerät oder eine virtuelle MFA auf einem gesonderten Mobilgerät.
Danach lassen sich diverse Aufgaben mit der App erledigen. Um etwa Ihren Gebührenstand abzufragen, müssen Sie diese Funktion zunächst freischalten. Gehen Sie dafür auf die AWS-Website "Billing Preferences" und melden Sie sich dort an. Danach aktivieren Sie in Ihrem Account die Checkbox "Receive Billing Alerts". Ab jetzt haben Sie mobilen Zugriff auf Ihre Nutzungsgebühren. Wichtig dabei: Ihr Profil muss über die Berechtigung verfügen, Cloudwatch anzuzeigen. Auch das Herunterladen von S3-Objekten funktioniert über die App.
Beachten Sie aber, dass grundsätzlich alle S3-Objekte privat sind und lediglich der Eigentümer darauf zugreifen kann. Allerdings ist die Freigabe durch eine vordefinierte URL mit den Sicherheitsdaten des Eigentümers möglich. Auf diese Weise erhalten Sie eine zeitlich begrenzte Berechtigung zum Herunterladen des gewünschten S3-Objekts – auch von anderen Geräten aus. Um eine vorsignierte URL im Browser Ihres Geräts zu öffnen, rufen Sie in der App die Details des S3-Objekts auf. Tippen Sie dort auf "View in Browser". Die Gerätekonfiguration Ihres Smartphones bestimmt, welche Aktionen nun mit dem Objekt möglich sind.
Um einem Sicherheitsrisiko durch Verlust des Mobilgeräts vorzubeugen, sollten Sie die Anmeldeinformationen eines IAM-Nutzers für die Anmeldung in der App nutzen. Verwenden Sie entweder die Kontonummer oder den Konto-Alias, den Sie mit der E-Mail-Adresse von Ihrem Administrator erhalten haben. Beim Verlust des Geräts lässt sich damit das IAM-Konto deaktivieren, um einen unerwünschten Zugriff zu verhindern. Root-Konten lassen sich auf diese Weise nicht deaktivieren.
(AWS/ln)
Bei Western-Digital-SSDs der Serie SN640 kam es in unserem Unternehmen in einigen Fällen zu Timeouts der SSD, die in einem Fall sogar zu einem Ausfall des Speichers geführt haben. Laut Western Digital lässt sich dieses Problem mit einem Firmware-Update beheben. Können Sie kurz schildern, wie wir hier am besten vorgehen?
Eine betroffene SSD lässt sich durch Formatieren wieder in Betrieb nehmen. Unter Linux funktioniert das mit dem Kommando nvme format /dev/nvme <Nummer der SSD>. Bedenken Sie, dass dabei natürlich sämtliche Daten des Flash-Speichers verlorengehen. Anschließend müssen Sie die Firmware der SSD aktualisieren, damit ein derartiges Problem nicht wieder auftritt. Für das Modell SN640 TCG laden Sie die Firmware-Version R1410004 [https://www.thomas-krenn.com/de/download.html?product=22173/] herunter, für die Modelle SN640 SE und SN640 ISE ist hingegen die Variante R1110021 [https://www.thomas-krenn.com/de/download.html?product=20575/] die richtige. Zum Aktualisieren der Firmware bietet sich unter Linux das Tool "nvme-cli" an. Es lässt sich unter Debian und Ubuntu über den Paketmanager installieren. Die Installationsanleitung für weitere unterstützte Distributionen finden Sie auf GitHub [https://github.com/linux-nvme/nvme-cli/]. Die neue Firmware spielen Sie nun mit folgenden Befehlen ein:
apt-get install nvme-cli
nvme fw-download /dev/nvmeXY --fw=FW.vpkg
nvme fw-commit /dev/nvmeXY -a 1
Beachten Sie, dass die neue Firmware erst nach einem Reboot des Servers aktiv ist. Nach dem Neustart können Sie mit nvme list prüfen, ob das der Fall ist. Das Ergebnis müsste in etwa so aussehen wie im gleichnamigen Kasten. Im GitHub-Repository der Thomas-Krenn.AG steht außerdem ein Bash-Skript zum Download zur Verfügung [https://github.com/thomas-krenn/SN640-FW-Update/blob/main/FW-Update_SN640.sh/], das die Firmware bei allen SN640-NVMe-SSDs automatisch aktualisiert. Das Skript erkennt dabei anhand der Firmware-Revision, um welchen Typen es sich handelt und ob eine ältere Firmware installiert ist.
Ausgabe des Kommandos nvme list
Node SN Model Namespace Usage Format FW Rev
---------------------------------------------------------------------------------------------------------------------------------------------------------------------
/dev/nvme0n1 A06BFXYZ WUS4BB019D7P3E4 1 1.92 TB / 1.92 TB 512 B + 0 B R1410004
/dev/nvme1n1 A06BFXYZ WUS4BB019D7P3E4 1 1.92 TB / 1.92 TB 512 B + 0 B R1410004
/dev/nvme2n1 A06F1XYZ WUS4BB019D7P3E4 1 1.92 TB / 1.92 TB 512 B + 0 B R1410004
/dev/nvme3n1 A06F1XYZ WUS4BB019D7P3E4 1 1.92 TB / 1.92 TB 512 B + 0 B R1410004
Einer der großen Vorteile der Nutzung öffentlicher Clouddienste ist das Prinzip, nur das zu bezahlen, was das Unternehmen tatsächlich nutzt. Doch dazu gehört eben auch, Services, die einmal gebucht wurden, zum Ende ihres Einsatzes abzuschalten. So haben beispielsweise viele Unternehmen mit dem Beginn der Pandemie umfangreiche Cloudanwendungen für Remote Work und Ähnliches angeschafft, versäumen es aber mit der Rückkehr der Kollegen ins Büro, diese wieder zu kündigen. So gehen Studien davon aus, dass bis zu einem Drittel aller Aufwendungen für Clouddienste in diesem Sinne verschwendet werden. Das kostenlose "Cloud Insights" von Alkira will dabei unterstützen, ungenutzte Ressourcen zu identifizieren.
Cloud Insights hilft Netzwerkadministratoren, mehr Kontrolle über ihre Cloudinfrastruktur zu erlangen. Das Tool bietet neben der Optimierung der Ausgaben auch Empfehlungen zur Verbesserung der Sicherheit und zur Steigerung der Cloud-Netzwerkleistung in Amazon-AWS- und Microsoft-Azure-Umgebungen. Es kann unter anderem doppelte IP-Adressen, nicht genehmigte Internetzugänge, ungenutzte Netzwerke und Sicherheitsressourcen, falsch konfigurierte Sicherheitsgruppeneinstellungen und nicht berücksichtigte Schatten-IT-Ressourcen aufdecken.
Cloud Insights führt eine Erkennung der AWS- und Azure-Netzwerkumgebungen durch und liefert eine vollständige und automatisierte Bestandsaufnahme der entsprechenden Ressourcen. IT-Verantwortliche bekommen außerdem umsetzbare Empfehlungen zur Verbesserung der Cloudnutzung, -sicherheit und -ausgaben. Die Ergebnisse liefert ein benutzerfreundliches Dashboard. Es besteht zudem die Möglichkeit, automatische Berichte zu konfigurieren, um über dynamische Änderungen in der Cloud-Netzwerkumgebung auf dem Laufenden zu bleiben. Für die Nutzung von Cloud Insights ist eine Registrierung beim Hersteller notwendig.
Wir haben uns in dieser Ausgabe viel um die mobile Arbeit der Anwender gekümmert und beispielsweise gezeigt, wie diese unterwegs gemeinsam mit Kollegen arbeiten können oder was Cloudkalender leisten. Doch auch der Administrator wird zunehmend mobil beziehungsweise muss er seine User in ihren mobilen Arbeitsumgebungen supporten. Seitens Google steht hierfür das Chrome-Plug-in "Chrome Remote Desktop" zur freien Verfügung.
Chrome Remote Desktop lässt sich herunterladen, viel einfacher ist jedoch der Weg direkt über den Chrome-Browser: Die Anwendung findet sich dort unter "Einstellungen / Erweiterungen / Mehr Erweiterungen herunterladen", nachdem "Chrome Remote Desktop" in das Suchfeld eingeben wurde. Im zugehörigen Suchfeldeintrag muss der Admin nur noch auf "Hinzufügen" klicken und nach der Installation findet sich das Plug-in unter den Apps. Mithilfe der Browsererweiterung lassen sich andere Rechner über das Internet fernsteuern und so Support leisten. So ist es möglich, vom Mobilgeräten auf PCs zuzugreifen. Die Verbindungen sind also plattformübergreifend möglich, es ist demnach unerheblich, von welchem Hersteller die Endgeräte stammen. Die Software ist unter Windows, macOS, Linux, iOS oder Android nutzbar. Dabei ist zu beachten, dass für Freigaben stets ein zusätzliches Installationspaket auf dem PC aufgespielt werden muss. Der Admin als zugreifende Partei benötigt hingegen lediglich die Browsererweiterung beziehungsweise die App.
Für den Support wird dem Endanwender allerdings etwas mehr Arbeit abverlangt als bei kostenpflichtigen Werkzeugen. Klickt der User auf "Teilen", weil er Hilfe benötigt, fordert die Anwendung ihn auf, die Software "Chrome Remote Desktop Host" herunterzuladen und zu installieren (verfügbar für Windows, Debian Linux und macOS). Erst wenn diese installiert ist, kann der IT-Verantwortliche auf diesen Computer zugreifen. Dazu muss ihm der Nutzer allerdings noch einen Code übermitteln, den er nunmehr durch einen erneuten Klick auf "Teilen" generiert.
Für mobile Anwender ist das Thema Backup oft schnell und unkompliziert mit einem Synchronisationswerkzeug erledigt. Damit legen sie nur einmal fest, welche Daten wohin gesichert werden sollen – und den Rest erledigt das Programm. Das freie SyncBackFree kopiert auf Knopfdruck oder automatisch alle neu hinzugekommenen oder geänderten Dateien auf eine externe Festplatte.
SyncBackFree ist eine Freeware für Dateibackup und -synchronisierung. Sie zeichnet sich durch leichte Bedienbarkeit aus und erlaubt Anwendern, sowohl einzelne Verzeichnisse als auch komplette Laufwerke mit nur wenig Handarbeit auf einer großen Auswahl von Zielen zu sichern. Dazu zählen Laufwerke, Wechseldatenträger, FTP-Server, ZIP-Archive und Netzwerkfreigaben. Zudem lässt das Programm User über ein Netzwerk ihre Daten synchronisieren, zum Beispiel vom PC und Laptop. Zu den Zusatzfunktionen zählen Filter, dank derer bestimmte Dateien, Dateiformate oder Ordner bei der Datensicherung gezielt ein- oder ausgeschlossen werden können.
Und das erfolgt ohne viel Aufwand für den Anwender: Bevor er mir der Sicherung eines Ordners beginnt, muss er lediglich den Sicherungsordner (Zielordner) auf einem der möglichen Ziele anlegen oder auswählen. Für jeden Ordner ist das Anlegen eines eigenen Profils möglich, was erlaubt, alle Daten des Ordners auf einen anderen Datenträger zu spiegeln. Spiegeln bedeutet, dass alle Veränderungen der Quelle sich im Zielordner wiederfinden. Auch die Synchronisierung ganzer Partitionen ist eine Option, hier ist jedoch mit einer langen Laufzeit zu rechnen. Sind diese ersten Schritte erledigt, ist das weitere Vorgehen innerhalb der Software selbsterklärend beziehungsweise automatisch.