ADMIN

2024

05

2024-04-29T12:00:00

Zero Trust

PRAXIS

062

Tipps, Tricks und Tools

Tipps

Tricks

Tools

Tipps, Tricks und Tools

für den IT-Administrator

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 05/2024 - PRAXIS

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

In unserem Firmennetzwerk nutzen wir PRTG Enterprise Monitor von Paessler zum Monitoring der IT-Komponenten. Zukünftig wollen wir Stück für Stück auch unsere OT-Umgebung in der Produktion ins Monitoring einbinden. Da es sich dabei zu einem großen Teil um kritische Infrastruktur handelt, läuft unser OT-Netzwerk komplett getrennt vom übrigen Unternehmensnetzwerk und hat auch keine Anbindung ans Internet. Können wir PRTG Enterprise Monitor trotzdem einsetzen?
Ihre Anforderung lässt sich in der Tat mit Paessler PRTG Enterprise Monitor umsetzen. Durch das flexible Abonnementmodell können Sie PRTG komplett online, komplett offline oder im Mischbetrieb verwenden. Während Sie Ihre Hauptlizenz wie gewohnt in Ihrem Onlineszenario nutzen, fordern Sie Unterlizenzen für Offline- oder hybride Szenarien an, die Sie dann einfach in Ihrer Offlineumgebung aktivieren. Bei der Wahl der richtigen Lizenzgröße spielt es also keine Rolle, ob Ihr PRTG-Server mit dem Internet verbunden ist oder nicht oder ob Sie ein hybrides Überwachungsszenario wie ein klassisches Netzwerk und ein physisch getrenntes Produktionsnetzwerk verwenden. Da Ihre Installationen von PRTG Enterprise Monitor nicht mehr mit unserem Lizenzaktivierungsserver kommunizieren müssen, lassen sich Ihre Hauptlizenz in geeignete Unterlizenzen aufteilen und diese offline aktivieren. Unter [Link-Code: https://www.paessler.com/de/support/how-to/prtg-enterprise-monitor-offline] finden Sie eine Schritt-für-Schritt-Anleitung, um PRTG Enterprise Monitor ohne Internetanbindung zu nutzen.
Der Paessler PRTG Enterprise Monitor lässt sich auch in Offlineumgebungen einsetzen.
(Paessler/ln)
Monitoring
In unserem Firmennetzwerk nutzen wir PRTG Enterprise Monitor von Paessler zum Monitoring der IT-Komponenten. Zukünftig wollen wir Stück für Stück auch unsere OT-Umgebung in der Produktion ins Monitoring einbinden. Da es sich dabei zu einem großen Teil um kritische Infrastruktur handelt, läuft unser OT-Netzwerk komplett getrennt vom übrigen Unternehmensnetzwerk und hat auch keine Anbindung ans Internet. Können wir PRTG Enterprise Monitor trotzdem einsetzen?
Ihre Anforderung lässt sich in der Tat mit Paessler PRTG Enterprise Monitor umsetzen. Durch das flexible Abonnementmodell können Sie PRTG komplett online, komplett offline oder im Mischbetrieb verwenden. Während Sie Ihre Hauptlizenz wie gewohnt in Ihrem Onlineszenario nutzen, fordern Sie Unterlizenzen für Offline- oder hybride Szenarien an, die Sie dann einfach in Ihrer Offlineumgebung aktivieren. Bei der Wahl der richtigen Lizenzgröße spielt es also keine Rolle, ob Ihr PRTG-Server mit dem Internet verbunden ist oder nicht oder ob Sie ein hybrides Überwachungsszenario wie ein klassisches Netzwerk und ein physisch getrenntes Produktionsnetzwerk verwenden. Da Ihre Installationen von PRTG Enterprise Monitor nicht mehr mit unserem Lizenzaktivierungsserver kommunizieren müssen, lassen sich Ihre Hauptlizenz in geeignete Unterlizenzen aufteilen und diese offline aktivieren. Unter [Link-Code: https://www.paessler.com/de/support/how-to/prtg-enterprise-monitor-offline] finden Sie eine Schritt-für-Schritt-Anleitung, um PRTG Enterprise Monitor ohne Internetanbindung zu nutzen.
Der Paessler PRTG Enterprise Monitor lässt sich auch in Offlineumgebungen einsetzen.
(Paessler/ln)
Für weitere Tipps und Tricks rund um das Thema Monitoring mit PRTG bietet Paessler unter [Link-Code: https://www.youtube.com/c/PRTGNetworkMonitorByPAESSLER?utm_source=itadministrator&utm_medium=referral&utm_campaign=tipps] auch einen YouTube-Kanal mit Tutorials an.
Cloud
Die Sicherheit unserer Anwendungen und die Verwaltung der Daten in der AWS-Cloud sind für unsere IT-Administratoren von zentraler Bedeutung. Hierfür ist das Zusammenspiel mehrerer Dienste elementar, um die Vertraulichkeit unserer Daten zu jeder Zeit zu garantieren. Wie lässt sich dieser Prozess durch AWS automatisieren?
Die Bedrohungen durch Onlineattacken nehmen stetig zu, insbesondere für Unternehmen in der Cloud. Der Schutz vor Gefahren und die Untersuchung von Vorfällen sind oft ressourcen- und zeitintensiv. Auch die eingeschränkte Sichtbarkeit von Altsystemen sowie unvollständige Protokolle erschweren ein umfassendes Verständnis von unbefugten Zugriffen oder gefährdeten Ressourcen. Amazon Detective unterstützt AWSKunden bei der Analyse, Untersuchung und Identifizierung von Sicherheitsproblemen oder verdächtigen Aktivitäten. Der Service nutzt maschinelles Lernen, statistische Analysen und Graphentheorie, um Sicherheitsuntersuchungen schneller und effizienter zu visualisieren und durchzuführen. Nach der Aktivierung sammelt Detective automatisch Protokolldaten und Ereignisse aus verschiedenen Quellen wie CloudTrail-Protokollen, Virtual-Private-Cloud-Flow-Logs, Amazon GuardDuty und Auditlogs von Amazon Elastic Kubernetes Service. Detective speichert aggregierte Daten für Analysen und Untersuchungen bis zu einem Jahr.
Gehen Sie zur Nutzung so vor: Öffnen Sie zunächst die AWS Management Console und geben Sie "Detective" in das Suchfeld ein. Folgen Sie dann den ersten Schritten zum Aktivieren des Diensts. Das folgende Dashboard zeigt die Anzahl der durchgeführten Untersuchungen sowie andere Auffälligkeiten, wie beispielweise Rollen und Benutzer mit den meisten API Calls. Hier können Sie auch die Liste der Checks einsehen. Wählen Sie für Details eine Untersuchung aus, und Sie erhalten im Anschluss eine Zusammenfassung. Scrollen Sie herunter, um zu sehen, welche IP-Adressen betroffen sind und welche Aktivitäten gefunden wurden. Besonders interessant sind die Zuordnungen zu TTP (Tactics, Techniques, Procedures).
Alle TTPs sind nach ihrem Schweregrad klassifiziert. Die Konsole zeigt die verwendeten Techniken und Aktionen an. Wählen Sie bestimmte TTPs aus, um die Details im rechten Fenster zu sehen. Unter "Indicators" finden Sie eine Liste sämtlicher Indikatoren, wie beispielsweise ein Standortwechsel eines Nutzers in der IP-Adresse, der zu schnell erfolgt ist, als es möglich sein kann. So lassen sich Sicherheitsvorfälle schneller identifizieren und untersuchen, um eine robuste Sicherheitsstrategie in der Cloud aufrechtzuerhalten.
(AWS/ln)
Hardware
Wir setzen LogMeIn Rescue von GoTo für unseren Fernsupport ein. Dabei nutzen wir auch die Funktion Live Lens, um per Video besser Feedback geben zu können. Allerdings müssen nur bestimmte Supportmitarbeiter in der Lage sein, während der Nutzung aufzuzeichnen. Gibt es hier eine leicht zu nutzende Filtermöglichkeit?
Ja, diese Möglichkeit gibt es. Wenn Sie verschiedene Supportgruppen erstellt haben können Rescue-Administratoren steuern, auf welche Funktionen und Tools Agenten und Kunden während Rescue-Live-Lens-Sitzungen zugreifen können. Administratoren aktivieren oder deaktivieren die Funktion zur Sitzungsaufzeichnung dann einfach auf der Benutzergruppenebene. Um die Berechtigungen zu verwalten, melden Sie sich beim Rescue Admin Center an. Dieses ist jedoch nicht mit dem "Rescue Live Admin Center" zu verwechseln. Im Rescue Admin Center wählen Sie dann in der Organisationsstruktur, die sich im linken Bereich befindet, die Gruppe aus, für die Sie die Bildschirmaufzeichnung verwalten möchten.
Anschließend öffnen Sie die Registerkarte "Einstellungen". Dort finden Sie im Abschnitt "Bildschirmaufzeichnung" die Option "Erzwungene Bildschirmaufzeichnung". Wenn Sie diese Option auswählen, werden alle Sitzungen, die Mitglieder dieser Gruppe durchführen werden, aufgezeichnet. Ist diese Option nicht ausgewählt, erfolgt keine Aufzeichnung von Sitzungen von Mitgliedern dieser Gruppe.
Die Einstellung steuert auch, ob Rescue-Fernsteuerungssitzungen mitgeschnitten werden. Eine separate Einstellungsoption für die Aufzeichnungsfreigabe für Rescue Live Lens befindet sich derzeit in Entwicklung, um eine bessere Granularität zwischen Rescue und Rescue Live Lens zu erreichen.
Mit einem Klick auf "Speichern" unten auf der Seite beenden Sie die Einstellungen, um die Berechtigung für das Aufzeichnen von Bildschirminhalten für die betreffende Supportgruppe für Rescue Live Lens zu aktivieren oder zu deaktivieren. Bitte beachten Sie, dass alle anderen Einstellungen im Abschnitt "Bildschirmaufzeichnung" nur für Rescue-Sitzungen gelten, das heißt, sie wirken sich nicht auf Rescue-Live-Lens-Sitzungen aus.
(GoTo/ln)
Weitere Tipps rund um das Thema IT-Management finden Sie im Blog "Products in Practice" von GoTo unter http://www.goto.com/de/blog/products
Storage
Ein Cluster Volume bietet uns die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben wir von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks – dies erfolgt durch die Erstellung eines Storage Pools. Können Sie kurz schildern, wie wir ein Cluster-Volumen unter dem von uns genutzten TrueNAS Scale erstellen?
In Ihrem Webinterface von TrueCommand sollte Ihnen zu Beginn eine Ansicht dargestellt werden, dass derzeit keine Cluster- Volumen vorhanden sind. Nun klicken Sie auf das Zahnrad-Symbol rechts oben und wählen anschließend den Reiter "Dashboard" aus. Erneut erscheint eine Anzeige "No system found". Klicken Sie darunter "New System", um ein neues System zu Ihrem Cluster hinzuzufügen. Tippen Sie im folgenden Fenster die IP-Adresse oder den Hostnamen des gewünschten Knoten ein. Zusätzlich müssen Sie noch einen Nickname und ein Passwort vergeben. Der Nickname kann auch dem Hostname des Knoten entsprechen. Diesen Vorgang wiederholen Sie so lange, bis alle gewünschten Knoten hinzugefügt sind. Daraufhin bekommen Sie in einer Übersicht alle neuen Knoten angezeigt – sie sollten alle im gestarteten Zustand sein.
Neue Cluster-Volumen lassen sich im Webinterface von TrueCommand mit wenigen Klicks erstellen.
(Thomas-Krenn/ln)
Viele weitere Tipps und Tricks zu Servermanagement, Virtualisierung und Linux finden Sie im Thomas-Krenn-Wiki unter http://www.thomas-krenn.com/de/wiki/Hauptseite.
Virtualisierung
Um Verbindungsprobleme von virtuellen Maschinen in VMware-Umgebungen zu untersuchen, existiert auf einem ESXi-Host das Werkzeug "pkt capuw". Dieses versteht neben den typischen Filterargumenten weitere, die vor allem den Punkt im Networking Stack eines ESXi-Hosts definieren, an dem Pakete abgefangen werden. Können Sie kurz auf die richtige Verwendung und die Optionen von "pkt capuw" eingehen?
Anders als bei einer physischen Maschine stehen hier deutlich mehr Optionen zur Verfügung als die Auswahl der Netzwerkkarte. So gibt es die Möglichkeit, lediglich rx, tx oder beide Streams kombiniert mitzuschneiden. Hinzu kommen wählbare Ansatzpunkte für das Mitschneiden der Pakete:
- Direkt an der virtuellen NIC einer VM.
- Nach beziehungsweise vor Durchlaufen einer eventuell vorhandenen verteilten Firewall.
- Zwischen virtuellem Switch und Firewall des Hosts.
- Direkt am Übergabepunkt zur physischen Netzwerkkarte.
Zusätzlich müssen Sie entscheiden, ob Sie Pakete einer VM, eines VMkernel-Adapters des Hosts oder Pakete auf einer logischen Schnittstelle eines verteilten Routers analysieren möchten. Mittels pktcap-uw - -switchport 67108887 --dir 2 schneiden Sie eingehenden sowie ausgehenden Netzwerkverkehr einer VM direkt an ihrer virtuellen Netzwerkkarte mit. Der Parameter "dir 2" spezifiziert die Ausgabe von rx- und tx-Streams. Switchport bezeichnet die ID des Ports auf dem virtuellen Switch, auf den die VM verbunden ist. Bestimmen lässt sie sich einfach durch net-stats -l, das eine Tabelle aller auf dem Host laufenden VMs und ihrer Switch-Ports ausgibt.
Da das Lesen der hexadezimalen Ausgabe von pktcap-uw etwas kompliziert ist, können Sie die Ausgabe an das Werkzeug "tcpdump-uw" übergeben. Diese Variante von "tcpdump" ist angepasst an die Eigenheiten des ESXi-Hosts. Die Bedienung ist jedoch nahezu identisch zum klassischen tcpdump. Der Aufruf der Werkzeugkette lautet:
pktcap-uw --switchport 67108887 --dir 2 -o - | tcpdump-uw -ner -
In diesem Fall müssen wir die Ausgabe von pktcap-uw mit der Option "-o -" auf die Standardausgabe umleiten, damit wir sie über die Pipe an tcpdump-uw übergeben können. Auch tcpdump-uw weisen wir mit der Option "-" an, den Mitschnitt auf die Standardausgabe zu schreiben.
Die Optionen "ner" stehen der Reihe nach für "keine Auflösung von Hostnamen", "Mitschneiden von Ethernet Headern" und "Parsen von Daten aus einer Datei", was in diesem Fall gleichbedeutend mit der Übernahme von Daten aus der Pipe ist. Um auf eine konkrete IP-Adresse und einen definierten Zielport zu filtern, lässt sich das Kommando wie folgt ergänzen:
pktcap-uw --switchport 67108887 --dir 2 --ip 192.168.10.12 --dstport 443 -o - | tcpdump-uw -ner -
Dies schränkt die mitgeschnittenen Pakete auf die IP-Adresse 192.168.10.12 und den Zielport 443 ein. Natürlich gibt es weitere Möglichkeiten, Pakete zu filtern – diese würden jedoch den Umfang dieses Tipps sprengen.
(Dr. Tobias Lindinger/ln)
Tools
Anwender vernachlässigen die Backups ihrer Daten, wenn das dafür zuständige Werkzeug zu umständlich zu bedienen ist. Lassen sich bestimmte Nutzer und deren Rechner nicht in eine zentrale Datensicherung einbeziehen, etwa weil es sich um sehr mobile Kollegen handelt, sollten IT-Verantwortliche Sorge dafür tragen, dass der Vorgang möglichst einfach vonstattengeht. Genau unter diesem Aspekt wurde "Back4Sure" entwickelt – obwohl es unter der Haube durchaus fortgeschrittene Features mitbringt.
Back4Sure ist ein Backupprogramm mit flexibler Datenkompression und kopiert zu sichernde Dateien und Ordner in frei wählbare Zielverzeichnisse. Dabei ist der Nutzer in der Lage, anhand von Dateifiltern und Auswahlkriterien nur bestimmte Dateien eines Ordners zu sichern (oder natürlich alle) und dabei den Grad der Komprimierung festzulegen. Sinnvollerweise werden bei weiteren Sicherungen nur noch geänderte Dateien im Backup inkrementell eingebunden. Somit erfolgen Sicherungen großer Datenbestände relativ schnell. Mit der integrierten Komprimierung spart das Tool zudem Platz. Außerdem erstellt es keine proprietären Formate, sodass das Rücksichern mit anderen Werkzeugen kein Problem darstellt. Die Software läuft auf Wunsch ohne Installation von einem USB-Stick und hinterlässt keine Spuren auf dem Host.
Neben den erwähnten Funktionen bietet Back4Sure Sicherungen als Kopie, im ZIP- oder 7-ZIP-Format und bereinigt optional das Zielverzeichnis vor Sicherungsbeginn. Auch kann der Nutzer Desktop-Verknüpfungen zu Backupjobs erstellen und die Backuparchive verschlüsseln. Bestehen für das Sicherungsziel nicht die erforderlichen Rechte, warnt die Software vor dem Beginn des Backups.
Mit wenigen Angaben lässt sich über die GUI von Back4Sure eine Sicherung einrichten.
(jp)
Link-Code: https://www.ukrebs-software.de/german/back4sure/download.html
Sich als Admin in die PowerShell einzuarbeiten und somit in der Lage zu sein, die IT-Infrastruktur zu automatisieren, ist an sich schon ein anstrengender Klimmzug. Doch übersehen viele Skripter, dass es auch gilt, den Code langfristig zu warten, damit er auch in sich verändernden Umgebungen weiterhin funktioniert. Bei internen Umstellungen, etwa auf eine neue Version einer Software oder von Windows Server, ist dies noch vergleichsweise einfach. Größere Probleme erwarten den IT-Verantwortlichen, wenn Microsoft Cmdlets oder Parameter ändert – oder gar im großen Stil an den Grundfesten der Azure-Cloud schraubt. Gleich drei PowerShell-Werkzeuge treten an, derartige Klippen zu umschiffen.
Den Anfang macht das Skript "Connect-Office365Services" [Link-Code: https://github.com/michelderooij/Connect-Office365Services], das dem Admin erlaubt, sich gleichzeitig an allen Microsoft-365-Diensten anzumelden. Dies spart viel Zeit, denn jeder Service aus dem Azure-Kosmos bringt sein eigenes PowerShell-Modul zum Aufbau einer Verbindung mit. Will der Admin also parallel mit Exchange Online, Entra ID, SharePoint Online, Skype for Business Online oder Teams arbeiten, muss er zu jedem Dienst manuell eine Session etablieren. Connect-Office365Services erledigt dies mit nur einem Cmdlet und funktioniert auch für mit Mehrfaktor-Authentifizierung gesicherten Accounts.
Das nächste Skript kümmert sich um eine der großen Änderungen, die der Vorspann erwähnt. Wie lange angekündigt, hat Microsoft am 30. März 2024 die PowerShell-Module "Azure AD", "Azure AD-Preview" und "MS Online" abgekündigt und durch entsprechende Graph-API-Aufrufe ersetzt. Redmond setzt stattdessen auf das "Microsoft Graph PowerShell SDK", einem Set von PowerShell-Modulen und -Cmdlets zur Interaktion mit Graph. Die größte Herausforderung für den Admin sind dabei völlig andersartige Rechtestrukturen für Skripte und deren Aufgaben. Der "PSAzureMigrationAdvisor" [Link-Code: https://github.com/FriedrichWeinmann/PSAzureMigrationAdvisor] sieht sich selbst als Migrationswerkzeug, das bestehende Skripte auf deren Verträglichkeit mit der Graph-Umgebung prüft.
Das letztgenannte Skript räumt über sich selbst allerdings ein, nicht jeden zu ändernden Parameter zu identifizieren, sondern will vielmehr IT-Teams helfen, die eine große Anzahl von Skripten umzustellen haben, indem es generelle Hinweise auf Handlungsbedarf gibt. Im Detail lassen sich einzelne Skripte dann mit dem "Graph PowerShell Conversion Analyzer" [Link-Code: https://graphpowershell.merill.net/] checken. In dieses Webtool laden Admins ihr Skript, klicken den Analyze-Button und gelangen so zu einem Bericht. Dieser zeigt die abgekündigten Azure-AD-PowerShell- und MSOnline-Befehle und liefert ihre neuen Graph-Pendants gleich mit. Das Tool versucht zudem, auch die genutzten Parameter auf die neuen Cmdlets zu übertragen.
(jp)
Doch vor einer Datensicherung kann ein Blick auf die Belegung der Festplatte helfen, nicht mehr benötigte Files oder Ordner auszusortieren. Weniger sichern bedeutet schließlich eine kürzere Dauer des Backups. Diese einfache Aufgabe meistert DiskBoss ebenso wie zahlreiche andere Verwaltungsaufgaben auf Speichermedien.
DiskBoss ist ein (in der Basisversion) kostenloser Dateimanager, der Werkzeuge zur Analyse der Speicherbelegung, zum Aufspüren doppelter Dateien und zur Synchronisation von Verzeichnissen bereithält. Die Grundfunktion der Software erinnert an den Windows Explorer und erlaubt, lokale Festplatten, angeschlossene Datenträger oder Computer im Netzwerk zu durchsuchen und Dateien zu öffnen. Doch dies ist nur der Einstieg in das Tool und über die Funktion "Analyze" bringt der Nutzer die Speicherbelegung auf Festplatten oder von Verzeichnissen wahlweise als Tabelle oder Tortendiagramm auf den Bildschirm. Dadurch lässt sich schnell herausfinden, welche Dateien und Ordner den meisten Speicherplatz verbrauchen.
Der Duplikat-Finder von DiskBoss spürt doppelte Dateien an beliebigen Speicherorten auf. Nach einer Prüfung lassen sich diese gegebenenfalls verschieben, komprimieren oder löschen. Auch das Abgleichen zweier Verzeichnisse einschließlich einer Zwei-Wege-Synchronisation stellt für das Tool kein Problem dar. Ferner steht eine Suchfunktion bereit, über die Anwender beispielsweise nur Dateien mit einem bestimmten Erstellungszeitpunkt ausfindig machen. Zudem ermöglicht das Werkzeug, die Attribute mehrerer ausgewählter Dateien gleichzeitig zu verändern sowie deren Prüfsummen zu generieren. Auch lässt sich die Geschwindigkeit der Festplatte mit einem Benchmark-Test überprüfen. Schließlich bingt DiskBoss verschiedene Arten von Diagrammen sowie HTML-, PDF-, Excel-CSV-, Text- und XML-Berichte für alle Arten von Speicherplatzanalysen mit.
DiskBoss analysiert, welche Typen von Dateien den meisten Speicherplatz auf der Festplatte einnehmen.
(jp)
Link-Code: https://www.diskboss.com/downloads.html