ADMIN

2024

06

2024-05-30T12:00:00

Datenbanken

PRAXIS

056

Tipps, Tricks und Tools

Tipps

Tricks

Tools

Tipps, Tricks und Tools

für den IT-Administrator

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 06/2024 - PRAXIS

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Unser Unternehmen wächst und wir müssen viele neuen Benutzerkonten erstellen und ihre Zugriffsberechtigungen auf verschiedene Anwendungen verwalten. Gibt es da Funktionen in GoTo Resolve, die uns helfen, diesen Vorgang zu automatisieren?
Ja, GoTo Resolve verfügt über eine Funktion zum automatisierten Provisioning, das das Erstellen und Zuweisen von Berechtigungen für Benutzerkonten ermöglicht. Viele kleine Firmen setzen noch auf die manuelle Bereitstellung. Doch vor allem wachsende Unternehmen profitieren von der automatisierten Bereitstellungsmethode. Bevor Sie jedoch mit dem automatischen Bereitstellungsprozess beginnen können, müssen Sie zunächst feststellen, ob Ihr GoTo-Resolve-Konto die erforderlichen Anforderungen erfüllt. Ihr Unternehmen benötigt mindestens eine der folgenden Optionen:
- Eine Benutzergruppe, der jeweils eine E-Mail-Adresse zugewiesen ist, die dieselbe verifizierte Domain (zum Beispiel username@companydomain.com) innerhalb Ihres Unternehmens verwendet.
Sicherheit
Unser Unternehmen wächst und wir müssen viele neuen Benutzerkonten erstellen und ihre Zugriffsberechtigungen auf verschiedene Anwendungen verwalten. Gibt es da Funktionen in GoTo Resolve, die uns helfen, diesen Vorgang zu automatisieren?
Ja, GoTo Resolve verfügt über eine Funktion zum automatisierten Provisioning, das das Erstellen und Zuweisen von Berechtigungen für Benutzerkonten ermöglicht. Viele kleine Firmen setzen noch auf die manuelle Bereitstellung. Doch vor allem wachsende Unternehmen profitieren von der automatisierten Bereitstellungsmethode. Bevor Sie jedoch mit dem automatischen Bereitstellungsprozess beginnen können, müssen Sie zunächst feststellen, ob Ihr GoTo-Resolve-Konto die erforderlichen Anforderungen erfüllt. Ihr Unternehmen benötigt mindestens eine der folgenden Optionen:
- Eine Benutzergruppe, der jeweils eine E-Mail-Adresse zugewiesen ist, die dieselbe verifizierte Domain (zum Beispiel username@companydomain.com) innerhalb Ihres Unternehmens verwendet.
- Eine Active-Directory-Umgebung.
- Ein Abonnement bei einem Identitätswerkzeug eines Drittanbieters, der eine automatische Bereitstellung anbietet, wie beispielsweise Okta Cloud Connect (Einrichtung nach dem 8. Juli 2019), Okta Migration Guide (Einrichtung vor dem 8. Juli 2019), Microsoft Azure oder OneLogin.
- Ein Entwicklungsteam, das SCIM-APIs und Verwaltungs-REST-APIs verwendet.
Erfüllen Sie eine dieser Anforderungen, können Sie eine der automatischen Bereitstellungsoptionen von GoTo nutzen, um automatisch Benutzer zu erstellen und Zugriffsberechtigungen für Ihr Unternehmen zu vergeben. Weitere Informationen zum Vorgehen finden Sie unter [https://support.goto.com/resolve/help/is-automated-provisioning-right-for-me].
(GoTo/ln)
Weitere Tipps rund um das Thema IT-Management finden Sie im Blog "Products in Practice" von GoTo unter http://www.goto.com/de/blog/products
In LMDE 6 (Linux Mint Debian Edition 6) ist die umask standardmäßig 022. Bei neu erstellten Dateien werden damit sowohl bei den Gruppenrechten (groups) als auch bei den Rechten der restlichen Accounts (others) die Schreibrechte (oktal 2) entfernt. Auf Systemen mit mehreren Benutzern erschwert dies das Bearbeiten von gemeinsamen Dateien, weil andere Gruppenmitglieder von anderen Benutzern erstellte Dateien nicht beschreiben dürfen. Können Sie kurz zeigen, wie wir die umask auf 002 stellen und damit andere Gruppenmitglieder Schreibrechte an neu erstellten Dateien erhalten?
Die entsprechenden Einstellungen können Sie sowohl für die grafische Oberfläche vornehmen als auch für die Bash. Für die GUI erstellen Sie einfach eine Datei "/etc/profile.d/umask.sh" mit dem Inhalt
umask 002
und starten Sie anschließend das System neu. Was die Settings für die Bash betrifft, ergänzen Sie bei jedem Benutzer ebenfalls die Zeile
umask 002
am Ende der Datei "/home/user/.bashrc".
(Thomas-Krenn/ln)
Viele weitere Tipps und Tricks zu Servermanagement, Virtualisierung und Linux finden Sie im Thomas-Krenn-Wiki unter http://www.thomas-krenn.com/de/wiki/Hauptseite.
Cloud
Für unseren Geschäftsalltag haben wir zahlreiche Prozesse optimiert und digitalisiert. Bisher hosten wir die entsprechenden Applikationen in unserem lokalen Rechenzentrum und müssen sie manuell verwalten. Das ist allerdings aufwendig und unübersichtlich. Daher überlegen wir, sie in die AWS-Cloud auszulagern und die dort vorhandenen Tools zu nutzen. Wie können wir die Verwaltung unserer Anwendungen vereinfachen und gleichzeitig verbessern?
Immer mehr Unternehmen nutzen die Möglichkeiten der Cloud für unternehmensweit genutzte Applikationen. AWS-Kunden können hierbei auf die hilfreichen Funktionen von myApplications in der AWS-Cloud zugreifen. Damit lassen sich Anwendungen einfach in der Konsole erstellen und Ressourcen über Dienste und Konten hinweg verbinden. Dies bietet die Möglichkeit, alle Komponenten einer Anwendung in einem zentralen Dashboard zu überwachen und zu verwalten. Auf diese Weise erhalten Nutzer einen besseren Überblick über den Zustand, die Performance und die Kosten ihrer Applikationen.
Zudem lassen sich über das Dashboard eigene Widgets mit wichtigen Metriken, Alarmen, Erkenntnissen und Trends anzeigen. myApplications erleichtert dem IT-Team die Fehlerbehebung und die Optimierung von Anwendungen. Zusätzlich können die relevanten Servicekonsolen direkt aufgerufen werden, um Probleme zu untersuchen und Maßnahmen auf Grundlage der angezeigten Warnmeldungen, Metriken und Ergebnisse zu ergreifen. Ebenso ist ein automatisches Tagging der Anwendungen möglich.
Wählen Sie dazu auf der Startseite der AWS Management Console im Widget "Applications" die Option "Create application". Geben Sie dem Namen und die Beschreibung Ihrer Anwendung ein. Um Ressourcen hinzufügen zu können, müssen Sie den AWS Resource Explorer aktivieren und einrichten. Klicken Sie dazu auf "Add resources". Wählen Sie jetzt die Ressourcen aus, die Sie Ihren Anwendungen hinzufügen möchten. Nun können Sie auch nach Schlüsselwort, Tag oder AWS-CloudFormation-Stack suchen, um Gruppen von Ressourcen zu integrieren und den gesamten Lebenszyklus Ihrer Anwendung zu verwalten. Nach der Bestätigung werden Ihre Ressourcen hinzugefügt und neue awsApplication-Tags angewendet. Das myApplications-Dashboard wird nunmehr auto- matisch erstellt.
Im Dashboard können Sie ab jetzt auf die Widgets zugreifen und verschiedene Funktionen nutzen. Mit dem Cost-and-Usage-Widget etwa lassen sich Kosten und Nutzung der AWS-Ressourcen visualisieren. Das Compute-Widget bietet eine Zusammenfassung der Kapazitäten Ihrer Cloudanwendungen. Und mit dem Widget für Monitoring and Operations können Sie Meldungen für Ihre Ressourcen anzeigen. Wie Sie sehen, gibt es zahlreiche Möglichkeiten, um Ihre internen Applikationen übersichtlicher zu verwalten und damit Ihre Prozesse zu optimieren.
Das Cost-and-Usage-Widget von myApplications bringt Kosten und Nutzung von AWS-Ressourcen auf den Bildschirm.
(AWS/ln)
Neben proaktiven Analysen der virtuellen Infrastruktur mit vSphere, die in der Regel automatisiert ablaufen, kommt es in der Praxis auch häufig zu spontan auftretenden Problemen, deren Analyse und Behebung wir manuell durchführen müssen. Zu diesen Problemklassen gehören typischerweise Performanceprobleme und Verbindungsschwierigkeiten im Netz. Könnten Sie einige typische Werkzeuge und Vorgehensweisen zur Problemlösung genauer schildern?
Bei Performanceproblemen in virtuellen Umgebungen gibt es eine ganze Reihe möglicher Ursachen. Da physische Ressourcen in der Regel nicht exklusiv von einzelnen VMs, sondern von mehreren benutzt werden, ist das Finden der Ursache eines Problems oft nicht einfach. So können etwa weitere auf demselben Hypervisor laufende VMs die lokalen Ressourcen eines physischen Hosts stark beanspruchen, sodass ein Engpass entsteht und nicht mehr alle VMs zeitnah die Ressourcen erhalten, die sie für einen effizienten Betrieb benötigen. Genauso gut kann es jedoch sein, dass der Engpass nicht auf dem Host, sondern im Netz oder auf einem gemeinsam genutzten Storage-Array liegt.
Eine oberflächliche Suche auf dem vSphere-Host würde in diesem Fall keine Ursache zu Tage fördern. Zum Glück steht Admins für solche Fälle das Werkzeug "esxtop" zur Verfügung, das wir hier kurz vorstellen möchten. Angelehnt an das Linux-Kommando top, gibt esxtop eine sich dynamisch aktualisierende Liste aller Prozesse sowie eine Vielzahl an Parametern aus, die gute Hinweise auf die Ursache eines Engpasses geben können. So steht etwa der Wert "Ready" ("%RDY") für den Anteil der Laufzeit einer virtuellen Maschine, den sie rechnen möchte, dies aber nicht kann, da sie auf CPU-Ressourcen wartet. Ist der Ready-Wert höher als zehn Prozent, liegt in der Regel eine Überbuchung der CPU-Ressourcen des Hosts vor. Eine Ausnahme ist, wenn für die VM aktiv ein Limit gesetzt wurde. Dies führt ebenfalls zu einer Erhöhung des Ready-Werts, allerdings ist dies dann an erhöhten Werten von "Max Limited" ("%MLMTD") ersichtlich.
Neben Werten zur CPU-Auslastung kann esxtop weitere Informationen zum Laufzeitverhalten einer VM bereitstellen, wie zum Beispiel zur "Disk Virtual Machine". Hier sehen Sie etwa die Lese- und Schreiblatenz bezogen auf einzelne virtuelle Festplatten einer VM. Ein Wert höher als fünf Millisekunden sollte hier die Aufmerksamkeit auf sich ziehen und deutet auf eine Überlast im Storage-System beziehungsweise des SANs hin. Esxtop liefert eine Vielzahl weiterer Parameter, mit deren Hilfe Sie fast jedes Problem identifizieren können – das Werkzeug bedarf jedoch etwas Einarbeitungszeit. Nicht ohne Grund bietet vRealize Operations schön aufbereitete Dashboards, die die gängigsten Performanceprobleme verständlich präsentieren und oft auch direkt Lösungen anzeigen. Somit lassen sich Performance-Engpässe proaktiv beheben und nicht erst, wenn das Problem so weit fortgeschritten ist, dass es Auswirkungen auf die Servicequalität hat. Sowohl die Analyse mittels Kommandozeile als auch vRealize Operations haben daher ihre Existenzberechtigung.
Das Tool "esx-top" liefert eine Vielzahl an Informationen zu laufenden Prozessen auf einem ESXi-Host.
(Dr. Tobias Lindinger/ln)
Monitoring
Als langjährige Anwender von Paessler PRTG nutzen wir die Software mittlerweile sowohl zum Monitoring von IT- als auch von OT-Komponenten. Als Betrieb in der Lebensmittelverarbeitung ist der Großteil unserer Produktionsmaschinen mit speicherprogrammierbaren Steuerungen (SPS) bestückt. Gibt es eine Möglichkeit, diese mit PRTG zu überwachen?
Dank der plattformunabhängigen Architektur OPC UA, die eine transparente API zur Verfügung stellt, kann auch PRTG über diesen Weg kommunizieren. Paessler hat seine Software bereits vor einiger Zeit mit spezifischen OPC-UA-Sensortypen ausgestattet. Dadurch lassen sich neben der generellen Verfügbarkeit der SPS auch Speichernutzung, CPU-Last, Zertifikate und vieles mehr monitoren. Außerdem können Sie damit auf einfache Weise verschiedene Predictive-Maintenance-Szenarien verwirklichen. Unter [https://www.paessler.com/de/support/videos-and-webinars/videos/opc-ua-custom-sensor] finden Sie ein ausführliches Video-Tutorial zur Nutzung des PRTG-Sensors OPC UA Custom.
Der Paessler PRTG Enterprise Monitor lässt sich auch in Offlineumgebungen einsetzen.
(Paessler/ln)
Für weitere Tipps und Tricks rund um das Thema Monitoring mit PRTG bietet Paessler unter [Link-Code: https://www.youtube.com/c/PRTGNetworkMonitorByPAESSLER?utm_source=itadministrator&utm_medium=referral&utm_campaign=tipps] auch einen YouTube-Kanal mit Tutorials an.
Tools
In größeren, historisch gewachsenen IT-Infrastrukturen finden sich oftmals zahlreiche Datenbanken verschiedener Ausprägungen. Dazu zählen unter anderem relationale und nicht-relationale (NoSQL) Datenbanken. Eine No-SQL-Datenbank verwendet eine Vielzahl von Formaten wie Dokumente, Diagramme, breite Spalten und so weiter, was eine hervorragende Flexibilität und Skalierbarkeit bietet. Dementgegen sind relationale DBs tabellenorientiert, wobei jedes Datenbit mit jedem anderen verknüpft ist. Auch für IT-Verantwortliche, die keine DB-Admins sind, wird schon anhand dieser kurzen Beschreibung deutlich, dass ein Verschieben von Daten zwischen den beiden DB-Typen nicht ohne weiteres möglich ist. In diese Bresche springt die Open-Source-Software ReplicaDB.
Das Werkzeug transferiert effizient große Datenmengen zwischen relationalen und NoSQL-DBs. Ähnlich dem ab Seite 27 vom IT-Administrator getesteten integrate.io beherrscht es ETL und ELT (der Test erklärt diese beiden Technologien im Detail). ReplicaDB unterstützt dabei Oracle, Postgres, SQL Server, MySQL, MariaDB, SQLite, MongoDB, Denodo, lokale CSV-Dateien, Amazon S3 und Kafka. Dabei spielt es keine Rolle, auf welcher Plattform IT-Verantwortliche die DB betreiben, die Datenmigration ist zwischen Windows, Linux und macOS möglich.
Das Java-basierte Werkzeug glänzt zudem mit einfacher Bedienbarkeit, denn unabhängig vom unterliegenden Betriebssystem sind die Kommandozeilenbefehle identisch und erfordern keine Agenten in Ziel- oder Quell-DB. Und auch umfangreiche Replikationen mit großen Datenbeständen erledigt das Tool performant. Bei den Systemanforderungen gibt sich ReplicaDB genügsam: Erforderlich sind lediglich das Java SE Runtime Environment 8 oder höher und 256 MByte RAM.
(jp)
Link-Code: https://github.com/osalvador/ReplicaDB
Um den Sicherheitsbedürfnissen der Nutzer gerecht zu werden, stehen zahlreiche Backupanwendungen in vielen verschiedenen Ausführungen bereit. Mancher benötigt ein einfaches Werkzeug, um seine tägliche Arbeit auf einen externen Datenträger zu sichern, andere fahren eine ausgeklügelte Sicherungsstrategie mit lokalen und entfernten Zielen, um unersetzliche Daten möglichst gegen alle Unbill des Lebens zu schützen. Doch generell lässt sich gewiss festhalten, dass ein Anwender sich eher um eine Kopie seiner Daten kümmert, wenn sich die Angelegenheit komfortabel und ohne eine zweitägige Schulung erledigen lässt. Pika Backup bietet sich als leicht zu handhabendes Werkzeug hauptsächlich zur Sicherung des Home-Verzeichnisses auf externen Laufwerken an. Im Hintergrund arbeitet das mächtige BorgBackup, dessen Optionen sich bei Bedarf einbinden lassen.
Wenn es darum geht, die täglichen Änderungen stündlich, täglich oder wöchentlich zu sichern, empfiehlt sich der Einsatz von Pika. Einen Sicherungsplan erstellen User durch clevere Vorgaben in wenigen Augenblicken. Zudem ist das Tool in der Lage, ältere Backups auszudünnen. Im Hintergrund der Software werkelt wie angesprochen die CLI-Anwendung BorgBackup. Doch dieses hervorragende Sicherungsprogramm ist nur per Kommandozeile bedienbar, weshalb sich Pika als GUI davorschaltet, um die Datensicherung einfacher zu gestalten. Dabei stellt die Pika-GUI die wichtigsten Backupfeatures dar, die fortgeschrittenen Funktionen bleiben im Hintergrund.
Pika bevorzugt den Einsatz als Flatpak, weshalb die erforderliche Umgebung auf dem System vor der Pika-Installation verfügbar sein muss. Ist dies der Fall, ist das Einspielen der Software mit wenigen Klicks erledigt. Danach startet die Anwendung ganz normal über das Hauptmenü. Nach dem ersten Öffnen fordert Pika den Nutzer auf, eine Sicherung einzurichten, was ein neues oder ein bestehendes Sicherungsdepot bedingt. Steht dies, bleibt eigentlich nur noch die Entscheidung, ob das Tool die Datensicherung verschlüsseln soll. Danach zeigt sich die überaus benutzerfreundliche Backup-GUI wie im Bild zu sehen und ein – auf Wunsch zeitgesteuertes oder automatisiertes – Backup ist nunmehr zügig eingerichtet.
Pika Backup reduziert Datensicherung auf das Wesentliche.
(jp)
Link-Code: https://github.com/pika-backup
Wer viel mit Outlook arbeitet, muss immer wieder zwischen Anwendungen hin und her springen. Praktischer wäre es, wenn sich die Outlook-Kalender, -Kontakte oder andere Bereiche fest auf dem Desktop anzeigen ließen. Das kostenfreie Outlook on the Desktop bietet genau diese Funktion an und blendet den Kalender von Outlook halbtransparent über dem Desktop-Hintergrund ein.
Nicht nur der Kalender findet mit Outlook on the Desktop seinen Platz auf dem Desktop. Schließlich müssen auch Admins ihre Arbeit optimal und zeitsparend organisieren und das Tool erlaubt, andere Elemente wie Kontakte, den Posteingang oder Notizen auszuwählen. Weiterhin lassen sich die Darstellungsparameter wie die Lage, Größe oder Transparenz individuell beeinflussen. Durch die halbtransparente Ansicht haben Nutzer Einträge jederzeit im Blick und können sie per Drag-and-Drop jederzeit verschieben oder bearbeiten. Das Tool kommt zwar in englischer Sprache daher, da es aber direkt mit dem installierten Outlook verknüpft ist, zeigt die Oberfläche die gleiche Sprache wie die installierte Groupware.
Das Werkzeug ist für 32-Bit-Windows-Syteme mit Outlook ab Version 2003 oder für ein 64-Bit-Windows ab Outlook 2010 (x64) verfügbar. Standard ist allerdings mindestens Windows 10, also 64 Bit – ältere Umgebungen erfordern spezielle Varianten der Software. Nach dem Installieren startet das Programm automatisch und verhält sich wie ein normales Programmfenster, das permanent eingeblendet ist. IT-Verantwortliche können es in der Größe verändern und über den Regler links oben die Transparenz bestimmen. Über das Infosymbol lassen sich verschiedene Einstellungen vornehmen, etwa welcher Programmteil von Outlook (Kalender, Inbox et cetera) zusätzlich auf dem Desktop erscheint.
Mit Outlook on the Desktop vergessen Admins keine Termine mehr.
(jp)
Link-Code: https://outlookonthedesktop.com/