ADMIN

2024

07

2024-06-27T12:00:00

Industrievernetzung

PRAXIS

054

Tipps, Tricks und Tools

Tipps

Tricks

Tools

Tipps, Tricks und Tools

für den IT-Administrator

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 07/2024 - PRAXIS

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Für unsere internen Prozesse verwenden wir zahlreiche Anwendungen, die mit der AWS-Cloud integriert sind. Unsere Mitarbeiter besitzen unterschiedliche Berechtigungen für diese Applikationen. Mit der Zeit können sich ihre Aufgaben jedoch verändern. Daher ist es wichtig, ihre Rollen kontinuierlich anzupassen, um unbefugten Zugriff zu vermeiden und unsere IT-Infrastruktur abzusichern.Das manuelle Management dieser internen Rollen ist aber überaus zeitaufwendig und ressourcenintensiv. Wie können wir diesen Prozess optimieren?
Die interne Verwaltung von Hardware, Software und Netzwerken ist meist mit großem Aufwand verbunden. Das gilt vor allem für das Management der immer komplexeren Rechteverwaltung. Hier hilft AWS-Nutzern der "IAM Access Analyzer" mit zahlreichen neuen Funktionen. Damit lassen sich unnötige Berechtigungen einfach identifizieren und entfernen, darunter beispielsweise ungenutzte Rollen, Zugriffsschlüssel, Passwörter, Dienste und Aktionen. Auch Richtlinien lassen sich vor der Bereitstellung validieren und über die Custom Policy Checks automatisiert überprüfen.
Damit ist sichergestellt, dass neue oder aktualisierte IAM-Richtlinien keine unbeabsichtigten Berechtigungen gewähren. Dies ist vor allem von Vorteil, wenn Entwicklungsteams mit CI/CD-Prozessen (Continuous Integration/ Continuous Delivery) arbeiten. Auf diese Weise können Unternehmen ihre Zugriffsrechte auch im laufenden Betrieb besser überwachen, kontrollieren und aktualisieren. Mit der folgenden Anleitung erstellen Sie einen Analysator, der nach Zugriffsberechtigungen sucht, die entweder zu großzügig eingestellt sind oder nicht mehr genutzt werden. Auf Grundlage der Ergebnisse können Sie Maßnahmen ergreifen, um überflüssige oder ungewollte Berechtigungen zu entfernen.
Cloud
Für unsere internen Prozesse verwenden wir zahlreiche Anwendungen, die mit der AWS-Cloud integriert sind. Unsere Mitarbeiter besitzen unterschiedliche Berechtigungen für diese Applikationen. Mit der Zeit können sich ihre Aufgaben jedoch verändern. Daher ist es wichtig, ihre Rollen kontinuierlich anzupassen, um unbefugten Zugriff zu vermeiden und unsere IT-Infrastruktur abzusichern.Das manuelle Management dieser internen Rollen ist aber überaus zeitaufwendig und ressourcenintensiv. Wie können wir diesen Prozess optimieren?
Die interne Verwaltung von Hardware, Software und Netzwerken ist meist mit großem Aufwand verbunden. Das gilt vor allem für das Management der immer komplexeren Rechteverwaltung. Hier hilft AWS-Nutzern der "IAM Access Analyzer" mit zahlreichen neuen Funktionen. Damit lassen sich unnötige Berechtigungen einfach identifizieren und entfernen, darunter beispielsweise ungenutzte Rollen, Zugriffsschlüssel, Passwörter, Dienste und Aktionen. Auch Richtlinien lassen sich vor der Bereitstellung validieren und über die Custom Policy Checks automatisiert überprüfen.
Damit ist sichergestellt, dass neue oder aktualisierte IAM-Richtlinien keine unbeabsichtigten Berechtigungen gewähren. Dies ist vor allem von Vorteil, wenn Entwicklungsteams mit CI/CD-Prozessen (Continuous Integration/ Continuous Delivery) arbeiten. Auf diese Weise können Unternehmen ihre Zugriffsrechte auch im laufenden Betrieb besser überwachen, kontrollieren und aktualisieren. Mit der folgenden Anleitung erstellen Sie einen Analysator, der nach Zugriffsberechtigungen sucht, die entweder zu großzügig eingestellt sind oder nicht mehr genutzt werden. Auf Grundlage der Ergebnisse können Sie Maßnahmen ergreifen, um überflüssige oder ungewollte Berechtigungen zu entfernen.
1.Navigieren Sie auf der linken Seite zu den "Analyser settings", wo Sie Ihre aktuellen Analysatoren finden.
2.Klicken Sie nun auf "Create Analyser" und wählen Sie "Unused access analysis". Den Standardzeitraum von 90 Tagen können Sie beibehalten.
3. Ändern Sie nun die Einstellung von "Current organization" zu "Current account" und bestätigen Sie mit dem Button "Create Analyser".
4. Die Analyse wird gestartet, und Sie erhalten nach etwa einer Minute die ersten Rückmeldungen. Die Zeit für diesen Vorgang kann variieren.
5. In den Ergebnissen der Analyse finden Sie einen Überblick über Ihre IAM-Rollen und -Berechtigungen. Weitere Details finden Sie, indem Sie auf "Finding" klicken.
6.Bei Bedarf können Sie Rollen aus der aktiven Liste entfernen, indem Sie auf "Archive" klicken. Hier lässt sich die Liste entsprechend Ihren Anforderungen konfigurieren.
Mit IAM Access Analyzer bietet AWS also ein nützliches Werkzeug an, um die Sicherheit Ihrer IT-Infrastruktur zu verbessern und gleichzeitig den Verwaltungsaufwand zu reduzieren.
Das Erzeugen eines Analysators ist der erste Schritt, um ungewollten Berechtigungen in AWS auf die Schliche zu kommen.
(AWS/ln)
Sicherheit
Wir sind ein IT-Support-Dienstleister und betreuen Kunden per Fernzugriff. Wir gehen so sensibel wie möglich mit den Kundendaten um. Aber können wir auch unsere eigenen Nutzerdaten als Supportmitarbeiter beim Fernzugriff mit GoTo Resolve schützen?
Das Thema Datenschutz ist immer ein großes Thema. Nicht nur auf Kunden-, sondern auch auf Supportseite. Viele Tools, darunter auch GoTo Resolve, verfügen über Funktionen für das Data Masking, um solche potenziell sensiblen Informationen zu verdecken. Die Maskierung sensibler Felder erfordert ein kostenpflichtiges Abonnement für GoTo Resolve. Wenn Sie dieses haben, können Sie als Administrator die persönlichen Daten Ihrer Agenten in Ihrem Unternehmen während der Fernsupport-Sitzung maskieren. Sobald die Funktion aktiviert ist und die persönlichen Details maskiert sind, können Endbenutzer nur den Vornamen und den Domain-Namen der E-Mail-Adresse des Agenten sehen. Diese Funktion ist standardmäßig ausgeschaltet, das heißt, die Endbenutzer haben vollen Einblick in die Details eines Agenten. Wenn Sie jedoch die Datenmaskierung aktivieren möchten, führen Sie einfach die folgenden Schritte aus:
1.Melden Sie sich bei GoTo Admin an.
2.Gehen Sie zu "Einstellungen / Remote Support".
3.Aktivieren Sie auf der Registerkarte "Systemeinstellungen" die Option "Persönliche Daten des Beraters verbergen".
4. Speichern Sie Ihre Änderungen.
Die Änderungen werden sofort übernommen. Die Endbenutzer sehen auch während der aktuellen Supportsitzung nur begrenzte Informationen über den Agenten, während sie mit ihm verbunden sind. Die Aktivierung dieser Funktion hat keine Auswirkungen auf die Berichterstattung, unabhängig davon, wann sie eingeschaltet ist. Sind Sie zudem Administrator von mehreren Organisationen, können Sie diese Funktion für jede Organisation separat aktivieren oder deaktivieren.
In den Einstellungen von GoTo Admin lässt sich auch das Maskieren der Daten der Support-Mitarbeiter aktivieren.
(GoTo/ln)
Weitere Tipps rund um das Thema IT-Management finden Sie im Blog "Products in Practice" von GoTo unter http://www.goto.com/de/blog/products
Windows
Wir nutzen das Werkzeug "Oh My Posh", um Optik und Verhalten der PowerShell an unsere Bedürfnisse anzupassen. Wir haben uns schon recht gut eingearbeitet, stellen uns nun aber die Frage, was nötig ist, um Themes selbst zu basteln. Können Sie hier einen kurzen Abriss geben?
Eine vollständige Anleitung zum Erstellen von eigenen Themes mit "Oh My Posh" würde an dieser Stelle den Rahmen sprengen. Sie sollten sich auf jeden Fall die ausführliche Dokumentation auf der Website der Entwickler [Link-Code: https://ohmyposh.dev/docs/] anschauen. Sie erläutert im Detail, welche Befehle und Arten von Einträgen für die Themendateien zur Verfügung stehen und welchen Effekt diese haben. Wollen Sie sich auf Grundlage eines bestehenden Themes und der Dokumentation ein neues Theme bauen, kopieren Sie dazu das bestehende Theme zunächst in ihren persönlichen Ordner, unter Windows etwa so – der Pfad ist entsprechend der lokalen Begebenheiten freilich anzupassen:
oh-my-posh config export --output 'D:/1_shell.omp.json'
Die Arbeit an der Datei kann im Anschluss beginnen, etwa mittels Notepad oder Notepad++. Wollen Sie das Theme testen, erledigt das jeweils der Befehl
oh-my-posh init pwsh --config 'D:/1_shell.omp.json' |
Invoke-Expression
Sind Sie mit dem veränderten Theme zufrieden, ändern Sie wie beschrieben erneut die Zeile im eigenen Profil, die Oh My Posh aufruft, und nutzen dadurch das veränderte Theme dauerhaft. Wer übrigens mit dem Gedanken spielt, einfach ein Theme direkt aus Oh My Posh heraus an seinem Installationsort zu verändern und zu verwenden, denkt lieber um: Die Themes dort sind Teil von Oh My Posh und werden bei Updates überschrieben. Im ungünstigsten Falle wären die eigenen Änderungen also weg.
(Martin Loschwitz/ln)
In der Regel suchen unsere Anwender spezielle Sonderzeichen und Symbole für ihre Texte in den jeweiligen Fonts der Windows-Anwendung, was oft umständlich ist und Zeit beim Scrollen erfordert. Gibt es hier keine Möglichkeit, effizienter vorzugehen?
Doch, die gibt es. Mit einem Tastenkombinations-Shortcut aktivieren Sie eine wenig bekannte Funktion in Windows. Halten Sie die Windows-Taste und drücken Sie gleichzeitig den Punkt ".", um das Popup-Fenster aufzurufen. Im aufgeklappten Menü finden sich neben Symbolen und Sonderzeichen auch Emojis, Kaomojis (ASCII-Emoticons) sowie GIFs. Ein Klick genügt, und die Inhalte werden direkt in die aktuell geöffnete Anwendung an der gewünschten Stelle eingefügt. Dieses Verfahren eliminiert das langwierige Suchen und Kopieren unter Windows und spart erheblich Zeit. Zusätzlich bietet das Menü Zugriff auf die Zwischenablage, die eine Liste der aktuell kopierten Inhalte enthält.
Ein wenig bekanntes Popup-Menü versorgt Windows-Nutzer mit zahlreichen Emojis.
(dr/ln)
Virtualisierung
In der aktuellen Proxmox VE Version kommt es bei uns in Kombination mit dem Kernel 6.8, der nun standardmäßig aktiv ist, zu Freezes des Systems. Auch haben wir das Problem, dass sich die Namen von Netzwerkkarten plötzlich ändern. Was können wir hier tun?
Die Hintergründe für das Einfrieren sind leider noch nicht komplett ergründet – bis dahin sollte jedes Unternehmen mit diesem Fehlerbild auf den vorherigen Kernel zurückwechseln. Nutzen Sie dazu die folgenden Kommandos:
apt install proxmox-kernel-6.5.13-5-pve
proxmox-boot-tool kernel list
proxmox-boot-tool kernel pin 6.5.13-5-pve
proxmox-boot-tool refresh
Was die Namensänderung der Netzwerkkarten betrifft, gibt es ebenfalls einen Workaround. Das im Kasten abgedruckte Snippet pinnt die Netzwerkkarten-Benamung auf die PCI-Location. Das bedeutet, solange Sie keine Netzwerkkarten auf andere PCI-Slots umstecken, sollten die Bezeichnungen der Netzwerkkarten immer gleichbleiben – auch nach Updates. Durch das Snippet werden einmalig einmal die Namen der Netzwerkkarten anhand der PCI-Location bestimmt und Sie müssen sie danach einmalig neu konfigurieren beziehungsweise umbenennen.
Netzwerkkarten-Benennung bei Proxmox VE anpinnen
cp /usr/lib/systemd/network/99-default.link /etc/systemd/network/99-default.link
sed -i 's/NamePolicy=keep kernel database onboard slot path/NamePolicy=path/' /etc/systemd/network/99-default.link
update-initramfs -u
(Thomas-Krenn/ln)
Viele weitere Tipps und Tricks zu Servermanagement, Virtualisierung und Linux finden Sie im Thomas-Krenn-Wiki unter http://www.thomas-krenn.com/de/wiki/Hauptseite.
Tools
Viele Admins wollen Dateien und Ordner ihrer Windows-Rechner auf einfache Weise synchron halten. Dennoch fehlen solche Funktionen bei gängigen Betriebssystemen bis heute – oder sie sind umständlich implementiert, auf Unix oder dem Windows Subsystem for Linux etwa mit rsync im Terminal. Synchronisation ist für die Betriebssystem-Hersteller darüber hinaus oft eine Sache der Cloud. Das bringt aber diverse Nachteile mit sich, darunter eine von der Geschwindigkeit des Internetanschlusses begrenzte Transfergeschwindigkeit oder die Weitergabe von potenziell vertraulichen Daten an den Cloudspeicher-Anbieter. Das freie "Synchredible" möchte dazu eine Alternative sein: Leicht benutzbar und ohne Cloud kann das Tool unter Windows Dateien, Ordner und ganze Festplatten synchron halten.
Anders als bei den diversen Cloudanbietern setzt Synchredible auf eine Synchronisation von Ordnern und Dateien über Netzwerk und USB. Als Ziele lassen sich im Netzwerk etwa NAS-Geräte, Web- DAV-Ordner oder Freigaben auf der FritzBox ansteuern. Einzige Voraussetzung: Der Ordner ist über den Windows-Explorer erreichbar, muss also etwa als USB-Laufwerk angeschlossen oder als Netzwerk-Volume gemountet sein. Auch Cloudordner von Drittanbietern lassen sich im Tool einbinden. Den kompletten Vorgang erledigt der Nutzer mit nur einem Klick und kann so synchronisieren, kopieren und sichern. Ein intuitiver Assistent führt durch die Definition von Aufgaben, die zeitgesteuert, durch Änderungen ausgelöst (Echtzeit-Überwachung) oder beim Anschließen eines externen Speichergeräts möglich sind. Dabei kopiert die Software nicht nur Daten von A nach B, sondern ermöglicht auch eine bidirektionale Synchronisation. Synchredible erkennt automatisch Änderungen und synchronisiert die zuletzt bearbeiteten Dateien. Mit der erweiterten Duplikaterkennung überspringt das Tool unveränderte Dateien und erlaubt dergestalt die schnelle Synchronisierung umfangreicher Datensätze.
Die Installation erfolgt Windows-typisch per Setuppaket. Sync-Aufträge legt der IT-Verantwortliche direkt auf der Startseite an und diese laufen anschließend im Hintergrund ab. Synchredible erlaubt dabei verschiedene Betriebsmodi: "Geschwindigkeit", "Individuell" und "Zuverlässigkeit". Während der Modus "Geschwindigkeit" vor allem auf geringen Impact und hohe Geschwindigkeit ausgelegt ist, bietet "Zuverlässig" einen Inhaltscheck per CR32-Checksumme. Das sorgt dafür, dass die synchronisierten Dateien zu 100 Prozent identisch sind. Die Option "Individuell" ermöglicht das manuelle Einstellen der Sync-Optionen. Darüber lassen sich etwa Schattenkopien vorhalten oder die Geschwindigkeits- und Zuverlässigkeitsoptionen feintunen.
Mit nur wenigen Klick ist in Synchredible ein zuverlässiger, automatischer Abgleich für Dateien und Ordner eingerichtet.
(jp)
Link-Code: https://www.ascomp.de/products/show/product/synchredible/tab/description
Läuft ein Rechner wegen Hardwareproblemen nicht mehr rund, verbringt die IT etwa bei einem standardisierten Endanwender-PC nicht viel Zeit mit der Fehlersuche. Ist dieser nicht auf den ersten Blick zu identifizieren, wird das betroffene Teil oder gleich der komplette Rechner getauscht. Doch jede Regel hat ihre Ausnahmen und in jeder IT-Landschaft gibt es Geräte, bei denen dieses Vorgehen nicht geeignet ist – etwa, weil die dort laufenden Dienste unverzichtbar sind oder weil ein Austausch doch sehr teuer wäre. Dann gilt es, dem Problem auf die Spur zu kommen, und dazu liefert der kostenfreie "System Information Viewer" einen immensen Satz an Systeminterna.
Es gibt nahezu keine Information zur Windows-Installation, zu den Netzwerk-Einstellungen oder zur verbauten Hardware, die System Information Viewer nicht auf den Bildschirm zaubert. Besonders was die Arbeitsbelastung der Rechenkerne betrifft, lässt das Programm keinen Wert aus und bietet sogar eigene Übersichten je nach Prozessor-Hersteller. Das Hauptfenster der Freeware erlaubt die Auswahl der Rubriken Copy, Windows, Machine, Sensors, USB Bus, Network, SPD, Volumes, Wi-Fi und PCI Bus. Diese lassen sich wiederum mit einem Dropdown-Menü in noch mehr Unterteilungen auffächern. Gerade die Visualisierung der SMART-Werte oder die Auflistung offener TCP/ UDP-Ports erweist sich im Alltag als hilfreich. Besonders nützlich für den professionellen Bereich: Das Tool ist in einer Variante für Itanium-CPUs erhältlich, die in Enterprise-Servern Verwendung finden. Hilfreich ist darüber hinaus das deutsche Sprachpaket, das sich mit wenigen Klicks einspielen lässt. Die umfangreiche, wenn auch etwas gewöhnungsbedürftige Auflistung aller Komponenten und der Systemeigenschaften gelingt direkt ohne Installation. Neben den bereits angesprochenen Informationen liefert das Tool auch Hersteller und Produktbezeichnung der verbauten Hardware, was die Suche nach passenden Treibern erleichtert.
So detailliert wie hier zum Status des Akkus liefert System Information Viewer Informationen zu allen in einem Rechner verbauten Komponenten.
(jp)
Link-Code: http://rh-software.com/
IT-Team oder wenn der Admin gar als EDV-Einzelkämpfer in seiner Firma unterwegs ist, muss es für die Koordination von Aufgaben nicht gleich die umfassende Projektmanagement-Software sein. Ein hilfreiches Tool in solchen Szenarien ist das kostenlose "ToDoList".
Mit ToDoList steht eine benutzerfreundliche Software bereit, die es ermöglicht, tägliche Aufgaben und To-Do-Listen zu verwalten. Neue Aufgaben lassen sich erstellen, indem Titel und Beschreibung hinzugefügt und Prioritäten sowie Fälligkeitsdaten festgelegt werden. Die Aufgaben zeigen sich in einer Liste und lassen sich nach verschiedenen Kriterien sortieren. Eine weitere praktische Funktion ist die Möglichkeit, Aufgaben in Projekte und Unterprojekte zu gruppieren. So geben Nutzer ihren Projekten einen Namen und eine Beschreibung, fügen neue Aufgaben hinzu und sortieren diese nach Bedarf. Und zu jeder Aufgabe lassen sich beliebig viele Unteraufgaben definieren, die Klassifikationen wie Priorität, Dauer, Beginn und Status aufweisen. Ebenso ist es möglich, die einzelnen Aufgaben zu kommentieren. Bestimmte Tasks lassen sich mit der integrierten Suche per Filterregeln leicht wiederfinden.
ToDoList bietet zudem Werkzeuge, die das Verwalten von Aufgaben und Projekte erleichtern. Zum Beispiel lassen sich Benachrichtigungen einrichten, um an wichtige Fälligkeitsdaten zu erinnern. Außerdem können Aufgaben und Projekte mit anderen Benutzern geteilt werden, sofern diese das Programm ebenfalls verwenden. ToDoList stellt Aufgaben und Projekte in einer übersichtlichen Baumstruktur dar, sodass Status, Fortschritt und die noch verbleibende Dauer schnell ermittelt sind. Einzelnen Aufgaben lassen sich zudem nach Wichtigkeit hervorheben.
ToDoList sorgt dafür, das komplexe Projekte und parallele Aufgabe in geregelten Bahnen verlaufen.
(jp)
Link-Code: https://www.abstractspoon.com/