In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Wir haben kürzlich einen Teil unserer Produktion umgerüstet und haben jetzt die Möglichkeit, einen Großteil der OT-Geräte und Controller über das Modbus-Protokoll zu monitoren. Gibt es eine Option, diese Daten in unserem zentralen Monitoringsystem, PRTG Network Monitor von Paessler, abzubilden?
Modbus ist ein Protokoll, das zur Netzwerkkommunikation von Informationen zwischen Industriegeräten verwendet wird und auf einer Client/Server-Architektur basiert. Dabei fordert der sogenannte Modbus-Client (Slave) Informationen von einem Modbus-Server (Master) an. PRTG Network Monitor hat für diesen Einsatzzweck mit dem "Modbus TCP Sensor" einen eigenen Sensortyp im Repertoire. Die Einrichtung erfolgt in wenigen Schritten. Nachdem das Modbus-Protokoll am IT/OT-Zielgerät aktiviert wurde, erstellen Sie ein neues Gerät im PRTG-Gerätebaum. Zu diesem Gerät fügen Sie im nächsten Schritt einen "Modbus TCP Sensor" hinzu und hinterlegen die notwendigen Informationen wie Port und Unit ID. Eine ausführliche, bebilderte Anleitung zur Einrichtung von Modbus TCP in PRTG Network Monitor finden Sie unter [https://blog.paessler.com/monitoring-power-consumption-on-rittal-pdus-with-modbus-tcp].
(Paessler/ln)
Monitoring
Wir haben kürzlich einen Teil unserer Produktion umgerüstet und haben jetzt die Möglichkeit, einen Großteil der OT-Geräte und Controller über das Modbus-Protokoll zu monitoren. Gibt es eine Option, diese Daten in unserem zentralen Monitoringsystem, PRTG Network Monitor von Paessler, abzubilden?
Modbus ist ein Protokoll, das zur Netzwerkkommunikation von Informationen zwischen Industriegeräten verwendet wird und auf einer Client/Server-Architektur basiert. Dabei fordert der sogenannte Modbus-Client (Slave) Informationen von einem Modbus-Server (Master) an. PRTG Network Monitor hat für diesen Einsatzzweck mit dem "Modbus TCP Sensor" einen eigenen Sensortyp im Repertoire. Die Einrichtung erfolgt in wenigen Schritten. Nachdem das Modbus-Protokoll am IT/OT-Zielgerät aktiviert wurde, erstellen Sie ein neues Gerät im PRTG-Gerätebaum. Zu diesem Gerät fügen Sie im nächsten Schritt einen "Modbus TCP Sensor" hinzu und hinterlegen die notwendigen Informationen wie Port und Unit ID. Eine ausführliche, bebilderte Anleitung zur Einrichtung von Modbus TCP in PRTG Network Monitor finden Sie unter [https://blog.paessler.com/monitoring-power-consumption-on-rittal-pdus-with-modbus-tcp].
Bei der Installation eines Debian GNU/Linux und aller darauf basierenden Distributionen fordert das System aus Sicherheitsgründen zur Eingabe eines root-Passworts auf. Wählen wir an dieser Stelle ein Passwort aus, werden alle weiteren Nutzer ohne sudo-Rechte erstellt. Können Sie kurz beschreiben, wie wir Nutzern diese Rechte gewähren können?
Bei der Installation des Debian-Betriebssystems stehen Sie vor der Wahl, ein root-Passwort zu vergeben. Wenn mehrere Nutzer das System einsetzen, ist es sinnvoll ein solches zu nutzen, um das System vor schadhaften Eingaben zu schützen. Denn mit root-Rechten lassen sich auch kritische Systemeinstellungen verändern – zum Beispiel, welche Datenträger im System vorhanden sind, oder die Paketverwaltung sowie systemkritische Dateien. Sobald ein root-Passwort angelegt ist, erhalten alle anderen Nutzer nur noch eingeschränkte Rechte.
Wollen Sie mit einem Nutzerkonto Aktionen durchführen, die standardmäßig nur dem root-Nutzer zustehen, können Sie vor den Befehl das Kommando sudo setzen. Dieses steht für "super user do" und je nach vergebenen Rechten sind zusätzliche Aktionen möglich. Versuchen Sie nun jedoch, das sudo-Kommando nach dem ersten Login zu verwenden, erhalten Sie die Mitteilung, dass sich der entsprechende Nutzer nicht in der sudoers-Datei befindet. Damit er das Kommando ausführen kann, müssen Sie ihn also dort hinzufügen und ihm entsprechende Rechte erteilen. Ist noch kein Nutzer in der sudo-Gruppe eingetragen, ist dieser Schritt als root durchzuführen. Am einfachsten ist der Wechsel auf root mit dem Befehl su. Nach Eingabe des root-Passworts lässt sich ein neuer Nutzer in die Gruppe hinzufügen:
usermod -aG sudo <Nutzername>
Sind Sie bereits Nutzer mit sudo-Privilegien, ist ein Wechsel auf root nicht notwendig. Hier reicht der Befehl:
sudo usermod -aG sudo <Nutzername>
Das Kommando usermod verändert das Benutzerkonto. Die Option "-aG" gibt an, dass der Nutzer der folgenden Gruppe angehängt (appended) werden soll. Dazu spezifizieren Sie für den Befehl die Gruppe und zum Schluss den Nutzernamen.
Die Bearbeitung der sudoers-Datei ist ebenso nur mit root-Rechten oder sudo-Privilegien möglich:
sudo visudo
Dieser Befehl öffnet die /etc/sudoers-Datei. Bei den Nutzerprivilegien fügen Sie nun folgende Zeile hinzu:
<Nutzername> ALL=(ALL:ALL) ALL
"Nutzername" gibt den User an, für welchen die nachfolgenden Definitionen gelten sollen. Das erste "ALL" definiert, für welchen Host Sie die Rechte einräumen. Alternativ können Sie hier den Host spezifizieren. "(ALL:ALL)" bezieht sich auf die Nutzer beziehungsweise Gruppe, für die Sie die Rechte einstellen. Das letzte "ALL" betrifft die Kommandos. Es ist also ohne Weiteres möglich, einem Nutzer sudo-Rechte nur für bestimmte Befehle einzuräumen. Bedenken Sie abschließend: Fügen Sie einen Nutzer durch Bearbeitung der sudoers-Datei hinzu, werden dessen Rechte nicht in der Datei "/etc/ group" erfasst.
Die meisten der von unserer IT-Abteilung verwalteten Clients laufen mit Windows. Zur Fernsteuerung und zum Support nutzen wir LogMeIn Rescue. Es gibt jedoch auch einige Rechner mit macOS. Wie funktioniert der Remotezugriff hier?
Apple hat es im Vergleich zu früheren Betriebssystemen viel einfacher gemacht, die notwendigen Berechtigungen zu erteilen, um Fernsteuerungsunterstützung für Geräte mit macOS Ventura oder Sonoma anzubieten. Um einen Rechner für den Fernsteuerungszugriff einzurichten, sind folgende Vorarbeiten nötig: Klicken Sie zunächst in der oberen linken Ecke des Desktops auf das Apple-Symbol in der Menüleiste. Wählen Sie dann "Systemeinstellungen" aus dem Dropdown-Menü und klicken Sie in der Seitenleiste auf "Datenschutz und Sicherheit". Möglicherweise müssen Sie nach unten scrollen, um diese Option zu sehen. Nun gewähren Sie den Zugriff auf die erforder- lichen Funktionen für LogMeIn Rescue. Klicken Sie dazu auf "Mikrofon" und aktivieren Sie den Zugriff auf das Mikrofon für Rescue. Gleichermaßen geben Sie die Berechtigungen in den Einstellungen für die "Kamera", "Dateien und Ordner" und "Input Monitoring" vor.
Verwendet der Anwender ein älteres Betriebssystem, einschließlich macOS Mojave bis macOS Monterey, muss er durch zusätzliche Sicherheitsfunktionen navigieren, bevor sein Computer für die Fernsteuerung bereit ist. Um die Funktionen für diese Altsysteme zu aktivieren, führen Sie folgenden Schritte aus: Steuern Sie in der oberen linken Ecke des Desktops das Apple-Symbol in der Menüleiste an. Als Nächstes wählen Sie die Systemeinstellungen aus dem Dropdown-Menü aus. In der Seitenleiste klicken Sie dann auf "Datenschutz und Sicherheit". Möglicherweise müssen Sie auch hier wieder nach unten scrollen, um diese Option zu sehen. Anschließend ist die Registerkarte "Datenschutz" das Ziel. Wenn das Schlosssymbol unten links auf der Seite gesperrt ist, nutzen Sie die Option "Entsperren" und geben die Anmeldedaten ein. Abschließend klicken Sie in der linken Seitenleiste auf "Access" und markieren die Kästchen "LogMeIn-Rescue.app"und "LogMeIn.app" mit einem Häkchen. Wenn die Kästchen in der Liste nicht angezeigt werden, nutzen Sie das "+"-Zeichen unter den verfügbaren Optionen und navigieren zu dem Ordner, in dem die App installiert ist. Nun können Sie auch die Freigabe für "Input Monitoring" und "Screen Recording" für "LogMeInRemoteSupport", "LMIGUIAgent.app" und "LogMeIn.app" im linken Seitenmenü erteilen. Aktivieren Sie das Schloss-Symbol unten links auf der Seite, um weitere Änderungen zu verhindern. Die Einstellungen werden automatisch gespeichert.
Achtung: Wenn zuvor keine Berechtigungen für Rescue erteilt wurden oder wenn der Anwender das Mac-Applet ausführt, kann er alternativ Berechtigungen erteilen, indem er das Pop-up-Fenster der Bildschirmaufzeichnungsanforderung akzeptiert und auf die Elemente auf der Registerkarte "Berechtigungen" klickt. Weitere Hilfestellungen finden Sie unter [https://support.logmeinrescue.com/rescue/help/how-can-i-remote-control-a-customers-mac-running-macos-catalina] im Support-Bereich von GoTo.
In unserem Unternehmen setzen wir AWS Lambda ein, um beispielsweise die Verwaltung von EC2-Instanzen zu automatisieren und unsere Cloudinfrastruktur zu verwalten. Immer wenn wir zu Debugging-Zwecken das Loglevel unserer Lambda-Funktionen anpassen wollen, müssen wir den Code ändern. Gibt es hierfür eine einfachere Möglichkeit?
Bei der Entwicklung von Serverless-Work-loads ist eine präzise Protokollierung von Ereignissen entscheidend. Die Identifizierung relevanter Logs ist für die Fehlersuche und -behebung unerlässlich. Mit den "Advanced Logging Controls" für AWS Lambda lässt sich die Protokollierungskonfiguration ohne Codeänderungen anpassen. Somit können IT-Teams schnell auf Ereignisse reagieren und kritische Probleme effizient beheben. Lambda erfasst sämtliche Logs automatisch und sendet sie an "Amazon CloudWatch Logs". Das standardmäßige, unstrukturierte Klartextformat erschwert allerdings Abfragen und Filterungen. Daher bietet Lambda zusätzliche Protokollierungsoptionen an – inklusive der Ausgabe im strukturierten JSON-Format. Dies ermöglicht die Zusammenführung verschiedener Ereignisprotokolle an einem zentralen Ort und die einheitliche Anwendung von Richtlinien.
Durch die native JSON-Unterstützung von AWS-Lambda-Events lassen sich Logs als Key-Value-Paare erfassen und besser filtern. Öffnen Sie dazu zunächst die AWS-Managementkonsole und geben Sie in der Suchleiste "Lambda" ein. Wählen Sie Ihre Lambda-Funktion aus und klicken Sie auf "Configuration". Entscheiden Sie sich im linken Bereich für "Monitoring and operations tools" und ändern Sie dort das "Log format" auf "JSON". Testen Sie alle vorhandenen Telemetrie-Pipelines nach der Umstellung auf JSON, indem Sie in Cloudwatch die "Log Group" beobachten.
Das Anpassen der Granularität stellt kein Problem dar – Sie können das Lamda-Log stets auch ohne Codeänderungen nach Loglevel filtern: Nach dem Umstellen auf das JSON-Format sehen Sie nun weitere Konfigurationsmöglichkeiten. Stellen Sie die Granularität des "Application log level" und des "System log level" ein. Application-Logs sind die Logs, die die Funktion produziert, und System-Logs sind die Logs, die Lambda selbst generiert. Logs mit einem niedrigeren Level als die Stufe, die Sie eingestellt haben, werden nicht mehr in den CloudWatch-Logs der Funktion veröffentlicht. Sie können das Level an Granularität jedes Events auch in Ihrem Funktionscode definieren. Das Statement "console.debug(event);" gibt die Ereignisse an die Cloudwatch Logs weiter, solange das Log-Level auf "Debug" oder niedriger eingestellt ist.
Mit dieser Funktion legen Sie den Umfang der ausgegebenen Logs präzise fest und optimieren das Verhältnis zwischen relevanten Informationen und Rauschen in Logs. Außerdem können Sie detaillierte Logs für Test- und Fehlerbehebungszwecke erfassen. Die erweiterten Protokollierungsoptionen bieten Ihnen ein einfaches Werkzeug, um die effiziente Über- wachung Ihrer Serverless-Workloads erheblich zu verbessern und gleichzeitig den Aufwand für manuelle Codeänderungen zu reduzieren.
(AWS/ln)
Tools
Programme zur Windows-Optimierung und Systemwartung gibt es bekanntermaßen wie Sand am Meer und in Sachen Funktionalität unterscheiden sie sich meist nur marginal. Doch allzu oft machen es derartige Tools dem User schwer, indem sie ihre Features geballt anbieten, wenig Erklärungen mitbringen oder einfach davon ausgehen, ein Experte sitze vor dem Monitor. Da ist es lobenswert, dass die Glary Utilities mit einer "1-Klick-Wartung" daherkommen, die selbst wenig erfahrene Win-dows-Nutzer in die Lage versetzt, ihren PC wieder auf Trab zu bringen.
Die kostenlosen Glary Utilities enthalten wie bereits erwähnt Werkzeuge zur Systemwartung und Windows-Optimierung. Es bringt Standards wie das Entfernen von Datenmüll von der Festplatte, Säubern der Registry, Löschen von Benutzerspuren zum Schutz der Privatsphäre oder das Aufspüren von Malware mit. Dank der 1-Klick-Wartung stößt der Nutzer verschiedene Säuberungsaktionen und Optimierungen mit geringem Aufwand an. Weiterhin lässt sich mit dem Tool der Autostart von Windows beschleunigen. Daneben bietet Glary das Verschlüsseln sensibler Daten an, erlaubt, Dokumente mit einem Schredder sicher zu löschen sowie Programme und Treiber zu aktualisieren. Auch lassen sich Firefox und Google Chrome von überflüssigen Plug-ins und Erweiterungen befreien. Die Glary Utilities gibt es als Installer oder als portable Programmversion zum Download. Die Portable-Variante lässt sich ohne Installation auf jedem PC oder Notebook starten, beispielsweise direkt von einem USB-Stick.
Den Einstieg in das Werkzeug bildet eine übersichtliche und aufgeräumte Oberfläche, die Zugriff auf Bereiche wie "Win-dows Registry", "Privatsphäre", "Systemsta- tus" und "System Tweaks" anbietet. Dahinter verbergen sich jeweils eine Reihe nützlicher Tools. Die Palette reicht vom Löschen überflüssigen Datenmülls und dem Entfernen von Surfspuren aller gängigen Browser von Firefox und Google Chrome über Opera bis Vivaldi und Microsoft Edge über das Auffinden doppelter Dateien und einem "Datenschredder" bis zum Wiederherstellen versehentlich gelöschter Daten. Eine wichtige Stellschraube, um Rechner wieder schneller zu machen, ist die Funktion zum Bereinigen der Registrierdatenbank. Das Tool durchforstet die komplette Registry nach Problemen und fehlerhaften und herrenlosen Einträgen. Sind überflüssige Keys gelöscht, bietet es sich an, die Registrierungsdatenbank mit dem "Registry Cleaner" zu defragmentieren. Hierbei wird die Windows-Systemdatenbank neu zusammengefasst und in der Regel verkleinert.
Wer die Qual der Wahl bei Anwendungen zur Windows-Systemwartung leid ist, der sollte einen Blick auf die kostenlose "Windows Repair Toolbox" werfen. Die Software vereint Dutzende professioneller Anwendungen von Drittanbietern unter einer Oberfläche, über die Nutzer Hardware analysieren sowie Windows optimieren und reparieren. Als Besonderheit lädt die Toolbox benötigte Software erst bei Bedarf aus dem Internet, installiert und startet sie.
Die Windows Repair Toolbox bringt bekannte Systemprogramme wie CPU-Z, CrystalDiskInfo und HWiNFO64 mit, die zum Beispiel Prozessor und Arbeitsspeicher auf Funktionalität testen und umfangreiche Informationen zu PC-Komponenten von CPU bis Festplatten abrufen. Aber auch bei Problemfällen kann die Software helfen, denn Programme wie Malwarebytes, Recuva, CCleaner und der Revo Uninstaller sind ebenfalls integriert. So lassen sich Schadsoftware wie Viren und Malware aufspüren, Daten sichern, gelöschte Dateien wiederherstellen oder Anwendungen deinstallieren.
Die Programmoberfläche selbst ist eher schlicht und funktional, ermöglicht dank unterschiedlicher Haupt- und Unterkategorien aber eine schnelle Orientierung. Unter der Haube bündelt das Tool über 50 kostenlose Freeware- und Open-Source-Programme. Unterteilt in Rubriken wie "Hardware", "Backup & Recovery", "Uninstallers", "Repairs", "Optimizer" oder "Malware Removal" hat der IT-Verantwortliche Zugriff auf beispielweise CrystalDiskInfo, das die Eckdaten der Festplatten ausliest, auf CCleaner, der Daten- müll löscht und die Registry optimiert. Es würde den Rahmen sprengen, hier alle enthaltenen Apps zu nennen, daher seien abschließend noch Auslogics Disk Defrag für das Defragmentieren von Laufwerken und das Emsisoft Emergency Kit genannt, das den PC auf Viren, Trojaner, Spyware, Adware oder Keylogger untersucht. Wem all dies noch nicht reicht, dem bietet die Windows Repair Toolbox die Option, selbst Programme von Drittanbietern zu integrieren.
All das Reparieren und Optimieren von Windows-Rechnern ergibt oft nur dann Sinn, wenn der Nutzer ermitteln kann, wo sein Problem eigentlich liegt. Gewiss bringt das allgemeine Aufräumen von Datenmüll auf der Festplatte sowie in der Registry einen Performanceschub, doch krankt der PC wirklich, ist das Ermitteln der Ursache der erste Schritt, ihn wieder flott zu machen. Ein passendes Monitoring zum Ermitteln hilfreicher Systemdaten ist das freie SysGauge.
Das kostenlose SysGauge überwacht die Ressourcen des PCs und behält etwa die CPU-Auslastung und RAM-Nutzung im Auge. Auch über die momentanen Festplattenaktivitäten, laufenden Prozesse oder Übertragungsgeschwindigkeiten im Netzwerk gibt das Tool Auskunft. Sys-Gauge unterstützt alle Windows-Versionen ab XP und steht in separaten Versionen für 32-Bit- und 64-Bit-Systeme bereit.
Nach dem Start zeigt das Tool die verfügbaren Daten in einer geordneten Übersicht und in Echtzeit an. Sämtliche Werte liegen entweder als Grafiken, Tachometer oder Tabellen vor. Auf Wunsch lassen sich die zu kontrollierenden Systemressourcen anpassen und so nicht nur der lokale PC, sondern auch weitere Rechner im Netzwerk überwachen. SysGauge zeigt neben der Auslastung von CPU und Arbeitsspeicher laufende Prozesse mit detaillierten Informationen an und macht Angaben zum Platzverbrauch auf Festplatten sowie zu den Lese- und Schreibraten. Weitere Programmkomponenten überwachen Netzwerkaktivitäten und Freigaben. Weiterhin kann das Toll alle erfassten Daten in verschiedenen Dateiformaten abspeichern. Dazu gehören HTML, PDF, TXT und auch XML. Über die Prorammeinstellungen lassen sich Regeln erstellen. Zum Beispiel kann SysGauge einen speziellen Alarmton abspielen oder den PC abschalten, sobald die CPU-Auslastung einen bestimmten Schwellenwert überschritten hat.