ADMIN

2024

12

2024-11-28T12:00:00

Backup und Archivierung

PRAXIS

052

Tipps, Tricks und Tools

Tipps

Tricks

Tools

Tipps, Tricks und Tools

für den IT-Administrator

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 12/2024 - PRAXIS

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Unser IT-Team soll Anwender auch dann unterstützen, wenn diese offline oder nicht an ihrem Computer sind. Ermöglicht LogMeIn Rescue IT-Support auch ohne direkte Einbindung des Users und wie sehen die entsprechenden Schritte aus?
LogMeIn Rescue umfasst eine Funktion für den unbeaufsichtigten Zugriff, mit dem IT-Techniker eine Verbindung zu Remotecomputern herstellen können. Damit sind sie in der Lage, Probleme zu lösen, selbst wenn der Benutzer nicht anwesend ist. IT-Teams können Supportanfragen dann schneller bearbeiten und Geräte effektiver verwalten, ohne die Zeit des Anwenders in Anspruch zu nehmen. Bevor jedoch ein Techniker in Abwesenheit des Benutzers auf einen Remoterechner zugreifen kann, muss er zunächst die Genehmigung für den unbeaufsichtigten Zugriff beantragen. Dies leiten Sie mit den folgenden Schritten ein:
1. Klicken Sie während einer aktiven Sitzung im Menü "Rescue" auf die Registerkarte "Unattended Access".
Hardware
Unser IT-Team soll Anwender auch dann unterstützen, wenn diese offline oder nicht an ihrem Computer sind. Ermöglicht LogMeIn Rescue IT-Support auch ohne direkte Einbindung des Users und wie sehen die entsprechenden Schritte aus?
LogMeIn Rescue umfasst eine Funktion für den unbeaufsichtigten Zugriff, mit dem IT-Techniker eine Verbindung zu Remotecomputern herstellen können. Damit sind sie in der Lage, Probleme zu lösen, selbst wenn der Benutzer nicht anwesend ist. IT-Teams können Supportanfragen dann schneller bearbeiten und Geräte effektiver verwalten, ohne die Zeit des Anwenders in Anspruch zu nehmen. Bevor jedoch ein Techniker in Abwesenheit des Benutzers auf einen Remoterechner zugreifen kann, muss er zunächst die Genehmigung für den unbeaufsichtigten Zugriff beantragen. Dies leiten Sie mit den folgenden Schritten ein:
1. Klicken Sie während einer aktiven Sitzung im Menü "Rescue" auf die Registerkarte "Unattended Access".
2. Wählen Sie eine Dauer für den unbeaufsichtigten Zugriff auf dem Computer des Anwenders. Dies kann Tage, einen bestimmten Datumsbereich, eine bestimmte Zeitspanne pro Tag oder einen unbefristeten Zugriff umfassen.
3. Klicken Sie auf "Unattended Access anfordern", um eine Anfrage an den Benutzer zu senden.
4. Sobald der User dies genehmigt hat, können Sie die aktive Sitzung beenden. Er ist nun möglich, für das angegebene Datum oder die angegebene Zeitspanne zu Supportzwecken aus der Ferne auf den Computer zugreifen, ohne die Erlaubnis des Anwenders vorher erneut einholen zu müssen.
Um die vereinbarte Supportsitzung in Abwesenheit des Nutzers zu starten, bedarf es nur weniger Schritte, um auf den Computer zuzugreifen:
1. Klicken Sie auf das Symbol "Computer" in der Sitzungssymbolleiste oben im Rescue-Fenster.
2. Wählen Sie den Computer, auf den Sie zugreifen möchten, aus der Liste aus und klicken Sie auf "Verbinden".
3. Als zusätzliche Sicherheitsmaßnahme muss der Agent zunächst seinen Benutzernamen und sein Kennwort eingeben, bevor er auf den Computer zugreifen kann.
Danach gelangen Sie über die Technikerkonsole auf den Rechner und können die gesamte Palette an Remote-Supportfunktionen nutzen, für die der Anwender normalerweise online sein muss. Weitere Informationen für Sie als Administrator über LogMeIn Rescue und den unbeaufsichtigten Fernzugriff finden Sie im Supportbereich von GoTo unter [Link-Code: https://support.logmeinrescue.com/rescue/help/about-unattended-access-rescue-ac-c-resc-c-unattended-about].
(GoTo/ln)
Weitere Tipps rund um das Thema IT-Management finden Sie im Blog "Products in Practice" von GoTo unter http://www.goto.com/de/blog/products
Linux
Beim Einsatz von Ubuntu 24.04 LTS (Linux Kernel 6.8) kommt es auf Servern mit Supermicro-H12SSL-NT-Mainboard mit Onboard-Broadcom-Netzwerkkarten BCM57416 zu verlängerten Bootzeiten. Im System-Log sind dann auch Einträge ersichtlich, die auf Verzögerungen und Probleme mit Infiniband hindeuten. Gibt es hier eine Lösung oder einen Workaround?
Die Verzögerung wird durch Probleme mit dem Modul "bnxt_re0" verursacht, das gewöhnlich für RDMA over Converged Ethernet (RoCE) Verwendung findet. Die genaue Ursache liegt wohl in Änderungen des Infiniband-Treibers. Da in der Regel die RoCE-Funktionalität nicht erforderlich ist, empfehlen wir, das Modul "bnxt_re" nicht automatisch zu laden. Dies erledigen Sie einfach durch folgende Konfiguration:
echo "blacklist bnxt_re" > /etc/ modprobe.d/blacklist-bnxt_re.conf
update-initramfs -u
Abschließend führen Sie noch einen Neustart durch.
(Thomas Krenn/ln)
Viele weitere Tipps und Tricks zu Servermanagement, Virtualisierung und Linux finden Sie im Thomas-Krenn-Wiki unter http://www.thomas-krenn.com/de/wiki/Hauptseite.
Monitoring
Ich möchte gerne mein IT-Team automatisch via Slack oder Microsoft Teams benachrichtigen lassen, sobald ein Alarm in unserer Monitoringsoftware Paessler PRTG auftaucht. Um über einen dieser beiden Messaging-Dienste Bescheid zu bekommen, muss ich in den Benachrichtigungseinstellungen von PRTG einen Webhook angeben. Wie erhalte ich diese Daten?
Um in Paessler PRTG Benachrichtigungen über Slack oder Microsoft Teams zu erhalten, müssen Sie zuerst einen Webhook für den jeweiligen Dienst erzeugen. In Slack gehen Sie dazu in die App-Einstellungen und wählen "Incoming Webhooks" aus. Aktivieren Sie diese Funktion und kopieren Sie die generierte Webhook-URL. In Microsoft Teams können Sie einen Webhook erstellen, indem Sie einen Kanal auswählen, auf "Connector hinzufügen" klicken und dann "Eingehenden Webhook" aktivieren. Auch hier erhalten Sie eine Webhook-URL. Diese URLs fügen Sie anschließend in den PRTG-Benachrichtigungseinstellungen unter "Webhook" ein, um Alarme direkt an Ihr Team weiterzuleiten. Eine detaillierte Anleitung zur Einrichtung von Webhooks in PRTG finden Sie unter [Link-Code: https://kb.paessler.com/en/topic/80010] in der Know- ledge Base von Paessler.
Beispiel einer Benachrichtigung in Microsoft Teams, die von PRTG gesendet wurde
(Paessler/ln)
Für weitere Tipps und Tricks rund um das Thema Monitoring mit PRTG bietet Paessler unter [Link-Code: https://www.youtube.com/c/PRTGNetworkMonitorByPAESSLER?utm_source=itadministrator&utm_medium=referral&utm_campaign=tipps] auch einen YouTube-Kanal mit Tutorials an.
PowerShell
Auch die PowerShell bietet ja umfassende Möglichkeiten, ihr Aussehen durch Farben, Formen sowie Inhalte anzupassen. Aus diesem Grund würde ich mir gern einmal das Projekt Oh my Posh anschauen, denn das enthält eine große Anzahl vorgefertigter Themes. Nun stellt sich mir die Frage, wie ich Oh my Posh unter Windows, macOS und Linux installiere.
Um Oh My Posh zu nutzen, installieren Sie das Paket zunächst von der Website seiner Macher. Weil die Entwickler auf Portabilität geachtet haben, steht die Sammlung auf allen Plattformen bereit, auf denen die PowerShell selbst auch läuft – also für Windows, Linux sowie macOS. Auf der Website des Werkzeugs unter [Link-Code: https://ohmyposh.dev/docs/] öffnen Sie deshalb das linke Menü und finden dort unter "Get started / Installation" die Links zu den Download-Paketen. Unter Windows genügt es, eine PowerShell-Instanz zu öffnen und darin den Befehl winget install JanDeDobbeleer.OhMyPosh -s winget auszuführen.
Anders verläuft die Installation bei macOS. Hier empfiehlt Autor Jan de Dobbeleer, Homebrew zu nutzen, um die Erweiterung zu bekommen. Die dürfte auf vielen Systemen mit der PowerShell ohnehin vorhanden sein, denn sie ist der bequemste Weg, die PowerShell selbst in macOS zu betreiben. Ist eine lauffähige Version von Brew vorhanden, genügt das Kommando brew install jandedobbeleer/oh- my-posh/oh-my-posh zur Installation von Oh My Posh. Wie schon unter Windows bringt der Befehl die Oh-My-Posh-Erweiterung selbst sowie die ge- samte Kollektion der fertigen Themen der Entwickler auf den Rechner.
Denselben Weg wie unter macOS, nämlich jenen über Homebrew, empfehlen die Entwickler auch für die Nutzer von Linux. Das liegt vor allem daran, dass die PowerShell unter Linux in gewisser Weise noch immer ein Exot ist und fertige Pakete für die PowerShell selbst für die verschiedenen Distributionen schon nicht zur Verfügung stehen – von Erweiterungen wie Oh My Posh ganz abgesehen. Hier richtet der Anwender sich also im Normalfall ebenfalls zunächst Homebrew ein und stellt sicher, dass dieses anschließend richtig in das System eingebunden ist, etwa über die Umgebungsvariable "$PATH". Ist das sichergestellt, verläuft das Setup von Oh My Posh ebenso wie unter macOS.
Mittels Oh My Posh lässt sich sowohl das Aussehen der PowerShell als auch das vieler Shells unter Linux und macOS fundamental verändern.
(Martin Loschwitz/ln)
Cloud
In unserem Unternehmen stellen steigende Kosten für das Logging in der AWS-Cloud eine kontinuierliche Herausforderung dar. Nach einer internen Analyse haben wir herausgefunden, dass zwar große Mengen an Daten erzeugt werden, jedoch nur ein Teil davon eine Echtzeitanalyse erfordert. Wir haben verschiedene Alternativen zur Kostenoptimierung getestet, aber bisher erhöhte jede davon unseren operativen Aufwand und erschwerte eine effiziente Fehlerbehebung. Wie können wir die Kosten reduzieren und trotzdem effektives Logging betreiben?
Das Logging von Daten ist für eine funktionierende IT unverzichtbar. Es ist jedoch oft nicht einfach, die Speicherung und Verwaltung dieser Daten effizient und kostengünstig zu gestalten. Hier bietet die neue Logklasse "Infrequent Access" von Amazon CloudWatch einen praktischen Ansatz. Mit ihr lassen sich große Mengen an Logdaten kostengünstig an einem zentralen Ort konsolidieren. Zwar fehlen Echtzeit-Features wie Live-Tail oder Alarme, jedoch bleiben wichtige Vorteile wie Speicherung, Tiefenanalyse und Verwaltung der Daten über CloudWatch Logs Insights erhalten.
Besonders eignet sich "Infrequent Access" für Debug-Logs, Webserver-Logs oder detaillierte IoT-Flottendaten, die primär für forensische Analysen zum Einsatz kommen. Außerdem ist sie auch ideal für eine langfristige, jedoch selten abgefragte Speicherung aus Compliance-Gründen. Unternehmen sollten beachten, dass sich die Logklasse einer Loggruppe nach der Erstellung nicht mehr ändern lässt. Daher empfiehlt es sich, neue Workloads sorgfältig zu evaluieren und die passende Logklasse auszuwählen, um von den Kosteneinsparungen zu profitieren, ohne auf wichtige Funktionen verzichten zu müssen.
Öffnen Sie dazu zunächst die CloudWatch-Konsole in Ihrem AWS-Account, erstellen Sie unter der Kategorie "Logs" eine neue Loggruppe und wählen Sie dabei "Infrequent Access" aus. Konfigurieren Sie Ihre Workloads so, dass sie diese Loggruppe nutzen. Lassen Sie die Anwendung eine Zeit lang laufen, damit genügend Daten anfallen. Kehren Sie jetzt zur CloudWatch-Logs-Konsole zurück und öffnen Sie die erstellte Loggruppe. Sie sehen nun einen neuen Log-Stream in der Gruppe. Wählen Sie diesen aus, um zu CloudWatch Logs Insights weitergeleitet zu werden. Dort können Sie nun wie gewohnt Abfragen erstellen und die gesammelten Daten durchsuchen. Sie finden hier alle relevanten Informationen und können sämtliche Logs schnell und effizient an einem zentralen Ort analysieren.
(AWS/ln)
Tools
Die IT-Dokumentation ist ebenso wichtig wie zeitraubend. Doch nimmt sich der Admin, etwa beim Entwurf eines komplett neuen Netzwerks oder der Integration zusätzlicher Komponenten nicht die Zeit, vor dem Ausrollen einen Plan des Computerverbunds zu Papier zu bringen, steht er im Problemfall meist im Regen. Daher sind Anwendungen, die es erlauben, saubere Diagramme mit eindeutigen Symbolen schnell und präzise zu erstellen, eine wertvolle Hilfe. So beispielsweise das kostenlose Network Notepad Free, das dabei unterstützt, die wichtigsten Netzwerkbestandteile mit spezifischen Icons darzustellen und Verbindungswege und Abhängigkeiten zu dokumentieren.
Network Notepad Free kommt mit einer umfangreichen Bibliothek an Icons daher, die vom einfachen Switch bis hin zum Storage-Array alle möglichen Symbole im Programm hat. Selbst entworfene Formen sowie das Zuweisen von IP-Adressen und Detailinformationen gehören zu den weiteren Grundfunktionen des Tools. Die Bedienung ist denkbar einfach und per Point-and-Click-Verfahren entstehen zügig Netzwerktopologien. Eine zusätzliche Hilfe liefern dabei das vorgefertigte Grid und die automatischen Verbindungen, die das Tool zwischen den gewählten Komponenten zeichnet. Zudem lassen sich spezifische Informationen für jedes genutzte Gerät hinterlegen. Fertige Diagramme exportiert der Admin als BMP, GIF und PNG.
Neben den erwähnten Add-on für Cisco stehen zusätzliche Erweiterungen bereit, die vor allem neue Symbole mitbringen. Diese stehen über die Homepage des Tools zur Verfügung und müssen nach dem Download im Ordner "Objects" entpackt werden. So sind zum Beispiel "Library2" und "Library3" (library23.zip) zu empfehlen, die eine Sammlung von mehr als 100 Icons bereitstellen. Speziell für Umgebungen mit sehr vielen Cisco-Geräten findet sich auch eine Anleitung, die erklärt, wie sich Bilder aus einer Cisco-PowerPoint-Datei in Network Notepad Free laden lassen.
Network Notepad hilft beim schnellen Erstellen von Netzwerkdiagrammen.
(jp)
Link-Code: https://www.networknotepad.com/index.shtml
Verschlüsseln IT-Profis oder auch Anwender sensible Daten, tritt dabei oft ein Schwachpunkt auf: das fahrlässig schwach gewählte Passwort für das Entschlüsseln. Verbergen sich sensible Personalinformationen oder unternehmenskritische Produktentwicklungen hinter "MeinHund2024", dann ist selbst die stärkste Verschlüsselung vergebens. Das freie SAV7 für Windows geht hier einen anderen Weg und nutzt statt eines Passworts grundsätzlich ein Key-File. Natürlich ist diese Datei dann getrennt aufzubewahren, um jeglichen unautorisierten Zugriff zu vermeiden. Doch die Sicherheit wirklich wichtiger Daten steigt damit ohne Frage, zumal der Schlüssel ein Ablaufdatum erhalten kann, nach dem sich die Datei nicht mehr entschlüsseln lässt.
SAV7 für Windows ist bei vollem Funktionsumfang kostenlos. Statt einer Partition, eines Laufwerks, eines USB-Sticks oder eines versteckten Containers lassen sich damit aber nur Verzeichnisse oder Dateien verschlüsseln. Hier ist eindeutig der Fokus der portablen, installationsfreien Anwendung zu sehen: einzelne, sehr wichtige Dateien vor unbefugtem Zugriff zu sichern. Bei Datenmengen über 10 GByte ist SAV7 nicht mehr das Mittel der Wahl. Das Tool ist auf Deutsch verfügbar, einfach aufgebaut und erlaubt den Nutzern, die Dateien mit wenigen Klicks mit dem AES-256-Standard zu verschlüsseln. Mit dem Programm lassen sich außerdem nach dem Codieren die Originaldateien durch mehrfaches Überschreiben sicher löschen.
Neben AES-256 hat das Werkzeug HMAC-SHA-256 zur Integritätsprüfung an Bord, um die Vertraulichkeit der verschlüsselten Daten zu gewährleisten. Das Key-File ist mit diesen Hashing gegen Manipulationen und Brute-Force-Angriffe zusätzlich geschützt. Doch Eingriffe in das Key-File führen zur Beschädigung des Schlüssels und machen einen Zugriff auf die gesicherten Daten unmöglich, da die Validierung des Hashes diese Manipulationen erkennt. Hier ist also Vorsicht geboten. Wie erwähnt ist das Ablaufdatum ein zusätzlicher Schutz und nach Ablauf dieses Datums ist der Zugriff auf die das Key-File nicht mehr möglich. Um Manipulationen an der Systemzeit zu hindern, werden das Datum und die Uhrzeit über einen externen NTP-Server abgeglichen. All das vollzieht sich jedoch im Hintergrund und die Bedienung des Tools ist denkbar einfach: Dateien oder Verzeichnisse müssen lediglich in das Drag-and-Drop-Feld wandern.
(jp)
Link-Code: https://sav7.net/
Wagt sich der Admin nach ersten Automatisierungen mit etwa der PowerShell an größere Aufgaben mit anderen Sprachen beziehungsweise komplexeren Skripten, sollte auch der genutzte Editor zu den neuen Herausforderungen passen. Gleichzeitig sollte der Editor flexibel unterschiedliche Ansätze und Sprachen unterstützen, schließlich ist der Administrator kein Vollzeitprogrammierer, der diverse Entwicklungsumgebungen vorhält. Unter diesen Voraussetzungen ist der freie SciTE-Editor einen Blick wert.
SciTE stellt einen vollständigen Quellcode-Editor dar, der mit allen geläufigen Skript- und Programmiersprachen arbeitet. Das Programm belegt wenig Ressourcen und besitzt dabei alle wesentlichen Funktionen eines guten Editors. Das Tool bietet Syntaxhervorhebung für über 70 Programmiersprachen und eine Suchfunktion mit regulären Ausdrücken. Mit dieser intelligenten Suchen-und-Ersetzen-Funktion lassen sich einzelne Ausdrücke und Phrasen innerhalb längerer Quellcode-Dateien ändern und sogar mehrere Dokumente gleichzeitig bearbeiten. Wird das Skript sehr umfangreich, unterstützt SciTE mit Code-Faltung. Diese Funktion gruppiert logisch zusammengehörende Quelltextabschnitte wie Klassen oder Methoden in sogenannte Folds (Falten). So lassen sich die Abschnitte dann einfach ein- und ausblenden, um bestimmte Zeilen zu verbergen. Den mit dem Werkzeug erstellten Skriptdateien steht schließlich der Export nach PDF, RTF, HTML, LaTeX und XML offen.
Alle notwendigen Befehle finden sich in der Menüleiste, für die meisten Aktionen gibt es Tastenkürzel. SciTE startet standardmäßig mit englischer und sehr schlichter Benutzeroberfläche. Unter "Languages" ("Hervorhebung") wählen Sie die gewünschte Syntaxhervorhebung aus und nicht etwa die Sprache der Oberfläche. Veränderungen am Programmfenster unter "View" ("Ansicht") gelten nur für dieses Fenster und nur bis zum Schließen. Ist eine deutschsprachige Oberfläche gewünscht, müssen Sie dafür die Datei "locale.de.properties" von GitHub herunterladen und dann als "locale. properties" mit Root-Rechten nach "/usr/ share/scite/" verschieben.
Mit dem SciTE-Editor steht dem Admin ein flexibler Helfer für die Skriptentwicklung zur Seite.
(jp)
Link-Code: https://www.scintilla.org/SciTE.html