ADMIN

2025

04

2025-03-29T12:00:00

Collaboration

PRAXIS

058

Tipps, Tricks und Tools

Tipps

Tricks

Tools

Tipps, Tricks und Tools

für den IT-Administrator

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 04/2025 - PRAXIS

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Wir möchten mit PRTG Network Monitor verschiedene SQL-Datenbanken (Microsoft SQL, MySQL, Oracle SQL und PostgreSQL) überwachen. Dabei sollen auch benutzerdefinierte SQL-Abfragen für spezifische Metriken zum Einsatz kommen. Wie richten wir die SQL-v2-Sensoren korrekt ein und was müssen wir dabei beachten?
Die SQL-v2-Sensoren in PRTG ermöglichen eine flexible Überwachung von Datenbanken durch benutzerdefinierte SQL-Abfragen. Der erste Schritt ist zunächst die Entwicklung der gewünschten SQL-Abfrage, die Sie aber immer in Ihrem bevorzugten Datenbank-Managementtool testen sollten. Dabei gilt es zu beachten, dass PRTG nur numerische Werte verarbeiten kann und die Abfrage nicht länger als einige Sekunden laufen sollte. Auch sollte die Anzahl der zurückgegebenen Kanäle zehn nicht überschreiten und die Anzahl der Spalten konstant bleiben. Nach erfolgreicher Entwicklung speichern Sie die Abfrage als Datei mit der Endung ".sql" im PRTG-Installationsverzeichnis unter "%programfiles(x86)% \ PRTG Network Monitor \ Custom Sensors \ sql <Datenbanktyp>". Der Platzhalter "Datenbanktyp" steht dabei für mssql, mysql, oracle oder postgresql, je nach verwendetem Datenbanksystem.
Für die Sensorkonfiguration fügen Sie einen neuen SQL-v2-Sensor zum gewünschten Gerät hinzu und wählen die zuvor erstellte SQL-Datei aus. Unter "Datenverarbeitung" aktivieren Sie "Datentabelle verarbeiten" und definieren die Kanalauswahl, etwa nach Spaltennummer oder Name. Für jeden Kanal können Sie anschließend individuelle Namen, Einheiten und Grenzwerte festlegen. Die Authentifizierung lässt sich zentral über die Geräte-, Gruppen- oder Probe-Einstellungen konfigurieren. Bei Problemen steht das Diagnose-Tool "SQLv2.exe" im PRTG-Verzeichnis zur Verfügung, mit dem Sie Verbindungs- oder Abfrageprobleme gezielt analysieren können.
Monitoring
Wir möchten mit PRTG Network Monitor verschiedene SQL-Datenbanken (Microsoft SQL, MySQL, Oracle SQL und PostgreSQL) überwachen. Dabei sollen auch benutzerdefinierte SQL-Abfragen für spezifische Metriken zum Einsatz kommen. Wie richten wir die SQL-v2-Sensoren korrekt ein und was müssen wir dabei beachten?
Die SQL-v2-Sensoren in PRTG ermöglichen eine flexible Überwachung von Datenbanken durch benutzerdefinierte SQL-Abfragen. Der erste Schritt ist zunächst die Entwicklung der gewünschten SQL-Abfrage, die Sie aber immer in Ihrem bevorzugten Datenbank-Managementtool testen sollten. Dabei gilt es zu beachten, dass PRTG nur numerische Werte verarbeiten kann und die Abfrage nicht länger als einige Sekunden laufen sollte. Auch sollte die Anzahl der zurückgegebenen Kanäle zehn nicht überschreiten und die Anzahl der Spalten konstant bleiben. Nach erfolgreicher Entwicklung speichern Sie die Abfrage als Datei mit der Endung ".sql" im PRTG-Installationsverzeichnis unter "%programfiles(x86)% \ PRTG Network Monitor \ Custom Sensors \ sql <Datenbanktyp>". Der Platzhalter "Datenbanktyp" steht dabei für mssql, mysql, oracle oder postgresql, je nach verwendetem Datenbanksystem.
Für die Sensorkonfiguration fügen Sie einen neuen SQL-v2-Sensor zum gewünschten Gerät hinzu und wählen die zuvor erstellte SQL-Datei aus. Unter "Datenverarbeitung" aktivieren Sie "Datentabelle verarbeiten" und definieren die Kanalauswahl, etwa nach Spaltennummer oder Name. Für jeden Kanal können Sie anschließend individuelle Namen, Einheiten und Grenzwerte festlegen. Die Authentifizierung lässt sich zentral über die Geräte-, Gruppen- oder Probe-Einstellungen konfigurieren. Bei Problemen steht das Diagnose-Tool "SQLv2.exe" im PRTG-Verzeichnis zur Verfügung, mit dem Sie Verbindungs- oder Abfrageprobleme gezielt analysieren können.
SQL-Abfrage im PRTG-Interface mit Konfigurationsoptionen für Kanäle und Grenzwerte.
(Paessler/ln)
Für weitere Tipps und Tricks rund um das Thema Monitoring mit PRTG bietet Paessler unter [Link-Code: https://www.youtube.com/c/PRTGNetworkMonitorByPAESSLER?utm_source=itadministrator&utm_medium=referral&utm_campaign=tipps] auch einen YouTube-Kanal mit Tutorials an.
Hardware
Wir nutzen LogMeIn Resolve, um als Managed Service Provider unsere Kunden zu betreuen. Allerdings kann ich eines meiner neuen Kundenkonten nicht auf meinem Dashboard sehen. Was ist hier zu tun?
Als Managed Service Provider (MSP) ist das Dashboard Ihre Landing Page, die Ihnen einen schnellen Überblick über Ihre Helpdesk-Tickets sowie den Status und den Zustand Ihrer Geräte für alle Ihre Kundenkonten bietet. Da es sich um eine Übersichtsseite handelt, legen Sie auf dem Dashboard Ihre nächsten Schritte für die Planung Ihrer täglichen Aufgaben fest. Nach einem kurzen Blick auf Ihre ausstehenden Probleme entscheiden Sie, welcher Schritt am wichtigsten ist, um Ihren Endbenutzern zu helfen. Obwohl Sie mit der Kontowahltaste oben links zwischen Ihren Kundenkonten wechseln können, zeigt das Dashboard immer Informationen zu all Ihren Konten an, unabhängig davon, bei welchem Sie angemeldet sind.
Das Dashboard bietet Informationen auf Kontoebene in den folgenden Bereichen: Beobachtungen, Tickets, Alarme, Geräte mit Alarmen, wichtigste Alarmtypen, Prioritäten für Alarme, Windows-Updates und Endpunktschutz. Sie können die Fenster im Dashboard jederzeit vergrößern oder verkleinern, die Daten nach den Kategorien im Header sortieren und die Positionen der Fenster umsortieren. Um das Konto Ihres Kunden in Ihr bisheriges Dashboard zu integrieren, müssen Sie sich vergewissern, dass Sie Mitglied der folgenden Gruppe sind und sowohl Zugriff auf die Administrator- als auch die Agentenrolle für dieses Kundenkonto sind. Haben Sie diese nicht, kann Sie ein Administrator in GoTo Admin oder in der GoTo Admin Partner Edition zu dem neuen Kundenkonto hinzufügen und Ihnen die benötigten Admin- und Agent-Rollen zuweisen, um die Kundendaten im Dashboard zu nutzen.
Verfügen Sie nur über die Rolle eines Agenten für dieses Unternehmen, können Sie das Dashboard dieses Unternehmens gar nicht sehen. Mit Administratorrechten bringen Sie zwar das Dashboard auf den Bildschirm, sehen aber nicht die spezifischen Funktionen ein, wie zum Beispiel die Helpdesk-Tickets dieses Unternehmens. Es ist also am besten, beide Rollen zugewiesen zu bekommen, um die volle Kontrolle über den Account im Dashboard zu erhalten. Weitere Hilfestellungen zur Nutzung des Dashboards finden Sie unter [Link-Code: https://support.logmein.com/resolve/help/using-the-dashboard].
(GoTo/ln)
Weitere Tipps rund um das Thema IT-Management finden Sie im Blog "Products in Practice" von GoTo unter http://www.goto.com/de/blog/products
Virtualisierung
In einem Ceph-Cluster mit einer Speicherauslastung von 75 Prozent oder mehr besteht die Gefahr, dass eine oder mehrere Object Storage Devices bei einem Node-Ausfall volllaufen. Dies geschieht durch die automatische Verteilung der Placement Groups des ausgefallenen Nodes auf die verbleibenden OSDs. Wenn einzelne OSDs dabei 95 Prozent oder mehr ihrer Kapazität erreichen, werden diese von Ceph gestoppt. Dadurch sind das Ceph-Cluster und die darauf gespeicherten virtuellen Maschinen nicht mehr funktionsfähig. Wie können wir dieses Szenario vermeiden?
Bei einem Node-Ausfall ohne manuelle Intervention beginnt Ceph automatisch mit der Wiederherstellung der Placement Groups (PG) auf anderen Nodes. Dies kann bei hoher Speicherauslastung dazu führen, dass einzelne Object Storage Devices (OSD) eine Auslastung über 95 Prozent erreichen und gestoppt werden, das gesamte Ceph-Storage-System unbrauchbar wird und VMs clusterweit nicht mehr ansprechbar sind. Hier kann das Setzen des Flags "norecover" unter "Manage Global Flags" in der OSD-Ansicht des Ceph-Dashboards helfen. Es verhindert, dass Ceph automatisch mit der Wiederherstellung der PGs beginnt. Die PGs der ausgefallenen Nodes werden nicht auf andere OSDs verschoben, wodurch sich ein Überlaufen verhindern lässt – der restliche Storage bleibt funktionsfähig. Wichtig: Nach dem Ausfall eines Nodes haben Sie etwa zehn Minuten Zeit, um das Flag norecover zu aktivieren. Beachten Sie außerdem, dass die Nutzung dieses Flags Risiken birgt, zum Beispiel die Gefahr eines Datenverlusts. So kann ein Ausfall eines zusätzlichen OSD während der Aktivierung des Flags zu einem Datenverlust führen. Ebenso wird der simultane Ausfall von zwei OSDs in diesem Zustand kritische Datenverluste verursachen.
Unter dem Reiter "Manage Global OSD Flags" in der OSD-Ansicht des Ceph-Dashboards lässt sich das Flag "norecover" aktivieren.
(Thomas Krenn/ln)
Viele weitere Tipps und Tricks zu Servermanagement, Virtualisierung und Linux finden Sie im Thomas-Krenn-Wiki unter http://www.thomas-krenn.com/de/wiki/Hauptseite.
Cloud
In unserem Unternehmen vertrauen wir auf die Sicherheitsarchitektur von Amazon S3 für die Speicherung unserer geschäftskritischen Daten. Im Rahmen kontinuierlicher Audits und Sicherheitsanforderungen möchte ich als IT-Administrator auch neuere Bedrohungsszenarien berücksichtigen – wie etwa die Möglichkeit, dass Angreifer mit kompromittierten Zugangsschlüsseln unsere Daten unerwünscht verschlüsseln könnten. Welche Maßnahmen empfehlen sich, um S3-Daten dagegen abzusichern?
Die Sicherheit von Daten in der Cloud erfordert idealerweise ein mehrschichtiges Verteidigungskonzept. Besonderes Augenmerk sollte dabei auf dem Schutz vor unautorisierter Verschlüsselung von S3-Objekten liegen, bei der Angreifer gültige Zugangsdaten missbrauchen. Durch gezielte Verwendung der Server-Side Encryption mit kundeneigenen Schlüsseln (SSE-C) könnten Akteure sonst Daten mit neuen Keys verschlüsseln, was den Zugriff auf diese Daten erheblich erschwert.
Eine umfassende Absicherung erfordert sowohl präventive als auch reaktive Maßnahmen. Besonders wichtig ist dabei die Implementierung von Mechanismen zur Wiederherstellung von Daten und für kontinuierliches Monitoring. AWS bietet automatische Mitigationen, die einen Großteil unbefugter Verschlüsselungsversuche bereits im Vorfeld verhindern können. Da allerdings die Unterscheidung zwischen legitimer und böswilliger Nutzung bei gültigen Zugangsdaten schwierig ist, sind zusätzliche Schutzmechanismen unerlässlich. Diese vier Maßnahmen bilden ein umfassendes Schutzkonzept gegen unbeabsichtigte oder böswillige Verschlüsselung von S3-Objekten:
1. Einrichtung temporärer Zugangsdaten: Die Basis für sichere S3-Zugriffe sind Zugangsdaten, die bereits nach kurzer Zeit ungültig werden. Nutzen Sie IAM-Rollen für Ressourcen wie Amazon S3 und andere sowie AWS Security Token Service (AWS STS) für die Generierung zeitlich begrenzter Zugangsdaten. Ebenfalls für doppelte Absicherung sehr nützlich ist die Kombination aus Identity Access Management mit Multifaktor-Authentifizierung (MFA).
2. Implementierung der Datenwiederherstellung: Eine robuste Backupstrategie schützt vor Datenverlust. Aktivieren Sie S3-Versionierung für alle relevanten Buckets und steuern Sie die Kosten durch Lifecycle-Policies. Für besonders wichtige Daten richten Sie zusätzlich eine S3-Replikation in eine andere Region ein oder Sie teilen Sicherungen in separate Buckets oder Regionen auf.
3. Konfiguration des Security-Monitorings: Kontinuierliche Überwachung ermöglicht schnelle Reaktionen auf Bedrohungen. Nutzen Sie AWS CloudTrail oder S3-Protokollierung und richten Sie CloudWatch-Alarme für verdächtige Zugriffsmuster ein. Durch die Kombination von EventBridge und Lambda lassen sich automatische Gegenmaßnahmen implementieren.
4. Steuerung der SSE-C-Verschlüsselung: Wenn Sie kein SSE-C benötigen, sollten Sie den Zugriff darauf sperren, da sie anfälliger für Social-Engineering-Fallen ist. Implementieren Sie entweder eine S3-Bucket-Policy auf Ressourcenebene oder nutzen Sie Resource Control Policies in AWS Organizations für eine organisationsweite Kontrolle über mehrere Accounts.
Mit diesen Maßnahmen können Unternehmen ihre Amazon-S3-Daten vor unbefugter Verschlüsselung schützen und gleichzeitig eine effektive Sicherheitsarchitektur aufrecht erhalten. Durch die Kombination von präventiven und reaktiven Maßnahmen sowie kontinuierlichem Monitoring und Absicherung der Zugangsdaten bleiben Ihre Daten sicher. (AWS/ln)
Tools
Mehrfach vorhandene Dateien sind meist überflüssig und verbrauchen nur unnötig Platz auf der Festplatte. Zwar ist dieser auf Windows-Rechnern heute in der Regel nicht mehr besonders knapp bemessen, doch diesen erst freizuschaufeln, wenn er einmal wirklich dringend benötigt wird, sorgt für unnötigen Stress. Zumal es gar nicht so selten vorkommt, dass ein Anwender einen GByte-schweren Download versehentlich doppelt anstößt oder Multimedia-Inhalte etwa von der Kamera mehrfach auf den Windows-PC lädt, weil übersehen wurde, dass dies schon vor einer Woche geschehen ist. Nur halt in einem Ordner, in dem die Daten nicht vermutet werden. Kurz gesagt: Duplizierung kann auch auf einer Workstation sinnvoll sein und wenn es kostenlose Tools wie AllDup dafür gibt, gibt es keine Ausrede mehr, für Ordnung auf dem Rechner zu sorgen.
AllDup durchsucht Festplatten, Netzlaufwerke oder aber auch nur einzelne Verzeichnisse anhand definierbarer Kriterien und gibt die doppelt vorhandenen Dateien in einer Liste aus. Über vorgefertigte Auswahlfilter lassen sich bestimmte Dateien aus der Liste anhand verschiedener Eigenschaften automatisch auswählen und anschließend löschen, verschieben oder in einen anderen Ordner kopieren. Bestimmte Dateitypen – etwa Texte oder Grafiken – erscheinen dabei auf Wunsch direkt im Programm.
Doch das Tool kommt darüber hinaus noch mit eine ganzen Palette an cleveren Features daher. Einige sind eher speziell, wie etwas das Feature, das Video- und Musikdateien identifiziert, bei denen die Tonspur die gleiche oder fast identische Länge aufweist. Öfter zur Anwendung kommen dürften Werkzeuge, die doppelte Dateien löschen und Hardlinks erstellen oder die Liste mit den Duplikaten speichern und wiederherstellen. Hilfreich ist zudem, dass Nutzer die Suche nach Duplikaten direkt im Windows Explorer über das Kontextmenü für Ordner starten können. Auf diese Art und Weise ist auch das Durchsuchen von Archiven möglich. Neben einem Löschvorgang erlaubt AllDup auch, Dateien in einen Backupordner zu verschieben; auch dies ist anhand festgelegter Kriterien möglich.
(jp)
Link-Code: https://www.alldup.de/index.php
AllDup hilft, Datei-Duplikate aufzuspüren und bietet clevere Optionen für den Umgang damit.
Insbesondere in IoT-Infrastrukturen kommen sehr viele Bluetooth-Low-Energy-Geräte zum Einsatz. Diese werden oft in großer Zahl ausgerollt und sind, sofern nicht administrativ abgesichert, leichte Angriffsziele für die IT-Bösewichte. So tut der IT-Verantwortliche gut daran, stets einen Überblick darüber zu haben, welche Devices dieser Bauart sich in seinem Netz tummeln. Dies gilt umso mehr, als dass Angreifer ihrerseits solche Geräte für Hacks nutzen können, wenn sie unbemerkt in der Infrastruktur platziert sind. Das kostenlose BluetoothLEView hilft beim Aufspüren.
BluetoothLEView arbeitet unter Windows 10 und 11 und überwacht die Aktivitäten von Bluetooth-Low-Energy-Hardware in der Umgebung. Dazu muss der genutzte PC über einen Bluetooth-Dongle verfügen, der die Niedrigenergie-Technologie unterstützt. Für jedes gefundene Gerät liefert das Tool eine ganze Reihe von Daten. Dazu zählen die MAC-Adresse, der Name, die Signalstärke in dBm, Hersteller-ID und -Name und die Service-UUID. Auch listet die Ergebnisübersicht auf, wann sich jedes Gerät zum ersten Mal im Netz zeigte und wie oft es dort auftauchte.
Die Software ist ohne Installation einsatzbereit und direkt nach dem Aufruf der EXE-Datei ist ein Scan verfügbar. Hier hat der Nutzer dann wenig überraschend nur die Wahl, einen Scan zu starten oder zu stoppen. Die Ergebnisse lassen sich entweder komplett oder vorgefiltert speichern beziehungsweise in die Zwischenablage verschieben. Neben den zuvor erwähnten Daten, die BluetoothLEView ermittelt, verdeutlicht es die Signalstärke der unterschiedlichen gefundenen Devices über ein Farbschema – von Grün für eine gute Funkverbindung bis Rot für ein schlechtes Ergebnis.
(jp)
Link-Code: https://www.nirsoft.net/utils/bluetooth_low_energy_scanner.html
Der Netzwerkspezialist BluetoothLEView findet alle Geräte in der Umgebung, die via Bluetooth kommunizieren.
Es ist oft nicht mehr als ein versehentlicher Klick und eine eigentlich noch benötigte Datei verschwindet im Daten-Nirvana. Versehentlich gelöschte Files wiederherzustellen, wenn sie nicht mehr im Windows-Papierkorb sind, ist mit Bordmitteln nicht möglich, härtere Rekonstruierungsgeschütze müssen her – zum Beispiel Disk Drill, ein kostenloses Recovery-Tool für Windows.
Ursprünglich für macOS entwickelt, steht Disk Drill auch für Windows zur Verfügung und erlaubt, unfreiwillig gelöschte Fotos, Musik, Videos oder Dokumente wiederherzustellen. Das Tool scannt und rettet wichtige Daten von internen und externen Festplatten, USB-Sticks, Speicherkarten und angeschlossenen MP3-Playern, Kameras oder Smartphones. Dabei unterstützt es die Dateisysteme FAT, exFAT, NTFS, HFS+ und EXT2/3/4. Die Software kennt zwei Recovery-Algorithmen: den schnelleren "Quick Scan" sowie "Deep Scan", der zwar deutlich länger arbeitet, dafür aber auch gründlicher nach verloren gegangenen Dateien sucht.
Aufgespürte Dateien zeigt das Tool praktischerweise noch während des Scans sortiert nach Art der Datei, Dateigröße und Datum an, sodass sich ein Durchlauf abbrechen lässt, sobald der Nutzer fündig geworden ist. Hat Disk Drill das vermisste File gefunden, reicht ein Klick auf eine Checkbox, um die Daten soweit möglich wiederherzustellen. Die geschieht nach der Installation über das GUI, wo Anwender über das Auswählen des Zieldatenträgers und einen Klick auf "Search for Lost Data" den Scanvorgang starten. Im Fenster informiert das Tool nun, aufgeschlüsselt nach Dateitypen, über die Dateien, die es wiederherstellen kann. Es lassen sich hier die Dateien markieren, die gerettet werden sollen; mit "Recover all" holen Sie alle Dateien zurück. In der kostenfreien Version der Software ist allerdings die maximale Dateigröße auf 500 MByte beschränkt.
(jp)
Link-Code: https://www.cleverfiles.com/data-recovery-software.html
Disk Drill stellt verlorene Informationen auf verschiedensten Speichermedien wieder her.