In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
In unserem Unternehmen setzen wir PRTG Network Monitor ein, um die IT-Infrastruktur zu überwachen. Wir möchten das Benachrichtigungssystem optimieren, um bei Problemen schneller reagieren zu können. Welche Möglichkeiten bietet PRTG zur Konfiguration von Benachrichtigungen und wie können wir diese am besten an unsere Bedürfnisse anpassen?
PRTG Network Monitor bietet ein anpassbares Benachrichtigungssystem, mit dem Sie flexibel auf Ereignisse in Ihrer IT-Umgebung reagieren können. Um Benachrichtigungen effektiv zu konfigurieren, empfehlen wir folgende Vorgehensweise:
1. Definieren Sie zunächst verschiedene Vorlagen unter "Setup / Benachrichtigungen / Benachrichtigungsvorlagen hinzufügen". Hier können Sie E-Mail-, SMS-, Push-Benachrichtigungen und mehr einrichten. Nutzen Sie Platzhalter wie "%device" oder "%sensor", um dynamische Informationen in Ihre Benachrichtigungen einzufügen.
Monitoring
In unserem Unternehmen setzen wir PRTG Network Monitor ein, um die IT-Infrastruktur zu überwachen. Wir möchten das Benachrichtigungssystem optimieren, um bei Problemen schneller reagieren zu können. Welche Möglichkeiten bietet PRTG zur Konfiguration von Benachrichtigungen und wie können wir diese am besten an unsere Bedürfnisse anpassen?
PRTG Network Monitor bietet ein anpassbares Benachrichtigungssystem, mit dem Sie flexibel auf Ereignisse in Ihrer IT-Umgebung reagieren können. Um Benachrichtigungen effektiv zu konfigurieren, empfehlen wir folgende Vorgehensweise:
1. Definieren Sie zunächst verschiedene Vorlagen unter "Setup / Benachrichtigungen / Benachrichtigungsvorlagen hinzufügen". Hier können Sie E-Mail-, SMS-, Push-Benachrichtigungen und mehr einrichten. Nutzen Sie Platzhalter wie "%device" oder "%sensor", um dynamische Informationen in Ihre Benachrichtigungen einzufügen.
2. Erstellen Sie Benachrichtigungsauslöser auf verschiedenen Ebenen: Mit "gerätebezogen" konfigurieren Sie Auslöser für spezifische Hardwareprobleme direkt an den Geräten. Mit "sensorbezogen" legen Sie Auslöser für einzelne Sensoren fest, um auf spezifische Metriken zu reagieren. Mit "gruppenbezogen" richten Sie Auslöser für ganze Gerätegruppen ein, um beispielsweise Abteilungsleiter zu informieren.
3. Nutzen Sie die Eskalationsfunktion, um bei anhaltenden Problemen die Benachrichtigungen zu intensivieren. Konfigurieren Sie beispielsweise eine erste E-Mail nach fünf Minuten, gefolgt von einer SMS nach 15 Minuten und einem Anruf nach 30 Minuten.
4. Implementieren Sie Zeitpläne für Ihre Benachrichtigungen. So stellen Sie sicher, dass bestimmte Mitarbeiter nur während ihrer Arbeitszeiten benachrichtigt werden, während kritische Alarme rund um die Uhr erfolgen.
5. Verwenden Sie Abhängigkeiten, um Benachrichtigungsfluten zu vermeiden. Wenn beispielsweise ein Router ausfällt, unterdrücken Sie Benachrichtigungen für alle dahinterliegenden Geräte, um nicht mit redundanten Alarmen überflutet zu werden.
6. Nutzen Sie die Ticketsystem-Integration von PRTG, um Benachrichtigungen direkt in Ihr bestehendes Helpdesk-System zu leiten. Dies ermöglicht eine nahtlose Integration in Ihre bestehenden Supportprozesse.
7. Konfigurieren Sie unterschiedliche Benachrichtigungen für verschiedene Benutzergruppen. So erhalten Administratoren detaillierte technische Informationen, während das Management eher zusammenfassende Berichte bekommt.
8. Verwenden Sie die "Wiederholungsintervall"-Funktion, um bei anhaltenden Problemen regelmäßig eine Erinnerung zu erhalten, ohne von Benachrichtigungen überrollt zu werden.
Mit diesen Konfigurationen stellen Sie sicher, dass die richtigen Personen zur richtigen Zeit über die relevanten Informationen verfügen. Dies ermöglicht Ihnen eine schnelle Reaktion auf Probleme und hilft, potenzielle Ausfallzeiten zu minimieren. Detaillierte Anleitungen zur Konfiguration von Benachrichtigungen finden Sie in der PRTG-Dokumentation unter [Link-Code: https://www.paessler.com/manuals/prtg/notifications_settings].
Die PRTG-Benachrichtigungsübersicht enthält verschiedene Vorlagen und Konfigurationsoptionen.
In unserer Organisation verwalten wir große Datenbestände in Amazon S3. Doch wir benötigen oft nur spezifische Informationen für Analysen. Das vollständige Herunterladen und anschließende Filtern von mehreren GByte umfassenden Datensätzen führt zu unnötig hohem Transfervolumen, langen Verarbeitungszeiten und steigenden Kosten. Besonders problematisch wird dies bei Abfragen von Daten aus Amazon S3 Glacier. Wie lassen sich unsere Abfragen hier optimieren?
Die Effizienz der Datenbankabfragen ist gerade vor dem Hintergrund von Big Data in der modernen IT immer wichtiger geworden. Unternehmen müssen aus ihren in Amazon S3 gespeicherten Informationen gezielt relevante Teilmengen extrahieren können, um zeitnah fundierte Entscheidungen zu treffen. Dabei bieten sich mehrere Ansätze an: clientseitiges Filtern, Amazon Athena oder Amazon S3 Object Lambda. Wir konzentrieren uns in diesem Beispiel auf letztere Option.
S3 Object Lambda ermöglicht die Integration eigener Verarbeitungslogik direkt in S3-GET-Anfragen, wodurch sich Daten während des Abrufs transformieren lassen. Der Dienst verbindet S3-Speicher mit der serverlosen Ausführungsumgebung von Lambda. Dieses Vorgehen erlaubt es, eine maßgeschneiderte Filterlogik ohne zusätzliche Infrastrukturverwaltung zu implementieren. Dafür wird über S3 Object Lambda automatisch eine Lambda-Funktion aufgerufen, die den Datensatz verarbeitet und nur die benötigten Informationen zurückgibt. Ein wesentlicher Vorteil liegt dabei in der Flexibilität. Anstatt auf SQL-Abfragen beschränkt zu sein, können Entwickler jede unterstützte Lambda-Umgebung mit entsprechenden Datenanalysebibliotheken nutzen.
Erstellen Sie also zunächst eine Lambda-Funktion mit Ihrer gewünschten Filterlogik. Bei Bedarf können Sie in der Funktion auch die Verarbeitung zusätzlicher Metadaten implementieren, die Sie als Header oder Query-Parameter übergeben. Diese ermöglichen die präzise Steuerung der Abfrage. Erzeugen Sie anschließend einen S3-Object-Lambda-Access-Point über die AWS-Konsole oder -CLI. Geben Sie dabei Ihre AWS-Konto-ID und einen eindeutigen Namen für den Access Point an. Aktualisieren Sie abschließend Ihre Client-Anwendung, um den S3-Object-Lambda-Access-Point zu verwenden.
Die Optimierung von Datenabfragen in S3 ist ein wichtiger Schritt zur Effizienzsteigerung in der modernen Datenanalyse. Die Möglichkeit, Daten bereits bei Abruf zu filtern und nur die benötigten Teilmengen zu übertragen, reduziert Netzwerkverkehr und Verarbeitungszeiten erheblich. Dies macht den Ansatz besonders wertvoll für Unternehmen mit hohen Datenvolumen – sei es bei aktiven S3-Inhalten oder wiederhergestellten Archiven. Auf der Seite [Link-Code: p7pe3] finden Sie eine ausführliche Schilderung des Einsatzes von S3 Object Lambda mit zahlreichen Codebeispielen.
(AWS/ln)
Virtualisierung
Wir möchten einen Proxmox-VE-Server in unsere Veeam-Backup-&-Replication-Umgebung integrieren. Dabei verwenden wir ein alternatives Snapshot-Storage, doch beim Deployen einer Worker-VM erscheint die Fehlermeldung: "Failed to deploy the worker VM: Cannot access a closed Stream." Woran liegt das, und wie lässt sich das Problem beheben?
Der beschriebene Fehler tritt auf, weil das "Local Storage" auf dem Proxmox-VE-Server nicht aktiviert ist – und zwar unabhängig davon, ob Sie tatsächlich diesen Speicherort als Snapshot-Ziel verwenden. Für die Einbindung eines Proxmox-Servers in Veeam ist derzeit die Aktivierung von lokalem Storage zwingend erforderlich. Diese Anforderung gilt auch dann, wenn Sie ein anderes Speicherbackend für Snapshots ausgewählt haben. In unserer Testumgebung mit Veeam Backup & Replication 12.3 beziehungsweise Beta 13.0 und Proxmox VE 8.4 ließ sich das Verhalten zuverlässig reproduzieren. Zur Behebung des Problems öffnen Sie die Weboberfläche des betroffenen Proxmox-VE-Nodes oder -Clusters. Navigieren Sie zu "Datacenter / Storage", wählen Sie den Eintrag "Local" aus und setzen Sie den Haken bei "Enabled". Nachdem Sie die Einstellung gespeichert haben, führen Sie die Bereitstellung der Worker-VM testweise erneut durch – der Fehler sollte nun nicht mehr auftreten.
(Thomas-Krenn/ln)
Für die Einbindung eines Proxmox-Servers in Veeam ist derzeit unbedingt erforderlich, dass der lokale Storage aktiviert ist.
Hardware
Unser Unternehmen verwendet LogMeIn Rescue, um IT-Fernsupport für Desktopgeräte zu leisten, aber wir möchten auch mobile Geräte einbeziehen. Erlaubt Rescue uns den Fernzugriff auf und die Fernsteuerung von Mobilgeräten?
Supportmitarbeiter können über die Registerkarten "Click2Fix" oder die Kundenansicht in der LogMeIn-Rescue-Technikerkonsole auf die Mobilgeräte der Endbenutzer zugreifen und diese anzeigen. Um Click2Fix verwenden zu können, muss der Supporter über eine aktive Zusatzlizenz für LogMeIn Rescue+Mobile verfügen, und die Technikergruppe des Agenten muss die Berechtigung haben, Click2Fix für mobile Geräte zu verwenden. Wenn Sie ein mobiles Device über die Registerkarte "Kundenanzeige" aus fernsteuern möchten, muss die Technikergruppe des Helpdesk-Mitarbeiters über die Erlaubnis zum Verwenden der klassischen Anzeige für Mobilgeräte verfügen.
Unabhängig davon, welche Registerkarte der Supporter verwendet, ist der Prozess für die Fernanzeige und -steuerung derselbe. Chatten Sie vorher mit dem Anwender, um seine Zustimmung zur Fernsteuerung einzuholen. Sobald Sie bereit sind, wählen Sie auf der entsprechenden Registerkarte die Option "Geräteansicht", damit wechseln Sie zur Fernsteuerung des Endgeräts in einem neuen Fenster. Übernehmen Sie dann die Fernsteuerung des Device. Sie können wie gewohnt die Computertastatur und die Maus verwenden, um die Tastatur des mobilen Geräts zu steuern. Die Supportfunktionen von Rescue stehen ebenfalls zur Verfügung, um die Lösung des Problems während der Sitzung zu erläutern, zum Beispiel durch ein White Board, Laser Pointer, Screen Capture oder Screen Record. Um die Sitzung zu beenden, klicken Sie in der Sitzungssymbolleiste auf "Beenden".
Helpdesk-Mitarbeiter können während einer Fernsteuerungssitzung auch Sonderzeichen verwenden, indem sie das Feld "Text hier eingeben" in der Fernsteuerungs-Symbolleiste nutzen. Tippen Sie einfach den Text, den Sie übermitteln möchten, mit Ihrer eigenen Tastatur in das Eingabefeld des mobilen Geräts ein, klicken Sie auf das Enter-Symbol neben dem Textfeld und bestätigen Sie die Nachricht mit der Schaltfläche "Senden".
Wenn Sie das mobile Device nicht fernsteuern, sondern lediglich ansehen möchten, dann klicken Sie auf der Registerkarte "Click2Fix" oder "Kundenansicht" im Abschnitt "Geräteansicht" auf "Gerät des Kunden anzeigen". Dadurch können Supporter das Device des Benutzers anzeigen, ohne es zu steuern oder Änderungen vorzunehmen. Weitere Informationen zur Fernsteuerung von Mobilgeräten finden Sie im LogMeIn-Support-Center unter [Link-Code: https://support.logmein.com/rescue/help/controlling-a-mobile-device-rescue-tc-t-resc-tc-remotecontrol-mobile].
Viele weitere Tipps & Tricks sowie konkrete Hilfe bei akuten Problemen bekommen Sie auch im Internet bei unserem exklusiven Foren-Partner administrator.de. Über 110.000 registrierte Benutzer tauschen dort in über 100 Kategorien ihre Erfahrungen aus und leisten Hilfestellung. So wie der IT-Administrator das praxisnahe Fachmagazin für Administratoren ist administrator.de die Internetplattform für alle System- und Netzwerkadministratoren.www.administrator.de
Tools
Bei der Kommunikation mit Kollegen und Geschäftspartnern via E-Mail liefern Outlooks Bordmittel an manchen Stellen keine ausreichenden Informationen. Insbesondere beim Nutzerverhalten mangelt es hier, was ein besseres E-Mail-Handling behindert. OutlookStatView ist ein kompaktes, kostenloses Tool von NirSoft, das detaillierte Statistiken über den E-Mail-Verkehr bereitstellt. Es hilft dem IT-Verantwortlichen, aber auch Kollegen in den Fachabteilungen, Kommunikationsmuster zu analysieren oder nachzuvollziehen, mit wem sie wie häufig und in welchem Umfang E-Mails ausgetauscht haben.
Die Funktionsweise von OutlookStatView ist denkbar einfach: Nach dem Start scannt die Software das Outlook-Postfach und erfasst für jeden Kommunikationspartner verschiedene Kennzahlen. Dazu zählen unter anderem die Anzahl der empfangenen und gesendeten E-Mails, die Gesamtgröße der Nachrichten, die ersten und letzten Kontaktzeitpunkte sowie Informationen über die verwendete E-Mail-Software des jeweiligen Absenders. Die Ergebnisse zeigen sich in einer übersichtlichen Tabelle und lassen sich als HTML, CSV oder XML exportieren. Die Anwendung benötigt keine Installation und kann direkt ausgeführt werden. Zudem ist sie kompatibel mit verschiedenen Outlook-Versionen (64-Bit) und unterstützt auch öffentliche Exchange-Ordner. Für deutschsprachige Nutzer steht eine Sprachdatei zur Verfügung, die die Benutzeroberfläche entsprechend anpasst.
Die Benutzeroberfläche ist funktional, aber nicht besonders modern gestaltet, was die Bedienung für einige Nutzer weniger intuitiv machen könnte. Zudem bietet OutlookStatView keine tiefgreifenden Analysefunktionen oder grafischen Auswertungen, wie sie in manchen kostenpflichtigen Tools vorhanden sind. Wer sich an dem GUI stört, dem steht der Einsatz des Tools über die Kommandozeile offen.
OutlookStatView bietet tiefgehende Analysen des Mailverkehrs – setzt dabei allerdings auf Zahlenkolonnen statt Tortengrafiken und Co.
Nach wie vor ist der Admin zu den verschiedensten Anlässen gezwungen, sich in die Tiefen der Windows-Registry zu begeben, um wichtige Systemanpassungen vorzunehmen. Doch die Arbeit an der Registrierungsdatenbank mit dem standardmäßigen Editor "regedit" lässt einige hilfreiche Features vermissen, die IT-Verantwortlichen bei regelmäßigen oder tiefgreifenden Änderungen an der Registry unter die Arme greifen würden. Der freie Registry Finder hat diese Werkzeuge an Bord.
Ein zentrales Merkmal von Registry Finder ist die effiziente Suchfunktion, die ihre Ergebnisse in einer übersichtlichen Liste darstellt. Von dort aus kann der IT-Verantwortliche auch direkt zu den entsprechenden Einträgen springen. Zudem erlaubt das integrierte "Suchen und Ersetzen"-Feature das gleichzeitige Bearbeiten mehrerer Einträge, was besonders bei umfangreichen Änderungen Zeit spart. Eine Undo-/Redo-Funktion ermöglicht es, Änderungen rückgängig zu machen oder erneut anzuwenden, was die Arbeitssicherheit erhöht. Die Software unterstützt auch das Bearbeiten von Registrierungen auf entfernten Rechnern über das Netzwerk, was sie für Administratoren in größeren IT-Umgebungen besonders nützlich macht.
Weitere hilfreiche Funktionen umfassen das Kopieren, Einfügen und Löschen von Schlüsseln und Werten, das Anlegen von Favoriten sowie die Möglichkeit, die Registry-Ansicht zu wechseln. Registry Finder ist sowohl als installierbare Version als auch als portable Anwendung verfügbar. Für deutschsprachige Nutzer steht eine Sprachdatei zur Verfügung, um die Benutzeroberfläche auf Deutsch umzustellen. Neulinge in der Registry-Welt sollten allerdings Vorsicht walten lassen – die Vielzahl an Funktionen kann überwältigend sein und eine gewisse Einarbeitungszeit sollte eingeplant werden. Derartige Hinweise liefert diese Rubrik für IT-Profis in der Regel nicht, doch wie bei allen Registry-Editoren besteht auch für erfahrene Admins das Risiko, dass unsachgemäße Änderungen zu Systeminstabilitäten oder Fehlern führen können. Daher ist Vorsicht geboten und eine Sicherungskopie der Registry ist dringend empfohlen.
(jp)
Suchen und Ersetzen in der Registrierungsdatenbank wird mit Registry Finder möglich.
Dem unverändert steilen Datenwachstum ist es zu verdanken, dass ein Festplattentausch öfter stattfindet als so manchem Admin oder User lieb sein dürfte. Denn damit einher geht natürlich der Wunsch, seine Informationen auch auf der neuen SDD wiederzufinden. Diese Aufgabe, verbunden mit der Migration des Betriebssystems erledigt das kostenlose DiskCopy.
DiskCopy ist ein vielseitiges Tool zum Klonen von Festplatten und Partitionen unter Windows. Sie kommt vor allem bei der Migration von Betriebssystemen auf neue oder schnellere Festplatten, bei der Datensicherung sowie zur allgemeinen Festplattenverwaltung zum Einsatz. Besonders praktisch ist das Werkzeug, wenn ein komplettes System auf eine neue SSD übertragen oder ein Backup ganzer Partitionen erstellt werden soll. Zudem lassen sich Laufwerksbuchstaben verteilen und auch die Partition bootfähig machen.
Ein Vorteil von DiskCopy liegt in seiner Flexibilität: Es unterstützt das Klonen zwischen MBR- und GPT-Festplatten, unabhängig vom ursprünglichen Partitionsstil. Auch ermöglicht das Tool die Wiederherstellung der Bootfähigkeit, selbst wenn die Quellfestplatte beschädigt oder nicht bootfähig ist. Dabei kann der IT-Verantwortliche gezielt einzelne Partitionen auswählen und diese klonen, anstatt immer das gesamte Laufwerk zu kopieren. Allerdings ist das Klonen auf kleinere Zielplatten logischerweise nur dann möglich, wenn der belegte Speicherplatz auf der Quellplatte entsprechend gering ist. Zudem enthält die Software Werkzeuge zum Erstellen, Löschen, Formatieren und Verkleinern von Partitionen. DiskCopy startet ohne Installation direkt von einem USB-Stick. Darüber hinaus unterstützt das Programm verschiedene Dateisysteme wie NTFS, FAT32 und exFAT sowie eine breite Palette von Festplatten, darunter HDDs und SSDs.