ADMIN

2025

10

2025-09-29T12:00:00

Sicherheit für Cloud und Virtualisierung

PRAXIS

058

Tipps, Tricks und Tools

Tipps

Tricks

Tools

Tipps, Tricks und Tools

für den IT-Administrator

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 10/2025 - PRAXIS

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Wir haben mehrere Geräte unter LogMeIn Resolve bereitgestellt und wollen nun die Zero-Trust-Authentifizierung einrichten, um künftig sicher unbeaufsichtigte Devices fernsteuern oder PowerShell-Skripte auf diesen Geräten ausführen zu können. Wie richten wir dies ein?
Um unbeaufsichtigte Rechner fernsteuern zu können oder PowerShell-Skripte auf ihnen ausführen zu können, müssen Sie als Administrator Ihrer Organisation zunächst eine eigene Zero-Trust-Signatur erstellen. Wählen Sie dazu in der LogMeIn Resolve-Konsole Ihr Profilsymbol in der oberen rechten Ecke aus. Klicken Sie dann auf "Zero Trust verwalten" und anschließend auf "Ich bin bereit für erhöhte Sicherheit". Lesen Sie auf der Seite "Signaturschlüssel 101" die Beschreibung sorgfältig durch und legen Sie dann unter "Signaturschlüssel erstellen" Ihren Signaturschlüssel an, indem Sie auf der gleichnamigen Seite Ihren eindeutigen Schlüssel eingeben, der mindestens acht Zeichen lang sein muss.
Bestätigen Sie abschließend den Infokasten, dass Sie verstanden haben, dass GoTo einen vergessenen Signaturschlüssel nicht wiederherstellen kann, und klicken Sie auf "Weiter". Sollten Sie nicht der erste Bearbeiter in Ihrem Unternehmen sein, der einen Signaturschlüssel für Zero Trust anlegt, muss ein anderer IT-Administrator Ihren Antrag bestätigen. Laden Sie Ihren sechsstelligen Verifizierungscode herunter oder speichern Sie ihn an einem sicheren Ort ab, denn dies ist das einzige Mal, dass Sie den Verifizierungscode sehen. Der Kollege, der Ihren Antrag auf einen Signaturschlüssel genehmigt, wird Sie über einen separaten Kommunikationskanal, zum Beispiel in einer E-Mail, nach diesem Code fragen. Dies hat GoTo als zusätzliche Sicherheitsebene vorgesehen, um Ihre Identität nachzuweisen, bevor Sie mit sensiblen Aufgaben beginnen.
Support
Wir haben mehrere Geräte unter LogMeIn Resolve bereitgestellt und wollen nun die Zero-Trust-Authentifizierung einrichten, um künftig sicher unbeaufsichtigte Devices fernsteuern oder PowerShell-Skripte auf diesen Geräten ausführen zu können. Wie richten wir dies ein?
Um unbeaufsichtigte Rechner fernsteuern zu können oder PowerShell-Skripte auf ihnen ausführen zu können, müssen Sie als Administrator Ihrer Organisation zunächst eine eigene Zero-Trust-Signatur erstellen. Wählen Sie dazu in der LogMeIn Resolve-Konsole Ihr Profilsymbol in der oberen rechten Ecke aus. Klicken Sie dann auf "Zero Trust verwalten" und anschließend auf "Ich bin bereit für erhöhte Sicherheit". Lesen Sie auf der Seite "Signaturschlüssel 101" die Beschreibung sorgfältig durch und legen Sie dann unter "Signaturschlüssel erstellen" Ihren Signaturschlüssel an, indem Sie auf der gleichnamigen Seite Ihren eindeutigen Schlüssel eingeben, der mindestens acht Zeichen lang sein muss.
Bestätigen Sie abschließend den Infokasten, dass Sie verstanden haben, dass GoTo einen vergessenen Signaturschlüssel nicht wiederherstellen kann, und klicken Sie auf "Weiter". Sollten Sie nicht der erste Bearbeiter in Ihrem Unternehmen sein, der einen Signaturschlüssel für Zero Trust anlegt, muss ein anderer IT-Administrator Ihren Antrag bestätigen. Laden Sie Ihren sechsstelligen Verifizierungscode herunter oder speichern Sie ihn an einem sicheren Ort ab, denn dies ist das einzige Mal, dass Sie den Verifizierungscode sehen. Der Kollege, der Ihren Antrag auf einen Signaturschlüssel genehmigt, wird Sie über einen separaten Kommunikationskanal, zum Beispiel in einer E-Mail, nach diesem Code fragen. Dies hat GoTo als zusätzliche Sicherheitsebene vorgesehen, um Ihre Identität nachzuweisen, bevor Sie mit sensiblen Aufgaben beginnen.
Sobald Sie einen Signaturschlüssel eingerichtet haben und der Administrator ihn genehmigt hat, können Sie damit unbeaufsichtigte Geräte bereitstellen, fernsteuern oder Befehle auf Onlinegeräten ausführen. Sie benötigen den Signaturschlüssel auch, wenn Sie eine Gruppe für Ihr Konto erstellen. Für weitere Hilfestellungen zu LogMeIn Resolve und seinen Sicherheitseinstellungen und Zero nutzen Sie den Link: https://support.logmein.com/resolve/help/how-do-i-set-up-zero-trust-authentication.
(GoTo/ln)
Weitere Tipps rund um das Thema IT-Management finden Sie im Blog "Products in Practice" von GoTo unter http://www.goto.com/de/blog/products
Cloud
Wir nutzen in unserem Unternehmen die AWS-Cloud und haben manchmal mit unregelmäßiger Auslastung zu kämpfen. Dadurch können ungeplante Kosten für regionsübergreifende Datentransfers in Amazon S3 auftreten. Eine sofortige temporäre Blockierung von Datentransfers zwischen bestimmten AWS-Regionen würde uns in einem solchen Fall die nötige Zeit für Audit-Workflows und Loganalysen geben. Wie können wir kurzzeitig Datentransfers zwischen AWS-Regionen in S3 blockieren?
Manchmal entstehen ungewöhnliche Kosten für Datentransfers in separaten Regionen. Um zu identifizieren, welche Systeme oder Workloads diese verursachen, benötigen Unternehmen Zeit für umfassende Analysen. In der AWS-Cloud hilft es dann, temporär sämtliche Datentransfers zwischen bestimmten AWS-Regionen zu blockieren, um die Ursache der hohen Kosten zu finden. Amazon S3 bietet vielseitige Bucket-Richtlinien, die granulare Zugriffskontrollen für Ressourcen ermöglichen.
Durch die Verwendung der NotIpAddress-Bedingung lassen sich spezifische AWS-Regionen effektiv vom Zugriff auf S3-Ressourcen ausschließen, indem deren zugehörige IP-Adressen blockiert werden. Dieser Ansatz nutzt Amazons öffentlich verfügbare IP-Adressliste. Sie enthält sämtliche IP-Adressen sortiert nach Regionen, um nicht erlaubte AWS-Regionen zu spezifizieren und somit regionsübergreifenden Zugriff für alle Dienste in dieser Region zu blockieren. Die Funktion erzeugt einen 403-Fehler und stoppt temporär Ingress und Egress zwischen Regionen. Dadurch erhalten IT-Teams genügend Zeit, die Transfers zu den Kostenursachen und verfügbaren Logging-Optionen zu untersuchen. Eine NotIpAddress-Bedingung richten Sie folgendermaßen ein:
1. Navigieren Sie in Ihrem Browser zu dem S3-Bucket, für den Sie Ingress und Egress beschränken möchten.
2. Wählen Sie "Permissions" aus.
3. Scrollen Sie nach unten zu "Bucket-Policy" und wählen Sie "Edit".
4. Fügen Sie die NotIpAddress-Bedingung zur Policy hinzu und ergänzen Sie die IP-Adressen aus der ip-ranges.json- Datei für die IP-Bereiche, die Sie blockieren möchten. Ersetzen Sie "<BUCKET_ARN>" durch die ARN Ihres Buckets und "<IP_ADDRESSES_ FROM_AWS_IP_RANGES>" durch die identifizierten IPs aus den Regionen in der ip-ranges.json-Datei.
5. Nach der Deaktivierung des regionalen Zugriffs analysieren Sie Access-Logs von integrierten Services, um Trafficmuster zu identifizieren und die Quelle der regionsübergreifenden Anfragen zu ermitteln. Dazu gehören beispielsweise Amazon-VPC-Flow-Logs, AWS-WAF-Logs oder AWS-CloudTrail-Logs.
Die IP-basierte Filterung ist keine Langzeitlösung, da sich IP-Adressen regelmäßig ändern. Diese Methode eignet sich in erster Linie temporär zur Kontrolle von Datenübertragungen, bis Audit-Workflows implementiert oder Logs untersucht wurden, um die verursachenden Systeme zu identifizieren. Weitere Hinweise zum Thema finden Sie unter https://aws.amazon.com/de/blogs/storage/temporarily-block-data-transfers-between-aws-regions-in-amazon-s3/.
(AWS/ln)
Monitoring
Wir betreiben ein mittelgroßes Rechenzentrum und möchten den Energieverbrauch optimieren. Bisher haben wir Paessler PRTG hauptsächlich für das Monitoring der IT-Infrastruktur genutzt. Kann PRTG uns auch dabei helfen, den Energieverbrauch zu überwachen und Einsparpotenziale zu identifizieren?
Ja, PRTG Network Monitor eignet sich für die Überwachung des Energieverbrauchs in Ihrem Rechenzentrum. Mit den richtigen Sensoren können Sie nicht nur den Stromverbrauch messen, sondern auch wichtige Umgebungsparameter wie Temperatur und Luftfeuchtigkeit überwachen, die direkten Einfluss auf die Energieeffizienz haben. Ein umfassendes Energiemonitoring erreichen Sie durch folgende Schritte:
1. Stromverbrauch messen: Nutzen Sie SNMP-fähige PDUs (Power Distribution Units) oder USV-Anlagen und binden Sie diese mit SNMP-Sensoren in PRTG ein. So können Sie den Stromverbrauch einzelner Racks oder des gesamten Rechenzentrums in Echtzeit überwachen.
2. Umgebungsparameter erfassen: Setzen Sie IoT-Sensoren für Temperatur und Luftfeuchtigkeit ein, die sich über verschiedene Protokolle (zum Beispiel MQTT, REST API) in PRTG integrieren lassen. Alternativ können Sie auch spezialisierte Umgebungs-Monitoringsysteme wie die APC NetBotz-Serie über SNMP einbinden.
3. Serverauslastung korrelieren: Kombinieren Sie die Energiedaten mit der Auslastung Ihrer Server (CPU, RAM, Festplatten), um die Energieeffizienz zu bewerten. Hierfür eignen sich die Standardsensoren für Windows und Linux.
4. Dashboards und Reports erstellen: Erstellen Sie spezielle Maps, die Energieverbrauch, Temperatur und Serverauslastung nebeneinander darstellen. So erkennen Sie schnell Zusammenhänge und Optimierungspotenziale.
5. PUE berechnen: Mit dem Formelsensor können Sie den PUE-Wert (Power Usage Effectiveness) Ihres Rechenzentrums berechnen, indem Sie den Gesamtenergieverbrauch durch den IT-Energieverbrauch teilen – ein wichtiger Indikator für die Energieeffizienz.
Besonders nützlich ist die Möglichkeit, Schwellenwerte für Alarme zu definieren. So werden Sie beispielsweise benachrichtigt, wenn die Temperatur in bestimmten Bereichen zu hoch wird, was oft auf ineffiziente Kühlung hindeutet. Durch die kontinuierliche Überwachung können Sie auch saisonale Schwankungen erkennen und Ihre Kühlstrategie entsprechend anpassen. Ein weiterer Vorteil: Mit den historischen Daten aus PRTG dokumentieren Sie den Erfolg Ihrer Energiesparmaßnahmen über längere Zeiträume und bereiten die Daten in Reporten für das Management auf. Weitere Informationen zum Monitoring von Umgebungswerten in Rechenzentren finden Sie im Paessler-Blog unter https://blog.paessler.com/monitoring-of-data-center-facilities-keep-an-eye-on-the-environment.
Mit PRTG lassen sich Energieverbrauch und Umgebungsparameter im Rechenzentrum überwachen und in übersichtlichen Dashboards darstellen.
(Paessler/ln)
Für weitere Tipps und Tricks rund um das Thema Monitoring mit PRTG bietet Paessler unter [Link-Code: https://www.youtube.com/c/PRTGNetworkMonitorByPAESSLER?utm_source=itadministrator&utm_medium=referral&utm_campaign=tipps] auch einen YouTube-Kanal mit Tutorials an.
Windows
Automatische Updates von Windows Server 2025 haben auf unseren Systemen teils zu unerwünschten Neustarts oder Störungen geführt. Wie schalten wir die automatischen Aktualisierungen aus und funktioniert das auch über Gruppenrichtlinien?
Das Deaktivieren automatischer Windows-Updates kann sinnvoll sein, um ungeplante Reboots oder Betriebsunterbrechungen zu vermeiden. Sorgen Sie aber stets dafür, dass Sie sicherheitsrelevante Updates regelmäßig manuell prüfen und dann installieren. Der einfachste Weg zum Deaktivieren automatischer Updates führt über die Windows-Dienste. Öffnen Sie dazu per Windows-Suche das Programm "Dienste" und scrollen Sie zum Eintrag "Windows Updates" und klicken Sie ihn doppelt. Setzen Sie den Starttyp auf "Manuell", übernehmen Sie die Einstellung und schließen Sie das Fenster durch "OK". Alternativ steht Ihnen der Weg über die entsprechende Gruppenrichtlinie offen. Öffnen Sie dazu über die Windows-Einstellungen den Gruppenrichtlinien-Editor. Wählen Sie "Administrative Vorlagen / Windows-Komponenten / Windows Update / Endbenutzeroberfläche" und klicken Sie im rechten Fenster auf "Automatische Updates konfigurieren". Anschließend können Sie auch hier automatische Updates deaktivieren.
Ein Weg zum Deaktivieren automatischer Windows-Updates führt über den Gruppenrichtlinien-Editor.
(Thomas-Krenn/ln)
Viele weitere Tipps und Tricks zu Servermanagement, Virtualisierung und Linux finden Sie im Thomas-Krenn-Wiki unter http://www.thomas-krenn.com/de/wiki/Hauptseite.
ADMINISTRATOR IT-FORUM
Viele weitere Tipps & Tricks sowie konkrete Hilfe bei akuten Problemen bekommen Sie auch im Internet bei unserem exklusiven Foren-Partner administrator.de. Über 110.000 registrierte Benutzer tauschen dort in über 100 Kategorien ihre Erfahrungen aus und leisten Hilfestellung. So wie der IT-Administrator das praxisnahe Fachmagazin für Administratoren ist administrator.de die Internetplattform für alle System- und Netzwerkadministratoren.www.administrator.de
Tools
Das Synchronisieren von Datenbeständen zwischen verschiedenen Rechnern oder Standorten hat mit mobiler Arbeit, Homeoffice und kleinen Niederlassungen zunehmend an Bedeutung gewonnen. Doch Freeware oder Open-Source-Tools aus diesem Umfeld kommen nur allzu oft mit einer Einschränkung daher, die nur den Abgleich von zwei Verzeichnissen erlaubt. Anders die kostenlose Windows-Software Horodruin. Sie erlaubt Dateien über mehrere Ordner, Laufwerke und Netzwerke hinweg zu spiegeln, zu sichern und zu versionieren.
Über Horodruin lassen sich beliebig viele Verzeichnisse – lokal oder im Netzwerk – in einem einzigen Projekt zusammenfassen und untereinander stets synchron halten. Die Software analysiert dazu die Inhalte der ausgewählten Ordner, vergleicht Dateiversionen auf Basis von Zeitstempeln, Dateigrößen und – optional – Inhalten und erstellt eine Vorschau über die geplanten Synchronisationsaktionen. Anwender behalten so jederzeit die Kontrolle darüber, welche Dateien kopiert, überschrieben oder gelöscht werden. Die Einsatzgebiete des Tools sind vielfältig: Es eignet sich für Entwicklungsumgebungen, in denen Quelltexte zwischen mehreren Arbeitsverzeichnissen abgeglichen werden sollen, für Anwender, die regelmäßig manuelle Backups erstellen, oder für portable Workflows, bei denen USB-Sticks mit wechselnden Zielsystemen synchronisiert werden. Auch kann das Tool Dateien auf mehrere Rechner verteilen, ohne auf Clouddienste angewiesen zu sein.
Horodruins Benutzeroberfläche ist funktional, aber wenig einsteigerfreundlich. Fehlt dem IT-Verantwortlichen der Einblick in die Logik hinter der Verzeichnisstruktur und der Synchronisationsmatrix, kann es schnell zu ungewollten Kopieraktionen kommen. Zwar bietet das Tool eine solide Vorschaufunktion, doch eine gewisse Einarbeitung ist unerlässlich.
Auf der anderen Seite ist seine vollständige Kontrolle über den Abgleichprozess ein wichtiges Plus für die Software. Im Gegensatz zu automatischen Tools wie Syncthing oder OneDrive verlangt es eine bewusste Nutzerentscheidung vor jedem Kopiervorgang. Doch dies bedingt logischerweise, dass es keine Echtzeitsynchronisation gibt, das Tool arbeitet nur auf Knopfdruck und hat keine kontinuierliche Spiegelung an Bord. Auch automatische Jobs oder geplante Tasks sind nur über externe Hilfsmittel wie die Windows-Aufgabenplanung möglich.
Positiv ist auf der anderen Seite dann jedoch wieder, dass das Programm sämtliche Projekteinstellungen speichert, was den wiederholten Einsatz in festen Szenarien enorm erleichtert. Auch die Möglichkeit, bestimmte Dateien oder Verzeichnisse gezielt ein- oder auszuschließen, ist ebenso hilfreich wie die Unterstützung für Filter nach Dateigrößen, -altern oder -namen. Die kostenfreie Software arbeitet zudem ganz ohne Hintergrunddienste oder Onlinekomponenten.
Horodruin bietet Datenabgleich für mehr als zwei Verzeichnisse.
(jp)
Link: https://www.stefanobordoni.cloud/projects/horodruin/
Bei der Suche nach einem Problem auf Netzwerkebene sollte der Admin keine Zeit bei der Suche nach dem passenden Werkzeug vergeuden. Praktisch also, wenn in einer hektischen Situation alle Troubleshooting-Tools in einem Köcher, sprich einer Sammlung von Anwendungen, vorsortiert sind. Genau hier glänzt NETworkManager: Eine kostenlose Windows-Software, die sich als Schweizer Taschenmesser für Netzwerkanalyse, Verwaltung und Troubleshooting präsentiert.
Mit NETworkManager tauchen Admins, Supporter und Power-User tief in die Netzwerkstruktur ihrer Systeme ein. Die Software kombiniert zahlreiche Einzeltools in einer übersichtlichen, modernen Benutzeroberfläche. Statt auf dutzende Kommandozeilen-Utilities oder separate Programme angewiesen zu sein, bietet die Software eine zentrale Oberfläche für eine Vielzahl gängiger Netzwerkaufgaben. Die Software speichert Konfigurationen projektbasiert, was besonders in Umgebungen mit vielen Kunden oder Netzwerken hilfreich ist. Auch portable Nutzung ist möglich, denn NETworkManager lässt sich ohne Installation von einem USB-Stick starten. Zu den wichtigsten Features der Software zählen:
- Ping, Traceroute, DNS-Auflösung und Port-Scanner.
- IP-Konfigurationsverwaltung für Adapter inklusive Aktivieren/Deaktivieren von DHCP.
- Remote-Desktop-Integration (RDP, VNC, SSH, Telnet, PowerShell).
- Wake-on-LAN zum Starten entfernter Systeme.
- Netzwerk-Mapping, um eine visuelle Darstellung von Netzsegmenten zu erzeugen.
- Geräteverwaltung mit Gruppenfunktion – ideal für die Inventarisierung.
- Verbindungsüberwachung und SNMP-Unterstützung.
- Credential-Management, um Anmeldedaten zentral und sicher zu speichern.
NETworkManager eignet sich von der schnellen Analyse einzelner Workstations bis hin zur Verwaltung ganzer Netzwerk-segmente. Admins können damit Netzwerkfehler untersuchen, Systeme remote verwalten, IP-Adressen vergeben oder Dienste überwachen, ohne zwischen verschiedenen Werkzeugen wechseln zu müssen. Auch erleichtert das Tool die First-Level-Diagnose, zeigt Routingprobleme auf und kann sogar bei der Fehleranalyse von VPN- oder DNS-Problemen helfen. Bei all dem ist die Bedienoberfläche eine große Unterstützung, denn sie ist logisch gegliedert und mit Tabs ausgestattet, was paralleles Arbeiten an mehreren Zielen ermöglicht. Die zentrale Verwaltung von Hosts und Anmeldedaten reduziert Fehler und spart Zeit.
Die Toolsammlung NETworkManager stattet Admins mit vielen hilfreichen Werkzeugen für das Netzwerk-Troubleshooting aus.
(jp)
Link: https://github.com/BornToBeRoot/NETworkManager
Wenn Festplatten klackern, SSDs nur noch kryptische Fehler auswerfen oder optische Datenträger kaum noch lesbar sind, ist oft guter Rat teuer. In solchen Situationen greifen erfahrene Techniker zu einem Tool, das nicht spektakulär aussieht, aber seit Jahren zur ersten Wahl in der Datenrettung unter Linux zählt: die Open-Source-Software ddrescue.
Im Kern ist ddrescue ein spezialisiertes Kommandozeilenprogramm zur blockbasierten Wiederherstellung von Daten. Es unterscheidet sich grundlegend von klassischen Kopier- oder Imaging-Tools wie dd oder cp, da es gezielt auf beschädigte Medien ausgelegt ist. Wenn ein Lesefehler auftritt, überspringt ddrescue zunächst den defekten Bereich, merkt sich die Position und versucht später – oft mehrfach – diesen Sektor erneut zu lesen. Dadurch wird verhindert, dass der Kopiervorgang beim ersten Fehler komplett abbricht. Ein zentrales Feature ist das sogenannte Mapfile, eine Logdatei, die jeden Leseversuch und jede bereits erfolgreich kopierte Datenregion dokumentiert. Dadurch lässt sich ein unterbrochener oder abgebrochener Rettungsversuch jederzeit an exakt derselben Stelle wieder aufnehmen. Auch gezielte Wiederholungsversuche bei besonders widerspenstigen Bereichen lassen sich damit effizient gestalten. Das Tool unterstützt überall dort, wo Medienfehler auftreten: Bei Festplatten mit Sektorfehlern, beschädigten SSDs, USB-Sticks, CDs/DVDs, aber auch in forensischen Szenarien, in denen es gilt, Daten möglichst unverändert zu sichern. Dabei arbeitet ddrescue ressourcenschonend und bietet die Möglichkeit, unlesbare Datenbereiche gezielt mit Nullen zu füllen. Dies ist wichtig, um lesbare Partitionen oder Dateisysteme zu rekonstruieren, selbst wenn nicht 100 Prozent der Daten wiederherstellbar sind.
Die größte Stärke von ddrescue liegt in seiner Fehlertoleranz und Wiederaufnahmefähigkeit. Anders als viele andere Tools erlaubt es eine kontrollierte, schrittweise Rettung mit vollständiger Dokumentation. IT-Verantwortliche haben über das Mapfile volle Transparenz über Fortschritt, Erfolg und verbleibende Probleme. Auch komplexere Strategien wie die Kombination von mehreren Lesequellen sind möglich – eine Funktion, die besonders bei teilweise beschädigten Abbildern von Vorteil ist. Ein Manko der Software ist jedoch sein fehlendes GUI. Dies macht die Software schwer zugänglich für Admins, die sich nicht regelmäßig mit der Datenrettung beschäftigen. Das sah auch die Community so und entwickelte mit ddrescueview (Link: it-a.eu/p0pe0) eine Oberfläche für ddrescue.
(jp)
Link: https://www.gnu.org/software/ddrescue/