In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
In unserem Unternehmen setzen wir zunehmend auf IoT-Geräte für verschiedene Anwendungen wie Umgebungsüberwachung, Zutrittskontrolle und Produktionssteuerung. Diese Geräte kommunizieren hauptsächlich über das MQTT-Protokoll. Wir nutzen bereits Paessler PRTG für unser Netzwerkmonitoring. Gibt es eine einfache Möglichkeit, unsere IoT-Geräte direkt in PRTG zu integrieren, um ein einheitliches Monitoring zu gewährleisten?
Ja, PRTG Network Monitor bietet eine Integration für das IoT-Monitoring mit drei spezialisierten MQTT-Sensoren. Der besondere Mehrwert liegt darin, dass Sie nicht nur die IoT-Messwerte erfassen, sondern gleichzeitig auch die gesamte MQTT-Infrastruktur überwachen können, die diese Daten liefert. PRTG bietet dafür drei spezialisierte Sensortypen:
- MQTT Statistics Sensor: Überwacht die MQTT-Infrastruktur selbst, einschließlich Broker-Status, Verbindungen, Clients und Last. So stellen Sie sicher, dass Ihre IoT-Kommunikations- plattform zuverlässig funktioniert.
Monitoring
In unserem Unternehmen setzen wir zunehmend auf IoT-Geräte für verschiedene Anwendungen wie Umgebungsüberwachung, Zutrittskontrolle und Produktionssteuerung. Diese Geräte kommunizieren hauptsächlich über das MQTT-Protokoll. Wir nutzen bereits Paessler PRTG für unser Netzwerkmonitoring. Gibt es eine einfache Möglichkeit, unsere IoT-Geräte direkt in PRTG zu integrieren, um ein einheitliches Monitoring zu gewährleisten?
Ja, PRTG Network Monitor bietet eine Integration für das IoT-Monitoring mit drei spezialisierten MQTT-Sensoren. Der besondere Mehrwert liegt darin, dass Sie nicht nur die IoT-Messwerte erfassen, sondern gleichzeitig auch die gesamte MQTT-Infrastruktur überwachen können, die diese Daten liefert. PRTG bietet dafür drei spezialisierte Sensortypen:
- MQTT Statistics Sensor: Überwacht die MQTT-Infrastruktur selbst, einschließlich Broker-Status, Verbindungen, Clients und Last. So stellen Sie sicher, dass Ihre IoT-Kommunikations- plattform zuverlässig funktioniert.
- MQTT Subscribe Custom Sensor: Erfasst und interpretiert die eigentlichen Nutzdaten Ihrer IoT-Geräte, wie Temperaturwerte, Statusmeldungen oder andere Messwerte.
- MQTT Round Trip Sensor: Misst Latenz und Reaktionszeit im MQTT-Netz, um Performanceprobleme frühzeitig zu erkennen.
Um das IoT-Monitoring einzurichten, müssen Sie zunächst den MQTT-Broker identifizieren: Stellen Sie fest, welchen MQTT-Broker Ihre IoT-Geräte verwenden (zum Beispiel Mosquitto, HiveMQ, AWS IoT Core). Falls Sie noch keinen Broker haben, können Sie einen auf einem Server in Ihrem Netzwerk installieren. Erstellen Sie im Anschluss einen MQTT Statistics Sensor, um den Gesundheitszustand Ihres Brokers zu überwachen. So erkennen Sie frühzeitig, wenn zu viele Verbindungen oder eine hohe Nachrichtenlast Probleme verursachen könnten. Ermitteln Sie danach die MQTT-Topics, unter denen Ihre IoT-Geräte ihre Daten veröffentlichen. Typische Beispiele sind "sensors/temperature", "access/door1" oder "production/machine3/status". Erstellen Sie danach den "MQTT Subscribe Custom" und konfigurieren Sie ihn für die zu überwachenden Topics. Bei JSON-Daten können Sie mit JSON-Pfaden spezifische Werte extrahieren, beispielsweise "$.temperature" für einen Temperaturwert. Als Letztes etablieren Sie eine Ende-zu-Ende-Überwachung: Setzen Sie den MQTT Round Trip Sensor ein, um die Gesamtleistung Ihres MQTT-Netzwerks zu überwachen und Latenzprobleme zu identifizieren.
Generell eignet sich PRTG für verschiedene IoT-Anwendungsfälle:
- Umgebungsüberwachung: Erfassen Sie Temperatur, Luftfeuchtigkeit oder CO₂-Werte und erhalten Sie frühzeitige Alarme bei Grenzwertüberschreitungen.
- Zustandsüberwachung von Geräten: Überwachen Sie Maschinen oder Anlagen für Predictive Maintenance und reduzieren Sie Ausfallzeiten.
- Smart-Building: Integrieren Sie Fenster- und Türkontakte, Lichtsteuerung und Anwesenheitssensoren für Sicherheitsüberwachung und die Optimierung des Energieverbrauchs.
- Energiemonitoring: Überwachen Sie Stromzähler, Solaranlagen oder auch Batteriesysteme zur Optimierung des Energiekonsums.
- Industrial IoT (IIoT): Integrieren Sie SPS oder Embedded Devices in Ihr Monitoring für Fernwartung und KPI-Überwachung.
Durch die nahtlose Integration in Ihr bestehendes Monitoringsystem können Sie IoT-Daten mit anderen Infrastrukturmetriken korrelieren und ein ganzheitliches Bild Ihrer Umgebung erhalten. Beispielsweise lässt sich so erkennen, ob Netzwerkprobleme die Ursache für fehlende IoT-Daten sind. Weitere Informationen zur Konfiguration der MQTT-Sensoren finden Sie in mehreren PRTG-Tutorials unter dem Link https://blog.paessler.com/our-new-mqtt-sensors-video-tutorials.
Der MQTT Statistics Sensor in PRTG ermöglicht die Überwachung der IoT-Infrastruktur.
Als Managed Service Provider können wir im Dashboard von LogMeIn Resolve Informationen zum Status und Zustand der Geräte in allen unseren Kundenkonten einsehen. Dazu gehören auch alle unbestätigten und neu eingehenden Warnmeldungen in den Konten, was sehr überwältigend sein kann. Wie lassen sich diese Warnmeldungen besser verwalten?
Managed Service Provider haben in LogMeIn Resolve mehrere Optionen, um Benachrichtigungen effizient zu bearbeiten. Dabei gilt: Agenten sehen nur die Meldungen der Geräte und Gruppen, für die sie berechtigt sind. In der Konsole finden Sie die Funktionen unter "Geräte / Warnmeldungen".
Ein zentraler Ansatz ist die Gruppierung. Über "Warnmeldungen gruppieren" lassen sich Einträge nach Wichtigkeit, Art (zum Beispiel Speicherauslastung) oder Priorität sortieren. So erscheinen relevante Meldungen ganz oben in der Liste – oder Sie verzichten auf eine Gruppierung, wenn Sie die Standardansicht bevorzugen. Ergänzend können Sie mit der Dropdown-Liste "Organisieren nach" und über "Filter hinzufügen" gezielt einschränken, etwa nach der Richtlinie, die die Benachrichtigung ausgelöst hat. Damit lassen sich etwa alle Meldungen mit mittlerer Priorität oder eines bestimmten Typs zusammenfassen und anschließend gemeinsam bearbeiten.
Neben der Sortierung stehen direkte Aktionen zur Verfügung. Mit "Geräte verwalten" rufen Sie in Echtzeit Detailinformationen zum betroffenen Endgerät ab. Über "Ticket erstellen" legen Sie mit einem Klick ein Helpdesk-Ticket samt Warnmeldungsdetails an. Alternativ können Sie – falls bereits ein Remote-Ausführungsauftrag besteht – die gemeldete Störung sofort aus der Ferne beheben.
Ein weiterer wichtiger Schritt ist das Bestätigen von Meldungen, um die Liste zu entschlacken. Dies funktioniert einzeln über die Registerkarte "Aktive Warnmeldungen", gesammelt über die Auswahlkästchen links neben der Nachrichtenliste oder global über "Alle auswählen". Wichtig: Das Kontrollkästchen markiert nur die aktuell sichtbaren Meldungen (zum Beispiel zehn auf einer Seite), während "Alle auswählen" sämtliche vorhandenen Meldungen erfasst. Auch mehrere identische Warnungen vom selben Gerät können Sie so in einem Aufwasch entfernen. Falls keine manuelle Bestätigung erfolgt, verschwinden Meldungen automatisch nach 30 Tagen. So behalten Sie trotz vieler Kundenkonten und Geräte den Überblick und können Benachrichtigungen nach Dringlichkeit sortieren, bei Bedarf sofort reagieren oder die Liste zügig bereinigen. Wenn Sie weitere Hilfe benötigen, finden Sie zusätzliche Informationen zur Verwaltung von Benachrichtigungen aus Ihren Kundenkonten unter dem Link https://support.logmein.com/resolve/help/manage-incoming-alerts-in-logmein-resolve.
Zur schnelleren Bearbeitung von Alarmen lassen sich diese im Dashboard von LogMeIn Resolve auf verschiedene Arten gruppiert oder komplett auswählen.
In unserem Unternehmen nutzen wir eine ereignisgesteuerte Architektur mit Amazon EventBridge zur Entkopplung unserer Microservices. Allerdings sind uns in letzter Zeit sporadische Ausfälle bei kritischen Geschäftsprozessen aufgefallen, deren Ursache zunächst unklar war. Da EventBridge standardmäßig 24 Stunden lang mit zahlreichen Wiederholungen versucht, Events zuzustellen, erkennen wir fehlgeschlagene Zustellungen oft zu spät. Wie können wir unsere Prozesse effektiver überwachen?
In ereignisgesteuerten Architekturen kommunizieren Event-Produzenten und -Konsumenten asynchron miteinander, ohne direktes Feedback über erfolgreiche Zustellungen zu erhalten. Amazon EventBridge verarbeitet als serverloser Event-Router monatlich über 2,6 Billionen Events und gewährleistet Fairness und Verfügbarkeit unter hoher Last. Diese asynchrone Kommunikation erleichtert die Überwachung des Event-Delivery-Verhaltens durch gezielte Metriken. EventBridge bietet umfassende Metriken zur Beobachtung, Analyse und Optimierung der Event-Zustellung. Im oben geschilderten Fall ermöglichen counter-basierte Metriken die Identifikation von Throttling-Situationen und präzise Fehlerquoten-Berechnung. Latenz-basierte Metriken verschaffen Einblicke in Zustellungszeiten und Verzögerungen. Best Practices für EventBridge sehen wie folgt aus:
1. Konfigurieren Sie die Monitoringarchitektur für Ihre EventBridge-Umgebung. Richten Sie einen DLQ (Dead Letter Queue) ein, um Events bei dauerhaften Fehlern zu speichern. Diese Komponente ist essenziell für die Nachverfolgung fehlgeschlagener Zustellungen.
2. Überwachen Sie eingehende Events mit den EventBridge-Metriken "MatchedEvents" oder "TriggeredRules" auf der Rule-Name-Dimension in CloudWatch. Solche Metriken zeigen die Anzahl der Events, die Ihren Regeln entsprechen und verarbeitet werden sollen.
3. Implementieren Sie Counter-basierte Metriken zur Fehleranalyse. Beispielsweise lassen sich "InvocationAttempts", "SuccessfullInvocationAttempts", "RetryInvocationAttempts" und "FailedInvocations" dazu nutzen, um Throttling zu erkennen und Fehlerquoten zu berechnen.
4. Konfigurieren Sie Latenzüberwachung mit "IngestionToInvocationSuccessLatency", um Einblicke in Event-Delivery-Zeiten und Verzögerungen zu erhalten. Diese Metrik hilft bei der Identifikation von Performanceproblemen.
5. Erstellen Sie CloudWatch-Alarme für "FailedInvocations" und "InvocationsSentToDlq", um proaktiv über fehlgeschlagene Zustellungen informiert zu werden. Dies ermöglicht schnelle Reaktionen auf Probleme mit unterdimensionierten oder nicht reagierenden Zielen.
Eine proaktive Überwachung von EventBridge-Metriken verhindert Ausfälle kritischer Geschäftsprozesse und kann die MTR (Mean Time to Repair) erheblich reduzieren. Durch die Kombination aus Dead Letter Queues, gezielten CloudWatch-Alarmen und regelmäßiger Analyse der Delivery-Metriken schaffen Sie so eine robuste, selbstheilende ereignisgesteuerte Architektur. Weitere Hinweise zum Thema finden Sie unter https://aws.amazon.com/de/blogs/compute/monitoring-best-practices-for-event-delivery-with-amazon-eventbridge/.
(AWS/ln)
Virtualisierung
Wir nutzen zur Virtualisierung Proxmox VE und wollen virtuelle Maschinen und Container von einem Proxmox-Host zu einem anderen Node übertragen, ohne dass diese Teil eines gemeinsamen Clusters sind. Wie gehen wir hier am besten vor?
Die von Ihnen beschriebenen Anforderungen lassen sich über die Remotemigration in Proxmox lösen. Die Migration erfolgt dabei über das Netzwerk, wobei die VM-Daten vom Quellhost zum Zielhost übertragen werden. Die Methode ist besonders hilfreich in Umgebungen, in denen eine zentrale Cluster-Verwaltung nicht möglich oder nicht gewünscht ist, etwa bei verteilten Standorten, isolierten Systemen oder bei der Migration zwischen physisch getrennten Servern.
Zur Vorbereitung müssen Sie auf dem Zielhost zunächst einen API-Token erstellen. Dies geschieht unter "Datacenter / API-Tokens", wobei Sie für die ID einen beliebigen Namen und als Benutzer "root@pam" wählen. Nach der Erstellung sollten Sie Token-ID und Secret sicher speichern, da sie später für die Migration benötigt werden. Anschließend passen Sie unter "Datacenter / Permissions / Add / API Token Permission" die Berechtigung an. Hier bestimmen Sie das Root-Verzeichnis "/" als Pfad, geben Sie den zuvor erstellten Token an und weisen die Rolle "Administrator" zu. Zum Schluss benötigen Sie noch den Fingerprint des Zielservers. Diesen fragen Sie mit folgendem Befehl ab:
Wenn Sie die oben genannten Schritte zur Vorbereitung abgeschlossen haben, können Sie mit der Migration der VMs auf den anderen Node fortfahren. Um die gewünschten VMs beziehungsweise Container nun zu migrieren, führen Sie auf dem Node, von welchem die VMs weg migriert werden, das folgende Kommando aus:
Die Platzhalter im Befehl sollten immer selbsterklärend sein – "<API-Token>" beispielsweise ist der generierte API-Schlüssel und "<Fingerprint>" der zuvor abgefragte Fingerprint.
Viele weitere Tipps & Tricks sowie konkrete Hilfe bei akuten Problemen bekommen Sie auch im Internet bei unserem exklusiven Foren-Partner administrator.de. Über 110.000 registrierte Benutzer tauschen dort in über 100 Kategorien ihre Erfahrungen aus und leisten Hilfestellung. So wie der IT-Administrator das praxisnahe Fachmagazin für Administratoren ist administrator.de die Internetplattform für alle System- und Netzwerkadministratoren.www.administrator.de
Tools
Auch die aktuellen Varianten des Windows-Betriebssystems – Server wie Client – verdrahten ihre Einstellungen in der Registry. Doch dieser vermeintliche Anachronismus hat auch einen wichtigen Vorteil, denn er dokumentiert minutiös, wie sich bestimmte Installationen oder Konfigurationen auf das Systemverhalten auswirken. Dies erlaubt dem Admin, dem Supporter oder auch Sicherheitsspezialisten im Rahmen von Forensik-Analysen nachzuvollziehen, was genau im System vor sich geht. Ein passendes Werkzeug, um diese wertvollen Informationen zu extrahieren ist RegistryChangesView.
RegistryChangesView ist ein kleines, portables Windows-Tool aus dem Hause NirSoft, das Registry-Zustände vor und nach einer Systemänderung vergleicht. Es hilft damit gezielt bei der Analyse, welche Einträge in der Windows-Registrierungsdatenbank sich durch die Installation von Software, das Ausführen von Systembefehlen oder das Starten eines Programms verändern. Dazu erstellt der Admin zunächst einen Schnappschuss der aktuellen Registry (oder nutzt eine zuvor erstellte Kopie), führt anschließend die gewünschte Systemaktion durch und nimmt danach einen weiteren Schnappschuss auf.Das Tool vergleicht die beiden Zustände und listet alle geänderten, gelöschten oder neu hinzugefügten Registry-Einträge auf – inklusive ihrer alten und neuen Werte. Dabei lassen sich die Unterschiede übersichtlich in Tabellenform darstellen und bei Bedarf als HTML-, TXT- oder CSV-Dateien exportieren.
Dabei ist RegistryChangesView einfach in der Bedienung und verzichtet auf jegliche Installation. Die Software ist vollständig portabel und startet direkt von einem USB-Stick oder Netzlaufwerk. Die Möglichkeit, Vergleichs-Snapshots von Offlinesystemen oder Backups zu erstellen, erweitert den Anwendungsbereich erheblich. Viele Admins vermissen jedoch die Option, mit dem Tool gefundene und unerwünschte Settings rückgängig zu machen – dies ist nicht möglich, die Software dient rein der Analyse, nicht der Reparatur oder direkten Manipulation.
RegistryChangesView macht seinem Name alle Ehre und dokumentiert gewissenhaft Änderungen an der Windows-Registry.
Künstliche Intelligenz ist längst auf dem Desktop angekommen, doch die meist browserbasierte Nutzung in der Cloud wirft oft Sicherheits- und Datenschutzbedenken auf. Doch dank der Open-Source-Software Ollama ist es möglich, LLMs lokal auf dem eigenen Rechner auszuführen – ganz ohne Cloud, ohne komplexes Setup, vollständig offline. Ziel der Anwendung ist es, die Nutzung von KI-Modellen so einfach und datenschutzfreundlich wie möglich zu gestalten.
Das Herzstück von Ollama ist die Kommandozeilensteuerung: Mit einem simplen Befehl lässt sich ein Sprachmodell starten, herunterladen und sofort nutzen. Dabei unterstützt die Software viele gängige Modelle wie LLaMA2, Mistral, Gemma oder Phi-2 – meist in quantisierter Form, wodurch sie auch auf Geräten ohne dedizierte GPU zum Einsatz kommen können. Ein besonderes Feature ist das sogenannte "Modelfile", das an das Docker-Prinzip erinnert: Nutzer können eigene Modellkonfigurationen definieren, bestehende Modelle erweitern oder anpassen.
Die Anwendung bietet neben dermCLI auch ein lokales REST-API und ein minimalistisches Webinterface. Das erlaubt sowohl interaktive Nutzung als auch einfache Integration in eigene Anwendungen, Workflows oder Automatisierungsskripte. Typische Einsatzgebiete reichen beispielsweise von der lokalen Nutzung eines Chatbots über datenschutzsensible Textanalysen bis hin zu KI-gestützter Inhaltsgenerierung. Besonders für Anwender, die sensible Informationen verarbeiten oder autarke Systeme betreiben, bietet Ollama volle Kontrolle über Daten und Rechenprozesse.
Ollama ist ressourcenschonend, lässt sich portabel einsetzen und erfordert keine aufwendige Konfiguration. Wer will, kann das Tool in bestehende Automatisierungen einbinden oder sogar eigene Tools darauf aufbauen. Bedenken sollte der IT-Verantwortliche jedoch, dass manche der unterstützten LLMs – je nach Größe – sehr speicherhungrig sind und entsprechend leistungsfähige Hardware mit viel RAM erfordern. Zudem mangelt es Ollama an einem GUI, hier müssen Nutzer auf Drittanbieter-Frontends zurückgreifen.
Es gehört zu den Absurditäten der IT, dass Microsoft für Azure hektarweise Rechenzentren baut, in denen unzählige Server reibungslos als VMs ihre Arbeit verrichten, während gleichzeitig der Admin, der unter Windows mehr als zwei Monitore betreiben will, immer wieder auf Unzulänglichkeiten in den Bordmitteln trifft. Dabei sind Multi-Monitor-Setups längst Standard in vielen Büros, Entwicklungsumgebungen oder Homeoffices. Doch dank der Dual Monitor Tools ist Hilfe in Sicht.
Dual Monitor Tools ist eine kostenlose, portable Windows-Software, die als Paket aus mehreren modularen Komponenten daherkommt. Jede davon lässt sich je nach Bedarf einzeln aktivieren und nutzen. Eine der zentralen Funktionen ist die gezielte Steuerung des Mauszeigers. Gerade bei sehr breiten Setups oder Bildschirmen mit unterschiedlichen Auflösungen kann es lästig sein, wenn der Mauszeiger unbeabsichtigt von einem Monitor zum anderen springt. Dual Monitor Tools bietet hier eine Sperrfunktion, mit der sich die Maus bewusst an einen Bildschirm binden lässt – entweder dauerhaft oder nur bei gedrückter Taste. Das ermöglicht eine präzisere Navigation, insbesondere bei Präsentationen oder der Arbeit mit sensiblen Anwendungen.
Ein weiteres nützliches Feature ist das sogenannte Launcher-Modul, mit dem sich Programme, Skripte oder Dateien gezielt auf einem bestimmten Monitor starten lassen. So kann der Admin etwa festlegen, dass der Browser immer auf dem rechten Bildschirm startet, während sich das Monitoring links platziert. Diese Voreinstellungen sparen Zeit und reduzieren unnötiges Fensterziehen. Auch die Möglichkeit, Fenster per Tastenkombination zwischen Bildschirmen zu verschieben oder zu spiegeln, ist sehr hilfreich im Alltag. Besonders interessant ist zudem das Snapshot-Modul, mit dem sich Bildschirmbereiche oder ganze Monitore als Screenshot festhalten lassen. Diese Funktion hilft enorm bei technischer Dokumentation oder dem Support. Das Swap-Screen-Werkzeug bietet die Option, Fenster oder sogar die Taskleiste zwischen Monitoren zu tauschen – besonders hilfreich, wenn sich die Bildschirmaufstellung häufig ändert oder mobile Geräte angeschlossen werden.