ADMIN

2026

02

2026-01-27T12:00:00

Hybrid Work

PRAXIS

054

Tipps, Tricks und Tools

Tipps

Tricks

Tools

Tipps, Tricks und Tools

für den IT-Administrator

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 02/2026 - PRAXIS

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

In unserem Unternehmen setzen wir Paessler PRTG Network Monitor ein, um die IT-Infrastruktur zu überwachen. Da unser Netzwerk ständig wächst und sich verändert, ist es zeitaufwändig, neue Geräte manuell hinzuzufügen und zu konfigurieren. Wir haben gehört, dass PRTG über eine Auto-Discovery-Funktion verfügt, mit der sich neue Geräte automatisch erkennen lassen. Wie können wir diese Funktion optimal einrichten und nutzen, um sicherzustellen, dass alle relevanten Geräte in unserem Netzwerk automatisch aufgespürt und mit den passenden Sensoren überwacht werden?
Die Auto-Discovery-Funktion von PRTG ermöglicht es, neue Geräte automatisch hinzuzufügen und mit passenden Sensoren zu versehen. PRTG führt bereits während der Installation ein erstes Auto-Discovery durch, bei der es IP-Adressen im Subnetz Ihres PRTG-Servers anpingt und alle erreichbaren Geräte zur Überwachungsstruktur hinzufügt. Diese initiale Erkennung beschränkt sich jedoch auf Geräte mit IP-Adressen in privaten Netzwerkbereichen. Für andere Subnetze können Sie später manuell eine weitere Auto-Discovery starten.
Der effektivste Weg, um Auto-Discovery zu nutzen, ist über eine spezielle Auto-Discovery-Gruppe. Klicken Sie dazu in der Gerätestruktur auf die Schaltfläche "+" neben einer Probe oder Gruppe und wählen Sie "Add Auto-Discovery Group" aus dem Kontextmenü. Geben Sie nun einen aussagekräftigen Namen für die Gruppe ein, zum Beispiel "Auto-Discovery Netzwerk-Switches". Definieren Sie im Anschluss den IP-Adressbereich, den PRTG scannen soll, beispielsweise 192.168.1.1 bis 192. 168.1.254. Legen Sie abschließend noch die Zugangsdaten für die zu erkennenden Geräte fest (Windows, SNMP, SSH et cetera). Besonders wichtig ist die Wahl des richtigen Auto-Discovery-Levels, das bestimmt, wie gründlich PRTG die Geräte analysiert:
Monitoring
In unserem Unternehmen setzen wir Paessler PRTG Network Monitor ein, um die IT-Infrastruktur zu überwachen. Da unser Netzwerk ständig wächst und sich verändert, ist es zeitaufwändig, neue Geräte manuell hinzuzufügen und zu konfigurieren. Wir haben gehört, dass PRTG über eine Auto-Discovery-Funktion verfügt, mit der sich neue Geräte automatisch erkennen lassen. Wie können wir diese Funktion optimal einrichten und nutzen, um sicherzustellen, dass alle relevanten Geräte in unserem Netzwerk automatisch aufgespürt und mit den passenden Sensoren überwacht werden?
Die Auto-Discovery-Funktion von PRTG ermöglicht es, neue Geräte automatisch hinzuzufügen und mit passenden Sensoren zu versehen. PRTG führt bereits während der Installation ein erstes Auto-Discovery durch, bei der es IP-Adressen im Subnetz Ihres PRTG-Servers anpingt und alle erreichbaren Geräte zur Überwachungsstruktur hinzufügt. Diese initiale Erkennung beschränkt sich jedoch auf Geräte mit IP-Adressen in privaten Netzwerkbereichen. Für andere Subnetze können Sie später manuell eine weitere Auto-Discovery starten.
Der effektivste Weg, um Auto-Discovery zu nutzen, ist über eine spezielle Auto-Discovery-Gruppe. Klicken Sie dazu in der Gerätestruktur auf die Schaltfläche "+" neben einer Probe oder Gruppe und wählen Sie "Add Auto-Discovery Group" aus dem Kontextmenü. Geben Sie nun einen aussagekräftigen Namen für die Gruppe ein, zum Beispiel "Auto-Discovery Netzwerk-Switches". Definieren Sie im Anschluss den IP-Adressbereich, den PRTG scannen soll, beispielsweise 192.168.1.1 bis 192. 168.1.254. Legen Sie abschließend noch die Zugangsdaten für die zu erkennenden Geräte fest (Windows, SNMP, SSH et cetera). Besonders wichtig ist die Wahl des richtigen Auto-Discovery-Levels, das bestimmt, wie gründlich PRTG die Geräte analysiert:
1. Standard Auto-Discovery (Standard): Erkennt die gängigsten Gerätetypen und fügt Standardsensoren hinzu.
2. Detailed Auto-Discovery: Führt eine tiefere Analyse durch und fügt mehr spezialisierte Sensoren hinzu.
3. Auto-Discovery mit spezifischen Device Templates: Verwendet vordefinierte oder selbst erstellte Geräte-Templates.
4. Keine Auto-Discovery: Dies deaktiviert die automatische Erkennung für diese Gruppe.
Für die meisten Umgebungen ist die "Detailed Auto-Discovery" zu empfehlen, da sie einen guten Kompromiss zwischen Erkennungstiefe und Ressourcenverbrauch bietet. Um sicherzustellen, dass neue Geräte automatisch erkannt werden, aktivieren Sie in den Gruppeneinstellungen unter "Auto-Discovery Schedule" eine regelmäßige Ausführung. Hierbei können Sie sich zwischen einer täglichen oder wöchentlichen Ausführung entscheiden. Legen Sie unter "System Administration / Monitoring" fest, zu welcher Uhrzeit das Auto-Discovery stattfinden soll. Hier ist es sinnvoll, eine Zeit mit geringer Netzwerkauslastung zu wählen, da das Auto-Discovery selbst eine gewisse Last erzeugt.
Für eine einheitliche Überwachung gleicher Gerätetypen sind Device Templates besonders nützlich. Werden zum Beispiel mehrere Switches in der Infrastruktur getauscht, sind Device Templates sehr hilfreich. Konfigurieren Sie dazu ein Gerät vollständig mit allen gewünschten Sensoren und wählen Sie im Kontextmenü des Geräts "Create Device Template". Geben Sie einen Namen für die Vorlage ein und wählen Sie die zu inkludierenden Sensoren aus. Beim nächsten Auto-Discovery wählen Sie "Auto-Discovery mit spezifischen Device Templates" und Ihre erstellte Vorlage. PRTG wird dann die in der Vorlage gespeicherten Sensoren auf den neu erkannten Geräten hinzufügen.
Berücksichtigen Sie folgende Tipps, um mit dem Auto-Discovery die besten Ergebnisse zu erzielen:
1. Zugangsdaten pflegen: Stellen Sie sicher, dass in den Gruppeneinstellungen alle relevanten Zugangsdaten (Windows, SNMP, SSH et cetera) hinterlegt sind.
2. SNMP konfigurieren: Da viele Netzwerkgeräte mittels SNMP überwacht werden, konfigurieren Sie die korrekten SNMP-Versionen und Community Strings.
3. Ausschlüsse definieren: Nutzen Sie IP-Adressbereiche oder Gerätenamen-Muster, um bestimmte Geräte vom Auto-Discovery auszuschließen.
4. Ressourcen beachten: Das Auto-Discovery kann ressourcenintensiv sein. Planen Sie sie daher zu Zeiten geringer Netzwerkauslastung.
Mit diesen Einstellungen und Strategien nutzen Sie die Auto-Discovery-Funktion von PRTG optimal, um Ihr wachsendes Netzwerk effizient zu überwachen, ohne jedes neue Gerät manuell konfigurieren zu müssen. Weitere Informationen zum Auto-Discovery und Device Templates finden Sie in der PRTG-Dokumentation unter dem Link it-a.eu/p6pe1.
Mit der Auto-Discovery-Funktion von PRTG lassen sich neue Netzwerkgeräte automatisch erkennen und mit passenden Sensoren überwachen.
(Paessler/ln)
Für weitere Tipps und Tricks rund um das Thema Monitoring mit PRTG bietet Paessler unter [Link-Code: https://www.youtube.com/c/PRTGNetworkMonitorByPAESSLER?utm_source=itadministrator&utm_medium=referral&utm_campaign=tipps] auch einen YouTube-Kanal mit Tutorials an.
Support
Bei uns häufen sich eingehende Helpdesktickets zum gleichen Vorfall. Wie können wir mit LogMeIn Resolve große Mengen an Tickets übersichtlich verwalten?
In LogMeIn Resolve können Sie mit dem Problemmanagement-Feature mehrere Tickets unter demselben Vorfall bündeln und ein sogenanntes Problemticket erstellen. Dies ermöglicht es Agenten, die Ursache sowie die Lösung eines Problems zu dokumentieren, das mehrere Benutzer betrifft und alle Tickets, die einem Vorfall untergeordnet sind, auf einmal zu lösen.
Um ein Problemticket zu erstellen, müssen Sie sich in einem ersten Schritt in der LogMeIn-Resolve-Konsole anmelden. Im zweiten Schritt wählen Sie auf der Helpdeskseite "Problemmanagement" und dann "Problem hinzufügen" in der oberen rechten Ecke aus. Anschließend geben Sie die Details des Vorfalls an: Welche Abteilungen und Regionen sind betroffen? Wer hat das Ticket erstellt? Bis wann sollte das Problem behoben sein? Wie gravierend ist das Problem? Weitere Angaben betreffen zum Beispiel die Kategorie des Vorfalls (Software, Hardware oder Telekommunikation) und die Art des Problems (Analyse oder Diagnosefehler).
Außerdem müssen Sie dem Problemticket einen Betreff geben, die Dringlichkeit festlegen und den Vorfall beschreibend zusammenfassen. Je mehr Informa- tionen Sie bereitstellen, desto einfacher lässt sich das Problem beheben. Über "Datei an Problem anhängen" können Sie Dateien hochladen, die dazu beitragen, das Problem zu identifizieren und zu lösen. Mit der Vergabe eines Labels differenzieren Sie das Problemticket noch weiter aus. Sie haben die Wahl zwischen vordefinierten oder personalisierten Labels, die Sie über "neues Label hinzufügen" oder "Label managen" verwalten können. Zusätzlich können Sie dem Problemticket einen Follower hinzufügen, der per E-Mail über Änderungen im Vorgang informiert wird. Nun klicken Sie abschließend "Details speichern".
Sie können auch mehrere Helpdesktickets markieren, um für sie ein übergeordnetes Problemticket zu erstellen. Außerdem können Sie jederzeit weitere Helpdesktickets zu bestehenden Problemtickets hinzufügen. Wählen Sie dazu zuerst auf der Helpdeskseite die Tickets aus, die Sie dem Problem unterordnen möchten. Klicken Sie rechts auf "Ticket einem Problem zuordnen", wählen Sie das entsprechende Problemticket aus und verknüpfen Sie die Tickets über "Tickets verlinken". Wenn Sie nun das Problemticket öffnen, werden Ihnen die verlinkten Tickets in der "Verknüpft"-Karte angezeigt. Zusätzliche Informationen zum Problemmanagement finden Sie unter dem Link it-a.eu/q2pe2.
(GoTo/ln)
Weitere Tipps rund um das Thema IT-Management finden Sie im Blog "Products in Practice" von GoTo unter http://www.goto.com/de/blog/products
Cloud
In unserer Firma nutzen wir zunehmend künstliche Intelligenz, die im Namen von Benutzern auf externe Dienste wie Google Calendar oder Salesforce zugreift. Die Herausforderung besteht dabei darin, wie wir unsere Zugangsdaten schützen können, während die KI-Agenten nur auf autorisierte Ressourcen zugreifen. Wie lassen sich die Agenten mit sicheren Identitäten ausstatten und OAuth-Tokens zentral verwalten, ohne bestehende Authentifizierungsprozesse umbauen zu müssen?
Amazon Bedrock AgentCore Identity bietet eine zentrale Plattform für die sichere Verwaltung von KI-Agenten-Identitäten. Jeder Agent erhält damit eine eindeutige Identität über Amazon Resource Names (ARNs). Bestehende Identity Provider können weiterhin genutzt werden, ohne Benutzer migrieren oder Authentifizierungsflows neu aufbauen zu müssen. Der integrierte Token Vault verschlüsselt OAuth 2.0 Access- und Refresh-Tokens sowie API-Schlüssel mittels AWS Key Management Service. Strenge Zugriffskontrollen stellen sicher, dass Agenten nur auf autorisierte Credentials zugreifen können.
Die Anwedung orchestriert standardisierte OAuth-Flows. Die Tokens sind immer an die Agenten- und die Benutzeridentität gebunden. Abgelaufene Access-Tokens werden automatisch über gesicherte Refresh-Tokens erneuert, komplett ohne erneute Benutzerzustimmung. Mithilfe der identitätsbasierten Autorisierung lässt sich der Kontext an den Agenten weitergeben. So lassen sich Zugriffsentscheidungen dynamisch auf Basis der jeweiligen Benutzeridentität treffen. Die Nutzung von AgentCore Identity erfolgt in mehreren Schritten:
1. Benutzerauthentifizierung: Nach der Anmeldung über Amazon Cognito oder einen anderen Identity Provider erhält der Benutzer ein Access-Token, der bei der Interaktion mit dem KI-Agenten an das Backend übergeben wird.
2. Agenten-Token anfordern: Der Agent ruft das GetWorkloadAccessTokenForJWT-API auf und übergibt den Benutzer-Token. AgentCore Identity verifiziert automatisch Signatur und Gültigkeit. Als Antwort erhält der Agent einen eigenen Access-Token, der an die Benutzeridentität gebunden ist.
3. Zugriff auf externe Ressourcen: Für OAuth-geschützte Dienste verwendet der Agent das GetResourceOauth2Token-API. Beim ersten Aufruf startet ein Authorization Code Grant Flow, bei dem der Benutzer seine Zustimmung erteilt. Der erhaltene Access-Token wird verschlüsselt im Token Vault gespeichert.
4. Token wiederverwenden: Bei weiteren Anfragen wird der gespeicherte Token direkt aus dem Vault abgerufen, ohne erneute Benutzerinteraktion. Abgelaufene Tokens werden automatisch über Refresh-Tokens erneuert.
AgentCore Identity ermöglicht auf diese Weise die sichere Skalierung von KI-Agenten im Unternehmen, ohne Kompromisse bei Sicherheit oder Compliance eingehen zu müssen. Die Integration in bestehende Systeme gestaltet sich einfach und reduziert den Entwicklungsaufwand. Weitere Hinweise zum Thema finden Sie unter it-a.eu/q2pe3.
(AWS/ln)
ADMINISTRATOR IT-FORUM
Viele weitere Tipps & Tricks sowie konkrete Hilfe bei akuten Problemen bekommen Sie auch im Internet bei unserem exklusiven Foren-Partner administrator.de. Über 110.000 registrierte Benutzer tauschen dort in über 100 Kategorien ihre Erfahrungen aus und leisten Hilfestellung. So wie der IT-Administrator das praxisnahe Fachmagazin für Administratoren ist administrator.de die Internetplattform für alle System- und Netzwerkadministratoren.www.administrator.de
Tools
Admins sind oft auf strukturierte und inhaltlich präzise Dateisuchen angewiesen, etwa wenn es darum geht, Konfigurationsdateien, Logdateien oder Skripte schnell zu analysieren. In Code oder Skripten muss oft nach Funktionen, Variablen oder Mustern gefahndet werden und in der IT-Dokumentation gibt es vielfach so große Text- und Dokumentbestände, dass die fehleranfällige oder intransparente Betriebssystem-Suche den Job nicht wirklich zuverlässig erledigt. Hier positioniert sich die freie Software Agent Ransack als leistungsfähige, transparente und kontrollierbare Suchanwendung.
Agent Ransack ist eine Suchsoftware für Windows, die darauf spezialisiert ist, Dateien und Inhalte auf lokalen Laufwerken, Netzlaufwerken und angeschlossenen Speichermedien schnell und präzise zu durchsuchen. Das Tool richtet sich an Anwender mit erhöhten Anforderungen an Geschwindigkeit, Transparenz und Kontrolle über den Suchprozess. Agent Ransack basiert auf einer direkten Dateisystemsuche, die sowohl Dateinamen als auch Inhalte innerhalb von Dateien unter die Lupe nimmt. Dabei unterstützt die Software eine Vielzahl von Dateiformaten, darunter Textdateien, Quellcode, Konfigurationsdateien, Office-Dokumente und PDFs. Die Inhaltssuche erfolgt ohne zwingende Vorindexierung, was den Vorteil hat, dass auch neu angelegte oder geänderte Dateien unmittelbar auffindbar sind. Für leistungsintensive Umgebungen steht optional eine Indexfunktion zur Verfügung, um wiederkehrende Suchen weiter zu beschleunigen.
Ein zentrales Merkmal ist die Unterstützung regulärer Ausdrücke (Regex) sowie erweiterter Suchoperatoren. Dadurch lassen sich sehr präzise Suchanfragen formulieren, etwa nach bestimmten Codefragmenten, Konfigurationsparametern oder Textmustern. Ergänzend lassen sich Dateityp, Größe, Änderungsdatum, Attributstatus oder Pfadstrukturen gezielt ein- oder ausschließen. Die Suchergebnisse sind sehr übersichtlich dargestellt und inklusive Kontextzeilen verfügbar, ohne die jeweilige Datei öffnen zu müssen. Agent Ransack bietet zudem Funktionen zur Nachvollziehbarkeit und Weiterverarbeitung der Suchergebnisse. Treffer lassen sich exportieren, in externen Editoren öffnen oder direkt im Dateisystem weiterverarbeiten. Die Software integriert sich in das Windows-Kontextmenü, sodass sich Suchvorgänge direkt aus Ordnern heraus starten lassen.
(jp)
Link: it-a.eu/q2pe7
Agent Ransack zeigt in seinen Suchergebnissen, in welchen Dateien sich ein bestimmter Begriff findet.
Wem es als IT-Verantwortlichen bei der Suche vor allem auf Performance ankommt, sollte für NTFS-Partitionen UltraSearch in Betracht ziehen. Für Konfigurations- oder Logdateien sowie Verzeichnisstrukturen bietet die Software einen effizienten Zugriff auf den vorhandenen Datenbestand. Das hochperformante Spezialwerkzeug für die Dateinamensuche verzichtet bewusst auf zusätzliche Komfortfunktionen, um maximale Geschwindigkeit und Aktualität zu gewährleisten.
UltraSearch ist eine spezialisierte Suchsoftware für Windows, die der schnellen Datei- und Ordnersuche auf lokalen NTFS-formatierten Laufwerken dient. Das Werkzeug durchsucht große Datenbestände, erzeugt dabei nur eine geringe Systembelastung und will für die unmittelbare und vollständige Erfassung von Dateinamen und Verzeichnisstrukturen sorgen. UltraSearch unterscheidet sich grundlegend von klassischen Desktop-Suchanwendungen: Anstatt Dateien zu indizieren oder deren Inhalte zu analysieren, greift die Software direkt auf die Master File Table (MFT) des NTFS-Dateisystems zu. Diese interne Dateisystemstruktur enthält Metadaten zu allen Dateien und Ordnern eines Laufwerks. Dergestalt kann das Tool Suchergebnisse nahezu in Echtzeit liefern, selbst auf sehr großen Laufwerken mit mehreren Millionen Dateien. Eine permanente Indexierung ist nicht erforderlich, wodurch keine zusätzliche Hintergrundlast entsteht und Änderungen im Dateisystem sofort berücksichtigt werden.
Die Suche erfolgt primär anhand von Datei- und Ordnernamen. Dabei unterstützt UltraSearch Filter nach Pfad, Dateityp, Größe und Änderungsdatum sowie einfache Platzhalter- und Textmuster. Treffer zeigen sich in einer übersichtlichen Ergebnisliste und lassen sich direkt im Windows-Explorer öffnen, kopieren oder weiterverarbeiten. Ergänzend bietet das Tool Exportfunktionen, etwa für Ergebnislisten, sowie eine Integration in das Windows-Kontextmenü. Abschließend möchten wir noch einmal betonen, dass UltraSearch nur lokale NTFS-Laufwerke unterstützt, nicht jedoch Netzlaufwerke oder Wechseldatenträger mit anderen Dateisystemen.
(jp)
Link: it-a.eu/q2pe8
Auf NTFS-Laufwerken ist die Performance der Dateisuche mit UltraSearch nicht zu schlagen.
Es gibt im Arbeitsalltag von Admins viel Wandel, was die eingesetzten Technologien angeht. Besondere Aufmerksamkeit erhalten dabei häufig natürlich Hypes wie KI oder die Cloud. Eine weit weniger glamouröse, dennoch stetig wichtiger werdende Technik sind JSON-Konfigurationsdateien. JSON erblickte zwar schon 2001 das Licht der Welt, doch für Admins gewinnt es vor allem in Sachen Infrastructure-as-Code zunehmend an Bedeutung. Und je häufiger der IT-Verantwortliche derartigen Files im Arbeitsalltag begegnet, desto offensichtlicher zeigen sich Schwächen herkömmlicher Editoren bei der Arbeit mit JSON. An dieser Stelle kommt JSONedit ins Spiel, das in der IT-Administration der Pflege von Konfigurations- und Policy-Dateien dient.
JSONedit ist eine kostenlose Software zur Anzeige, Bearbeitung und Validierung von JSON-Daten. Im Mittelpunkt steht eine klare, strukturierte Darstellung von JSON-Dateien sowie die kontrollierte Bearbeitung auch komplexer Datenstrukturen. Die Funktionsweise von JSONedit basiert auf der parallelen Darstellung von JSON-Daten in strukturierter und textbasierter Form. Inhalte werden typischerweise als hierarchische Baumstruktur visualisiert, in der sich Objekte, Arrays und Schlüssel-Wert-Paare übersichtlich bearbeiten lassen. Änderungen sind direkt an einzelnen Knoten möglich, ohne dass der Nutzer den gesamten JSON-Text manuell anpassen muss. Parallel dazu steht meist eine Rohtextansicht für präzise Eingriffe oder Vergleiche zur Verfügung.
Zentral in JSONedit ist die Syntax- und Strukturprüfung. Die Software erkennt ungültige Formate, fehlende Klammern oder falsche Datentypen und unterstützt damit die Erstellung valider JSON-Dokumente. Ergänzend bieten sich Funktionen zur automatischen Formatierung, etwa das Einrücken und Sortieren von Schlüsseln, sowie Möglichkeiten zum Minimieren oder Verschönern von JSON-Dateien. Dadurch lassen sich sowohl maschinennahe als auch menschenlesbare Darstellungen erzeugen. JSONedit unterstützt das Öffnen, Bearbeiten und Speichern lokaler JSON-Dateien und eignet sich auch für größere Datenmengen, wie sie etwa bei Konfigurationsdateien, API-Antworten oder Exporten aus Datenbanken auftreten.
(jp)
Link: it-a.eu/q2pe9
Komplexe Config- oder Policy-Files lassen sich mit JSONedit übersichtlich darstellen und bearbeiten.