Damit Sie als Admin stets über alle Parameter Ihrer IT Bescheid wissen, befasst sich IT-Administrator im Juni mit dem Schwerpunkt 'Monitoring'. Darin lesen Sie unter anderem, wie Sie Exchange Server mit der PowerShell überwachen und wie die Log-Analyse mit der Microsoft Azure Operations Management Suite funktioniert. Daneben zeigen wir, was die Open-Source-Lösungen Zabbix und Prometheus in Sachen Monitoring zu bieten haben. In den Produkttests haben wir die Überwachungs-Appliance Check_MK rack1 von Mathias Kettner auf Herz und Nieren geprüft.
Ab 3. Juni finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Monitoring in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.
Die Trainings und Intensiv-Seminare des IT-Administrator bieten 2017 mit dem neuen Training Best Practices Active Directory, neuen Windows-10-GPO-Terminen und Drucker in Windows-Netzwerken wertvolles Windows-Know-how. Darüber hinaus bildet das Intensiv-Seminar Hyper-V Admins in fünf Tagen zu Virtualisierungsspezialisten aus.
Rund 350 IT-Verantwortliche lockte Veranstalter Rachfahl IT-Solution Anfang Mai in die neugebaute Deutschland-Zentrale von Microsoft in München, wo sie sich im Rahmen der zweiten Cloud & Datacenter Conference über aktuelle Werkzeuge aus dem Windows-Kosmos informierten.
Darmstadt beheimatete am 25. und 26. April die deutsche Rechenzentrums-Kongressmesse future thinking. Im Mittelpunkt standen innovative Kühltechniken und die Nutzung der RZ-Abwärme. Die Bedeutung dieser Themen verdeutlichte auch die Auswahl der Gewinner des diesjährigen Deutschen Rechenzentrumspreises.
Viele Systemhäuser möchten ihren Kunden nicht nur die IT verkaufen und einrichten, sondern in Hinblick auf Kundenbindung und zusätzliche Einnahmen einen Rundum-Service anbieten – inklusive Überwachung und Administration im laufenden Betrieb. Zu diesem Zweck gibt es mit Server-Eye eine fertige, einfach skalierbare Lösung, die den üblichen Systemhausbedarf an Managed Services abdeckt. IT-Administrator ist in die Rolle eines Systemhauses geschlüpft und hat sich das Angebot genauer angesehen.
Schon lang ist Mathias Kettners Check_MK dem Status eines einfachen Multiplexer-Plug-ins für Nagios-Checks entwachsen und gilt heute als eigenständige, Nagios-basierte Monitoring-Lösung. Bringt schon Check_MK allein einen erheblichen Mehrwert gegenüber Nagios, vereinfacht die Appliance-Variante zudem die initiale Konfiguration und Inbetriebnahme, wie unser Test der Hardware im Rack-Format zeigt.
Administratoren wollen und müssen ihre Systemumgebungen stets im Blick behalten. Nur wer die Leistungsdaten seiner Anlage stets protokolliert, kann Engpässe rechtzeitig erkennen und richtig interpretieren. Fällt etwas aus, muss das IT-Team schnell informiert sein. Als Alternative zum etablierten Nagios tritt hier die Neuentwicklung Icinga 2 in den Ring.
TC Carl bewirbt sich als virtueller Assistent zur zentralen und herstellerunabhängigen Verwaltung aller Drucker im Unternehmen. Anbieter Topcart ist bereits seit vielen Jahren mit Managed Print Services sowie technischem Service rund um Drucker aktiv. TC Carl ist kostenfrei nutzbar – unabhängig davon, ob Service und Verbrauchsmaterial bei Topcart bezogen werden. IT-Administrator hat den Kandidaten zum Probearbeiten antreten lassen und überzeugte sich von dessen Know-how in Sachen Drucker-Management.
Gruppenrichtlinien bilden das Herz der Windows-Administration im Unternehmen. Umso spannender ist die Frage, was auf Admins mit Windows 10 zukommt. Die gute Nachricht zuerst: Es sind keine grundlegenden Änderungen. Doch liegt der Teufel im Detail. In unserer Workshop-Serie erläutern wir, wie Sie die fortwährenden Aktualisierungen durch die regelmäßigen Windows-10-Builds meistern und wo die Unterschiede zwischen den Versionen Professional und Enterprise liegen.
38-mal wird im Durchschnitt in einer SharePoint Site Collection die Vererbung der Berechtigung vom IT-Verantwortlichen unterbrochen. Dies bedeutet für den Administrator dieser Site, dass er Änderungen an den Berechtigungen im schlimmsten Fall an 39 Stellen pflegen muss. Zusätzlich fehlt in SharePoint eine Funktion, die dem Administrator einen zentralen Überblick erlaubt. Wir zeigen Wege aus dem Berechtigungsdilemma.
Drucken spielt aus technischer Sicht in vielen Unternehmen eine eher untergeordnete Rolle. Fällt jedoch die Druckfunktionalität auch nur zum Teil aus, gleicht dies einer mittleren Katastrophe. Nicht ausgedruckte Lieferscheine und Rechnungen behindern den täglichen Betrieb – die Prozesskette kommt zum Erliegen. Eine ungepflegte Drucklandschaft führt früher oder später zum völligen Chaos und lässt die Systeme derart instabil werden, dass die Auswirkungen in der gesamten IT-Umgebung zu spüren sind.
Gesetze, Regeln und Vorgaben sind nicht immer sehr beliebt. Speziell in Sachen IT- und Informationssicherheit sind Richtlinien – oder auch Policies genannt – im Unternehmen notwendig, um einen grundsätzlichen Weg für alle Mitarbeiter vorzugeben. Worauf es beim Erstellen von Richtlinien ankommt, zeigt dieser Beitrag.
Packer aus der Devops-Toolchain von HashiCorp erzeugt auf Knopfdruck Images für
eine Vielzahl von Cloud-Systemen, Containerlösungen und Virtualisierern. Dieser
Artikel zeigt, wie sich damit von einem
tagesaktuellen Debian-Testing-Zweig eine virtuelle Maschine für den
Emulator Qemu herstellen lässt.
Der Leiter von IT-Projekten muss viel einstecken – von oben, wenn sein Projekt den zeitlichen oder budgetären Rahmen verlässt, von unten, weil die Mitarbeiter seines Projekt aus verschiedenen Ursachen frustriert sind und sich gedanklich wie arbeitstechnisch ausklinken. Doch der Frust des Projektverantwortlichen, der ewige Sündenbock zu sein, ist oft hausgemacht. Das Geheimnis erfolgreicher Projekte liegt dabei im Zwischenmenschlichen.
Jeder Administrator kennt das Problem mit X.509-Zertifikaten, die im Webbrowser der Benutzer Fehlermeldungen produzieren, etwa wegen nicht als vertrauenswürdig eingestuften Zertifizierungsstellen. Benutzer des Google-Chrome-Browsers bekommen seit dem Update auf Version 58 allerdings auch für korrekt signierte Zertifikate eine Fehlermeldung angezeigt. Der Open-Source-Tipp in diesem Monat zeigt, warum das so ist und was Sie dagegen tun können.
Nicht nur Internet-User, auch Schadsoftware und Phishing-Angreifer setzen auf die Namensauflösung via Domain Name System. Dort hinterlegen sie täuschend ähnliche URLs etwa zu gefälschten Bankportalen und verstecken ihre Kommandoserver, zu denen sich die lokal installierte Malware verbindet. Und genau das ist ein Schwachpunkt, den Sie als Administrator ausnutzen können, indem Sie nichtlegitime DNS-Einträge blockieren.
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Administratoren nutzen bei ihrer täglichen Arbeit verschiedenste Tools, um Server zu überwachen, angefangen von den verschiedenen MMCs über die Leistungsüberwachung und den Taskmanager. Dabei geht das auch mit einem zentralen Management-Werkzeug – der PowerShell. Dieser Workshop zeigt Ihnen, wie Sie die verschiedenen Bereiche von Windows mit der PowerShell abfragen, um alles mit einem zentralen Werkzeug auch serverübergreifend im Blick zu behalten.
Mit den Log Analytics als Teil der Azure Operations Management Suite verlagert Microsoft die Analyse von Log-Daten in die Cloud. Wir zeigen, wie Sie Ihre Systeme im Blick behalten, ohne erst groß eine eigene Logging-Infrastruktur dafür aufbauen zu müssen. Dabei werfen wir auch einen Blick auf virtuelle Desktops mit oder ohne Citrix.
40- und 100-GBit-Ethernet in Kombination mit Server-Virtualisierung und der Integration intelligenter Applikationen schraubt die Netzperformance hoch, macht aber auch die Überwachung und Überprüfung der Netze komplexer. Daher sollte der IT-Verantwortliche bei einer Migration zum Hochleistungs-Ethernet nicht nur in neue Kabel investieren.
Klassischen Monitoring-Lösungen geht die Puste aus, wenn sie mit den Anforderungen moderner, skalierbarer Setups konfrontiert sind. Prometheus tritt an, in solchen Umgebungen Monitoring, Alerting und Trending zu verwirklichen.
Das Monitoring der Infrastruktur hat viele Facetten. Im einfachsten Fall wird überprüft, ob die relevanten Server erreichbar sind. Doch machen sie auch, was sie sollen? Für Funktionstests lassen sich freie Tools wie CasperJS verwenden, das wir hier näher vorstellen.
Bei SAP-Monitoring denken viele an den Solution Manager von SAP. Die meisten Anwender stehen deshalb einem Open-Source-Ansatz eher skeptisch gegenüber. Dabei lassen sich mit offenen Technologien das CCMS, der SAP Control Webservice, RFC-Funktionen und BAPI ansprechen und damit in ein zentrales Monitoring integrieren. In diesem Beitrag zeigen wir die unterschiedlichen Möglichkeiten eines SAP-Monitorings, was Open-Source-Technologien in diesem Bereich leisten und ob sie sich für Ihre SAP-Landschaft eignen.
Die freie Software coshsh erlaubt die Automatisierung von Nagios, indem sie aus beliebigen Rohdaten durch Normalisierung und Regelsätze Nagios-Konfigurationsdateien erzeugt. Wir zeigen die Installation und Inbetriebnahme sowie die notwendigen Schritte, um Daten für die Nagios-Konfiguration aufzubereiten.
Wolfgang Nickel arbeitet seit der Firmengründung 1998 als selbständiger Berater und IT-Administrator im edv-team-hamburg. Diese Interessengemeinschaft setzt sich aus mehreren IT-Experten zusammen, die alle in ihren Spezialbereichen geschult und zertifiziert sind. Das Team betreut Windows-Umgebungen ebenso wie Linux und Apple auf Einzelarbeitsplätzen, aber auch im Server-Bereich. Der Schwerpunkt von Wolfgang Nickel liegt auf der IT-Beratung und der Linux-Administration.