Mobile-Menu

NetTools: Portable Tool-Sammlung für das AD-Troubleshooting Kostenlose Tools für die Fehlersuche in Active Directory

Von Thomas Joos 5 min Lesedauer

Die Entwickler von NetTools beschreiben ihre Tool-Sammlung selbst als Schweizer Taschenmesser für die Fehlersuche und Überprüfung von Active Directory. Das Werkzeug muss nicht installiert werden und bietet hunderte Funktionen.

Die NetTools sind laut eigenen Angaben und nach Meinung unseres Autors das Schweizer Taschenmesser für die Problembehandlung in Active Directory.(Bild:  © Fotos 593 - stock.adobe.com)
Die NetTools sind laut eigenen Angaben und nach Meinung unseres Autors das Schweizer Taschenmesser für die Problembehandlung in Active Directory.
(Bild: © Fotos 593 - stock.adobe.com)

NetTools lässt sich direkt bei den Entwicklern herunterladen. Der Download der Tools-Sammlung erfolgt als ZIP-Datei. Im Archiv befindet sich die Datei „nettools.exe“ sowie „nettools.ini“. Die Einstellungen zur Anpassung der Sammlung speichert NetTools in der Datei „nettools.ini“. Es ist daher keine Installation notwendig, um das Tool zu nutzen. Bestandteil der NetTools sind auch verschiedene Werkezeuge, mit denen sich LDAP-Abfragen in Active Directory durchführen lassen. Die verschiedenen LDAP-Abfragen sind in den NetTools unterhalb von „LDAP“ gesammelt.

Interessant ist die Toolsammlung auch für IT-Profis, die in mehreren AD-Umgebungen nach Fehlern suchen oder Optimierungen durchführen. In der Tool-Sammlung können verschiedene Profile definiert werden, mit denen wiederum eine Verbindung zu unterschiedlichen Domänencontrollern erfolgen kann. Auch Anmeldedaten lassen sich direkt hinterlegen.

Bildergalerie
Bildergalerie mit 9 Bildern

NetTools in der Praxis: Verbindungen zu Active Directory aufbauen

Nach dem Start der Sammlung sind zunächst alle Tools im Fenster zu sehen. Über das Icon „Connection Profiles“ oben links erfolgt die Konfiguration von Verbindungen zu Active-Directory-Domänen. Mit „Add“ wird ein neues Profil erstellt. Auf der Registerkarte „Server“ werden zunächst der Name oder die IP-Adresse des Servers sowie die Verbindungsdaten angegeben. Die Anmeldung erfolgt wiederum auf der Registerkarte „Credentials“. Hier lassen sich für alle Profile unterschiedliche Anmeldedaten hinterlegen.

Sobald die Anmeldedaten hinterlegt sind, lassen sie sich für die verschiedenen Tools auf der linken Seite nutzen. Die Vorgehensweise dazu ist immer die gleiche. Zunächst wird auf der linken Seite das entsprechende Tool ausgewählt, zum Beispiel der „AD Permission Browser“. Danach erfolgt in der Mitte des Fensters im oberen Bereich die Auswahl des jeweiligen Servers. Hier zeigt NetTools wiederum die Profile an, die im Fenster „Connection Profiles“ hinterlegt sind. Es ist an dieser Stelle natürlich auch möglich mehrere Profile mit unterschiedlichen Benutzerkonten für die gleiche Active Directory-Gesamtstruktur zu nutzen.

AD Permissions Browser und Co für die Überprüfung von AD nutzen

Nachdem das jeweilige Tool über das Profil eine Verbindung zum Active Directory aufgebaut hat, zeigt es das Ergebnis in der Mitte des Fensters an. Der AD Permissions Browser ermöglicht bspw. die Überprüfung von Berechtigungen für alle Objekte in einer AD-Gesamtstruktur, um zu überprüfen, ob unberechtigte Benutzer Zugriff auf Daten haben, auf die sie keinen Zugriff haben sollten.

Über das Dropdownmenü „Context“ lassen sich die Verbindungen auf Basis unterschiedlicher Kontexte aufbauen, zum Beispiel im Kontext der standardmäßigen Container oder der DNS-Zonen in der Gesamtstruktur. Über verschiedene Felder lassen sich Informationen ein und ausblenden. Wird in der Mitte des Fensters ein Objekt ausgewählt, zeigt das jeweilige ausgewählte Tool auf der rechten Seite Detailinformationen hierzu an. Mit der Schaltfläche „Refresh“ liest das Tool die Daten aus Active Directory neu ein. Abhängig vom verwendeten Tool bietet NetTools in der Mitte des Fensters unterschiedliche Filter und Einstellungen an. Die Verbindung erfolgt aber immer im Kontext des jeweilig ausgewählten Connection-Profils.

Replikation in Active Directory überprüfen

NetTools bietet auch verschiedene Werkzeuge an, mit denen sich die Replikation in Active Directory überprüfen lässt. Unterhalb von „AD Replikation“ sind hier Untermenüs zu finden, mit denen sich die Replikation überprüfen lässt. Bei „DC Updates“ ist zum Beispiel zu erkennen, ob es bei einzelnen Domänencontrollern in der Gesamtstruktur zur Replikationsproblemen kommt. Mit den verschiedenen Menüpunkten lässt sich danach die Replikation umfangreich und detailliert aufschlüsseln.

In diesem Zusammenhang sind auch die Tools bei „AD Sites“ interessant. Hier kann die Zuordnung von Servern zu den einzelnen Standorten in Active Directory überprüft und genau analysiert werden. Für jeden Standort lassen sich auch Analysen durchführen, die für die Replikation in AD wichtig sind, zum Beispiel bei „Site ISTG“ (Intersite Topology Generator). Dieser ist der für die Definition der Bridgehead-Server zur Replikation zwischen Standorten in Active Directory verantwortliche DC am jeweiligen Standort.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Bei „Sites Browser“ sind alle Standorte und Standortverknüpfungen in einer Active-Directory-Gesamtstruktur zu finden. Außerdem sind hier auch alle Domänencontroller mit ihrer Standortzuordnung zu sehen. Dazu kommen die Replikationsverbindungen der Domänencontroller untereinander. Bei „Sites DC List“ können in einem einzelnen Fenster alle Domänencontroller und die zugeordneten Standorte ausgelesen werden.

Für die Replikation spielt auch die Namensauflösung eine wesentliche Rolle. Dazu steht auf der linken Seite der Menüpunkt „Name Resolution“ zur Verfügung, unter dem sich alle Einstellungen für das Überprüfen der Namensauflösung befinden.

Fehlerbehebung bei Kerberos und der Authentifizierung

Die Menüpunkte bei „Authentication“ helfen dabei, die Gültigkeit von Kerberos-Tickets zu überprüfen und bei der Analyse des RID-Masters, der für das Anlegen von neuen Objekten und der Erstellung von SIDs wichtig ist. Eine SID wird vom jeweiligen DC immer auf Basis einer RID und einer DC-spezifischen Erweiterung erstellt. Funktioniert der RID-Master nicht mehr, stellt er keine RIDs mehr aus, was zwangsläufig darin resultiert, dass keine neuen Objekte mehr in AD angelegt werden können.

Bei „Sessions“ lassen sich wiederum aktuelle Anmeldungen umfangreich untersuchen. An dieser Stelle spielen oft auch Berechtigungen eine wesentliche Rolle. Diese lassen sich wiederum bei „User Rights“ unterhalb von „Authentication“ untersuchen.

Gruppenrichtlinien mit NetTools analysieren

Im Bereich „Group Policies“ steht in den NetTools der „GPO-Explorer“ zur Verfügung. Dieser zeigt alle Gruppenrichtlinien in der Domäne an sowie deren Status. Außerdem lassen sich an dieser Stelle auch die Einstellungen der Richtlinien anzeigen, und zwar deren direkte Auswirkung auf die Registry von Computern. Hinzu kommen die Sicherheitseinstellungen für die Gruppenrichtlinien.

Alles, was Sie wissen müssen!

Active Directory & Domain Networking im Fokus

Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle bisher auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!

(ID:49033032)