Die Entwickler von NetTools beschreiben ihre Tool-Sammlung selbst als Schweizer Taschenmesser für die Fehlersuche und Überprüfung von Active Directory. Das Werkzeug muss nicht installiert werden und bietet hunderte Funktionen.
Die NetTools sind laut eigenen Angaben und nach Meinung unseres Autors das Schweizer Taschenmesser für die Problembehandlung in Active Directory.
NetTools lässt sich direkt bei den Entwicklern herunterladen. Der Download der Tools-Sammlung erfolgt als ZIP-Datei. Im Archiv befindet sich die Datei „nettools.exe“ sowie „nettools.ini“. Die Einstellungen zur Anpassung der Sammlung speichert NetTools in der Datei „nettools.ini“. Es ist daher keine Installation notwendig, um das Tool zu nutzen. Bestandteil der NetTools sind auch verschiedene Werkezeuge, mit denen sich LDAP-Abfragen in Active Directory durchführen lassen. Die verschiedenen LDAP-Abfragen sind in den NetTools unterhalb von „LDAP“ gesammelt.
Interessant ist die Toolsammlung auch für IT-Profis, die in mehreren AD-Umgebungen nach Fehlern suchen oder Optimierungen durchführen. In der Tool-Sammlung können verschiedene Profile definiert werden, mit denen wiederum eine Verbindung zu unterschiedlichen Domänencontrollern erfolgen kann. Auch Anmeldedaten lassen sich direkt hinterlegen.
NetTools in der Praxis: Verbindungen zu Active Directory aufbauen
Nach dem Start der Sammlung sind zunächst alle Tools im Fenster zu sehen. Über das Icon „Connection Profiles“ oben links erfolgt die Konfiguration von Verbindungen zu Active-Directory-Domänen. Mit „Add“ wird ein neues Profil erstellt. Auf der Registerkarte „Server“ werden zunächst der Name oder die IP-Adresse des Servers sowie die Verbindungsdaten angegeben. Die Anmeldung erfolgt wiederum auf der Registerkarte „Credentials“. Hier lassen sich für alle Profile unterschiedliche Anmeldedaten hinterlegen.
Sobald die Anmeldedaten hinterlegt sind, lassen sie sich für die verschiedenen Tools auf der linken Seite nutzen. Die Vorgehensweise dazu ist immer die gleiche. Zunächst wird auf der linken Seite das entsprechende Tool ausgewählt, zum Beispiel der „AD Permission Browser“. Danach erfolgt in der Mitte des Fensters im oberen Bereich die Auswahl des jeweiligen Servers. Hier zeigt NetTools wiederum die Profile an, die im Fenster „Connection Profiles“ hinterlegt sind. Es ist an dieser Stelle natürlich auch möglich mehrere Profile mit unterschiedlichen Benutzerkonten für die gleiche Active Directory-Gesamtstruktur zu nutzen.
AD Permissions Browser und Co für die Überprüfung von AD nutzen
Nachdem das jeweilige Tool über das Profil eine Verbindung zum Active Directory aufgebaut hat, zeigt es das Ergebnis in der Mitte des Fensters an. Der AD Permissions Browser ermöglicht bspw. die Überprüfung von Berechtigungen für alle Objekte in einer AD-Gesamtstruktur, um zu überprüfen, ob unberechtigte Benutzer Zugriff auf Daten haben, auf die sie keinen Zugriff haben sollten.
Über das Dropdownmenü „Context“ lassen sich die Verbindungen auf Basis unterschiedlicher Kontexte aufbauen, zum Beispiel im Kontext der standardmäßigen Container oder der DNS-Zonen in der Gesamtstruktur. Über verschiedene Felder lassen sich Informationen ein und ausblenden. Wird in der Mitte des Fensters ein Objekt ausgewählt, zeigt das jeweilige ausgewählte Tool auf der rechten Seite Detailinformationen hierzu an. Mit der Schaltfläche „Refresh“ liest das Tool die Daten aus Active Directory neu ein. Abhängig vom verwendeten Tool bietet NetTools in der Mitte des Fensters unterschiedliche Filter und Einstellungen an. Die Verbindung erfolgt aber immer im Kontext des jeweilig ausgewählten Connection-Profils.
Replikation in Active Directory überprüfen
NetTools bietet auch verschiedene Werkzeuge an, mit denen sich die Replikation in Active Directory überprüfen lässt. Unterhalb von „AD Replikation“ sind hier Untermenüs zu finden, mit denen sich die Replikation überprüfen lässt. Bei „DC Updates“ ist zum Beispiel zu erkennen, ob es bei einzelnen Domänencontrollern in der Gesamtstruktur zur Replikationsproblemen kommt. Mit den verschiedenen Menüpunkten lässt sich danach die Replikation umfangreich und detailliert aufschlüsseln.
In diesem Zusammenhang sind auch die Tools bei „AD Sites“ interessant. Hier kann die Zuordnung von Servern zu den einzelnen Standorten in Active Directory überprüft und genau analysiert werden. Für jeden Standort lassen sich auch Analysen durchführen, die für die Replikation in AD wichtig sind, zum Beispiel bei „Site ISTG“ (Intersite Topology Generator). Dieser ist der für die Definition der Bridgehead-Server zur Replikation zwischen Standorten in Active Directory verantwortliche DC am jeweiligen Standort.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Bei „Sites Browser“ sind alle Standorte und Standortverknüpfungen in einer Active-Directory-Gesamtstruktur zu finden. Außerdem sind hier auch alle Domänencontroller mit ihrer Standortzuordnung zu sehen. Dazu kommen die Replikationsverbindungen der Domänencontroller untereinander. Bei „Sites DC List“ können in einem einzelnen Fenster alle Domänencontroller und die zugeordneten Standorte ausgelesen werden.
Für die Replikation spielt auch die Namensauflösung eine wesentliche Rolle. Dazu steht auf der linken Seite der Menüpunkt „Name Resolution“ zur Verfügung, unter dem sich alle Einstellungen für das Überprüfen der Namensauflösung befinden.
Fehlerbehebung bei Kerberos und der Authentifizierung
Die Menüpunkte bei „Authentication“ helfen dabei, die Gültigkeit von Kerberos-Tickets zu überprüfen und bei der Analyse des RID-Masters, der für das Anlegen von neuen Objekten und der Erstellung von SIDs wichtig ist. Eine SID wird vom jeweiligen DC immer auf Basis einer RID und einer DC-spezifischen Erweiterung erstellt. Funktioniert der RID-Master nicht mehr, stellt er keine RIDs mehr aus, was zwangsläufig darin resultiert, dass keine neuen Objekte mehr in AD angelegt werden können.
Bei „Sessions“ lassen sich wiederum aktuelle Anmeldungen umfangreich untersuchen. An dieser Stelle spielen oft auch Berechtigungen eine wesentliche Rolle. Diese lassen sich wiederum bei „User Rights“ unterhalb von „Authentication“ untersuchen.
Gruppenrichtlinien mit NetTools analysieren
Im Bereich „Group Policies“ steht in den NetTools der „GPO-Explorer“ zur Verfügung. Dieser zeigt alle Gruppenrichtlinien in der Domäne an sowie deren Status. Außerdem lassen sich an dieser Stelle auch die Einstellungen der Richtlinien anzeigen, und zwar deren direkte Auswirkung auf die Registry von Computern. Hinzu kommen die Sicherheitseinstellungen für die Gruppenrichtlinien.
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle bisher auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!