Die besten Tools für Wartung, Optimierung und Überwachung

Kostenlose Werkzeuge für Admins

| Autor / Redakteur: Thomas Joos / Andreas Donner

Gutes Werkzeug kann nicht billig sein – eine Binsenweisheit, die allerdings nur im Handwerk gilt; in der IT sind dagegen sehr viele gute Tools sogar komplett kostenfrei zu haben.
Gutes Werkzeug kann nicht billig sein – eine Binsenweisheit, die allerdings nur im Handwerk gilt; in der IT sind dagegen sehr viele gute Tools sogar komplett kostenfrei zu haben. (Bild: © viperagp - Fotolia)

Geht es um die Wartung von Netzwerken und virtuellen Infrastrukturen oder um die Optimierung von Arbeitsstationen, Servern und Netzwerkgeräte, sind oft teure und komplizierte Zusatztools notwendig. Es gibt aber auch kostenlose Werkzeuge, die wertvolle Hilfe bei diesen Aufgaben leisten. Wir haben uns einige wertvolle Helfer angesehen.

Die Splunk App for VMware zeigt alle relevanten Informationen der vSphere-Umgebung und kann diese visualisieren. Darüber hinaus stehen Hunderte Berichte zur Verfügung. Die Integration der App erfolgt als virtuelle Appliance. Mit der Appliance lassen sich vSphere-Umgebungen in Echtzeit überwachen. Zusätzlich kann die Lösung auch Sicherheitsprobleme in der Umgebung identifizieren und Vorhersagen zur Speichernutzung treffen.

Neben herkömmlichen Berichten, kann die Lösung die virtuelle Umgebung auch in einer Karte darstellen. Diese Visualisierung ist interaktiv und zeigt nicht nur die einzelnen Objekte an, sondern markiert auch eventuelle Problemstellen direkt auf der Karte. Auch Leistungsprobleme lassen sich auf diesem Weg erkennen. Seine Daten sammelt Splunk über eine Appliance, die "Data Collection Node" genannt wird (siehe Abbildung 1). Der Hersteller bietet zur Einrichtung einige Hilfen auf seiner Webseite sowie einen halbstündigen Webcast an, der bei der Einrichtung hilft. Wer sich Splunk ansehen will, kann die Lösung kostenlos 60 Tage testen. [Anmerkung der Red.: Man kann 60 Tage lang kostenlos die Funktionen der Enterprise-Version nutzen, und danach unbegrenzt die kostenlose Version (mit eingeschränkter Funktionalität) weiter betreiben].

VMware vCenter Server Support Assistant 6.0

Beim VMware vCenter Server Support Assistant handelt es sich um eine kostenlose Appliance, die vSphere nach Alarmen und notwendige Aktualisierungen überprüfen kann. Außerdem kann die Appliance dabei helfen, Support-Anfragen an VMware zu verwalten. Gesammelte Informationen kann die Appliance mit bekannten Problemen vergleichen und auf dieser Basis Lösungsvorschläge unterbreiten. Außerdem können sich vSphere-Administratoren regelmäßig E-Mails mit den zuletzt aufgetretenen Problemen zustellen lassen. Die Appliance steht als OVA-Datei auf der VMware-Seite zur Verfügung. Sobald das Tool gestartet ist, wird diese über eine Weboberfläche verwaltet (siehe Abbildung 2).

Über die Web-Oberfläche der Appliance, können nach der Anbindung an vCenter auch jederzeit weitere Anpassungen vorgenommen werden (siehe Abbildung 3). Über die Schaltfläche "Support-Anfragen" auf der Registerkarte "Verwalten", bei der Konfiguration des VMware vCenter Server Support Assistant, sind die Support-Anfragen zu sehen. Hier können auch neue Anfragen an den Support von VMware gestellt werden. Alle notwendigen Informationen, die der VMware-Support benötigt, lassen sich ebenfalls über VMware vCenter Server Support Assistant erfassen und versenden.

NirSoft MyEventViewer – Ereignisanzeige zentral lesen

Mit der Freeware MyEventViewer lassen sich die Ereignisse in der Ereignisanzeige übersichtlicher darstellen als mit der Standardanzeige in Windows. Das Tool muss nicht installiert werden. Nach dem Start verbindet es sich mit dem lokalen Rechner, zeigt die Ereignisse an und bietet eine übersichtliche Oberfläche die Ereignisse auszulesen.

Wird das Tool über die Befehlszeile oder eine Verknüpfung gestartet, lassen sich auch Ereignisanzeigen über das Netzwerk auslesen: "MyEventViewer.exe /remote \\<Computername>". Seine Vorteile spielt MyEventViewer vor allem durch die verschiedenen Filter und die einfache Anzeige aus. Einzelne Ereignisse oder die Ereignisanzeigen lassen sich auch als HTML-Bericht exportieren (siehe Abbildung 4).

Microsoft Advanced Threat Analytics – Sicherheitsanalyse in Active Directory-Umgebungen

Microsoft bietet mit Advanced Threat Analytics (ATA) eine Erweiterung für seine Enterprise Mobility Suite (EMS). Aufgabe des Systems ist das Erkennen von verdächtigen Aktionen im Netzwerk, die von Viren oder Hackern durchgeführt werden. Mit ATA lassen sich aber auch die Zugriffe auf Microsoft Azure oder Office 365 überwachen. Im Fokus von ATA steht die Entdeckung von Angriffen auf Benutzeranmeldedaten. Daher überwacht die Lösung vor allem Active-Directory-Domänencontroller.

Wie ein Angriff aussehen kann, und wie ihn das ATA anzeigt, ist auf dem Blog der Active-Directory-Entwickler zu sehen.

Pakete mit Open Visual Trace Route verfolgen

Die Opensource-Lösung Open Visual Trace Route analysiert Netzwerkpakete und zeigt deren Daten an. Das Tool kann, grafisch aufbereitet über einen Globus, den Weg eines Paketes durch verschiedene Länder anzeigen. Um einen Sniffing-Vorgang zu starten, wird oben im Programm auf "Sniffer" geklickt. Die Optionen "TCP", "UDP" und "ICMP" sollten ebenfalls aktiviert werden. Alternativ kann Open Visual Trace Route auch den Weg eines Paketes zu einem bestimmten Server nachverfolgen. Diese Funktion ist über "Traceroute" erreichbar (siehe Abbildung 5).

Für jeden Schritt zeigt das Tool weiterführende Informationen und eine grafische Anzeige an. Mit dem Mausrad, oder über die Symbole auf dem Globus, lässt sich in das Fenster hinein- und herauszoomen. Unterstützt die Grafikkarte die Ausgabe, kann die Anzeige auch in 3D erfolgen.

Eigene Patch-CDs für Windows und Office erstellen

Administratoren, die häufig Windows-Clients oder -Server installieren, zum Beispiel auch für Testumgebungen, müssen bei jeder manuellen Installation entweder über Windows-Update oder über Windows Server Update Services alle notwendigen Patches herunterladen und installieren. Vor allem bei langsameren Internetverbindungen kann der Vorgang die Installation von Computern deutlich verlängern.

Müssen mehrere Computer installiert werden, kann es schnell Stunden dauern, bis Server oder Arbeitsstationen auf dem neusten Stand sind. Hier bietet es sich an, eine Aktualisierungs-CD/DVD oder eine ISO-Datei zu erstellen, auf der alle wichtigen Patches gespeichert sind, und die auf einen Schlag automatisiert installiert werden können. Auch das Erstellen eines USB-Sticks ist möglich. Dabei hilft die Freeware WSUS Offline Update. Das Tool lädt automatisch die WSUS-Katalogdatei bei Microsoft und danach alle Patches herunter.

Um das Tool zu starten, wird die Datei "UpdateGenerator.exe" aufgerufen. Auf der Registerkarte "Windows" wird nach dem Start des Tools festgelegt, für welche Windows-Versionen das Tool Updates herunterladen soll. In der aktuellen Version werden auch bereits Windows 10 und Windows Server 2016 unterstützt (siehe Abbildung 6).

Exchange Certificate Assistant

Auf der Seite FrankysWeb.de ist ein kostenloses PowerShell-Skript zu finden, mit dem Exchange-Administratoren Zertifikate für Exchange ausstellen können. Sobald das Powershell-Skript konfiguriert ist, startet es mit ".\ExchangeCertificateAssistant.ps1". Danach lässt sich über einen Assistenten das Zertifikat für Exchange automatisiert ausstellen und auch gleich mit den Exchange-Diensten verbinden. Die Anleitung auf der Seite erklärt die einfache Vorgehensweise.

Remote Desktop Connection Manager

Die meisten Administratoren verwenden für die Verwaltung von Windows-Servern das RDP-Protokoll. Microsoft bietet mit dem kostenlosen Tool Remote Desktop Connection Manager ein Hilfsmittel zur Verwaltung der Remoteverbindungen. Das Tool verwaltet auch die Anmeldedaten zu den Servern. Außerdem können direkt im Tool RDP-Verbindungen geöffnet werden.

Administratoren, die mehrere Server mit Remotedesktops verwalten, können mit dem Tool wesentlich effizienter Verbindungen aufbauen und verwalten. Im ersten Schritt wird mit "File\New" eine neue Gruppe erstellt. In dieser werden später die Remotedesktop-Verbindungen aller Server, die zu dieser Gruppe gehören, gesammelt (siehe Abbildung 7).

Network Intrusion Detection System Snort

Snort betreiben Unternehmen entweder auf einem eigenständigen Server, einem Rechner im Netzwerk, oder über eine Live-DVD wie Security Onion http://sourceforge.net/projects/security-onion/. Während der Analyse des Netzwerkverkehrs vergleicht Snort die Daten mit bekannten Angriffen. Die Regel-Dateien werden auf der Downloadseite von Snort heruntergeladen.

Die ausführbaren Dateien befinden sich im Unterverzeichnis "\bin" des Snort-Installationsverzeichnisses. Im Verzeichnis "\Logs" speichert Snort wichtige Protokolldateien. Die Regeln zum Entdecken von Angreifern sind im Verzeichnis "\rules" gespeichert. Um Snort zu konfigurieren, wird die Datei "snort.conf" im Verzeichnis "\etc" des Snort-Installationsverzeichnisses verwendet. Zu empfehlen ist die Opensource-Software Notepad++, da diese die Zeilen nummeriert und die Datei besser anzeigen kann.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44112160 / Admin-Tools)