ToolboxNeue Produkte für IT-Experten

Greg Steen

Überwachen von Netzwerksystemen

ActiveXperts Network Monitor

activexperts.com

Als Systemadministrator wollen Sie wahrscheinlich wissen, ob etwas schief geht, bevor Ihre Benutzer aufgeschreckt aus ihren Arbeitsnischen auftauchen. Die Dienstüberwachung ist ein wichtiges Tool zur proaktiven Verwaltung Ihrer Infrastruktur. ActiveXperts Network Monitor ist eine stabile Lösung, die eine Reihe verschiedener Überprüfungen sowohl für LAN/WAN- als auch Windows®-, Novell- und *NIX-Server umfasst, sodass Sie Probleme erkennen, bevor Ihre Benutzer Sie auf Fehler hinweisen.

ActiveXperts Network Monitor ist eine Windows-basierte Anwendung, die auf dem von Ihnen als Überwachungsstation festgelegten Computer als Dienst ausgeführt wird. Das Basisbetriebssystem auf diesem Computer kann Windows 2000, Windows Server® 2003, Windows XP oder Windows Vista® sein. Nach der Installation richten Sie mithilfe eines Konfigurationsassistenten auf einfache Weise E-Mail-Benachrichtigungen, SMS-Benachrichtigungen sowie die Standardscanfrequenz oder Fehlerschwelle ein. Sie können auch einen Satz Beispielüberprüfungen hinzufügen, die als Beispiele in Ihrer Konfiguration verwendet werden können. Dies ist für den Einstieg äußerst nützlich, da Sie mit der grundlegenden Konfiguration der verschiedenen Anwendungsfeatures speziell für die Anforderungen in ihrer Umgebung vertraut werden.

Die Anwendung besteht aus drei verschiedenen Komponenten: Das Netzwerkmonitormodul ist der Windows-Dienst, der fortwährend Überwachungsaufgaben ausführt. Beim Netzwerkmonitormanager handelt es sich um eine Windows-Anwendung, die Ihnen die aktuelle Überwachungsaktivität und die Taskergebnisse anzeigt sowie Änderungen an der Konfiguration ermöglicht. Eine Weboberfläche bietet schreibgeschützten Zugriff auf Tasks und Taskergebnisse.

Außerdem bearbeitet das Netzwerkmonitormodul beim Ausführen von Überwachungsüberprüfungen auch Benachrichtigungen, von Ergebnissen ausgelöste Aktionen und die Protokollierung für die Anwendung. Das Überwachungsmodul ist eine Multithreadanwendung, die auf Ihre Umgebung skaliert werden kann. Der Dienst erfordert keinen Endpunktagent zum Ausführen der Überwachungsüberprüfungen, Sie müssen daher allerdings Administratoranmeldeinformationen bereitstellen, um Windows-Remoteserver oder Remotearbeitsstationen zu überwachen. Glücklicherweise können Sie mehrere Anmeldeinformationssätze festlegen, sodass für die Überwachung über verschiedene Domänen und Sicherheitskontexte hinweg kein einzelnes Konto mit allen Anmeldeinformationen zum Ausführen Ihrer Überwachungslösung erforderlich ist.

Sie arbeiten wahrscheinlich die meiste Zeit über mit dem Netzwerkmonitormanager, mit dem Sie alle Features, Konfigurationseinstellungen und Funktionen fein abgestimmt steuern können. Hier können Sie die Überwachungsaufgaben in einer Ordnerstruktur organisieren, um Elemente in großen Umgebungen schneller suchen und identifizieren zu können. Außerdem kann die aktuelle Benutzeroberflächenansicht für die schnelle Anzeige eines bestimmten Satzes von Überwachungsaufgaben gefiltert werden.

Das Hinzufügen einer neuen Überwachungsüberprüfung ist einfach. Der Netzwerkmonitor umfasst fast 40 integrierte Überprüfungen einschließlich IP- und Protokollüberprüfungen (beispielsweise ICMP, LDAP, SMTP und HTTP), Windows-Überprüfungen (z. B. CPU-, Prozess-, Speicher- und Terminalserverüberprüfungen), ODBC-Konnektivität, Oracle TnsPing, abfragebasierte OLEDB-Datenbanküberprüfungen, Novell-Mitgliedschaftsüberprüfungen und *NIX RSH-Überprüfungen. Zudem können Umgebungsdetails in Ihrem Netzwerk, z. B. Temperatur, Luftfeuchtigkeit und Feuchtigkeit, mithilfe eines SensaTronics-Umgebungsmonitors überwacht werden.

Die Anwendung unterstützt benutzerdefinierte VBScript- und Remoteshellskripts, sodass Sie die Überwachungsaufgaben auf Ihre Bedürfnisse zuschneiden können. Die Anwendung umfasst einen VBScript-Vorlagensatz zum Überwachen verschiedener Dienste wie Antivirus, Microsoft® ISA Server und XML-Abfrage, damit Sie beim Erstellen benutzerdefinierter Überwachungsaufgaben nicht von vorn beginnen müssen.

Sie können die Überprüfungsfrequenz und Fehlerschwelle für jeden Task einstellen und Überprüfungen so planen, dass sie an einem bestimmten Tag und zu einer bestimmten Zeit ausgeführt werden, wenn Sie beispielsweise die Ergebnisse eines anderen ausgeführten Prozesses (etwa eine Protokollarchivierung oder das Zurücksetzen eines IIS-Anwendungspools) überprüfen müssen. Sie können auch die Ausführung von EXE-Dateien, Skripts und Stapelverarbeitungsaufträgen festlegen, wenn eine Überprüfung fehlschlägt oder wiederhergestellt wird, und einen Neustart veranlassen bzw. einen bestimmten Dienst neu starten. Schließlich zeigt die Weboberfläche eine XSL-übersetzte Ansicht von XML-Ergebnisdaten an. Die Stylesheets lassen sich leicht auf Ihre Anforderungen zuschneiden, um eine benutzerdefinierte Ansicht Ihres Network Operations Center (NOC) oder mobilen Geräts zu erstellen. Da es sich um XML-Daten handelt, können sie leicht zur Verwendung in einer anderen Anwendung oder einem Gesamtsystem abgerufen werden.

Preis: Ab 395 $ im Direktversand für eine Mehrserverlizenz (5 Server)

ActiveXperts Network Monitor umfasst Beispielüberprüfungen für den Einstieg

ActiveXperts Network Monitor umfasst Beispielüberprüfungen für den Einstieg(Klicken Sie zum Vergrößern auf das Bild)

Buchbesprechung

Windows Vista Ressource Kit

microsoft.com/mspress/books/9536.aspx

Da immer mehr Unternehmen Windows Vista-Clients in ihre Infrastruktur integrieren, müssen IT-Experten im Umgang mit den im neuen Betriebssystem verfügbaren Tools fit sein. Das neu veröffentlichte Buch Windows Vista Resource Kit (Microsoft Press®, 2007) deckt viele Informationen und Tools ab, die zur erfolgreichen Implementierung von Windows Vista-Clients im Unternehmen erforderlich sind, angefangen bei der automatischen Installation und Volumenaktivierung über die Desktopverwaltung und -wartung bis hin zur Verwendung von IPv6-Netzwerken und Remoteunterstützung. Neben 1.568 Buchseiten erhalten Sie auch eine Support-DVD mit über 100 Skripts zum Verwalten und Bereitstellen, einem Satz Debuggingtools, dem Solution Accelerator for Business Desktop Deployment (BDD) und anderen nützlichen Dingen.

Das Buch beginnt mit einem Überblick über die neuen Features in Windows Vista und schenkt den Sicherheitsverbesserungen wie Benutzerkontensteuerung (User Account Control, UAC), BitLocker-Laufwerkverschlüsselung und Datenausführungsverhinderung (Data Execution Prevention, DEP) besondere Aufmerksamkeit. Zudem wird das Konzept der Diensthärtung und des Kernelpatchschutzes erörtert. Anschließend geht es um die Bereitstellung von Windows, wobei die zahlreichen Tools untersucht werden, die zum Automatisieren des Prozesses zur Verfügung stehen. Das Buch befasst sich beispielsweise mit der Konfiguration einer Windows PE 2.0-Vorinstallations- und -Wiederherstellungsumgebung und mit BDD 2007, wobei Sie eine Anleitung zum Planen und Bereitstellen von Windows Vista im Unternehmen erhalten. Außerdem werden bewährte Methoden zum Erstellen und Konfigurieren von Datenträgerabbildern vorgestellt. In einer informativen Diskussion wird erläutert, wie Benutzerdaten mithilfe von Windows-Easytransfer und dem User State Migration Tool migriert werden.

Anschließend werden die Details beim Verwalten der Desktopumgebung über die Gruppenrichtlinie erörtert, wobei die neuen XML-basierten administrativen Vorlagedateien (ADMX) vorgestellt werden. Zusätzlich wird das Verwalten von Datenträgern und Dateisystemen behandelt. Auch die neuen ReadyBoost- und BitLocker-Verbesserungen in Windows Vista werden vorgestellt. Das Buch erläutert, wie frühere Versionen, Schattenkopien und Datenträgerkontingente funktionieren, und untersucht dann näher, wie Windows-Teamarbeit in Arbeitsgruppen, Domänen und drahtlosen Ad-hoc-Umgebungen bereitgestellt und verwaltet werden kann.

Der Abschnitt über die Desktopwartung befasst sich mit Aufgaben, Windows-Fehlerberichterstattung, Leistungsüberwachung und Windows Eventing. Außerdem erläutert das Buch, wie Sie Remoteunterstützung bei Ihrem Helpdesk nutzen können. Anschließend werden Softwareupdates, der intelligente Hintergrundübertragungsdienst (Background Intelligent Transfer Service, BITS) und Windows Update sowie Überwachungstools erörtert.

Der Abschnitt zum Thema Netzwerke beschreibt ausführlich, wie die Windows-Firewall funktioniert, und erläutert die neuen Verbesserungen beim Netzwerkstapel. Außerdem wird die Verwendung von Remotedesktop- und VPN-Verbindungen zum Konfigurieren von Remotebenutzern und Netzwerken untersucht.

Schließlich gibt das Buch einen guten Überblick über die Behandlung von Problemen, z. B. beim Starten und in Netzwerken sowie bei Treiberfehlern und Geräteproblemen. Gelegentlich scheint ein gewisser Marketingjargon durch, doch die meisten der über 1.500 Seiten sind keinesfalls schwammig geschrieben. Das Buch bietet eine detaillierte, umfassende Betrachtung von Windows Vista, den Tools und der Verwaltung des Betriebssystems.

Preis: 59,99 $ im Direktversand.

Analysieren des HTTP-Datenverkehrs

Charles Web Debugging Proxy

xk72.com/charles

Wenn Sie die große Menge HTTP-basierter Kommunikation zwischen Anwendungen und zwischen Ihren Arbeitsstationen, Servern und dem Internet in Betracht ziehen, ist ein guter HTTP-Verkehrsanalyzer ein wirklich nützliches Tool für Systemadministratoren. Mithilfe dieses Tools können Sie Proxyprobleme, Sicherheitsaspekte, Konnektivitätsfehler, Konfigurationsprobleme und Schwierigkeiten bei der Kommunikation zwischen Anwendungen identifizieren. Ein Tool, das mir recht gut gefällt, ist Karl von Randows Java-basierte Anwendung, der Charles Web Debugging Proxy.

Wie bei anderen Debuggingproxys handelt es sich bei der Anwendung praktisch um den Mittelsmann – sie ist zwischen Endpunktanwendungen angesiedelt und hat die Aufgabe, den Verkehr abzuhören und zu interpretieren. Dank dieser Konfiguration können Sie sich mithilfe der Anwendung auch verschlüsselten HTTPS-Datenverkehr im entschlüsselten Nur-Text-Format anzeigen lassen. Die Benutzeroberfläche vermittelt eine gut organisierte Ansicht der aufgezeichneten Sitzung mit umfassenden Informationen, die von einfachen Anforderungen nach Seiten, Abbildern, Skripts und Stylesheets bis hin zu Detailangaben wie Größe, Latenz und Zeitdauer reichen. Sie können auch sehen, welche Cookies bei den jeweiligen Anforderungen gesendet werden und eingehen und was sie enthalten, und Sie können Cookies sogar ganz blockieren.

Mit dem Charles Web Debugging Proxy können Sie Probleme bei der Anforderungszwischenspeicherung beheben, indem Sie die zuletzt geänderten Daten bei 304 nicht geänderten Antworten überprüfen bzw. die Zwischenspeicherung deaktivieren, indem Sie Header, die sich auf die Zwischenspeicherung beziehen, aus den entsprechenden Anforderungen und Antworten entfernen, während diese durch die Anwendung weitergeleitet werden. Mit den Einstellungen zum erneuten Schreiben können Sie sogar einen Satz von Regeln definieren, der eine Reihe von HTTP-Headern oder Textbereichen neu schreibt, während die Anforderungen und Antworten die Anwendung durchlaufen. Sie könnten sogar die DNS-Spoofingeinstellungen der Anwendung verwenden, um die IP-Adresse eines Hosts außer Kraft zu setzen, sodass Sie Anforderungen von Elementen, die im DNS-System möglicherweise nicht registriert sind, testen können. Dies ist beispielsweise besonders zum Testen eines neuen Webservers geeignet, um sicherzustellen, dass er vor der Aktivierung den Hostheader richtig abfragt und entsprechend antwortet.

Sie können das Tool auch zum Debuggen von AJAX-Anforderungen und -Antworten verwenden und sich die rohen XML-Daten in der Antwort anzeigen lassen. In der Benutzeroberfläche können Sie sich sogar die rohen Anforderungs- und Antwortdaten im Text anzeigen lassen und so ungewöhnliche Header entdecken.

Das Tool stellt zwei sehr schöne Datenlayouts bereit, die einen wirklich guten Einblick in die Datentransaktion gewähren: die Zusammenfassungstabelle und die Diagrammtabelle. Mithilfe der Zusammenfassungstabelle können Sie die Anforderungs-/Antwortdaten schnell scannen, wobei Headergröße, Textgröße, Antwortzeit, Antwortcode, MIME-Typ und Ressource angezeigt werden. Die Diagrammtabelle andererseits bietet eine grafische Lebenszykluszeitskala, die zeigt, wo die Anforderungs-/Antwortdaten in der Sequenz aufgetreten sind und wie lang die Transaktion gedauert hat.

Sie können die aufgezeichneten Sitzungen zur späteren Wiedergabe und Analyse speichern. Dies kann nützlich sein, um schwierige Anforderungs-/Antwortabläufe aufzuzeichnen, die sporadische Kommunikationsfehler verursachen. Anschließend können diese reproduziert werden. Es ist sogar möglich, HTTP-Ablaufverfolgungsdateien in eine neue Sitzung zu importieren und die aktuelle Sitzung in das CSV- oder HTTP- Ablaufverfolgungsformat zu exportieren.

Für Anforderungssimulationen bei geringeren Bandbreiten, um beispielsweise festzustellen, warum eine Anforderung bei einem 56K-Modemanschluss fehlschlägt, aber nicht in Ihrem Unternehmensnetzwerk, bietet die Anwendung ein Einschränkungsfeature zum Auswählen eines Satzes häufiger Voreinstellungen oder zum Definieren einer neuen Voreinstellung auf Grundlage von vier Einschränkungspunkten: Bandbreite, Auslastung in Prozent, Roundtrip-Latenz und Maximum Transmission Unit. Sie können den Debuggingproxy auch so konfigurieren, dass er als Reverseproxy oder Anschlussweiterleitung dient, wobei ein lokaler Port an einen Remoteendpunkt (und -port) gebunden wird, sodass der gesamte Verkehr an die Remoteadresse umgeleitet wird.

Preis: Ab 50 $ im Direktversand für eine Einzelbenutzerlizenz.

Charles Web Debugging Proxy analysiert den HTTP-Verkehr

Charles Web Debugging Proxy analysiert den HTTP-Verkehr(Klicken Sie zum Vergrößern auf das Bild)

Bereinigen unnötiger Dateien

Wise Disk Cleaner 2

wisecleaner.com

Eine Festplatte ist fast so etwas wie ein Zuhause – im Lauf der Zeit sammeln sich dort Dinge an, die Sie eigentlich nicht brauchen. Hin und wieder ist es angebracht, sich etwas Zeit zum Aufräumen zu nehmen. Es gibt einige Standardmethoden zum Aufräumen einer Festplatte mit integrierten Windows-Tools, beispielsweise die Datenträgerdefragmentierung, die Datenträgerbereinigung und die Suchfunktion. Doch manchmal ist ein schnell und einfach zu verwendendes Dienstprogramm die beste Möglichkeit, besonders dann, wenn es kostenlos erhältlich ist. Ein solches Tool ist Wise Disk Cleaner 2, das Ihre Festplatten nach lästigen Dateien durchsucht, die Staub ansammeln und durchaus aus Ihrem System entfernt werden können.

Ein besonderer Vorteil dieses Tools besteht darin, dass alle gefundenen Dateien direkt auf der Benutzeroberfläche angezeigt werden, sodass potenzielle Probleme leicht entdeckt werden können. Ein weiteres gutes Feature besteht darin, dass Sie leicht zusätzliche Dateimuster hinzufügen können, die überprüft und entfernt werden sollen. Wise Disk Cleaner bereinigt auf Wunsch auch Ihre temporären Internetdateien, wobei Sie Cookies beibehalten können, damit Einstellungen für Websites, die dort gespeichert sein könnten, nicht verloren gehen. Darüber hinaus können Sie Windows Update-Deinstallationsdateien entfernen und die Windows Update-Quelle, die Liste kürzlich verwendeter Dateien sowie die Windows- und temporären Benutzerverzeichnisse bereinigen. Die Anwendung kann sogar automatisch ausgeführt werden. Datei stellen Sie ein, ob die Elemente permanent gelöscht oder nur in den Papierkorb verschoben werden sollen. Zudem protokolliert die Anwendung die Aktivitäten zur späteren Prüfung – nicht schlecht für ein kostenloses Tool.

Preis: Kostenlos.

Wise Disk Cleaner 2 sucht Dateien, die Sie problemlos löschen können

Wise Disk Cleaner 2 sucht Dateien, die Sie problemlos löschen können(Klicken Sie zum Vergrößern auf das Bild)

Verwalten von Netzwerkgeräten

iReasoning Networks MIB Browser Personal Edition

ireasoning.com/mibbrowser.shtml

Wenn SNMP (Simple Network Management Protocol)-aktivierte Netzwerkgeräte, Anwendungen oder Systeme in Ihrer Infrastruktur vorliegen, ermöglicht iReasoning Networks MIB Browser das Laden eines Satzes von MIB-Dateien (Management Information Base) und das Durchsuchen der hierarchischen Struktur in einer Ansicht, die der in Windows Explorer ähnelt. Hier können Sie sich die Details des ausgewählten Objekts einschließlich Objektbezeichner (Object Identifier, OID), Syntax, Schreib-/Lesezugriff und Beschreibung anzeigen lassen.

Sie können leicht eine SNMP-Anforderung zum Abrufen von Daten aus einem Netzwerkgerät über die Benutzeroberfläche erstellen. Geben Sie einfach die IP-Adresse des Geräts ein, wählen Sie das MIB-Objekt aus, und klicken Sie auf „Go“. Bei Bedarf können Sie auch den Port, die SNMP-Anforderungsversion und die Lese-und Schreib-Communityzeichenfolgen festlegen. Änderungen an einem Agent können ebenfalls leicht durchgeführt werden (vorausgesetzt, Ihr Gerät lässt dies zu). Wählen Sie einfach die OID, den Datentyp und den Wert aus, und klicken Sie anschließend auf „OK“. Außerdem ist ein integriertes Dienstprogramm zum Senden und Empfangen von Trapnachrichten vorhanden, mit dem Sie Trapnachrichten erstellen und die Trapaktivität überwachen können (dabei können Filter angewendet werden, damit das fragliche Gerät leichter erkannt wird).

iReasoning Networks MIB Browser Personal Edition ist kostenlos, doch SNMPv3 wird nicht unterstützt, und es können maximal fünf MIBs gleichzeitig geladen werden. Vielleicht ist die Professional Edition interessant für Sie (269 $ pro Lizenz im Direktversand). Sie enthält zusätzliche Features und unterstützt SNMPv3, Netzwerkerkennung und Gerätevergleich.

Preis: Kostenlos.

iReasoning Networks MIB Browser

iReasoning Networks MIB Browser(Klicken Sie zum Vergrößern auf das Bild)

Greg Steen ist Technologieexperte und Enthusiast und immer auf der Suche nach Hilfsmitteln und Methoden, um Arbeits- und Entwicklungsprozesse für IT-Experten zu erleichtern.

© 2008 Microsoft Corporation und CMP Media, LLC. Alle Rechte vorbehalten. Die nicht genehmigte teilweise oder vollständige Vervielfältigung ist nicht zulässig.