ToolboxNeue Produkte für IT-Experten

Greg Steen

Videobildschirmaufzeichnung

My Screen Recorder Pro

deskshare.com/msrpro.aspx

Kommt es vor, dass Sie für ein in 20 Minuten beginnendes Meeting noch eine Präsentation der neuen Systemkonfiguration erstellen sollen? Müssen Sie Tag für Tag mit immer neuen Benutzern dasselbe Lernprogramm für eine Anwendung durchgehen? Wenn Ihnen das bekannt vorkommt, hier ein Tipp: My Screen Recorder Pro von DeskShare.

Mit dieser Anwendung können Sie, wie der Name schon verrät, die Aktivitäten auf Ihrem Desktop als Video aufzeichnen. Dies ist ideal, um in letzter Minute eine Präsentation zu erstellen oder ein wiederverwendbares Lernprogramm für Ihre Kunden aufzuzeichnen. My Screen Recorder Pro bietet zudem die Möglichkeit zur Audioaufzeichnung, sodass Sie das Video auch gleich mit den entsprechenden Erläuterungen versehen können. (Tipp: Stellen Sie vor der Aufnahme ein Skript oder eine Gliederung zusammen.)

Das Erstellen eines neuen Videos ist ganz einfach. Legen Sie zunächst den Bereich fest, der aufgezeichnet werden soll: der gesamte Desktop, ein anpassbarer Teil des Desktops, ein fester Teil des Desktops oder ein bestimmtes Anwendungsfenster. Klicken Sie dann auf die Schaltfläche „Record“ (Aufzeichnen).

Die Anwendung ermöglicht die Aufzeichnung als AVI, Windows Media® Video (WMV) oder Flash, sodass Sie Ihr Video leicht weitergeben und sogar in Webseiten einbetten und öffentlich als Streamingdatei anbieten können. Außerdem können Sie auch eine ausführbare Datei erstellen, sodass das Video auf den meisten Windows®-PCs ganz einfach lokal wiedergegeben werden kann. Das Video wird dabei in die ausführbare Datei eingebettet, was die Weitergabe erleichtert und die Wiedergabe für den Endbenutzer äußerst intuitiv macht.

Wenn das Lernprogramm oder die Präsentation mehrere Teile umfassen soll, können Sie diese auch getrennt aufzeichnen und dann zu einem Video zusammenstellen. Weiterhin können Sie das Video bearbeiten und beispielsweise die Aufnahme teilen oder ganz nach Belieben schneiden.

Für die meisten Anwendungen dürfte die Standardkonfiguration völlig ausreichen, bei Bedarf lassen sich aber Framerate, Audioqualität und Komprimierungseinstellungen speziell für Ihre Umgebung anpassen. So können auch eventuelle Größen- oder Bandbreiteneinschränkungen berücksichtigt werden. Auch ein einfacher Zeitraffermodus steht zur Verfügung, sodass langwierige Teile der Aufzeichnung (z. B. eine langsame Fortschrittsanzeige) komprimiert werden können. Ein weiteres nettes Feature ist die Möglichkeit, den Mauscursor für die Aufzeichnung zu ändern und mit Effekten zu versehen, um die Aufmerksamkeit des Zuschauers auf bestimmte Aktionen zu lenken. Zum Beispiel können Sie den Mauszeiger vergrößern oder einen Mausklick durch Ringe um den Zeiger verdeutlichen. Außerdem können Aufzeichnungen zum Archivieren mit einem Titel und einem Zeitstempel versehen werden.

Den ganz Raffinierten, Paranoiden oder Übervorsichtigen ermöglicht My Screen Recorder Pro auch zeitgeplante Aufzeichnungen. Außerdem kann das Programm über die Befehlszeile ausgeführt werden, sodass Sie diskret alle Aktivitäten auf einer Arbeitsstation überwachen können. Schließlich verfügt die Anwendung auch über integrierte Features zum Veröffentlichen der erstellten Videos auf einer FTP-Website. In Kombination mit dem Zeitplaner kann diese Funktion gut für Überwachungszwecke genutzt werden.

Preis: 99 $ (direkt) für eine Einzellizenz.

Präsentationserstellung durch Aufzeichnen der Desktopaktivitäten

Präsentationserstellung durch Aufzeichnen der Desktopaktivitäten  (Klicken Sie zum Vergrößern auf das Bild)

Datenträgerdefragmentierung

PerfectDisk 8

raxco.com/products/PerfectDisk2k

Die Festplattendefragmentierung ist für jedes Windows-System wichtig. Möglicherweise installieren und entfernen Sie ständig neue Anwendungen, Features und Softwareupdates. Für die Datenträgerdefragmentierung gibt es eine ganze Reihe von Dienstprogrammen, und erst letzten Monat wurde eines in dieser Rubrik vorgestellt. Die Defragmentierung ist jedoch wichtig, und PerfectDisk 8 von Raxco Software ist auf jeden Fall eine interessante Option. Zwar beinhalten alle Windows-Versionen bereits ein Defragmentierungstool, aber manchmal ist ein Dienstprogramm erforderlich, mit dem sich die Defragmentierung präziser steuern lässt. Wenn es Ihnen so geht, sollten Sie sich PerfectDisk einmal näher ansehen.

Wie man es wohl bei jedem Windows-Defragmentierungstool erwarten würde, lassen sich mit PerfectDisk 8 FAT16-, FAT32- und NTFS-Laufwerke defragmentieren. Zusätzlich ist es aber auch für RAID-Laufwerke geeignet. PerfectDisk 8 ist als Desktop- und Serverversion erhältlich und für Windows Vista® zertifiziert. Andere Windows-Versionen werden unterstützt, darunter Windows Server® 2003 und Windows 2000. Sogar für Exchange ist eine Version erhältlich.

Der Hersteller wirbt vor allem mit seiner SMARTPlacement-Technologie, bei der die Dateistruktur auf dem Datenträger für schnellere Zugriffsgeschwindigkeiten optimiert werden soll. Auf Windows XP-Systemen übernimmt die SMARTPlacement-Technologie beispielsweise die Verwaltung der Start- und layout.ini-Dateien und ordnet sie so, dass die Suchzeiten beim Systemstart reduziert werden. Neben der Defragmentierung eines ganzen Laufwerks lassen sich auch einzelne Dateien defragmentieren, sinnvoll beispielsweise nach dem Herunterladen einer großen ISO-Datei.

Um selbst die Systemdateien zu erreichen, die normalerweise bei laufendem Betriebssystem nicht bearbeitet werden können, bietet die Anwendung einen Offlinemodus, der beim nächsten Systemstart ausgeführt werden kann. Soweit möglich, kann die Anwendung auch versuchen den Datenträger für die Defragmentierung zu deaktivieren. Ein weiteres bemerkenswertes Feature von PerfectDisk ist die Bildschirmschoner-Defragmentierung, mit der die Defragmentierung automatisch gestartet wird, sobald sich der Bildschirmschoner einschaltet.

Mit der Befehlszeilenversion von PerfectDisk können Sie die Defragmentierung ganz einfach mit Ihrem bevorzugten Taskplaner planen und für die Remoteausführung einen beliebigen Systemverwaltungsagent auf dem System verwenden. Für größere Bereitstellungen sollten Sie auch das kostenlose PerfectDisk Command Center herunterladen, mit dem Sie die Anwendung von einem Remotestandort aus auf allen Arbeitsstationen im gesamten Unternehmen bereitstellen, aktualisieren, planen und konfigurieren können.

Preis: PerfectDisk 8 Professional (für den Desktop) ist ab 39,99 $ für eine Einzellizenz erhältlich. PerfectDisk 8 Server ist ab 239,99 $ für eine Einzellizenz erhältlich.

PerfectDisk bietet eine Vielzahl von Konfigurationsoptionen

PerfectDisk bietet eine Vielzahl von Konfigurationsoptionen  (Klicken Sie zum Vergrößern auf das Bild)

Buchbesprechung

Network Warrior

oreilly.com

Wenn Sie in Ihrem Unternehmen Cisco-Produkte einsetzen, dürfte das Buch Network Warrior von Gary Donahue (O'Reilly, 2007) für Sie sicher interessant sein. Dieses Buch bietet eine wertvolle Informationsquelle für eine breite Zielgruppe und ist für Netzwerk-Neulinge ebenso interessant wie für Fortgeschrittene mit CCNA-Zertifizierung und erfahrene Systemadministratoren, die ihre Netzwerkkenntnisse ein wenig auffrischen wollen.

Besonders ansprechend ist es, dass in dieser Veröffentlichung dem Netzwerkexperten anhand praktischer Anwendungen für Netzwerktechnologien schnelle Hilfe bei vielen alltäglichen Aufgaben geboten wird. Das Buch beginnt mit den Grundlagen und definiert zunächst genau, aus welchen Elementen ein Netzwerk aufgebaut ist. Weiter geht es mit einem Überblick über Hubs, Switches, VLANs, Trunking und VTP (VLAN Trunking Protocol), das Erstellen umfassender Strukturen mit STP (Spanning Tree Protocol) und die EtherChannel-Technologie von Cisco Systems.

Immer wieder finden sich in Network Warrior grundlegende Beispiele für das Internetwork Operating System (IOS) von Cisco und CatOS-CLI-Befehle (Command Line Interface, Befehlszeilenschnittstelle), zusammen mit Erläuterungen der Methoden und Technologien. Das Buch gewährt einen nützlichen Kurzeinblick hinter die Kulissen der aktuellen Methoden und eröffnet einmal etwas andere Perspektiven (z. B. warum es zusätzlich zu IOS immer noch CatOS gibt).

Weiterhin ist eine Besprechung von Routern und Routing im Allgemeinen mit Informationen zu den Grundlagen des Routings, von Metriken bis hin zu den administrativen Distanzen der verschiedenen Routingprotokolle enthalten. Sie finden dort auch Übersichten der Protokolle, z. B. OSPF (Open Shortest Path First), BGP (Border Gateway Protocol) und RIP (Routing Information Protocol).

Im Abschnitt über das Cisco-Protokoll HSRP (Hot Standby Router Protocol) befasst sich der Autor eingehend mit dem Thema Verfügbarkeit und erläutert einige grundlegende Konfigurationen zum Schutz einer Netzwerkinfrastruktur vor Ausfallzeiten. Es folgt eine Vorstellung der Features und Funktionen einiger Multilayerswitches von Cisco, darunter der Cisco 6500 und der Catalyst 3750, sowie eine Besprechung der grundlegenden Konfigurationen.

Auch die Informationen zum Thema Telekommunikation sind äußerst nützlich. Erklärt werden einige der wichtigsten Fachbegriffe, sodass Sie dem nächsten Besuch von Telekommunikationstechnikern nicht mehr ganz so hilflos gegenüber stehen. CSU/DSU (Channel Service Unit/Data Service Unit), die Konfiguration von DS3-Verbindungen und Frame Relays mit mehreren Knoten werden soweit erläutert, dass Sie sich auf dieser Grundlage auch mit Telekommunikationsexperten unterhalten können.

Das Buch enthält außerdem ein Kapitel mit nützlichen Ausführungen zum Thema Sicherheit und Firewalls, in dem Sie mehr über Konzeption und Konfiguration von Zugriffssteuerungslisten (Access Control Lists, ACLs) erfahren und in dem auch Authentifizierung, DMZs und bestimmte Konfigurationsoptionen für PIX-Firewalls behandelt werden. Lesenswert ist auch der kurze Abschnitt zur Firewall-Theorie, in dem die üblichen Netzwerkmantras (wie „Alles verweigern und nur das unbedingt Nötige zulassen“ oder „Sicherheit ist der Mittelweg zwischen Bequemlichkeit und Paranoia“) noch einmal betont werden.

Das letzte Kapitel von Network Warrior bietet einen Einblick in das Thema Netzwerkdesign, befasst sich mit den Grundlagen verschiedener Netzwerkinfrastrukturkonzepte, z. B. einer dreistufigen E-Commerce-Konfiguration und einem Collapsed-Core-Netzwerk ohne Verteilungsschicht, und unterstreicht dabei die Bedeutung von Dokumentations- und Benennungskonventionen.

Preis: 44,99 $ Listenpreis.

Dateisperrenverwaltung

WhoLockMe

dr-hoiby.com/WhoLockMe

Wie schön wäre es, wenn jede Anwendung Dateien richtig schließen würde. Doch leider sieht die Realität häufig anders aus. Freigabeverletzungen können wirklich störend sein, und herauszufinden, welcher Prozess den Zugriff auf eine Datei verhindert, kann sogar lästig werden. Ich weiß nicht, wie es Ihnen geht, aber ich hasse es, eine Anwendung nach der anderen schließen zu müssen, bis eine Datei wieder freigegeben wird. Glücklicherweise gibt es eine einfache kostenlose Erweiterung für Windows Explorer, die hier Abhilfe schafft: WhoLockMe.

Mit dieser für Windows NT®, Windows 2000, Windows Server 2003 und Windows XP verfügbaren Anwendung können Sie ermitteln, welcher Prozess gerade den Zugriff auf eine Datei verhindert. Dies alles erfolgt lediglich mit einem Rechtsklick und durch Auswahl eines Befehls im Kontextmenü von Windows Explorer.

WhoLockMe zeigt den Namen des Prozesses an, der eine Datei sperrt, die Prozess-ID (Process Identifier, PID), den Pfad zur geöffneten Datei, Domäne und Benutzer des Ausführungskontexts des betreffenden Prozesses sowie den vollständigen Pfad zur entsprechenden Anwendung. Wenn Sie mutig genug sind, können Sie den Prozess sogar direkt von der Benutzeroberfläche beenden.

Leider wurde WhoLockMe schon seit einiger Zeit nicht mehr aktualisiert und ist nicht für Windows Vista geeignet. Trotzdem: Wenn Sie mit einer älteren Windows-Version arbeiten, können Sie mit diesem Tool schnell und effizient herausfinden, wer oder was den Zugriff auf eine Datei verhindert, die verschoben, gelöscht oder bearbeitet werden soll.

Preis: Kostenlos

DNS-Tools

DNSStuff.com

www.dnsstuff.com

Wenn Sie mit Anwendungen oder Netzwerken mit Internetverbindung zu tun haben, nutzen Sie für Verwaltung und reibungslosen Betrieb sicher DNS und teilen auf diese Weise Außenstehenden mit, wo sich Anwendungen befinden. Ein Toolset, auf das ich mich beim Thema DNS gerne verlasse, stammt von DNSstuff.com. Diese Sammlung webbasierter Tools ist eine große Hilfe beim Beheben von Problemen und Überprüfen von Infrastrukturkonfigurationen.

Auf dieser Website finden Sie Tools für Domänen-, IP-, Hostname-, E-Mail-, Website- und allgemeine Netzwerkprobleme. Über 45 verschiedene Abfragetools sind vom Überprüfen der Mailserverkonfiguration bis hin zum Testen der Geschwindigkeit des DNS-Hosts nützliche Helfer. Wahrscheinlich stehen innerhalb Ihrer Infrastruktur die Funktionen der meisten dieser Tools bereits zur Verfügung, aber externe Tests können manchmal den entscheidenden Hinweis zum Beheben eines Fehlers geben. Außerdem müssen Sie keine Bekannten außerhalb Ihrer Firma mehr bitten, ein DNS-Reverse-Lookup für Sie durchzuführen.

Eines der leistungsfähigsten und umfassendsten Tools auf dieser Website ist DNSreport. Geben Sie einfach den Domänennamen ein, klicken Sie auf die Schaltfläche, und schon erhalten Sie umfassende Informationen zu Ihrem Setup. Der Status jedes Testzeilenelements wird in Form einer Farbcodierung angezeigt, sodass Sie die Testergebnisse auf der Suche nach eventuellen Problemen schnell überfliegen können. Überprüft werden die übergeordneten Zonen der Domäne, und es werden Details wie Namenservereinträge (Name Server, NS) angezeigt, und ob die IP-Adresse sowie der Hostname gesendet werden. Auch mögliche Sicherheitslücken werden überprüft, beispielsweise dass die DNS-Server nicht offen sind, dass alle identische NS-Einträge aufweisen und dass bei Nicht-NS-Anforderungen keine NS-Einträge verborgen gesendet werden.

Sie erhalten dazu Einblick in die Verfügbarkeit Ihres Setups, da DNSreport beim Überprüfen einzelner Fehlerquellen auch testet, ob mehrere Namenserver oder öffentliche IP-Bindungen vorhanden sind oder Namenserver fehlen. Zusätzlich überprüft DNSreport die Autoritätsursprungsdetails (Start of Authority, SOA), gibt die SOA-Seriennummer sowie die Werte für Aktualisierung, Ablauf, Wiederholung und Mindestgültigkeitsdauer (Time-to-Live, TTL) zurück und testet MNAME- und RNAME-Einträge.

Bei der Überprüfung der MX-Einträge werden Reverse-DNS-Einträge validiert und sichergestellt, dass keine Einträge doppelt vorhanden sind und dass die Einträge gültige Hostnamen aufweisen. Weiterhin versucht das Tool, eine Verbindung zu Ihrem Mailserver herzustellen und beispielsweise zu überprüfen, ob der Hostname Ihres Mailservers in der Anfangsmeldung enthalten ist, ob abuse@yourdomain-Nachrichten (wie in verschiedenen RFCs definiert) akzeptiert werden und ob der SMTP-Server derzeit als offenes Relay konfiguriert (und damit geradezu ein Magnet für Spammer) ist. Schließlich gibt DNSreport Ihren www-A-Eintrag zurück, überprüft, dass alle IPs öffentlich sind, und bestimmt, ob Ihre CNAME-Konfiguration einen zusätzlichen DNS-Lookup auslöst.

Wenn Ihnen DNSreport nicht genügt, können Sie mit den Suchtools auf dieser Site auch überprüfen, ob ein Mailserver in einer Liste bekannter Spamdatenbanken enthalten ist, oder den Abuse-Kontakt einer Domäne ermitteln. Sie können IP-Whois-Suchen durchführen, Routen und Pingsignale verfolgen und allgemeine DNS-Lookups sowie zwischengespeicherte DNS-Lookups für wichtige ISPs durchführen. Sogar NETGEO-IP-Lookups, die Überprüfung von MAC-Adressen und Sicherungen von Zonendateien sind bei Abonnement möglich. Dies ist alles in allem ein äußerst praktisches Toolset.

Preis: 3 $ pro Monat für eine Einzelmitgliedschaft (voller Zugriff und unbegrenzte Lookups).

DNSstuff.com bietet eine Vielzahl praktischer Überwachungstools

DNSstuff.com bietet eine Vielzahl praktischer Überwachungstools  (Klicken Sie zum Vergrößern auf das Bild)

Greg Steen ist Technologieexperte und Enthusiast. Er ist immer auf der Suche nach neuen Tools, um IT-Experten die Betriebs-, Qualitätssicherungs- und Entwicklungsprozesse zu erleichtern.

© 2008 Microsoft Corporation und CMP Media, LLC. Alle Rechte vorbehalten. Die nicht genehmigte teilweise oder vollständige Vervielfältigung ist nicht zulässig.