ToolboxNeue Produkte für IT-Experten

Greg Steen

Automatisieren von Administratoraufgaben

Automise 2

automise.com/automise.aspx

Wiederkehrende Aufgaben, die keinen Gedankenaufwand erfordern, sind langweilig, mühsam und fehleranfällig. Die Automatisierung dieser Aufgaben ist ein Schlüssel zur erfolgreichen Administration und kann die Zufriedenheit am Arbeitsplatz erhöhen. Neben tristen Batchdateien und benutzerdefinierten VBScripts zur Automatisierung von Aufgaben gibt es einige makroähnliche Dienstprogramme für Windows® und eine Reihe von Dienstprogrammen, bei denen Sie sogar zwangsweise eine benutzerdefinierte Skriptsprache erlernen müssen. Aber es gibt eine Alternative. Mit Automise 2 von VSoft Technologies erstellen Sie Automatisierungsroutinen in einer grafischen Benutzeroberfläche mit Drag & Drop und anschließender Anpassung.

Die Oberfläche der Anwendung ist ähnlich wie eine einfache Programmierungs-IDE gestaltet und bietet vertraute Optionen. Sie erhalten eine Toolbox, aus der Sie Elemente auf Ihre Entwurfsoberfläche ziehen, außerdem Debug-Steuerelemente, mit denen Sie den Programmcode schrittweise abarbeiten, eine Ansicht der verschiedenen Projekte, Ausgabeausführungsprotokolle, Verlaufsprotokolle und diverse Eigenschaftsfenster. Aber mit Automise wird Ihr „Code“ tatsächlich zu einer visuellen Darstellung der Arbeitsabläufe von automatisierten Aufgaben.

Die Toolbox von Automise umfasst Aktionen, die jeweils für einen einzelnen Schritt im Automatisierungsprozess zuständig sind. Es gibt 380 Aktionen in der Anwendung, womit die gesamte Bandbreite möglicher Vorgänge abdeckt ist, vom Erstellen von ZIP-Dateien bis hin zum Neustarten von IIS.

Beim Entwerfen einer Aufgabe können Sie diese Aktionen hierarchisch ordnen und damit einen Großteil Ihrer regelmäßigen Verwaltungsaufgaben abdecken. Außerdem können Sie die Aktionen über Ablaufsteuerungselemente miteinander verbinden, z. B. Try/Catch-Blöcke, Ausnahmeauslösung, If-Then-Else-Anweisungen, Schleifen, Schalter, Verzögerungen und asynchrone Aktionsgruppen.

Jedes Ihrer Automatisierungsprojekte kann auch andere Projekte enthalten, sodass Sie die Hauptablaufsteuerung von den Unteraufgaben trennen können. Es gibt auch Aktionen zum Ändern von Zeichenfolgen und XML-Daten, zum Festlegen von Variablen, zum Warten auf Prozesse und Befehle und vieles mehr. Dank all dieser Ablaufsteuerungsoptionen rücken sogar komplexe Vorgänge in die Reichweite der Automatisierung.

Mit Automise können Sie geplante Aufgaben erstellen, ausführen, bearbeiten und löschen. Folglich können Sie mit Automise auch Ihre vorhandenen Prozesse verwalten. Im Rahmen dieses Artikels können nicht alle Aktionen aufgeführt werden, aber hier sind einige weitere Glanzlichter: Aktionen zum Registrieren einer DLL im globalen Assemblycache (Global Assembly Cache, GAC), Neuerstellung von SQL Server®-Indizes, Ausführen von chkdsk, Bearbeiten der Registrierung, Erstellen einer Sicherungskopie des Ereignisprotokolls, Bearbeiten von Active Directory®-Benutzern, Bereitstellen von Volumes, Anlegen von Wiederherstellungspunkten, Erstellen eines virtuellen Verzeichnisses. Sollten die integrierten Aktionen für Ihre Zwecke trotzdem nicht ausreichen, bietet Automise auch Aktionen für die Ausführung benutzerdefinierter Skripts, Befehle und Ad-hoc-SQL-Anweisungen.

Alles in allem ist dies ein äußerst nützliches Tool. Wenn Sie nur Ihre eigene Windows-Arbeitsstation automatisieren möchten, also nicht gleich die gesamte Netzwerkinfrastruktur, dann werfen Sie einen Blick auf Automise Lite. Diese Version bietet zwar nicht alle Features, dürfte aber den meisten Poweruser-Anforderungen genügen.

Preis: Einzelbenutzerlizenz ab 195 $ (Direktversand).

steen.toolbox.automise.gif

Visuelle Automatisierung von Aufgaben mit Automise 2 (Zum Vergrößern auf das Bild klicken)

Überwachen von Protokollen in Echtzeit

BareTailPro

baremetalsoft.com/baretailpro

Protokolldateien gibt es jede Menge. Die Herausforderung ist, sie auch richtig zu nutzen. Es ist großartig, dass Ihre Anwendung ein Protokoll der Transaktionen liefert. Aber wie können Sie neben den normalen Protokolltools feststellen, was in Echtzeit vor sich geht? Eine Lösung ist das bewährte BareTailPro von Bare Metal Software. Obwohl seit 2006 keine Aktualisierungen mehr veröffentlicht wurden, ist und bleibt dieses einfache Dienstprogramm immer noch ein verbessertes Windows-Pendant zum *nix-Befehl „tail -f“ .

Auf einer einfachen grafischen Benutzeroberfläche können Sie mehrere Protokolldateien beliebiger Größe gleichzeitig anzeigen und beobachten, was in Echtzeit in die Protokolle geschrieben wird. Um zwischen den Dateien zu wechseln, klicken Sie einfach auf die zugehörige Registerkarte. Und noch ein sehr nettes Merkmal: Jede Registerkarte enthält ein Symbol für den Zustand der einzelnen Protokolldateien, aus dem hervorgeht, ob in die Datei geschrieben wird oder der Schreibvorgang beendet ist.

Die meisten Anwendungen bieten ein Protokoll, aber die Vorgehensweisen beim Protokollieren unterscheiden sich meist deutlich. BareTailPro kann glücklicherweise Unicode-, UTF-8-, ANSI- und ASCII-Dateien lesen, und auch CR/LF-Paare, einzelne LFs und Nullen am Zeilenende sind dabei kein Problem. Sie können problemlos sowohl Zeilenumbrüche als auch eine Erweiterung der Registerkarte konfigurieren, um so die beste Darstellung für eine bestimmte Protokolldatei zu erzielen. Außerdem können Sie die Lesbarkeit der Protokolldatei erhöhen, indem Sie den Schriftgrad, die Schriftart, die Abstände und die Zeilenhöhe konfigurieren.

Ein weiteres großartiges Feature ist die konfigurierbare Hervorhebungsfunktion der Anwendung, die Sie auf eine Protokollansicht anwenden können. Dabei können über eine Zeichenfolge beliebig viele Regeln für die Vordergrund-/Hintergrund-Farbcodierung festgelegt werden. Lassen Sie Fehler beispielsweise rot hervorheben und Warnungen gelb, oder geben Sie an, dass alle Zeilen hervorgehoben werden sollen, die eine bestimmte IP-Adresse oder einen bestimmten Hostverweis enthalten. Sie können die Zeilen fett oder kursiv formatieren, und Sie können auch die Groß-/Kleinschreibung in der Zeichenfolge außer Acht lassen.

Sogar mit Texthervorhebungen kann eine umfangreiche Protokolldatei den Rahmen der Ansicht sprengen, sodass es schwierig wird, die gesuchten Ereignisse tatsächlich aufzufinden. BareTailPro bietet ein weiteres Feature, das genau dabei hilft. Mit den Suchfunktionen für reguläre Ausdrücke und Text verkleinern Sie die Protokollansicht im Handumdrehen, wobei die wichtigen Zeileninstanzen in einer überschaubaren Teilmenge isoliert werden. Die Syntax für reguläre Ausdrücke in BareTailPro besteht aus einer Teilmenge der Standardschreibweise, die von Java, Perl, und PHP verwendet wird. Falls Sie mit dieser Schreibweise nicht vertraut sind, erhalten Sie auf der Produktwebsite schnelle Hilfe.

Das Dienstprogramm zeigt die gefilterten Ergebnisse in tabellarischer Form und fügt dabei einige nützliche Spalten an, z. B. ein Zeitstempel, die Zeilennummer und die Ergebnisse aller Erfassungsgruppen, die Sie ggf. zusammen mit der ursprünglichen Zeilenquelle definiert haben. In der gefilterten Ansicht lassen sich diese Spalten auch sortieren.

Ich kann mich nie an die Syntax des „magischen“ regulären Ausdrucks erinnern, der mir genau die Ergebnisse lieferte, die ich brauchte. Daher finde ich das Feature zur Musterspeicherung des Tools wirklich nützlich. Damit können Sie Muster benennen, bearbeiten und für die Wiederverwendung speichern. Sobald die wichtigen Zeilen in der gefilterten Ansicht angezeigt werden, können Sie mit BareTailPro auch die Ergebnisse in maßgeschneiderter Form in eine Datei oder in die Zwischenablage exportieren, wobei Sie beispielsweise die Breite, die Ausrichtung, das Präfix und das Suffix der einzelnen Ergebnisspalten festlegen können.

Beeindruckenderweise kommt dieses winzige Dienstprogramm mit einer einzigen kleinen ausführbaren Datei aus. Damit ist es äußerst portabel und wirkt sich nur minimal auf Ihre Arbeitsumgebung aus. Wenn Sie Ihre Protokolldateien lediglich anzeigen wollen und die Funktionen zum Filtern regulärer Ausdrücke, Speichern von Suchmustern und Exportieren der Such- und Filterergebnisse nicht benötigen, dann ist die kostenlose Version BareTail voll und ganz ausreichend.

Preis: Ab 35 $ für eine Einzelbenutzerlizenz.

steen.toolbox.baretailpro.gif

Überwachen des Netzwerks mit BareTailPro (Zum Vergrößern auf das Bild klicken)

Inventarisieren von Systemen

Total Network Inventory

softinventive.com

Der schnelle Zugriff auf detaillierte Informationen zu den Computern in Ihrer gesamten Arbeitsumgebung ist ein entscheidender Aspekt für die erfolgreiche Systemverwaltung. Tabellen und Anbieterlisten dieser Informationen werden leicht unübersichtlich, lassen sich nur schwer vollständig halten und sind rasch veraltet.

Hier kann ein dynamisches Tool sehr hilfreich sein, dass die Informationen „auf Abruf“ liefert und dabei Daten darüber sammelt, wer was installiert hat und welche Art von Hardware genutzt wird. Ein solches Tool eröffnet auch die praktische Möglichkeit, die von Benutzern auf ihren Computern installierten Anwendungen und Programme nachzuhalten. (Dies gilt natürlich nur dann, wenn Ihre Gruppenrichtlinie nicht bereits die Installationsrechte beschränkt oder schnell die Anzahl der nötigen Lizenzen liefert, die für die Installation eines bestimmten Softwarepakets vorliegen müssten.) Ein passendes Tool für diese Aufgaben ist Total Network Inventory von Softinventive Lab.

Nach der Installation von Total Network Inventory können Sie gleich die Bestandserfassung mit dem Scanassistenten starten, der Sie durch die Ermittlung der Knoten in Ihrem Netzwerk führt. Sie können wahlweise den Scanvorgang sofort über einen bestimmten IP-Adressbereich oder die Suche nach Computern im Netzwerk einleiten bzw. ein Anmeldeskript für den Scan verwenden, mit dem Informationen gesammelt werden, wenn ein Computer sich bei der Domäne anmeldet.

Beim Scannen greift Total Network Inventory auf die Windows-Verwaltungsinstrumentation (Windows Management Instrumentation, WMI) zurück – entweder IPC$\ADMINISTRATOR$ oder RPC/DCOM – und auf die klassische Freigabe lokaler Konten. Sie müssen diese Anwendung daher im Kontext eines Administratorkontos ausführen.

Sobald der Scan abgeschlossen ist, können Sie durch die Angaben zu den Computern blättern oder die Ressourcen bestimmter Computer inventarisieren lassen. Total Network Inventory gliedert die gesammelten Bestandsinformationen in drei Bereiche: Hardware, Software und sonstige Informationen. Der Hardwarebereich enthält Details zum Prozessor, zur Hauptplatine und zum Chipsatz, zum Arbeitsspeicher, Videosubsystem, Speicher (auch physische und logische Geräte), zu Netzwerkadaptertypen und Konfigurationen, zu Peripheriegeräten und zu anderen Geräten, die im System installiert sind.

Der Softwarebereich bietet Informationen zum Betriebssystem, z. B. Produktschlüssel, Seriennummern, Systemverzeichnisse und installierte Service Packs. Es gibt Details zu Hotfixes (mit Nummer des zugehörigen Knowledge Base-Artikels) und zu sämtlichen installierten Antivirus- und Datenbankanwendungen. Außerdem erhalten Sie eine Liste der installierten Programme (zusammen mit einer Ansicht des Verzeichnisses „Programme“, sodass Sie auch die Anwendungen sehen, die in der Standardliste unter „Software“ ausgeblendet sind) sowie eine Liste der Autorun-Anwendungen.

Der Bereich mit den „sonstigen Informationen“ schließlich ist der Sammelpunkt für Details aus der Systemumgebung, z. B. Benutzer- und Systemvariablen, freigegebene Ressourcen, laufende Prozesse, installierte Dienste und lokale Benutzerkonten.

Mit Total Network Inventory erhalten Sie genau die Informationen, die Sie zum Durchführen von Bestandsprüfungen, Lizenzprüfungen, Aktualisierungsberechnungen und Leistungsevaluierungen brauchen. Eine der besten Komponenten dieses Tools ist der Berichtsgenerator. Dieses Feature liefert mehrere gut strukturierte, ausführliche Berichte für alle möglichen Daten, von schnellen Referenzen bis hin zu kompletten Auditunterlagen. Die Berichte können alle Computer oder nur einen einzelnen Computer umfassen. Ein Feature, das ich besonders nützlich finde, ist die Registerkartenansicht über die Software- und Lizenzbuchführung. Hier sehen Sie die Gesamtanzahl der Installationen für jede Software in der gesamten Arbeitsumgebung und können somit sicherstellen, dass Verträge mit Anbietern eingehalten werden.

Preis: Ab 95 $ für eine 25-Knoten-Lizenz.

totalnetworkinventory.gif

Der Scanassistent dient zur Ermittlung von Netzwerkknoten (Zum Vergrößern auf das Bild klicken)

Buchbesprechung

Mastering Microsoft Exchange Server 2007

sybex.com

E-Mail ist wohl oder übel eine zentrale Voraussetzung für reibungslose Abläufe in Organisationen. (Ich finde allerdings manchmal wirklich, dass Benutzer vor der Verwendung von E-Mails einen Kurs über effektive schriftliche Kommunikation belegen sollten.) Im Lauf der Jahre hat sich ganz deutlich der Wunsch herauskristallisiert, dabei Features wie Sprachkommunikation, Kalenderfunktionen, Ressourcenplanung, einheitlichen Clientzugriff und E-Mail-Filter (z. B. für Spam, Viren und ähnliches) einzugliedern. Genau hier tritt Microsoft® Exchange Server 2007 auf den Plan.

Bei der aktuellen Version von Exchange sind diese ganzen Komponenten reibungslos in eine skalierbare, stabile Lösung integriert. Aber angesichts ganzen verfügbaren Features brauchen der Administrator, der Architekt und die Supportmitarbeiter schon einige gute Nachschlagewerke, mit denen sie eine solche dynamische Lösung für elektronische Nachrichten planen, bereitstellen, verwalten und pflegen können.

In der letzten Ausgabe der Toolbox-Rubrik wurde das Administratorhandbuch für Microsoft Exchange Server 2007 vorgestellt. Eine weitere gute Ressource ist das Buch „Mastering Microsoft Exchange Server 2007“ von Barry Gerber und Jim McBee (Sybex, 2007). Dieses klar formulierte Handbuch führt Sie durch den gesamten Lebenszyklus von Exchange Server.

Die ersten drei Kapitel in diesem Buch („Understanding and Planning“) befassen sich mit den Grundlagen und der Planung. In diesem Abschnitt werden die grundlegenden Komponenten und die Implementierungsanforderungen von Exchange Server 2007 vorgestellt. Wenn Sie bereits mit früheren Versionen von Exchange vertraut sind, wird Sie der Abschnitt über Funktionen interessieren, die nicht mehr dieselbe Bedeutung tragen oder sogar ganz verschwunden sind. Vor allem die Beschreibung der verschiedenen Serverrollen und der Komponenten einer Bereitstellung von Exchange Server 2007 dürfte allgemein von großem Nutzen sein. Die Bereitstellung eines so komplexen Servers erfordert auf jeden Fall gewisse Vorüberlegungen. Diese Aspekte werden in den Abschnitten über Wachstumsplanung, Speicherplatzanforderungen und Active Directory-Integration behandelt.

Im nächsten Abschnitt wird die eigentliche Installation erörtert, wobei sowohl eine Neuinstallation als auch die Aktualisierung von Exchange Server 2000 oder Exchange Server 2003 erläutert werden. (Die direkte Aktualisierung von Exchange Server 5.5 ist nicht möglich.) Hier erhalten Sie auch weitere Details zu den verschiedenen Rollen, die jeder Exchange Server einnehmen kann, z. B. Edge-Transport, Clientzugriff, Hub-Transport, Postfächer, Unified Messaging und Verwaltungstools.

Anschließend geht es an die Skalierbarkeit. Sie erfahren, wie Sie die Leistung überwachen, weitere Postfachspeicher hinzufügen und vieles mehr. An dieser Stelle wird auch das wirklich coole neue Feature zur fortlaufenden lokalen Replikation (Local Continuous Replication, LCR) erkundet, mit der Sie eine aktuelle lokale Sicherung Ihres E-Mail-Speichers führen. Wenn ein Fehler in der Hauptdatenbank auftritt, können Sie schnell zur Sicherung wechseln, ohne erst die Daten aus einer anderen, weniger verfügbaren und weniger aktuellen Sicherungskopie wiederherstellen zu müssen.

Der nächste Abschnitt dieses Buchs bietet ausführliche Übersichten zu den verschiedenen Verwaltungsaufgaben und Tools, die Sie bei der Bereitstellung von Exchange Server 2007 erhalten. Hierzu gehören beispielsweise die Exchange-Verwaltungsshell (auf der Grundlage der Windows PowerShell™) und die grafische Benutzeroberfläche der Exchange-Verwaltungskonsole (die ebenfalls auf dem Windows PowerShell-Modul aufbaut). In diesem Abschnitt erfahren Sie, wie sich Postfächer, Adresslisten und Benutzerkonten verwalten lassen. Auch die Verwaltung der Messagingdatensätze sowie die Verwaltung von Nachrichtenklassifizierungs-, Journal- und Transportregeln werden erläutert.

Der vierte Abschnitt enthält detaillierte Informationen zu Verfügbarkeit und Zuverlässigkeit. Viele Unternehmen verlassen sich mittlerweile auf die elektronische Nachrichtenübermittlung, und dieser Abschnitt bietet viele wichtige Informationen zu diesem Thema.

Hier erlernen Sie die Grundlagen zu Lastenausgleich, Serverredundanz, Speicherredundanz, Netzwerkredundanz und Clustering. Sie erhalten einen kurzen Überblick über bewährte Methoden für die geplante Wartung, die Ausführung von Sicherungen und Notfallwiederherstellungsszenarien – also im Grunde über alle Dinge, die Sie wissen müssen, damit die elektronischen Nachrichtensysteme Ihres Unternehmens selbst dann noch funktionsfähig bleiben, wenn Probleme auftreten.

Die nächsten beiden Abschnitte in diesem Buch befassen sich mit dem Clientzugriff, z. B. Microsoft Office Outlook® 2007, Outlook Web Access, IMAP und POP3. Der letzte Abschnitt im Buch befasst sich mit den Bereichen Sicherheit und Audits, beides äußerst wichtige Aspekte für Exchange-Administratoren. Es werden grundlegende Sicherheitsverfahren und Vorsichtsmaßnahmen sowie verschiedene Audittools vorgestellt. Dieses detaillierte Referenzhandbuch bietet alle Informationen, die für eine erfolgreiche Exchange-Bereitstellung erforderlich sind.

Preis: 49,99 $ (Direktversand).

Greg Steen ist Technologieexperte, Unternehmer und Enthusiast. Er ist immer auf der Suche nach neuen Tools, um IT-Experten Betriebs-, Qualitätssicherungs- und Entwicklungsprozesse zu erleichtern.
© 2008 Microsoft Corporation und CMP Media, LLC. Alle Rechte vorbehalten. Die nicht genehmigte teilweise oder vollständige Vervielfältigung ist nicht zulässig.