ToolboxNeue Produkte für IT-Profis

Greg Steen

Serververwaltung

Windows Server 2003 Resource Kit-Tools

go.microsoft.com/fwlink/?LinkId=77796

Die Microsoft Windows Server 2003 Ressource Kit-Tools stellen eine äußerst nützliche Sammlung von über 100 Dienstprogrammen dar, die Sie bei Rationalisierung und Automatisierung Ihrer Verwaltungsaufgaben unterstützen. Das Paket umfasst alles von Active Directory®-Tools über Dienstprogramme für die Problembehandlung in Netzwerken bis hin zu Brennern für CD/DVD-Abbilder.

Der Custom Reason Editor (custreasonedit.exe) ist ein hervorragendes Tool für das Organisieren der Ereignisprotokollierung. Als Komponente von Windows Server® 2003 protokolliert die Ereignisprotokollierung (Shutdown Event Tracker) die Ursachen für das Herunterfahren des Systems im Ereignisprotokoll. Mit dem Custom Reason Editor können Sie eine benutzerdefinierte Liste konfigurierbarer Parameter erstellen, die die standardmäßig aktivierten, vordefinierten Ursachen außer Kraft setzen. Mithilfe dieses Tools können Sie problematische Prozesse, Anwendungen und Systemzustände, die zu einem Herunterfahren des Systems führen, problemlos erkennen, da die einzelnen Ereigniselemente übersichtlich erfasst und organisiert werden.

Der DNS Resolver, ein Befehlszeilenprogramm, das die Ausführung der DNS-Auflösung durch den SMTP-Dienst simuliert, zeigt Nachrichten zum Status der DNS-Abfrage an, die Sie als Befehlsparameter vorgeben. Dieses Dienstprogramm kann auf jedem Windows Server 2003-Host ausgeführt werden, auf dem der SMTP-Dienst installiert ist, und gibt Fehlercodes zurück, die Sie in Batchdateien verwenden können. CDBurn.exe und DVDburn.exe sind Befehlszeilenprogramme, mit denen Sie aus ISO-Abbildern CDs und DVDs erstellen können. Diese Programme stellen mit dem Schalter „/Erase“ (Löschen) eine begrenzte Unterstützung für wiederbeschreibbare Medien bereit. Durch diesen Schalter werden die Medien vor dem Schreiben des neuen Datenträgerabbilds gelöscht. Mithilfe dieser Programme können Sie zum Beispiel Archivierungsvorgänge in Ihrer Infrastruktur automatisieren.

Windows Server 2003 Resource Kit

Windows Server 2003 Resource Kit(Klicken Sie zum Vergrößern auf das Bild)

Wenn Sie überprüfen müssen, ob ein Konto erfolgreich gesperrt wurde, können Sie dies schnell und problemlos mithilfe des Tools „Account Lockout Status“ ausführen. Dieses Tool verfügt sowohl über eine grafische Benutzeroberfläche als auch über eine Befehlszeilenoption. Das Tool fragt jeden erreichbaren Domänencontroller ab und prüft den Status des Kontos des Zielbenutzers. Als vielleicht eines der besten Tools für die Automatisierung bietet Ihnen Robust File Copy Utility (Robocopy.exe) eine Vielzahl an Optionen für das Verschieben und Kopieren von Dateien. In diesem Tool können Sie mithilfe von Platzhalterzeichen und sogar Dateiattributen Kandidaten für das Kopieren angeben, und für ausgewählte Elemente kann ein rekursives Kopieren festgelegt werden. Sie können das Tool für die Synchronisierung verwenden, und Sie können vorgeben, dass Zieldateien oder Zielverzeichnisse, die aus dem Quellverzeichnis entfernt wurden, gelöscht werden.

Ein weiteres meiner bevorzugten Dienstprogramme ist das einfache Tool „Tail“ (tail.exe), mit dem Sie wie mit dem Linux-/UNIX-Dienstprogramm die letzten N Zeilen einer Datei anzeigen können, wobei die Anzeige beim Hinzufügen neuer Zeilen aktualisiert wird. Dies ist eine hervorragende Möglichkeit zum Debuggen und Überwachen beliebiger Tasks, die in eine Protokolldatei schreiben.

Mit Time It (timeit.exe) können Sie das zeitliche Verhalten von Befehlen steuern. Die Daten werden in einer gesonderten Datenbank gespeichert. Anhand dieser Daten können Sie ermitteln, wie viel Zeit Sie tatsächlich für Verwaltungsaufgaben benötigen.

Beachten Sie, dass die Tools nicht lokalisiert sind und ausschließlich in Englisch geschrieben und getestet wurden. Daher kann es bei der Ausführung möglicherweise zu „unvorhersehbaren Ergebnissen“ kommen. Stellen Sie sicher, dass die Tools auf Ihren nicht auf Englisch basierenden Systemen getestet wurden, bevor Sie eines dieser Dienstprogramme in einer Produktionsumgebung nutzen.

Preis: Kostenloser Download.

Nachverfolgen von Problemen

ASP.NET Issue Tracker

www.ASP.NET/StarterKits/WhitePapers/Issue­%20Tracker%20Whitepaper.htm

Es gibt zwei Dinge, die meiner Ansicht nach eine Anwendung auf jeden Fall besser machen: wenn die Anwendung kostenlos ist und wenn die Anwendung anpassbar ist. Der ASP.NET Issue Tracker, der durch die ASP.NET-Onlineentwicklercommunity bereitgestellt wird, verfügt über beide diese Eigenschaften. Entworfen als ein Starter Kit für das Erlernen der Programmierung von Webanwendungen mit dem ASP.NET 1.1-Framework, stellt Issue Tracker ein einfaches, aber nützliches Tool für das Nachverfolgen projektbezogener Probleme dar.

Die Schnittstelle ist einfach gestaltet und ermöglicht Ihnen auf einfache Weise das Anlegen von Projekten, Benutzern und Problemfällen. Die Anwendung unterstützt mehrere Benutzer mit rollenbasierten Berechtigungen, wobei Probleme vor dem Anzeigen durch Unbefugte geschützt werden. Sie können außerdem benutzerdefinierte Problemkategorien für jedes einzelne Projekt und benutzerdefinierte Datenfelder verschiedener Typen erstellen. Tasks können ein Status, eine Priorität und ein Meilenstein zugewiesen werden, um Sie beim Organisieren Ihrer Projekte zu unterstützen.

Ein anderes hervorragendes Feature ist, dass Sie bei der Projekterstellung Ihre eigenen Statuscodes, Prioritäten und Meilensteine für jedes einzelne Projekt festlegen und ein Bild zur Darstellung des Projekts zuweisen können. Der gesamte Code ist als Download verfügbar. Wenn Sie also einen .NET-Entwickler zur Verfügung haben oder den vorhandenen Code selbst analysieren können, können Sie das Starter Kit als Ausgangsbasis für jede benutzerdefinierte Funktionalität nutzen, die Sie benötigen.

Preis: Kostenlos.

Systemüberwachung

NetHealth Sentinel Professional

www.nethealthsys.com

Die Überwachung von Netzwerken und Systemen ist eine äußerst wichtige Aufgabe, und ich bin immer auf der Suche nach Anwendungen, die mir auch aus der Ferne einen Einblick in den Zustand von Systemen bieten. NetHealth Sentinel Professional von NetHealth Systems leistet genau das.

Als eine agentbasierte Lösung gibt Ihnen Sentinel Professional einen tiefen Einblick in überwachte Hostcomputer. Die Anwendung besteht aus vier Komponenten: dem Admin Server, der Admin Console, dem Connection Manager und dem Remote Agent. Der Admin Server führt geplante Tasks aus, speichert Konfigurationsinformationen und sammelt über den Connection Manager Warnungen.

Die Admin Console ist die grafische Schnittstelle zum Admin Server, mit der Sie Ihre überwachten Systeme anzeigen und konfigurieren sowie beliebige geplante Tasks oder Ereignisse konfigurieren können. Der Connection Manager sammelt sämtliche Daten von den Remote Agents – Hostagents, die sich auf Ihrem überwachten System befinden. Der Remote Agent wird als Windows-Dienst ausgeführt und kommuniziert über eine sichere Verbindung mit dem Connection Manager. Jeder Remote Agent kann so konfiguriert werden, dass er Warnungen an einen oder mehrere Connection Manager sendet.

NetHealth Sentinel Professional

NetHealth Sentinel Professional(Klicken Sie zum Vergrößern auf das Bild)

Ein interessantes Feature ist die Aggregation von Ereignissen von allen Computern in einer vorgegebenen Überwachungsgruppe. Die leicht zu bedienende grafische Benutzeroberfläche ermöglicht Ihnen das Ziehen und Ablegen von Datenspalten aus der Ereignisansicht in nach Elementen aufgeteilte Gruppen.

Die Anwendung verfügt außerdem über ein Fenster „Vital Signs“ (Lebenszeichen), in dem Sie sich einen schnellen Überblick über beliebige statistische Größen verschaffen können, die Sie überwachen möchten. Standardmäßig können Sie CPU-, Datenträger- und Speicherverwendung sehen, Sie können aber über die Registerkarte „Monitor“ Zähler Ihrer Wahl hinzufügen.

NetHealth Sentinel Professional verfügt außerdem über ein Feature zum Festlegen von Grundwerten für den „normalen“ Betrieb eines Computers. Wenn bei einem Vorgang einer dieser Grundwerte überschritten wird, werden entsprechende Warnungen ausgelöst.

Preis: 495 $ für ein Paket mit 10 CALs (Client Access License).

Datenverschlüsselung

TrueCrypt

www.truecrypt.org

TrueCrypt von TrueCrypt Foundation ist ein kostenloses Open Source-Schnellverschlüsselungstool. Mit dem korrekten Kennwort oder Verschlüsselungsschlüssel werden Informationen, die Sie lesen möchten, entschlüsselt bzw. Daten, die Sie in den Speicher bzw. von verschlüsselten oder auf verschlüsselte Volumes schreiben möchten, verschlüsselt. Zu keiner Zeit ist Ihr Volume unverschlüsselt. Nur wenn Sie ein Speicherabbild erzeugen, während die Anwendung Daten im Speicher entschlüsselt, könnte ein Angreifer ermitteln, welche Informationen Sie zu schützen versuchen. Dem kann auf einfache Weise begegnet werden, indem Sie das Erzeugen von Speicherabbildern in Ihrem System deaktivieren, ganz zu schweigen davon, dass zu einem bestimmten Zeitpunkt immer nur eine sehr geringe Datenmenge unverschlüsselt im Arbeitsspeicher vorhanden ist.

Die Anwendung unterstützt sowohl virtuelle Volumes als auch physische Partitionen und Geräte. Virtuelle Volumes, von den Autoren „Dateicontainer“ genannt, können mit einer beliebigen Dateierweiterung erstellt werden oder überhaupt keine Dateierweiterung besitzen. Für Unbefugte scheinen Ihre vertraulichen Daten aus zufälligen Daten zu bestehen. Es gibt keine TrueCrypt-„Dateisignatur“.

TrueCrypt

TrueCrypt(Klicken Sie zum Vergrößern auf das Bild)

Außerdem können Sie TrueCrypt im „Reisemodus“ ausführen, was im Wesentlichen bedeutet, dass Sie einen Dateicontainer auf einem USB-Schlüssel zusammen mit den Anwendungsdateien erstellen können. Auf diese Weise können Sie verschlüsselte Daten überall hin mitnehmen, ohne die TrueCrypt-Anwendung auf dem Hostsystem installieren zu müssen. Aufgrund der Natur von Lese-/Schreibvorgängen über den Arbeitsspeicher benötigen Sie jedoch Administratorrechte für das System, auf dem Sie Ihren mobilen Datenträger verwenden möchten.

TrueCrypt verfügt außerdem über einen einfachen Assistenten zum Einrichten Ihres mobilen Datenträgers. Dies wäre eine ideale Möglichkeit, um Ihre Systemadministratorinformationen mit sich zu führen, ohne sich um die Sicherheit Ihrer vertraulichen Unternehmensdaten allzu sehr sorgen zu müssen.

Um eine weitere Sicherheitsstufe zu bieten, können Sie mit TrueCrypt außerdem ein verstecktes Volume innerhalb eines Dateicontainers erstellen. Selbst wenn ein Angreifer Zugriff auf das äußere Volume erlangt, wird er nicht in der Lage sein zu entdecken, dass es ein inneres verstecktes Volume auf dem Datenträger gibt. Jedes Volume wird mit zufälligen Daten initialisiert, wodurch das versteckte Volume, das sich innerhalb des „freien Speicherplatzes“ des äußeren Volumes befindet, nur sehr schwer entdeckt werden kann.

TrueCrypt kann Ihre Daten mithilfe von AES, Blowfish, CAST5, Serpent, Triple DES, Twofish und einigen Kombinationen dieser Algorithmen verschlüsseln. Die Anwendung verwendet den LRW-Betriebsmodus für die Verschlüsselung. Dieser Modus wird ein IEEE-Standard für sektorbasierte Speicherverschlüsselung werden. Für den Headerhashalgorithmus können Sie die Verwendung von Whirlpool, SHA-1 oder RIPEME-160 auswählen, und als zusätzliche Sicherheitsstufe speichert die Anwendung keinen Hashwert auf Ihrem System. Die Anwendung unterstützt die Dateisysteme FAT12, FAT16, FAT32 und NTFS, aber wie bei anderen Windows-basierten Dienstprogrammen für die Sektorverschlüsselung kann die Anwendung keine Windows-Startpartition verschlüsseln.

Preis: Kostenlos.

Buchbesprechung

Hacking Web Services

www.charlesriver.com

Das Buch Hacking Web Services von Shreeraj Shah (Charles River Media, 2006) ist eine wertvolle Ressource für Personen, die mit der Entwicklung, Bereitstellung oder Unterstützung von Webdiensten beschäftigt sind. Das Buch ist ein gut organisierter, allgemeiner Sicherheitsratgeber für Webdienste und ihre Komponententechnologien. Es wird genau geschildert, was dazugehört, um die Webdienste in Ihrer Infrastruktur und mithilfe Ihrer Entwicklungsverfahren zu schützen.

Das Buch beginnt mit einer verhältnismäßig detaillierten Einführung in Webdienste. Eine Fallstudie mit dem Titel „The Consequences of Procrastination“ informiert über die Leistungsstärke vorbeugender Sicherheitsverfahren und die Nachteile reaktiver Systeme. Im Kapitel mit dem Titel „Web Services Scanning and Enumeration“ wird diskutiert, wie Sie mithilfe von wsChess, einem auf .NET basierenden Sicherheitstoolkit für Webdienste (net-square.com/wschess/index.shtml), Webdienste konfigurieren und überwachen können.

Zum Buch gehört eine CD mit Dienstprogrammen, auf der sich auch eine auf .NET basierende Beispielanwendung mit dem Namen „SOAPWall“ befindet. Diese Beispielanwendung zeigt Ihnen, wie Injektionszeichen und Pufferüberläufe in Ihren .NET-Webdiensten blockiert werden können. Außerdem stellt die CD Demos von verschiedenen Arten von Webdienstangriffen bereit.

Preis: $49.95.

Das Buch Hacking Web Services von Shreeraj Shah (Charles River Media, 2006) ist eine wertvolle Ressource für Personen, die mit der Entwicklung, Bereitstellung oder Unterstützung von Webdiensten beschäftigt sind. Das Buch ist ein gut organisierter, allgemeiner Sicherheitsratgeber für Webdienste und ihre Komponententechnologien. Es wird genau geschildert, was dazugehört, um die Webdienste in Ihrer Infrastruktur und mithilfe Ihrer Entwicklungsverfahren zu schützen.

Das Buch beginnt mit einer verhältnismäßig detaillierten Einführung in Webdienste. Eine Fallstudie mit dem Titel „The Consequences of Procrastination“ informiert über die Leistungsstärke vorbeugender Sicherheitsverfahren und die Nachteile reaktiver Systeme. Im Kapitel mit dem Titel „Web Services Scanning and Enumeration“ wird diskutiert, wie Sie mithilfe von wsChess, einem auf .NET basierenden Sicherheitstoolkit für Webdienste (net-square.com/wschess/index.shtml), Webdienste konfigurieren und überwachen können.

Zum Buch gehört eine CD mit Dienstprogrammen, auf der sich auch eine auf .NET basierende Beispielanwendung mit dem Namen „SOAPWall“ befindet. Diese Beispielanwendung zeigt Ihnen, wie Injektionszeichen und Pufferüberläufe in Ihren .NET-Webdiensten blockiert werden können. Außerdem stellt die CD Demos von verschiedenen Arten von Webdienstangriffen bereit.

Preis: $49.95.

Kontaktaufnahme mit Toolbox

Wenn Sie ein Lieblingswerkzeug oder -dienstprogramm haben, das Ihrer Meinung nach hier vorgestellt werden sollte, dann schreiben Sie eine E-Mail (in englischer Sprache) an den Autor unter tntools@microsoft.com.

Die in diesem Artikel ausgedrückten Meinungen sind ausschließlich die des Autors und spiegeln nicht zwangsläufig die Meinungen von Microsoft wider. Alle Preise wurden zum Zeitpunkt der Drucklegung bestätigt. Änderungen vorbehalten.

Greg Steen ist Technologieexperte, Unternehmer und Enthusiast. Er ist immer auf der Suche nach neuen Hilfsmitteln und Methoden, die die Arbeitsprozesse und Entwicklung von IT-Profis erleichtern.

© 2008 Microsoft Corporation und CMP Media, LLC. Alle Rechte vorbehalten. Die nicht genehmigte teilweise oder vollständige Vervielfältigung ist nicht zulässig.