ToolboxNeue Produkte für IT-Experten

Greg Steen

Überwachen Sie Ihre Server

PA Server Monitor Pro

poweradmin.com/servermonitor

Sie müssen alle Teile Ihrer Infrastruktur im Auge behalten. Zu wissen, dass etwas nicht stimmt, bevor Ihre Endbenutzer es wissen, ist für die Schadenskontrolle und die Schadensmeldung von entscheidender Bedeutung. (Außerdem macht es nicht viel Spaß, den Chef im Nacken zu haben.) Das Tool „PA Server Monitor Professional Edition“ von Power Admin LLC kann Ihnen helfen, Ihre Serverinfrastruktur im Auge zu behalten.

PA Server Monitor zu implementieren und in Gang zu setzen, ist ganz einfach, zumal der integrierte intelligente Konfigurationsprozess der Anwendung die an Ihr LAN angeschlossenen Computer erkennen und für jeden erkannten Computer automatisch eine Gruppe von Überwachungen konfigurieren kann. Wenn Sie den Erkennungsprozess vermeiden möchten, können Sie eine Liste der Computer importieren, für die Überwachungsüberprüfungen konfiguriert werden sollen. Sobald Sie einen Computer konfiguriert haben, können Sie diese Konfiguration über die grafische Benutzeroberfläche exportieren, um sie als Vorlage für andere Computer wiederzuverwenden oder um eine Sicherungskopie zu erstellen, falls einmal eine Neuinstallation notwendig sein sollte.

PA Server Monitor stellt 18 verschiedene Überwachungen bereit, die Sie jedem Ihrer Server zuweisen können. Diese Überwachungen beinhalten Standardüberprüfungen wie z. B. die Überwachung von Speicherplatz, Ereignisprotokollfehlern, Remoteskriptausführung, Datei- und Verzeichnisänderungen, CPU- und Speicherauslastung, Internet Control Message Protocol (Ping)-Antwort und Windows®-Dienststatus.

Es gibt verschiedene andere sehr nützliche Überwachungen wie z. B. die TCP-Port-Überwachung, die den Portstatus prüfen und auch Befehlstext senden und die Reaktion darauf anhand eines vorher festgelegten Werts überprüfen kann. Durch Protokolldateiüberwachung kann eine Protokolldatei auf das Vorhandensein eines Texts überprüft werden, den Sie als regulären Ausdruck oder als einfachen Text festlegen können. Mit einer Verzeichniskontingentüberwachung können Sie sicherstellen, dass Endbenutzer ihre Beschränkungen nicht überschreiten, und Benutzer per E-Mail benachrichtigen lassen, sobald sie Kontingente überschreiten. Sie können die Skriptausführung aller benutzerdefinierten Aufgaben überwachen, die Sie ausführen möchten. Außerdem können Sie durch eine Dateialterüberwachung Ihre E-Mail-Warteschlange beobachten, um sicherzustellen, dass keine Sicherung dieser Warteschlange erstellt wird.

Nachdem Sie eine Überwachung für einen Server definiert haben, müssen Sie eine Aktion definieren, die ausgeführt werden soll, sobald der Schwellenwert der Überwachung erreicht ist. PA Server Monitor bietet 15 integrierte Aktionen einschließlich E-Mail, Ereignisprotokollierung, Meldungsfeldern, Protokolldateien, Neustart von Diensten, SNPP (Simple Network Paging Protocol) sowie benutzerdefinierten Skripts für benutzerdefinierte Aktionen. Beim Definieren von Aktionen können Sie auch eine Aktionsausweitungskette definieren, damit zusätzliche Aktionen ausgeführt werden, falls die Überwachung über einen festgelegten Zeitraum hinaus in einem Fehlerzustand verharrt. Sie könnten beispielsweise eine Aktion einrichten, mit der Ihre Website zunächst automatisch neu gestartet wird. Wenn die Überprüfung jedoch nach weiteren fünf Minuten erneut fehlschlägt, wird eine E-Mail zu Ihrem tragbaren Gerät gesendet, um Sie über den Status der Website zu informieren.

Mit der Zeit werden Sie wahrscheinlich statistische Werte zu Ihren konfigurierten Überwachungen sehen wollen. PA Server Monitor besitzt integrierte Berichterstattungsfeatures, die Ihnen helfen, die Informationen abzurufen, die Sie benötigen. Integrierte Berichte enthalten eine Serverübersicht, die Ihnen statistische Werte zu einem bestimmten Server und seinem Zustand, eine allgemeine Übersicht mit einzeiligen Angaben zu jedem Ihrer überwachten Computer sowie eine grafische Statuskarte mit Statusindikatoren für geografisch verteilte Konfigurationen bietet. Berichte werden im HTML-Format generiert, damit über einen Webbrowser auf sie zugegriffen werden kann, was Ihrer Zentrale eine netten Touch gibt. Zusätzlich können Sie auch Ad-hoc-Berichte mit einfachen Grafiken und Diagrammen generieren oder Berichte zur späteren Wiederverwendung in eine CSV-Datei exportieren. Berichte können auch zeitlich geplant werden, wodurch Sie die Anwendung dafür konfigurieren können, Ihnen automatisch die aktuellen statistischen Werte Ihrer Server per E-Mail zu senden.

PA Server Monitor verwendet keinen Agent. Einer der Vorteile davon ist, dass Sie schnell alles in Gang setzen können, sofern der Dienstkontext für die Anwendung mit genügend Autorität ausgeführt wird, um eine Verbindung zu Computern in Ihrem Netzwerk herzustellen und WMI (Windows Management Instrumentation, Windows-Verwaltungsinstrumentation) und andere Remoteverwaltungsdienste wie z. B. RPC (remote procedure call, Remoteprozeduraufruf) auszuführen. Einer der Nachteile liegt jedoch in der erhöhten Kontoebene, die Sie benötigen, um eine Verbindung zu den Remotecomputern herzustellen. Natürlich gibt es auch andere Arten von Serverprotokollüberwachungen einschließlich HTTP und SMTP, die diese erhöhten Berechtigungen nicht erfordern.

Ein weiterer potenzieller Nachteil besteht darin, dass das Herstellen einer Verbindung zu Computern über eine komplexe und verteilte Infrastruktur und Netzwerktopologie hinweg schwierig sein kann und vom Domänen- und Netzwerkvertrauen abhängig ist. Ob dieses ohne Agent operierende Verfahren für Ihre Umgebung geeignet ist, hängt also letzten Endes vom Layout Ihrer Infrastruktur sowie davon ab, was Sie mit Ihrer Serverüberwachungslösung im Einzelnen tun möchten.

Preis: 99 $ (im Direktversand) für 20 aktive Überwachungen oder 349 $ (im Direktversand) für 100 aktive Überwachungen.

steen.toolbox.paservermonitor.gif

Behalten Sie mit PA Server Monitor Professional Edition Ihre Server im Auge (zum Vergrößern auf das Bild klicken)

Räumen Sie mit doppelten Dateien auf

dupeGuru

hardcoded.net/dupeguru

Wenn Sie mit Endbenutzern arbeiten oder freigegebenen Benutzerspeicherplatz verwalten, haben Sie zweifellos schon bemerkt, dass der Benutzerspeicherplatz im Laufe der Zeit sehr knapp wird. Dies wird oft dadurch verursacht, dass einzelne Benutzer und manchmal sogar viele Benutzer dieselbe Datei an mehreren Orten speichern. Zum Zusammenfassen und Aufräumen dieses Benutzerspeicherplatzes ist mitunter ein Duplikatsucher unerlässlich. Eine gute Lösung ist dupeGuru von Hardcoded Software.

Dieses Tool überprüft Ihren Zielordner oder Ihr Ziellaufwerk auf Duplikate, indem es die Dateinamen und die Inhalte untersucht. Dabei geht dupeGuru jedoch weit über einen einfachen Zeichenfolgenvergleich hinaus, da es einen Ähnlichkeitsalgorithmus verwendet, um Duplikate zu finden, die normalerweise übersehen werden. Sobald Ihre Duplikate gekennzeichnet wurden, können Sie wählen, sie in den Papierkorb zu verschieben, sie dauerhaft zu löschen, sie in einem anderen Ordner zu speichern oder sie mit der Standardanwendung zu öffnen, um sie einer abschließenden Untersuchung zu unterziehen. Sie können die Ergebnisse ins XHTML-Format exportieren, um sie zu einem späteren Zeitpunkt zu überprüfen.

In den Einstellungen können Sie festlegen, wie streng der Dateinamen- und Inhaltsfilter beim Überprüfen von Dateien vorgehen soll. Dies kann die Anzahl der gefundenen Duplikate erhöhen, es erhöht aber zugleich auch die Wahrscheinlichkeit von Fehltreffern. dupeGuru bietet darüber hinaus die Möglichkeit, alle Duplikate, in deren Dateinamen ein bestimmtes Wort enthalten ist, zu kennzeichnen. Dies ist sehr nützlich, um alle „Kopie von“-Dateien, die von Ihren Benutzern versehentlich erstellt werden, und alle leeren Ordner namens „Neuer Ordner“ zu finden, die über Ihre gesamten Verzeichnisse verstreut sind.

Dieses Tool ist in Versionen für Windows 2000 und höher sowie für Mac OS X erhältlich. Wenn Sie vorhaben, die Anzahl der Duplikate unter Ihren Musik- oder Fotodateien zu verringern, sollten Sie die maßgeschneiderten Versionen dupeGuru ME bzw. dupeGuru PE in Augenschein nehmen.

Preis: 19,95 $ (im Direktversand).

steen.toolbox.dupeguru.gif

Räumen Sie mithilfe von dupeGuru mit doppelten Dateien auf (zum Vergrößern auf das Bild klicken)

Behalten Sie Ihre Umgebung im Auge

pt360 Tool Suite PRO

packettrap.com

Es kann sehr vorteilhaft sein, eine einzige Schnittstelle zu besitzen, um mehrere verschiedene Tools zur Netzwerküberwachung und -administration anzeigen und verwalten zu können. Eine integrierte Programmsuite erspart Ihnen nicht nur viel Zeit (und viel Desktopspeicherplatz), sondern kann es Ihnen auch erleichtern, Daten von mehreren Überwachungstools gemeinsam nutzen zu lassen und mehrere Überwachungen gleichzeitig zu kontrollieren, um eine vollständigere Übersicht über den Zustand Ihrer Infrastruktur zu erhalten.

Falls dies für Sie verlockend klingt, sehen Sie sich pt360 Tool Suite PRO von PacketTrap Networks einmal genauer an. Diese Anwendung bietet eine integrierte Benutzeroberfläche für die Tools von PacketTrap Networks sowie die Zentralisierung und Zusammenfassung von Berichterstattungsfunktionen. Sie können Ihre Toolansicht als benutzerdefiniertes Dashboard einrichten und anordnen, um auf Ihre am häufigsten verwendeten Tools und Daten zum Status der Infrastruktur sofort zugreifen zu können. Das pt360-Dashboard kann auch im Vollbildmodus verwendet werden. Dies eignet sich hervorragend für Ihre Zentrale, denn es ermöglicht allen Mitgliedern Ihres Teams, durch einen kurzen Blick auf den Bildschirm den Status mehrerer Netzwerk- und Serverressourcen einzusehen. Da diese Anwendung mehrere Dashboards unterstützt, können Sie in Ihrer Umgebung entsprechend Ihren Anforderungen mehrere verschiedene Ansichten einrichten.

Um ein Dashboard einzurichten, wählen Sie einfach in einer Dropdownliste einige Minianwendungen aus, und klicken Sie danach auf jede einzelne Minianwendung, um sie zu konfigurieren. Diese Minianwendungen sind in fünf Kategorien unterteilt: „Application“ (Anwendung), „Networking“ (Netzwerk), „Devices“ (Geräte), „Availability“ (Verfügbarkeit) und „Other“ (Sonstiges). Zur Überwachung Ihrer Server, Anwendungen und Netzwerkgeräte verwenden sie SNMP (Simple Network Management Protocol) sowie WMI. Die Minianwendungen der Kategorie „Application“ bieten Ihnen Möglichkeiten, Active Directory®, Microsoft® Exchange Server und SQL Server® zu nutzen, und stellen darüber hinaus ein Browsertool bereit. Die Minianwendungen der Kategorie „Networking“ geben Ihnen Einblick in Geräteschnittstellen und stellen Top 10-Ansichten für den durchschnittlichen Paketverlust, die höchste Latenz und die Schnittstellennutzung pro Client bereit. Die Minianwendungen der Kategorie „Devices“ stellen Leistungsindikatoren zur CPU- und Speichernutzung, zum verfügbaren Speicherplatz, zu Volumelisten, zur Netzwerkschnittstellennutzung und zu vielen weiteren Werten bereit. Mit diesen Minianwendungen können Sie ausgezeichnet kontrollieren, wie Ihre Server ihre konfigurierbaren WMI-Abfragen in Echtzeit ausführen. Die Überwachungen der Kategorie „Availability“ zeigen im Diagramm-, Tachometer-, Text- oder Listenformat die Betriebszeit Ihrer Computer an. Die Kategorie „Other“ stellt eine große digitale Uhr bereit.

Zusätzlich zum Dashboard bietet Ihnen die pt360-Toolsuite auch mehrere Netzwerktools. Sie können beispielsweise den Cisco Configurator nutzen. Mit diesem Tool können Sie Konfigurationsdateien Ihrer Cisco-Geräte archivieren, ändern, hochladen, herunterladen und miteinander vergleichen. Zusätzlich erhalten Sie drei verschiedene Pingtools – eines, das eine sortierbare Tabellenansicht liefert, ein weiteres, das eine grafische Ansicht bereitstellt, und ein drittes, mit dem Sie rasch eine Pingüberprüfung einer ganzen Gruppe von IP-Adressen durchführen können. Als weitere Überprüfungstools stehen Ihnen ein Tool zur Überprüfung von MAC-Adressen, ein Tool zur Überprüfung von Ports, ein SNMP-Überprüfungstool sowie ein WMI-Überprüfungstool zur Verfügung.

Die Toolsuite kann auch als syslog-Server arbeiten und für jedes Gerät Ihres Netzwerks, das syslog unterstützt, syslog-Nachrichten senden, empfangen, protokollieren und anzeigen. Da die Anzeige auch Filterung unterstützt, können Sie wichtige Nachrichten rasch isolieren und dadurch die Fehlerbehebung beschleunigen.

Die Suite dient auch als TFTP-Server (Trivial File Transfer-Protokoll), mit dem Sie rasch Dateien zwischen Geräten des Netzwerks verschieben können. Als weitere Tools stehen Möglichkeiten zum Ablaufverfolgungsrouting sowie Whois- und wake-on-LAN-Funktionen zur Verfügung. Da es sich bei dieser Suite um eine Zentralverwaltungslösung mit Verbindungen zu Ihren Hosts über WMI und SNMP handelt, spielt es natürlich eine entscheidende Rolle, wie die Suite ihre Anmeldeinformationen für Verbindungen speichert. Zum Glück verwendet die Suite einen nach einem erweiterten 256-Bit-Verschlüsselungsstandard (Advanced Encryption Standard, AES) verschlüsselten Anmeldeinformationsspeicher, in dem Sie die zur Überwachung Ihrer Infrastruktur benötigten Daten hinzufügen, aktualisieren und löschen können.

Preis: 999 $ (im Direktversand) für eine Einzellizenz.

fig36.gif

Überwachen Sie Ihre Systeme mit pt360 Tool Suite PRO

Verwalten Sie die Datenträgernutzung

TreeSize Professional

jam-software.com/treesize/index.shtml

„Was verbraucht den ganzen Speicherplatz dieses Servers?!“ Kommt Ihnen dieser Aufschrei bekannt vor? Ihre Überwachungsanwendung hat Ihnen eben eine E-Mail-Nachricht gesendet, um Sie darüber zu informieren, dass ein Grenzwert für einen zu geringen Festplattenspeicherplatz unterschritten wurde. Gut, jetzt fragen Sie sich sicher, was Sie tun können, um auf diesem Computer Ordnung zu schaffen. Wie könnten Sie schnell den größten Übeltäter ermitteln, um ihn durch einen Umschalt+Entf-Prozess unschädlich zu machen? (Mit Umschalt+Entf können Sie über eine einfache Tastenkombination den Papierkorb umgehen.) Ein nützliches Tool, das Ihnen bei Ihrer Suche nach dem grünen Licht in Ihrer Hostüberwachung helfen kann, ist TreeSize Professional von JAM Software.

Diese Anwendung wird unter Windows 2000 und höher (sowohl 32- als auch 64-Bit-Versionen von Windows) ausgeführt und bietet Ihnen eine umfassende Übersicht darüber, welche Dateien den Speicherplatz Ihrer Laufwerke in Beschlag nehmen. Sie müssen lediglich das Laufwerk auswählen, das untersucht werden soll, und die Anwendung überprüft dann automatisch die Ordnerstruktur. Sobald diese Aktion abgeschlossen ist, können Sie auf sieben verschiedene Ansichten des Laufwerks zugreifen. Die erste dieser sieben Ansichten ist eine Diagrammansicht, die Ihnen der Reihe nach drei verschiedene Diagramme zur Analyse zur Verfügung stellt: ein Kreisdiagramm, ein Balkendiagramm und ein Diagramm mit relativer Größendarstellung. Mit jedem dieser Diagramme können Sie tiefer in die verschiedenen Ordner vordringen, um schnell zu ermitteln, welche Dateien und Prozesse den meisten Speicherplatz verbrauchen. Sie können auch die Farbgebung und den Stil der Diagramme nach Bedarf ändern.

Die nächste Ansicht ist eine Detailansicht, die Ihnen eine sortierbare Tabellenansicht der Dateien bietet, in der Sie unter verschiedenen Spalten diejenigen auswählen können, die angezeigt werden sollen. Die bemerkenswertesten Wahlmöglichkeiten der Benutzer umfassen den Autor von Microsoft Office-Dateien, die durchschnittliche Dateigröße in einem Ordner, den von einer Datei oder einem Ordner eingenommenen prozentualen Anteil am übergeordneten Verzeichnis sowie feste Links.

Wenn Sie immer tiefer in die Ordnerstruktur vordringen, zeigt die Ansicht der Erweiterungen an, welche Arten von Dateien in jedem Verzeichnis den meisten Speicherplatz einnehmen. Die Benutzeransicht zeigt in einer zusammengesetzten Ansicht, wie viel Speicherplatz die Dateien eines Benutzer- oder Systemkontos einnehmen, was sehr wichtig ist, wenn Benutzer ermittelt werden sollen, die Speicherplatzprobleme verursachen. Die Ansicht des Dateialters bietet Ihnen einen grafischen Überblick über die prozentualen Anteile von Dateien, die am vergangenen Tag, im vergangenen Monat, im vergangenen Jahr oder in jedem von Ihnen gewünschten Zeitraum geändert, erstellt oder abgerufen wurden. Dadurch können Sie Dateien ermitteln, die gefahrlos archiviert oder gelöscht werden können. Darüber hinaus steht eine Top 100-Ansicht zur Verfügung, durch die die 100 größten Dateien des Laufwerks identifiziert werden. Zum Schluss gibt es noch die Verlaufsansicht, durch die Verwendungsmuster des jeweiligen Laufwerks im Laufe der Zeit sichtbar gemacht werden.

Jede dieser sieben Ansichten kann gedruckt, gespeichert und zur späteren Wiederverwendung in die Zwischenablage kopiert werden. TreeSize beschleunigt über die Symbolleiste auch häufige Bereinigungsaufgaben, indem es Ihnen mit der Dateisuchfunktion ermöglicht, schnell die größten Dateien, die ältesten Dateien, die temporären Dateien, die Internetcachedateien sowie die doppelten Dateien zu isolieren. TreeSize Professional kann mithilfe von UNC-Freigaben auch über das gesamte Netzwerk hinweg nach Dateien suchen, was aber aufgrund des dazu erforderlichen Netzwerkaufwands beträchtliche Leistungseinbußen nach sich zieht.

Die Anwendung unterstützt auch einen Befehlszeilenmodus. Dieser Modus eignet sich hervorragend für die zeitliche Planung und für Programmläufe während der Nacht. Sie können eine Überprüfung auch als geplante Aufgabe einrichten und sie dafür konfigurieren, einen bestimmten Pfad zu untersuchen und nach einem Standardzeitplan verschiedene Berichte zu generieren. Damit lässt sich in jeder Nacht der gemeinsam genutzte Benutzerspeicherplatz überwachen und außerdem kontrollieren, wie der Festplattenspeicherplatz genutzt wird.

Wenn Sie darüber nachdenken, wie es nur möglich ist, dass Ihr gesamtes Terabyte an Benutzerspeicherplatz bereits in Beschlag genommen wurde, kann Ihnen TreeSize vielleicht helfen herauszufinden, wie Ihr Speicherplatz genutzt wird, und damit zu beginnen, ihn effektiver zu verwalten.

Preis: 49,95 $ (im Direktversand) für eine Einzellizenz.

steen.toolbox.treesizeprofessional.gif

Verwalten Sie die Datenträgernutzung mit TreeSize Professional (zum Vergrößern auf das Bild klicken)

Greg Steen ist Technologieexperte, Unternehmer und Enthusiast. Er ist immer auf der Suche nach neuen Tools, um IT-Experten Betriebs-, Qualitätssicherungs- und Entwicklungsprozesse zu erleichtern.
© 2008 Microsoft Corporation und CMP Media, LLC. Alle Rechte vorbehalten. Die nicht genehmigte teilweise oder vollständige Vervielfältigung ist nicht zulässig.