Home
        Workshop - Bitpipe
         Contents
1.         klein m  ero  AV  ES N   f    r  bis zu  E4 P  VD oder Blu Ray e d Ielal   A ab 699              i    Mehr Infos unter www Linux Onlineshop de und www TUXEDOComputers com       
2.        Display    FE Hay Day  e                Adventure Town       Bild 1    ber die Schnelleinstellungen finden Sie Strom   fresser und die restliche Akku Laufzeit am schnellsten     www it administrator de    Funktionen bieten  zum Beispiel verlorene  Ger  te auf den Werkszustand zur  ckset   zen  Das so gel  schte Ger  t l  sst sich erst  dann wieder verwenden  wenn sich der  urspr  ngliche Anwender mit seinem Goo     gle Konto anmeldet     Sperrbildschirm mit   mehr Benachrichtigungen  Benachrichtigungen von verschiedenen  Apps sind in Android 5 direkt auf dem  Sperrbildschirm zu sehen  Diese Liste  kann das Betriebssystem nach Priorit  ten  sortieren  Insgesamt lassen sich die Be   nachrichtigungen besser anpassen und zei   gen mehr Informationen  Durch das dop   pelte Antippen einer Benachrichtigung    ffnet sich die dazugeh  rige App auto   matisch  Auf diesem Weg lassen sich zum  Beispiel E Mails oder der Kalender schnell    ffnen  Sollen bestimmte Nachrichten   Arten  zum Beispiel Firmen E Mails  nicht  auf dem Sperrbildschirm  also f  r alle les   bar  angezeigt werden  kann der Nutzer    dies in den Settings so festlegen     Das Konzept  Benachrichtigungen auf  dem Sperrbildschirm anzuzeigen  hat aber  auch Nachteile  Der Sperrbildschirm ist  fest f  r Benachrichtigungen reserviert   Es ist also kein Platz mehr vorhanden f  r  das Entsperr Feld  mit dem sich das  Smartphone durch eine bestimmte Geste  entsperren l  sst  Selbst wenn keine Be   nachrichtigungen vorh
3.        ExPERIeach       Mein neues Cisco IP Phone beherrsche ich  perfekt   dank ExperTeach UC trainer        Sekrelariatr EiniAus    Sie sind nun wieder in der  CheiiGekrstariai Funktion  a erhalten d    Anrufe Ihres Chats auf Ihrem    Apparai                 e Multimediale Lernsoftware   e F  r alle Cisco IP Phones   e Jabber  WebEx und weitere Applikationen  e In elf Sprachen verf  gbar   e CI CD Anpassung nach Wunsch      In Ihr Intranet integrierbar    Hier finden Sie eine Demo  www experteach de uctrainer    Sprechen Sie uns bitte an   Pe Sa gerne erstellen wir Ihnen  Partner ein Angebot f  r Ihr  UC Projekt     ExperTeach GmbH   ITK Training  amp  Consulting  Waldstra  e 94   63128 Dietzenbach    AIImIln  cisco    info experteach de  Telefon 06074 4868 0  www experteach de       SCHWERPUNKT I Exchange 2013 Monitoring    DA Monitoring von Exchange 2013 mit Bordmitteln    Hintergrundbewegung       M anaged Availability  MA  ist eine    neue Funktion  die im Hintergrund  den Status von Exchange und seinen Kom   ponenten permanent pr  ft und sich bei  Problemen nicht nur meldet  sondern gleich  eine Fehlerbehebung einleitet  Dieses neue  Werkzeug ist vor allem Office 365 und der  Vielzahl an Servern geschuldet  die Micro   soft selbst im Blick behalten muss  Eine au   tomatische Fehlerbehebung auch auf lo   kalen Exchange Systemen ist ein wichtiger  Schritt  um administrative Aufw  nde in den  Griff zu bekommen und gr    ere Umge     bungen effizient zu betreuen     Der Ad
4.       PRAXIS I Tipps  Tricks  amp  Tools    mit folgendem Kommando  ob IPMI   Module des Kernels geladen sind    lsmod   grep  i ipmi   Falls hier Module geladen sind und Sie  diese nicht ben  tigen  entfernen Sie die   se  F  hren Sie dann noch einen Neustart  Ihres IPMI Microcontrollers durch   Nun sollte die Fehlermeldung nicht  mehr auftauchen   In   THZMAS Viele weitere Tipps und Tricks  KRENN zum Server Management  Vir   fualisierung und Linux finden Sie im Tho   mas Krenn Wiki unter www thomas     krenn com de wiki  Hauptseite    Hardware  Wir sind eine private Multime        dia Hochschule mit sechs  Standorten in Deutschland und auf Gra   fik   Web  und Kommunikationsdesign so   wie Marketing und Kommunikation im All   gemeinen spezialisiert  Da unsere Studenten  das Studium finanziell unterst  tzen m  ssen   erwarten sie den h  chsten technischen  Standard  den eine Universit  t bieten kann   und es ist unser Anspruch  diese hohen tech   nischen Standards zu erf  llen  Unsere IT In   frastruktur ist mittlerweile etwas veraltet und  wir wollen an unseren Standorten eine neue  IT Infrastruktur implementieren  die die Be   reiche Datenspeicher  schnelle Netzwerk   Vernetzung sowie performante WLAN An   bindung bietet  Was raten Sie uns    Als moderne und hochgradig technische  Bildungsst  tte sollten Sie auf die neueste  Technik und auf eine Kombination von  10 GBit Ethernet Storage  1OGbE   10   GbE PoE Switches zusammen mit klei   neren Gigabit Switches und moderne  
5.       Unser Standard liegt aktuell bei 60 Se   kunden  Was sich noch etwas schwieriger  gestaltet  ist das Monitoring von Rech   nern  die nicht an eine Dom  ne angebun   den sind    Gibt es dadurch Bereiche  die sich Ihrem Monitoring g  nz   lich entziehen    Mir fallen keine ein  Soweit ich das ab   sch  tzen kann  haben wir dank unseres  Monitorings alles im Griff    Wie denken Sie  arbeitet ein Administrator in 10 Jahren    Ich gehe davon aus  dass wir Administratoren  von den unterschiedlichen Orten aus wei   testgehend remote arbeiten werden  1  Das Interview f  hrte Petra Adamik     M  chten Sie auch einmal das letzte Wort im  IT Administrator haben  Dann melden Sie sich einfach  unter redaktion it administrator de  Betreff     Das    letzte Wort      Wir freuen uns auf Sie     Was haben Sie zu sagen        M  rz 2015 105    GE VORSCHAU I April 15    Die Ausgabe 04 15 erscheint am 1  April 2015  Schwerpunktthema    Netzwerksicherheit    Das lesen Sie in den n  chsten Ausgaben des  tP Administrator    In der Mai Ausgabe des IT Administrator dreht sich alles  rund um den Schwerpunkt Servenvirtualisierung  amp  Cloud   Im Praxisteil werfen wir einen Blick auf die zahlreichen  Neuerungen in vSphere 6 und gehen darauf ein  wie Sie  64 Bit Server mit VirtualBox virtualisieren  Au  erdem lesen  Sie  was Sie beim Praxiseinsatz von OpenStack beachten  sollten  Im Juni besch  ftigt sich IT Administrator dann mit  dem Thema Backup  amp  Recovery     IMPRESSUM    Redaktion   John 
6.      Beim Einsatz der Enterprise Edition mit   Active Data Guard  und  Logical Standby   stehen gleich mehrere L  sungen f  r eine  verlustfreie Replikation bei gleichzeitiger  Nutzung des Replikats zur Verf  gung  Die  Herausforderung bei der Standard Edition  ist jedoch ungleich h  her  L  sungen wie  Dbvisit Standby  die auf einem Redolog   Shipping basieren  erlauben zwar eine ele   gante und schnell zu realisierende Hoch   verf  gbarkeit  allerdings mit dem Nachteil   dass bei einem Fehler ein Datenverlust von  mehreren Minuten  in der Praxis etwa 15  Minuten  in Kauf genommen werden muss  und sich das Replikat w  hrend des norma     len Betriebs nicht nutzen l  sst     Daher lautet die wohl wichtigste Frage bei  der Analyse einer Hochverf  gbarkeitsum   gebung mit der Standard Edition  Wie viel  Datenverlust ist tolerierbar  Ist die Anzahl  der Transaktionen eher gering  kommt  eventuell eine Standby L  sung in Frage   bei der die Redolog Dateien alle f  nf Mi   nuten   bertragen werden  Aber Vorsicht     Bei Batchl  ufen oder anderen gr    eren    www it administrator de    Aktionen kann dies schnell zu einem Eng   pass werden  Das bedeutet  wenn der ma   ximale Datenverlust unterhalb von 15 Mi   nuten liegen muss  sollten Sie von einer  physischen Replikation absehen  Hier spielt  die logische Replikation ihre St  rken aus   denn sie kann den Datenverlust bei einem    Failover auf ein Minimum reduzieren     Bei der logischen Replikation erfolgt im  Gegensatz zum  Phys
7.      Di eser Bericht basiert auf 218 991 Sitzungen  48 03      der Sitzung en   Weit ere Informationen        Senti  roswiky     IP Protokalle     rierungsan  andara  Top TCF Forns  Top Intemet access  Top SSH Serer    lop leinet sener          Q    Emeiert  arcadir packets     10 251 7 55 912 765  57 0      10 3 1 199 574 251  16 02       Bild 2    ber die Personalisierung in GA lassen sich tiefe Einblicke  in die NetFlow Daten     hier am Beispiel der   berwachten Server     erstellen     namen unkenntlich macht  Zuletzt starten    Sie den NetFlow Collector als Daemon       nfcapd  D  w 5  T all  p 2055  1   tmp  I any  P  var run nfcapd pid   Xx   usr bin flow ga sh  d  f     Gesammelte Daten auswerten  Sobald die ersten Eintr  ge bei GA ein   treffen  wird die Webseite im Bereich   Echtzeit  farbenfroher und interessanter   Die Auflistung der IP Adressen ist hilfreich  f  r eine schnelle Top 10   bersicht  Die  Daten f  r professionelle Berichte  die dem  Administrator zus  tzliche Einsicht in sein  Netzwerk bieten  stellt Google erst nach  24 Stunden bereit     Nach einigen Tagen sind auch Werte in  den Bereichen  Verhalten   Ergebnisse   vorhanden  Hier l  sst sich nach IP Adres   sen  Iraff  c oder Zugriffen innerhalb von  beliebigen Zeitintervallen  zum Beispiel  letzter Monat  sortieren  Dabei entspricht  die Ereigniskategorie der Ziel IP Adresse  und das Ereignislabel ist die Quelladresse   Der Hostname wird als Ereignisaktion ge   f  hrt  Der Bereich  Personalisier
8.      Gesundheitszustand von   SSD und RAID   berwachen  Flash Zellen einer SSD verkraften nur eine  begrenzte Anzahl an Schreibzyklen  Die  endliche Lebensdauer ist auf den internen  Aufbau der Speicherzellen zur  ckzuf  h   ren  die bei Schreibzugriffen sogenannten  Program Erase Zyklen  P E  unterliegen   Das Floating Gate der Zellen  das zum Be     42 M  rz 2015    schreiben der Zelle verwendet wird  nutzt  sich mit jedem Zyklus ab    berschreitet  die Abnutzung einer Zelle einen gewissen  Schwellenwert  markiert der Controller  der SSD diese als Bad Block und ersetzt  ihn durch einen aus der Spare Area  Zu   mindest zwei Indikatoren leiten sich aus  dieser Funktionsweise direkt ab    1 Die Abnutzung der Flash Zellen  der   Media Wearout Indicator   2 Die Anzahl an   brigen Spare Blocks     auch Available Reserved Space genannt     Im optimalen Fall gibt der Hersteller diese  beiden Werte   ber SMART Attribute an  den Nutzer weiter  Zur einwandfreien    berwachung der Attribute ist eine de   tailierte SMART Spezifikation der SSD  unerl  sslich  Denn die Interpretation der  Werte ist nicht standardisiert und von Her   steller zu Hersteller unterschiedlich  Als  Beispiel dienen hier Intel und Samsung   Deren Attribute unterscheiden sich zwar  in ID und Namen  der verwendete Wert  ist aber zumindest gleich  Mit dem Kom   mandozeilen Werkzeug smartctl rufen Sie  f  r eine SSD SMART Attribute ab  mit  megaraid  und sg Devices auch hinter Ava   go MegaRAID und Adaptec Controller
9.     Einige Linux Distributionen bieten aus  diesem Grund spezielle Betriebssystem   Images an  die auf speziell diesen Einsatz   zweck zugeschnitten sind  Neben dem  heute aktuellen Init System systemd und  einigen grundlegenden Kernel Kompo   nenten  wie beispielsweise SELinux und  CGroups  enthalten diese nur einen sehr  kleinen Software Stack  Dazu geh  rt na   t  rlich Docker als Container Engine so   wie oftmals Kubernetes  1  von Google  als Management  und Orchestrierungs     Tool f  r die Container     Ein solches Betriebssystem Image l  sst  sich zumeist in unterschiedlichen Um   gebungen einsetzen  So existieren Images  f  r den Einsatz auf klassischen Bare Metal  Systemen  aber nat  rlich auch f  r den  Betrieb in   ffentlichen und privaten    Cloud Umgebungen  Dazu z  hlen bei     spielsweise Google Cloud Engine  GCE      Management    von Thorsten Scherf    Wer im Virtualisierungsmarkt auf das Container   Schiff aufgesprungen ist  hat bald Bedarf nach  performanten L  sungen zum Management  seiner Docker Landschaft  Diverse Hersteller  bieten hierf  r spezielle Betriebssystem Images  mit entsprechenden Management Tools an    Red Hat setzt in seinem neuen Container   Betriebssystem Atomic auf Kubernetes    vom Branchenriesen Google     Red Hat OpenShift  OpenStack  Amazon  Web Services oder andere Virtualisie   rungsumgebungen  Wir verwenden in  diesem Artikel beispielsweise eine einfa   che KVM Installation     In dieser Umgebung kommt ein Image  aus dem Project 
10.     Messwerten      Im Rahmen des Workshops wird mittels  OMD eine vollst  ndige Monitoring Um   gebung installiert  die nicht nur Check  _MK  sondern auch viele weitere n  tz   liche Addons enth  lt  Anschlie  end rich   ten wir Schritt f  r Schritt ein Monitoring  von Netzwerkger  ten  Linux  und Wind   owsservern  Netzwerkdiensten und An   wendungen ein  Dabei erfahren Sie  wie  Check_MK funktioniert  zum Beispiel  Acknowledgements und Downtimes  wie  man Benachrichtigungen konfiguriert   Hosts und Services Benutzern zuweist    und vieles mehr     Unser Training wendet sich an Linux    Windows  und Unix Administratoren   die mit Open Source Software ihre Um   gebung   berwachen m  chten  Die Teil   nehmer bekommen dabei einen Einblick  in die Installation und Konfiguration  von Check_MK  Zu jedem der beiden    Trainingstermine stehen 25 Pl  tze zur    Mathias Kettner ist Gr  nder der gleichnami  ag    gen Firma  die Schulungen und Beratung  rund um Linux und Open Source anbietet   Ein Schwerpunkt ist dabei Monitoring  f  r  das die Firma die L  sung Check_MK entwi   ckelt hat  die als Open Source Software un   ter der GPl Lizenz zur Verf  gung steht        Fachliche Leitung           IT Administrator Training    Open Source   Monitoring    Zus  tzlich zu den beliebten Windows Seminaren bietet  IT Administrator auch dieses Jahr eine Reihe von Trainings zu  Open Source Monitoring mit Check_MK an  An zwei Terminen   finden die Seminare in M  nchen und Dietzenbach statt     Ve
11.     aber die Entwickler haben mit einem    Ready to Complete    Resource type     derartigen Vorgehen wohl gerechnet     Filter         J  nes     NET 1 1    NET 2 0     MET 3 0    NET 3 5     NET 4 0  Active Directory 2000             Produkt  VMware vRealize Hyperic ist eine Komponente von  VMware vRealize Operations  Sie   berwacht  Betriebssysteme  Middleware und Anwendungen    die in physischen  virtuellen und Cloud Umgebungen  ausgef  hrt werden       Active Directory 2003    Active Directory 2008      Active Directory 2012  ActiwveMmg 4 0  ActeHO 5 0 Hersteller  1 EN VMware  ne www vmware com  de  Preis       Bild 2  Dynamische Gruppen erlauben eine flexible Zuordnung  Kommt beispielsweise ein weiterer  DC in die   berwachung  gelten automatisch die gew  hlten Richtlinien      Auto Discovery  an  Alle neuen Daten   quellen  beispielsweise Server  oder Ap   plikationsmessdaten  listet die Software  zun  chst hier auf und signalisiert so dem  II Profi  dass diese Daten noch zugeord   net werden m  ssen  Einen Push Befehl  zum Ausbringen der Agent Komponente  sucht der Administrator jedoch vergeblich   Der Agent muss  je nach Plattform  auf  dem Zielsystem unterschiedlich bereitge   stellt werden  Hierf  r gibt es viele ver   schiedene Varianten und Parameter  mit  und ohne Java  als Kommando Zeilen   Variante oder als klassischer Installer  bei     spielsweise f  r Microsoft Windows     Die einfachste Installationsform besteht in  der manuellen Installation des Agenten a
12.    13  Plug Ins f  r Logstash  F3Z5C     14  Octopussy  F325D     15  Quellcode von Octopussy  F3Z5E    Link Codes       M  rz 2015 81          mE  SCHWERPUNKT I Eclipse SCADA      A Edipe sca  Industrielle    Datenverarbeitung    von Dr  Holger Reibold    In produzierenden Unternehmen kommen die   unterschiedlichsten Ger  te  Computersysteme  Hard  und   Software sowie Sensoren zum Einsatz  Dabei geht es prim  r um die    berwachung industrieller und technischer Prozesse  Mit Eclipse SCADA  schickt sich eine freie L  sung an  den Markt der Software Produkte f  r  das   berwachen und Steuern dieser Prozesse aufzumischen     u    D as Akronym SCADA steht f  r   Supervisory Control and Data    Acquisition  und markiert in vielen Un        ternehmen die Trendwende hin zu einer  einheitlichen Umgebung f  r das Moni   toring und die Steuerung von Industrie   prozessen  SCADA Systeme geh  ren zur  Kategorie der Industrial Control Sys   tems  kurz ICS  die der   berwachung    82 M  rz 2015       MW Quelle  onizu3d     123RF    und Kontrolle von Industrieprozessen  dienen  Nun zeigt sich in der Praxis al   lerdings  dass die klassischen ICS Syste   me meist nur f  r sehr spezifische Auf   gaben konzipiert sind und schon am  Monitoring anderer Unternehmensvor   g  nge scheitern     von fehlenden Re   mote Control M  glichkeiten einmal    ganz zu schweigen     An diesem Punkt setzt Eclipse SCADA  an  Vereinfacht ausgedr  ckt besteht das  prim  re Ziel der freien Umgebung in  der Verbin
13.    die weniger als n GByte freien Speicher  besitzen   Solche dynamischen Gruppen  erleichtern es den II Verantwortlichen   schnell den Blick auf kritische Systeme rich   ten zu k  nnen  Die Anlage dieser Gruppen    ist mit wenigen Mausklicks erledigt     Administratoren definieren auf einzelnen  Systemen  Applikationen oder auch Grup     pen   berwachunsseinstellungen     entspre                 VMware vRealize Hyperic ist ein Teil des vRealize Ope   rations und wird f  r die Auspr  gungen Advanced und  Enterprise geliefert  Lizenzierung pro Prozessor oder  pro virtueller physischer Maschine in Paketgr    en je  25 Server  In der Advanced Variante ist die Suite f  r  25 Server ab etwa 15 000 US Dollar verf  gbar     Technische Daten  www  itadministrator de downloads datenblaetter    So urteilt IT Administrator  max  10 Punkte            Installation und Bereitstellung  C    Leistungsumfang            Integration in eigene Umgebung       Integration in vSphere   C u             Agenten Verteilung 5  CHENE   A         Die Details unserer Testmethodik finden Sie  unter www it administrator de testmethodik    Dieses Produkt eignet sich    optimal f  r Unternehmen  die bereits sehr stark  auf den VMware Hypervisor setzen        bedingt f  r Firmen  die sich schon intensiv mit  anderen Uberwachungsl  sungen auseinander   gesetzt haben        nicht f  r sehr kleine Firmen ohne das Erfordernis  zur   berwachung     VMware vRealize Hyperic    www it administrator de    VMware vReali
14.    nem Active Directory verwaltet   kann es mit WorkMail verbinden  so   dass Anwender mit ihren Login Daten  Zugriff auf den Amazon Maildienst  haben  Amazon bietet selbst als Mail   Frontend einen einfachen webbasier   ten Client  Auch Spam  und Viren   schutz ist in dem Paket enthalten   Security Policys f  r Mobilger  te ver   teilt WorkMail mit dem ActiveSync   Protokoll  F  r den Dienst berechnet  Amazon 4 US Dollar pro User und  Monat  bei einer maximalen Mailbox   Grobe von o0 CBee Eine DO Tige  g  ltige Testsubskription ist auf 25 An   wender beschr  nkt   of     Amazon Workmail  http   aws amazon com de workmail     Jetzt wird s schmutzig    bintec elmeg gibt mit Modell bintec  W1I1003n den Startschuss f  r einen  neuen Access Point  der speziell f  r  den Einsatz in industriellen Produkti   onsst  tten und die Maschine zu Ma   schine Kommunikation konzipiert  ist  Das Ger  t besitzt die Schutzklasse  IP40 und trotzt somit auch rauen und  verschmutzten Umgebungen sowie ex   tremen Temperaturen     der Hersteller  nennt hier einen Bereich zwischen  20  und  50 Grad Celsius  Der Neuzugang  verf  gt   ber ein Funkmodul nach  802 1labgn mit MIMO 2x2 Technik  und erm  glicht Bruttodatenraten bis  zu 300 MBit s  Das Funkmodul l  sst  sich wahlweise f  r den 2 4 GHz   oder f  r den 5 GHz Bereich ein   setzen  Neben dem Access Point Be   trieb ist es m  glich  die Netzwerkkom   ponente als WLAN Client und als  Bridgelink Ger  t zum Aufbau draht   loser Funkbr  cken einzuset
15.    sie an die Datei  etc modules an  Mit  sudo nano  etc modules      ffnen Sie die Datei im Editor nano  An     schlie  end f  gen Sie am Ende die Zeilen    wl gpio  wl therm    an  speichern mit der Tastenkombination   Strg   O  die Datei und mit  Strg   X     verlassen Sie den Editor wieder     Schauen wir uns nun an  welche Daten  der Sensor liefert  Nach der Unix Philo   sophie  Alles ist eine Datei  speichert er  seine Daten in einer Datei ab  Die finden  Sie im Verzeichnis  sys bus w1 devices     wohin Sie mit    www it administrator de    Serverraum  berwachung I SCHWERPUNKT       Bild 1  Temperatursensor mit Kabel  ein Funkchip zum Steuern von Funksteckdosen und zwei Kabelbr  cken   Bauteile f  r unter zehn Euro machen den Raspberry zu einem System zur Temperatur  berwachung     cd  sys bus wl devices   Is  1    wechseln k  nnen  Der Befehl Is  l listet  alle Dateien im aktuellen Verzeichnis auf   Darin befindet sich ein Unterordner mit  einem etwas kryptischen Namen  bei   spielsweise 28 0014106c92ff  Das ist die  digitale Kennung des verwendeten Sen   sors  die bei Ihnen nat  rlich abweichen  kann  Wechseln Sie in dieses Verzeichnis  und sehen Sie sich die dar  n enthaltene    Datei w1_slave an     cd 28 0014106c92ff  cat wl_slave    Der Inhalt der Datei sieht in etwa so aus   26 01 55 00 7f ff Oc 10 f3   crc f3    YES  26 01 55 00 7f ff 0c 10 f3 t 18375    Uns interessiert die letzte Zahl in der zwei   ten Zeile  im Beispiel ist das t 18375  Der  Sensor misst eine
16.   HWR  f  r Avago MegaRAID Controller  mit storcli  Eine Unterst  tzung f  r Adap   tec RAID Controller ist geplant     RAID 1   RAID 1 ist aufgrund gegebener Ausfall   sicherheit sehr verbreitet  Bei Lesezugriften  profitieren Sie zus  tzlich davon  dass auf  beide SSDs gleichzeitig zugegriffen wird   Sowohl SWR als auch HWR best  tigen  diese Annahme und liefern bei zuf  lligem  Lesen mit 4K Blockgr    e etwa 107 000    40 M  rz 2015    und 120 000 IOPS     immerhin mehr als  das 1 4 fache einer einzelnen SSD  Zuf  l   lige Schreibzugriffe sollte der RAID Ver   bund eigentlich so schnell wie eine SSD  abarbeiten  Die Tests offenbaren jedoch f  r  SWR und HWR Performance Einbu  en  von zirka 30 Prozent bei zuf  lligem Schrei   ben und 50 50 Mixed Workloads     Erfreuliche Ergebnisse liefert der Latenz   Test f  r SWR  Die Latenzen liegen bei allen  drei Workloads nur minimal   ber jener ei   ner einzelnen SSD  In Bezug auf HWR  f  gt der RAID Controller Latenzzeit hinzu   Ein konstanter Overhead von ca  0 04 ms  zeigt sich bei allen Workloads  Bild 1      RAID 5   Kennzeichen von RAID Level 5 sind Pa   r  t  tsdaten  die beim Schreiben von Daten  zus  tzlichen Aufwand verursachen  Der  Mehraufwand spiegelt sich deutlich in den  Ergebnissen des IOPS Tests wider  Ein  RAID 5 mit drei SSDs erreicht bei zu   f  lligem Schreiben mit 4K genauso viele  IOPS wie eine einzelne SSD  Wer glaubt   das Hinzuf  gen einer weiteren SSD zum  RAID 5 steigert die Schreibperformance  erheblich 
17.   Manuskripteinsendungen  Die Redaktion nimmt gerne Manuskripte an  Diese    m  ssen frei von Rechten Dritter sein  Mit der Ein   sendung gibt der Verfasser die Zustimmung zur Ver   wertung durch die Heinemann Verlag GmbH  Sollten  die Manuskripte Dritten ebenfalls zur Verwertung  angeboten worden sein  so ist dies anzugeben    Die Redaktion beh  lt sich vor  die Manuskripte   nach eigenem Ermessen zu bearbeiten  Honorare  nach Vereinbarung     So erreichen Sie den Leserservice  Leserservice IT Administrator   Stephan Orgel   65341 Eltville   Tel   06123 9238 251   Fax  06123 9238 252   E Mail  leserservice itadministrator de    Bankverbindung f  r Abonnenten  Kontoinhaber  Vertriebsunion Meynen  Postbank Dortmund   IBAN  DE96440100460174966462  BIC  PBNKDEFFXXX    So erreichen Sie die Redaktion  Redaktion IT Administrator  Heinemann Verlag GmbH   Leopoldstr  87   80802 M  nchen   Tel   089  4445408 10   Fax  089  4445408 99   E Mail  redaktion it administrator de    So erreichen Sie die Anzeigenabteilung  Anzeigenverkauf IT Administrator    Anne Kathrin Heinemann  Heinemann Verlag GmbH  Leopoldstr  87   80802 M  nchen    Tel   089  4445408 20  Fax  089  4445408 99  E Mail  kathrin it administrator de    S  02 INSERENTENVERZEICHNIS    Software  amp  Support Media 5 59  Tuxedo 5  108 Die Ausgabe enth  lt eine  S 13 Xnet Solutions 5 85 Teilbeilage der Firma Hackattack und    eine Gesamtbeilage der Firma Minerva        www it administrator de       180 Seiten Praxis Know how  zu
18.   Windows Servern und  PCs profitieren  und mehr Kontrolle   ber die vorhan   denen Systeme erhalten  Die Appliance  bietet zudem eine optionale Integra   tion von Server Monitoring Pro   tokollen und Warnmeldungen f  r  Windows  Linux und Unix Server  Die  Version 6 3 unterst  tzt dabei auch  Chromebook  Die neue Version verein   facht zudem das  Patch Management  durch Echtzeit   und Roll up Sta   tus Reporting   Weitere Verbesse     rungen umfassen    www it administrator de    laut Dell den Service Desk  die bessere  Integration mit dem herstellereigenen  Enterprise Mobility Management   ber  Single Sign On und ein erweitertes  Software Asset Management f  r die  Unterst  tzung unterschiedlicher Lizenz   typen sowie die Bestandsaufnahme von  Anwendungen  die mit Microsoft App   V installiert wurden  Dell KACE K1000  in Version 6 3 steht ab sofort als physische   virtuelle oder gehostete Appliance zur  Verf  gung  Die Preise beginnen bei 7 140  Euro f  r die physische und virtuelle Ap   pliance mit 100 verwalteten Systemen      Computer oder Server  K1000 as a Ser   vice ist f  r monatlich 5 Euro pro verwal   teten Computer erh  ltlich   dr     Dell  www dell com kace       Die Dell KACE K1000 unterst  tzt nun auch Chromebook     News I AKTUELL WE    Vachrich ten    Good Technology stellt gemeinsam mit Samsung Good  for Samsung Knox vor  Die L  sung kombiniert Goods  App Container und App   kosystem mit Samsungs KNOX   Plattform  Dies funktioniert so  dass ein von Good abg
19.   amp   riqua maia  Go   Ermi ln  ET TRAUM DHG Aagi for urn are Bra A i    Der 12  201a  34   Dac tA BON  7S1  Des 12 20  115  Dee tE 2014  10   Dec TE  20a  15  Dec TZ 201  Br   Der 12  jiii ai    ET WER SERVER PHP Possible hips Local F    ET OUAMENT_EVENTS Malone Hearnii  ETCURRENMT_EWENTE BUSPIOHUIG IRC   P Eno A E  ET BOAN Beharra Urumi is Terminal Ea  Enori   s  ET TROMM Banerc  POST Th php wErlende   Broi O E  ET MAMMA SOCKS UOP Prony Instant A m    Foi E       nen  ist zudem die Latenz entscheidend   mit der neue Meldungen   ber das SIEM   GUI eingesehen werden k  nnen  Nahezu  Echtzeit f  hige SIEM Systeme spielen hier  ihre Vorteile gegen  ber Produkten aus  die  neu eingehende Daten lediglich intervall     gesteuert im Blockbetrieb abarbeiten     Automatisierung   vereinfacht das Tagesgesch  ft   Oft fehlt Administratoren im Tagesgesch  ft  die Zeit  regelm    ig proaktiv im SIEM   GUI nachzusehen  ob neue wichtige Mel   dungen vorliegen  SIEM Systeme bieten  deshalb in der Regel ein konfigurierbares  Eskalationssystem an  das zum Beispiel mit  regelm    igen Erinnerungs E Mails ver   hindern soll  dass wichtige Meldungen un   bearbeitet liegen bleiben  Wichtig ist auch  hierbei  dass etwa   ber Ausnahmeregelun   gen festgelegt werden kann    ber welche  Vorfallstypen oder betroffenen Systeme  keine Alarme generiert werden sollen  um    E Mail Fluten zu vermeiden     Da auf viele Arten von Sicherheitsvorf  llen  sehr   hnlich reagiert werden muss  bietet  es sich an
20.   der WorkMail Administrator   ber den  AWS Key Management Service ver   waltet  Zudem k  nnen Kunden das  zur Speicherung verwendete Data  Center auswihlen     seit kurzem be   treibt Amazon beispielsweise auch in  Frankfurt cin Rechenzentrum  Derzeit  bietet Amazon den Dienst als Preview  aber nur in den Data Centern Virginia   USA  und Irland an  Amazon Work   Mail ist insbesondere als Exchange     10 M  rz 2015    triebssystem Clavister cOS  verf  gen   ber  sechs GBit Ethernet Anschl  sse und  messen im 19 Zoll Rack Format eine H     heneinheit  Punkten will der Hersteller  auch mit einem leicht nachzuvollziehenden  Security Service Abonnement  das alle  Software Upgrades und Next Generation  Firewall  und Unified Threat Manage   ment Funktionen wie True Application  Control zur Identifikation und Kontrolle  von mehr als 2 300 Anwendungen bein   haltet  Der Listenpreis f  r die Standard Va   riante der W20 betr  gt 2 030 Euro  Ohne  zus  tzliche Lizenzkosten enthalten ist die  Hochverf  gbarkeits Funktion     beim Kauf  einer zweiten W20 lassen sich beide Ger  te  als Cluster betreiben   In     Clavister  www clavister com       Mittels Clavister InControl l  sst sich die  W20 Firewall von zentraler Stelle aus managen     Ersatz konzipiert und unterst  tzt bei   spielsweise die wichtigsten Microsoft   Mailclients wie Outlook 2007  2010   2013 auf Windows  Au  erdem ist  WorkMail kompatibel zu Outlook  2011 auf OS X und Mailclients auf  Mobilger  ten  Wer seine User in ei
21.   die Standardausgabe     Logstash erlaubt dabei auch Bedingungen   So l  sst sich etwa per  if  path      error   pr  fen  ob der Dateiname eines Logs die  Zeichenkette  error  enth  lt  Besonders  n  tzlich ist auch der mitgelieferte Grok   Filter  der unter anderem die angelieferten  Daten in ein einheitliches Format presst  und   berfl  ssige Informationen wegschnei   det  Der Multiline Filter wiederum kann    mehrere Zeilen aus einem Log zu einem    A    migoi  EL Q Search results    Message fields sii    e    aki j  O ii  Tatal marapit 2i  Maan  DE  Se  ee  Mimin    Zur a guaren SIH  T Winessage  E w i    B5    E rari    Bild 4  Die hier von Graylog2 gefundenen Ereignisse waren   berwiegend als Level 5 klassifiziert     www it administrator de    Ereignis zusammenfassen  Zum Lieferum   fang von Logstash geh  ren unter anderem  auch Input Plug Ins  die Ereignisse von  RabbitMQ oder Redis entgegennehmen   Als Datenspeicher kommt bevorzugt Elas   ticsearch zum Einsatz  wobei sich Logstash  automatisch um dessen Einrichtung k  m   mert  Mitgelieferte Output Plug Ins bin   den aber unter anderem auch Nagios  Gra   phite oder Statsd ein     Logstash selbst bringt keine Weboberfl  che  mit  Administratoren k  nnen jedoch Ki   bana aus dem Elasticsearch Projekt ver   wenden  12   Dieses Frontend f  r Elas   ticsearch setzt jedoch voraus  dass Logstash  dort die aufbereiteten Daten ablegt  Ne   ben einer Suchfunktion stellt Kibana ein  Dashboard bereit  das direkt wichtige Sta  
22.   fachen Performance  Iest Ihrer SSD unter  Linux  Windows Nutzer m  ssen die Para     meter  libaio  und  iodepth  entfernen     RAID 1  RAID 5 und   RAID 10 mit SSDs   Unsere Analyse von SSDs im RAID Ver   bund zeigt  wie sich die Performance   Werte beim Erh  hen der Anzahl an SSDs  entwickeln  Au  erdem gehen die Tests auf    M  rz 2015 39       PRAXIS I Flash RAIDs optimieren    IOPS Measurement Test    BEE intelDC53500  EEE MR 9361 13500 R5 3    q  ha   Fa   E   e  2  co   E  T  J   rd  un      oO   4   lt  lt     CO MR 9361 13500 R5 4  BER SW 13500 R5 3    BE SW 13500 R5 4       gt 0 50    R W Workload       Bild 2  Auff  llig sind die geringen IOPS Zahlen bei zuf  lligem Schreiben im RAID 5   Beim Vergleich von HWR mit SWR spielt der Workload eine Rolle     die unterschiedlichen Charakteristika der  RAID Level ein     Das Hardware Setup f  r die RAID Tests  besteht aus Intel SSDs der DC S3500er  Serie  einem Avago  vormals LSI  Mega   RAID 9365 RAID Controller und einem  Supermicro X9SCM F Mainboard  Die  Gr    e der SSD bel  uft sich auf 80 GByte   Beachten Sie  dass die Performance einer  SSD innerhalb einer Serie auch von ihrer  Kapazit  t abh  ngt  Ein 240 GByte Modell  etwa hat gegen  ber einem 80 GByte Mo     dell Performance Vorteile     Als Performance Software setzen wir  TKperf unter Ubuntu 14 04 ein  TKperf  setzt die PTS der SNIA unter Verwendung  von FIO um  Seit Version 2 0 erstellt es  Linux Software RAIDs  SWR  automa   tisch mit mdadm  Hardware RAIDs 
23.   gung  dass jetzt der Moment gekommen ist  sich zu informieren   um die Weichen der IT in Unternehmen neu zu justieren  Erleben  Sie die bekanntesten K  pfe der DevOps Welt in einer neuen und  einzigartigen Konferenz  und erhalten Sie geballtes Wissen f  r    Ihren entscheidenden Wettbewerbsvorsprung     Pr  sentiert von  Powered by  Veranstalter     Business arlinen  ET Ninc OR Media  entwickler Technology FLHRDE magaz  n         developer Group       ug  PRAXIS I Android 5    en DAA Neuerungen in Android 5  Dauverlutscher       m auffallendsten  an Android 5 ist       Au  SS  S l  A das neue Design  Dieses  Q     P  I setzt weniger auf dreidi   g   cS         mensionale Effekte  ist fla   J cher und insgesamt st  rker   amp     d an Google Webdienste ange   f   glichen  Bez  glich der Leistung  ist erfreulich  dass Android 5 64 Bit Pro   zessoren unterst  tzt  Ebenso will Google  generell die Hardware Basis erweitert so   wie die Zusammenarbeit mit anderen Ge     r  ten verbessert haben     L  ngere Akku Laufzeit    Eine der wesentlichen Neuerungen ist die  weitaus bessere Akku Laufzeit von An   droid 5  Das Betriebssystem arbeitet mit  der neuen Android RunTime  ART   die  besser mit den Java basierten Android   Apps umgehen kann als der Vorg  nger  Dalvik  Nach ersten Messungen l  sst sich  die Laufzeit um bis zu 40 Prozent erh     hen  In diesem Zusammenhang ist auch  der neue Energiesparmodus interessant   Dieser l  sst sich automatisiert oder ma   nuell aktivieren  um
24.   hlen  Kann eine    www it administrator de      berwachung mehrere Werte anzeigen  wie  zum Beispiel die CPU Last in Prozent und  den verwendeten Arbeitsspeicher in MByte   so zeigt das Liniendiagramm beide Werte  an    ber Schalter konnten wir die Ansicht  einzelner Werte ein  und ausschalten  Ebenso  w  hlten wir aus  f  r welchen Zeitraum wir  die Werte sehen wollten  Neben voreinge   stellten Zeitspannen konnten wir auch ein  spezielles Datum zur Anzeige ausw  hlen   Dies ist sehr hilfreich  um im Nachhinein  die Daten eines   berwachungszeitraumes    gezielt zu   berpr  fen     Je nachdem  wie viele   berwachungen auf  einem Register angeordnet sind  wird die  Ansicht schnell un  bersichtlich  Daher er   laubt Monitis das Anordnen der   berwa   chungen per Drag  amp  Drop  Auch die An   passung des Layouts eines jeden Registers  ist m  glich  Dabei standen das Raster f  r  die H  he sowie die Anzahl der Spalten der  dargestellten   berwachungen zur Verf     gung  Wir h  tten uns gew  nscht  dass die  Einstellung pro Spalte m  glich w  re  was    bei bestimmten Werten sinnvoll ist     Solide Erreichbarkeits  und  Anwendungs  berwachung   Unter dem Men  punkt  Betriebszeit     berwachung  hat der Hersteller die    berwachungen zusammengefasst  die  Online Dienste auf Erreichbarkeit pr  fen   darunter HTTP und HTTPS sowie Ping   DNS  FTP  TCP  SSH  SIP und UDP   Mailserver pr  ft das System   ber die  Dienste SMTP POP3 und IMAP Zudem  gibt es noch   berwachungen f  r MySQ
25.   hren lassen  Das setzt nat  rlich ein War     tungsfenster voraus     Getrennte Verwaltung   von Shutdown und Startup   Die bisherige Beschreibung der Grup   pen  Anmeldedaten und Kriterien bezieht  sich auf das Herunterfahren der Systeme   Shutdown Prozess   was PowerApp in  der Web GUI auch als eigenen Men     block behandelt  Ein weiterer  insgesamt  etwas kleinerer Bereich ist die Startup   Konfiguration  um die Systeme nach ei   nem Shutdown wieder koordiniert in    Betrieb nehmen zu k  nnen   F  r das Einschalten unterst  tzt PowerApp    die bei den renommierten Servermodellen      blichen Fernsteuerkarten oder  anschl  sse    www it administrator de     HP iLO  Dell DRAG  IBM IMM  Oracle  ILOM ALOM ELOM  sowie das uni   verselle IPMI Protokoll und Wake on   LAN  Auch Bladeserver von HP Dell und  IBM lassen sich einschalten sowie andere  Systeme  sofern sie eine SSH Verbindung  unterst  tzen wie beispielsweise Cisco  UCS  Es ist nur erforderlich  den korrekten  Startbefehl zu ermitteln und im Komman     dofeld einzutragen     Produkt  Virtuelle oder physische Appliance zur   berwachung der  USVs per SNMP f  r einen geordneten Server Shutdown     Hersteller  iQSol  www igsol biz    Preis   PowerApp VM f  r 25 Systeme inklusive einem Jahr War   tung kostet 4 560 Euro  die PowerApp 500 Appliance f  r  100 Systeme mit Erstiahreswartung 10 860 Euro   Technische Daten  www itadministrator de downloads datenblaetter    So urteilt IT Administrator  max  10 Punkte     Steuerun
26.   ile alesforce com    ego  ta    Bild 1  Azure Active Directory dient als SSO Plattform f  r weitere Dienste aus der Cloud  von unterschiedlichen Herstellern     die Konfiguration wird vom ADFS TIeam    berwacht und gepflegt  Diesen Teil   ber   nimmt nun das Azure AD als Dienst  Die  F  derierung wird zwischen dem Azure  AD und den Online Angeboten erstellt      die einzige Relying Party  die Sie dann  noch pflegen m  ssen  ist die zwischen  ADFS und Azure AD  in Bild 1 als hell   gr  ne Verbindung dargestellt      Wir wollen f  r unser Beispiel den Dienst  Dropbox for Business einrichten  Hierf  r  ben  tigen wir ein Dropbox for Business   Konto  Eine Probeversion f  r 14 Tage ist  ausreichend  solange die  for Business    Variante zum Einsatz kommt  Dropbox  verlangt zwischenzeitlich die Angabe einer  Kreditkarte  um die Probeversion nach  Ablauf der 14 Tage zu verl  ngern     Sie  sollten also daran denken  das Konto  rechtzeitig zu l  schen  sofern Sie nicht  weiter mit dem Dienst arbeiten und nur  testen m  chten  In Dropbox for Business  angekommen  vollziehen Sie im Admin   Portal die ersten Einstellungen  Unter   Authentication  schalten Sie  Enable Sin   gle Sign On  per Klick auf die Checkbox  ein  Das erlaubt Ihnen  weitere Optionen  f  r Feineinstellungen zu w  hlen  Unter  der Checkbox klicken Sie zun  chst auf   More     Dropbox Abonnement zu erhalten        um weitere Details zu Ihrem    Interessant ist dabei die von Dropbox zu   gewiesene  eindeutige Sign On
27.   nungssysteme sehr unterschiedlich  W  h   rend manche L  sungen Grafiken wie ein  menschlicher Anwender als Schemata er   kennen und das Anwenderverhalten   u   Berst detailgetreu simulieren  l  sen andere  bereits bei minimalen Farbschwankungen  in der Darstellung einen Fehlalarm aus   Daher sollte dieser Schl  sselfunktion im  Rahmen der Evaluierung hohe Priorit  t  zukommen    berpr  fen Sie bei einem  sorgf  ltigen Proof of Concept  welche der  Ihnen angebotenen L  sungen eine farb   tiefen  und aufl  sungsunabh  ngige Iden   tifizierung der Bildelemente auf einer Ap   plikationsoberfl  che erm  glicht und eine    stabile Highspeed Bilderkennung unter     M  rz 2015 35       Kir    TESTS I Einkaufsf  hrer End to End Monitoring    Fna  a  1    U kaikin ip  RE deinen Far Dip 1 ag gran ms       E2E Monitoring Werkzeuge wie etwa der hier gezeigte ServiceTracer Client sind in der Lage   die subjektive Performance von Web Applikationen zu messen     st  tzt  Der Client sollte dabei in der Lage  sein  die Maus auch dann noch korrekt  zu positionieren und Iastatureingaben vor   zunehmen  wenn beispielsweise die Posi     tion eines Bildes ver  ndert wird     Unterbrechungen d  rfen   nicht st  ren  Pop ups   und Security Abfragen   Ein weiterer Bereich  in dem sich die Spreu  der E2E Monitoring Systeme vom Weizen  trennt  ist der Umgang mit Pop ups und  Security Abfragen  Da die Monitoring   Clients typischerweise wie herk  mmliche  Desktop Arbeitspl  tze konfiguriert sind   wer
28.   r iOS und Android   Die Push Nachrichten sind speziell auf die iOS  und Android Apps von PRTG  Network Monitor angepasst  Die PRTG for iOS App gibt Apple Usern Zugriff auf    bersichten und zeigt Details  Dar  ber hinaus k  nnen Nutzer Alarme best  tigen   das Monitoring pausieren lassen  Graphen und   bersichtskarten  sogenannte  Maps  sowie die PRTG Logs abrufen  Der Admin bleibt   ber mehrere PRTG In     stallationen auf dem Laufenden     Verantwortliche mit Endger  ten auf Basis des Google Betriebssystems k  nnen  auf die PRTG for Android App zur  ckgreifen  Eine spezielle    Dashboard      Ansicht macht den globalen Sensorstatus zudem auf Tablets und Android TVs  sichtbar  Dadurch kann der Zustand der ganzen IT Infrastruktur beispielsweise  auf einem Monitor in der Technikabteilung angezeigt werden  Die Registrie   rung innerhalb der App erfolgt   ber einen QR Code Scan   ohne aufw  ndige  Eingabe von IP Adressen  Passw  rtern oder Nutzernamen      gt   e     Q         BENACHRICHTIGUNG    Ex    NACHRICHT    9        Einmaliger Registrierungsprozess    Regul  rer Sendungsprozess    DI    NACHRICHT       Option f  r Windows Phones und Blackberry  F  r Nutzer anderer Betriebssysteme hat Paessler au  erdem die App PRTG for  Windows Phone mit Anlehnung an die Kachel Optik sowie eine PRTG Black     berry Anwendung entwickelt  die einen   hnlichen Funktionsumfang bieten     Die Apps stehen unter folgenden Links kostenfrei in den jeweiligen App Stores  zum Download bereit     
29.   ten eine IP Adresse teilen  Andernfalls  k  nnten Angreifer eine Vielzahl von    Fake Nodes starten  um die Anonymi     sierung auszuhebeln  Au  erdem dauere  es bis zu zwei Monate  bis ein neu  gestartetes Relay seine volle Band   breite aussch  pfen k  nne  Man wolle  deshalb die Auslastung genau beobach   ten und sei gespannt  ob auch der Mo   zilla Tor Node diesem Muster folge   Zum Konfigurationsmanagement ver   wenden die Mozilla Admins das Ansi   ble Iool  f  r das es bereits ein  ansible   tor  Profil gibt  auf das sie zur  ckgreifen  konnten  Ihre eigene Ansible Konfigu   ration stellen sie auf Github zur Verf     gung  F  rs Monitoring und die Visua   lisierung des Ressourcenverbrauchs  setzen die Mozilla Admins auf das Ob   servium Paket  Die Mozilla Adminis   tratoren haben eine Reihe von Ma     nahmen ergriffen  um ihr Tor Relay  abzusichern  Neben strikten Firewall   Regeln und der Basis H  rtung durch  das Abschalten   berfl  ssiger Services ist  dies ein gesonderter Schutz der Ma   nagement Interfaces durch Pakettfilter   Deploying Tor Relays   https   blog mozilla org it 2015 01 28   deploying tor relays     Management aus der Box    Dell pr  sentiert die neueste Version sei   ner System Management Appliance  KACE K1000  Neue und verbesserte  Funktionen sollen Anwendern helfen   Rechner in Multi Plattform Um   gebungen zu identifizieren  zu konfi   gurieren  zu sichern und zu verwalten   So sollen Anwender von einer neuen   agentenlosen Inventarisierung von
30.   zumindest unkritische Teile da   von ebenfalls zu automatisieren  W  hrend  einige SIEM Produkte analog zu diversen  Monitoring Systemen prim  r als reine  Datensenken fungieren  bieten andere die  M  glichkeit  im Kontext des Anlegens ei   ner neuen internen Meldung oder beim  Eintritt von Eskalationskriterien beliebige  Skripte oder Programme anzusto  en  de   nen die individuellen Parameter des Vor   falls als Parameter   bergeben oder   ber  eine Programmierschnittstelle zug  nglich  gemacht werden  F  llt also beispielsweise  ein Mitarbeiter PC im Client Netz durch  ein charakteristisches Malware Kommu     nikationsverhalten auf  k  nnte er beispiels     O Ton id Bourse IP Resuhs Dy Destination iP  Unique Court  o  ana TADAM  ATA Si P    Anana T50 AM   AnA 150 FMi    FEF        T    Legarra  Bm  DE      gmim   r se      gan 1 De   Bl    gern   go a ae 3    Bild 3  Ansicht eines SIEM Dashboards mit Quelle und Ziel von Sicherheitsvorf  llen     M  rz 2015 101    I    weise parallel zur Alarmierung des zust  n   digen Administrators per Skript an der Fi   rewall des Internet Uplinks oder direkt  am Switch Port des entsprechenden B  ros  gesperrt werden  um gr    eren Schaden  zu verhindern  Wie bei allen automati   sierten Reaktionen muss jedoch darauf  geachtet werden  dass ein Angreifer sie  nicht gezielt ausnutzen kann  um noch  mehr Schaden etwa durch Denial of Ser   vice zu verursachen  als eigentlich verhin     dert werden soll     Sinnvolle Regels  tze erstellen   
31.  0    change Server 2013  Nach der Installation  verwalten Sie die L  sung   ber eine Web   oberfl  che  auf Wunsch auch   ber das Netz   werk  Sobald das Tool auf einem Server in   stalliert ist  wird dieser automatisch vor  Spam gesch  tzt  Nach der Installation   ff   net sich die Weboberfl  che des Tools  Hie   r  ber verwalten Sie den Spamschutz  Um  die Funktionalit  t zu testen  k  nnen Sie    ber  Hilfe   Diagnostik  Spam Mails ver   senden und Daten zur Exchange Organi   sation abrufen  Im Rahmen der Installation  wird auch der Dienst mit dazugeh  rigem  Benutzernamen angelegt  dessen Anmel   dedaten Sie eingeben m  ssen  Der Benut   zer wird Mitglied der lokalen Administra     torgruppe auf dem Exchange Server     Es ist keine gro  artige Einarbeitung not   wendig  um mit dem Produkt zu arbeiten   Daher eignet sich SPAMfighter auch f  r    kleine Unternehmen  die auf SBS 2011    oder   lter setzen     Active Sync Troubleshooting    Immer  wenn neue Updates f  r Smart   phones ver  ffentlicht werden  zum Bei   spiel neue iOS Versionen f  r iPhones  und iPads  kann es passieren  dass sich die  Ger  te nicht mehr ordnungsgem     mit  dem Exchange Server verbinden  Mit  dem kostenlosen Tool  Log Parser  lassen  sich Verbindungsprobleme finden und  beheben  Um Verbindungsprobleme mit  ActiveSync zu l  sen  helfen die beiden  kostenlosen Analysetools Log Parser 2 2   5  und Log Parser Studio  6   Die beiden  Tools lesen die Protokolldateien des Web   servers  IIS  auf dem
32.  CCM   TrustZone based KeyStore  Re   mote Attestation  Biometric Authentication  und Common Access Card Authentication   Auch Single Sign On  SSO  und VPN  Frameworks  Cloud Dienste wie KNOX  Enterprise Mobility Management und  KNOX Marketplace sind nicht vollst  ndig  integriert  Zus  tzliche App Stores wie Ga   laxy Apps  KNOX Apps  Device Theft Re   covery und KNOX Customization sind  nicht direkt in Android 5 0 integriert  son   dern m  ssen ebenso nachtr  glich   ber  KNOX Enterprise eingebunden werden     von Thomas Joos    Mit Android 5  Lollipop  hat Google sein Betriebssystem   f  r Mobilger  te zahlreichen   nderungen unterworfen  die  auch f  r Unternehmenskunden von Bedeutung sind  In diesem  Beitrag stellen wir die Aktualisierungen vor und zeigen  wie  Unternehmen von der neuen Version profitieren k  nnen     Neue Benutzerverwaltung  Schon bei Smartphones und Tablets ab    Android Version 4 2 2 gab es eine Be   nutzerverwaltung  Release 5 0 hat diese  weiter verbessert und enger in das System  integriert  Mehrere Personen k  nnen mit  demselben Ger  t arbeiten  wobei jeder  seine eigene Umgebung erh  lt und sich    ber den Sperrbildschirm anmelden kann   Dies funktioniert jetzt ab Werk auch mit    Smartphones und nicht nur mit Tablets     Mit Android 5 will Google auch die  Funktionen des Ger  te Managers im Web    anpassen  Dieser soll zuk  nftig mehr    Fi B 09 48  G  68     noch etwa 9 Std   100      0     07 00 12 00    Verbrauch seit letztem vollen Aufladen
33.  Durch ma aee A e   Bordmitt eln    l SSD  FAID    Optimal    Container    Abo  und Leserservice IT Administrator  vertriebsunion meynen Tel  06123 9238 251          2252 shop heinemann verlag de  D 65341 Eltville leserservice it administrator de          AKTUELL I News    Meine erste Firewall   Clavister will mit der Firewall Appli   ance W20 sein Portfolio um ein kosten   g  nstiges Einstiegs Gateway erweitern   Das Ger  t erscheint in zwei Varianten   die sich im Leistungsumfang unterscheiden   W  hrend das Standardmodell etwa auf eine  Firewall Performance von 3 GBit s und  eine VPN Geschwindigkeit von 250  MBit s kommt  kann die Pro Version 6  GBit s und 300 MBit s vorweisen   Auch bei der Anzahl der gleichzeitig m  g   lichen Verbindungen  250 000 versus  500 000  sowie der Menge gleichzeitiger  VPN Tunnel  250 versus 500  sowohl IPsec  als auch SSL ist hier m  glich  weisen die  Ger  te unterschiedliche Leistungsmerkmale    auf  Beide Varianten laufen unter dem Be        Amazon mit neuem E Mail Dienst  Unter dem Namen WorkMail hat  Amazon einen neuen Cloud Dienst  vorgestellt  der den E Mail  und Ka   lenderdienst f  r Firmen   berneh   men kann  Damit k  nnen Unterneh   men auf die Installation eines eigenen  Diensts verzichten und stattdessen den  vons A mMAa ZON Deret eeste liten Wiese  f  r ihre Zwecke konfigurieren  Sicher   heit und Datenschutz werden dabei  nach Angaben von Amazon gro   ge   schrieben  Die gespeicherten Daten  werden mit Keys verschl  sselt  die
34.  Exchange Server  aus  Vor allem iPhones haben bei neuen  Versionen von 1OS Probleme bei der An     bindung an Exchange     In der Exchange Verwaltungsshell zeigen    Sie zum Beispiel mit    Get ActiveSyncDevice   where    _ Deviceos  match  ios 8 1 1        OS Ger  te mit derVersion 8 1 1 an  Tre   ten Probleme auf Smartphones auf  nach   dem Anwender diese auf eine neue Ver   s  on aktualisiert haben  hilft es oft  die  Synchronisierung mit Exchange neu ein   zurichten  Um Exchange ActiveSync zu  analysieren  installieren Sie Log Parser und  entpacken das Zip Archiv von Log Parser  Studio  Starten Sie Log Parser Studio und  lassen die Protokolldateien auslesen     Um ActiveSync Probleme zu l  sen  m  ssen    beide Tools auf dem entsprechenden Server    Exchange Environment Report    Generated 14 68 2014 13 47 50    az   External Names   site  Erbach Internal Names  x2k13sp1 toparis de    Mailboxes  3    A2K135P1    Exchange 2013 SP1    Exchange Version    EICH  E    0S Version  Windows Server 2012 R2 Datacenter    A2K135P1 Mailbox Database 1777021107    1 56 MB       0 24 GE    0 06 GB    Bild 2  Microsoft stellt ebenfalls ein Skript bereit  das Berichte zur Exchange Organisation in der PowerShell ausliest und als E Mail versendet     www it administrator de    M  rz 2015 55       PRAXIS I Tools f  r Microsoft Netzwerke    verf  gbar sein  Anschlie  end erstellen Sie    ber  File   New   Query  im Log Parser  Studio eine neue Abfrage in den IIS Pro   tokolldateien  die hilf
35.  Felix von Eye  Wolfgang Hommel und Stefan Metzger    00 00110100 i01 5   ADIO DN  TOig d ve    id H 150 i Gi  nn an a    EDIG       E in gut organisiertes Monitoring  umfasst nicht nur klassische Kenn   zahlen wie etwa zur Verf  gbarkeit  Aus   lastung und Antwortzeit von Diensten  und Systemen  sondern gibt auch Aus   kunft   ber die aktuelle Lage aus Perspek   tive der IT Sicherheit  Eine wichtige  Voraussetzung daf  r ist  dass sicherheits   relevante Logfile Eintr  ge von Applika   tionen und dedizierten Sicherheits   komponenten wie Intrusion Detection   Systemen zentral zusammengef  hrt  kor   reliert und als Ganzes ausgewertet wer   den  Auf diese Aufgabe haben sich Secu   rity Information  amp  Event Management   SIEM  Systeme spezialisiert  von denen  sich inzwischen einige Open Source   und zahlreiche kommerzielle Vertreter  etabliert haben     Wichtige Auswahlkriterien    Wie bei anderen Monitoring TIools sind  Funktionalit  t  Skalierbarkeit und Kosten  drei offensichtliche Kriterien f  r die  Auswahl eines SIEM Produkts  Funk     tional liegen viele Produkte nahezu    www it administrator de    Security Monitoring   WISSEN CE      Know how  Aufbau und Betrieb von    organisationsweiten Security Monitoring    Quelle  Benoit Daoust     123RF    gleichauf und unterscheiden sich   ber   wiegend durch Features  deren Sinn und  Notwendigkeit im jeweiligen Einsatz   szenario zu pr  fen ist  Dies trifft leider  auch auf fehlende Funktionalit  t zu  Bei   spielsweise ist
36.  Microsoft hat daf  r jedoch ei  44 Workshop  Hochverf  gbarkeit mit der Oracle Standard Edition DaN e a A a A  direkte Echtzeit  berwachung mit dem Namen Managed Availability eingebaut     48 f  Workshopserie  Azure Active Directory einrichten und nutzen  2     WISSEN    Mit dem Azure Active Directory bietet Microsoft seinen Verzeichnisdienst auch in der Cloud an  Im    zweiten Teil der Workshopserie konfigurieren wir das Azure AD und nutzen es f  r Single Sign On  99 ar Know how  Aufbau und Betrieb von organisationsweitem    Fr      Security Monitoring  54 J Workshopserie  Toolbox f  r Admins  2   Der zweite Teil unserer Workshopserie aus dem kommenden IT Administrator Sonderheft  Die gro  e 103 Buchbesprechung   PowerShell 4 0 f  r die Windows Adminis   Admin Toolbox  stellt n  tzliche Exchange Helfer vor  tration  und  CCNA Powertraining     4 M  rz 2015 wwv it administrator de    VDSL  Open Source Tools zum Log  _ 0    f    IE   gt     Management unter Linux    Schon in kleinen Netzen spucken die laufenden  Dienste zahlreiche Log Daten aus  Administra   toren laufen dann nicht nur Gefahr  eine Feh   Iermeldung zu   bersehen  Einem Problem auf  die Spur zu kommen    hnelt dann auch der  Suche nach einer Nadel im Heuhaufen  Die  Informationsflut b  ndigen wollen Fluentd   Graylog2  Logstash und Octopussy     NEU  bintec RS Serie    Integrierter    Seite 78 mu   WEAN    Maximale Flexibilit  t in der Business VPN Router Klasse   Die neue bintec RS Serie erm  glicht Highspeed
37.  Neben einer m  glichst genauen Beschrei   bung der eigenen Infrastruktur  dem As   set Management oder  Modeling m  ssen  Sie entweder die meist zahlreichen  bereits  vom Hersteller einer SIEM L  sung zur  Verf  gung gestellten Korrelationsregeln  auf die eigene Umgebung und ihre Be   sonderheiten hin anpassen oder unter   nehmensspezifische Regels  tze erstellen   Korrelationsregeln beschreiben  vereinfacht  ausgedr  ckt  Bedingungen  die ein von  einem Security Monitoring Sensor ge   meldetes Ereignis erf  llen muss und die   sollten alle Bedinungen einer Regel erf  llt  sein  anschlie  end automatisch ausgel  ste  Reaktion der SIEM L  sung     Als sehr einfache Bedingung kann etwa  das Z  hlen eines bestimmten Ereignistyps   zum Beispiel eine von einem IDS erkannte  und an das SIEM weitergeleitete Kom   munikation mit einem Command and   Control Server eines bekannten Botnetzes   von derselben Quell IP Adresse innerhalb  eines bestimmten Zeitraumes betrachtet  werden    bersteigt die gez  hlte Ereignis   anzahl einen ebenfalls in der Korrelations   regel definierten Schwellenwert  erfolgt  die in der Regel beschriebene Reaktion   die etwa in einer E Mail Benachrichti   gung des zust  ndigen Administrators  dem  Aufruf eines Skripts  dem automatisiert als  Parameter die Quell  und Ziel IP Adres   sen  der Zeitpunkt des Auftretens oder der  ermittelte Event Counter   bergeben wer   den  oder dem Erzeugen eines neuen Er   eignisses  das wiederum in die SIEM L     sung f  r w
38.  O Operation     weil eben  nicht jede Operation einzeln sofort an  die SSD geleitet wird  sondern erst  wenn  die Warteschlange voll ist      Spare Area  Die Gr    e der Spare Area  hat einen direkten Einfluss auf die Ran   dom Write Performance der SSD  und  damit auch auf die Kombination aus  Lese  und Schreib Performance   Je gr     Ber die Spare Area  desto seltener muss  der SSD Controller intern Daten um   strukturieren  Der SSD Controller hat    Flash RAIDs optimieren I PRAXIS s J    LAT Measurement Test        mm intelDCs3500    Avg  LAT  ms  at 4k Block Size    65 35    E MR 9361 13500 R1    EE SW 13500 R1    R W Workload       Bild 1  Der Overhead f  r Latenzen im HWR betr  gt etwa 0 04 ms  RAID 1 als SWR erh  ht    die Latenzen gegen  ber einer einzelnen SSD minimal     damit mehr Zeit f  r Host Anfragen        die Random Write Performance steigt     Bestimmen der   Baseline Performance   Die zuvor genannten Eigenschaften von   SSDs erfordern speziell abgestimmte Per    formance  Tests  Konkret erschweren der   FOB Zustand  Fresh out of the Box  und   die   bergangsphasen zwischen Workloads   eine Bestimmung von stabilen Performance    Werten  Die resultierenden Werte sind daher   von folgenden Faktoren abh  ngig      Schreibende Zugriffe sowie Prekondi   tionierung     der Zustand der SSD vor  dem Test      Workload Pattern     I O Pattern  Read   Write Mix  Blockgr    en  w  hrend des  Tests       Data Pattern     die geschriebenen Daten        Performance Messu
39.  PoE f  hige Wireless Controller und Wi   reless Access Points setzen  Folgender  Aufbau w  re naheliegend  An ihre vir   tualisierten Server Strukturen an den  Standorten binden Sie zum Beispiel per   formante 10 GbE NAS Systeme als Da   tenspeicher sowohl f  r die t  gliche Da   tenbearbeitung als auch f  r die  Datensicherung und Datenverteilung   ber  idealerweise eine Private Cloud L  sung  auf dem NAS an  Diese erwerben Sie je  nach Gegebenheit im Rackmount For   mat f  r Ihren Serverschrank oder auch  im Desktop Format  Sie k  nnen sich hier  entscheiden  am Hauptstandort einen et     was gr    eren Datenspeicher anzubinden     72 M  rz 2015    auf den die NAS Systeme an den anderen  Standorten ihre Daten replizieren  das  hei  t  jedes NAS System an einer Zweig   stelle sichert zum Beispiel nachts die t  g   lich bearbeiteten oder erstellten Daten in  der Hauptzentrale  Die Server und NAS   Systeme werden dann   ber 10 GbE Swit   ches an das restliche kabelgebundene  Hochschulnetz und an die Wireless Con   troller angeschlossen  wor  ber der Daten   austausch mit den kabelgebundenen und  den kabellosen Client Ger  ten mit Ge   schwindigkeiten bis zu 10 GBit s erfolgen  kann  An die Wireless Controller binden  Sie per Netzwerkkabel die Wireless Access  Points an  die m  glichst fl  chendeckend  in der gesamten Bildungsst  tte angebracht  werden  Die Stromversorgung der Access  Points k  nnen Sie mit Power over Ether   net  PoE  realisieren    die Energieversor   gung e
40.  RAM  Intel   RAID Maintenance Free Backup Unit   22TB RAID 6 SAS Speicher     24x Seagate 2 5 SAS Server Festplatte 1TB  KVM over IP mit separatem LAN Port   2x 10Gbit s Netzwerkadapter    EUR 9 249 zzgl 19  Ust     RECHENZENTRUM IN BERLIN       Unterbringung von Serversystemen im Rechenzentrum in  klimatisierten 19    Rackschr  nken       100  Naturstrom mit USV   Absicherung     Internetanbindung   ber Premium IP Carrier Level3       managed Server Leistungen wie VPN  Firewalls  Backup  etc    Servermeile GmbH on      intel    Technology    Mittelbuschweg 6  12055 Berlin    Tel   030   2000 50   500  Fax  030   2000 50   555    Email  info servermeile com  http   www servermeile com    Provider  Gold       Advanced Partner a a u  LANG OM    Systems    Das B  se ist immer und   berall    Liebe Leser     bestimmt erinnern Sie sich an den Ohrwurm  Ba Ba Bank  berfall  der Ersten  Allgemeinen Verunsicherung  Gesungen zu Zeiten  als Bankr  uber noch mit  Strumpfmasken in eine Filiale st  rmten  w  hrend ihr Komplize im geklauten    Fluchtwagen mit laufendem Motor wartete  Die durchschnittliche        Beute  mehrere Zehntausend Euro  Um bis zu eine Milliarde  US Dollar soll die Cybergang  Carbanak  Finanzinstitute    weltweit erleichtert haben  Eine Milliarde     Ihren Weg in die Bankennetze fand sie   ber Angestellten   rechner  die sie per Spear Phishing   bernahm  Anschlie  end  arbeitete sie sich in die Video  berwachungssysteme vor  um  die Bildschirme der f  r Geldtransfer
41.  Regeln in einer Benutzeroberfl  che       zusammen oder notiert einen regul  ren  Ausdruck  Die gefilterten und aufbereiteten  Daten wandern zur Archivierung in eine    Datenbank oder aber weiter in andere An     m   M E    ra   i Fo  R r        ir    a FaFa i SSR a    E  Pi Fin  A  peen aa i  di Paa Fa DF Fa lr PE ade st  s    Ausgesiebt    von Tim Sch  rmann    Schon in kleinen Netzen spucken die laufenden    Dienste zahlreiche Log Daten aus  Administratoren    laufen dann nicht nur Gefahr  eine Fehlermeldung zu      bersehen  Einem Problem auf die Spur zu kommen     hnelt dann auch der Suche nach einer Nadel im  Heuhaufen  Die Informationsflut b  ndigen    Datenbestand weiter  1   Administratoren  d  rfen die Ereignisse weder statistisch aus     werten noch gezielt durchsuchen  Intern       wandelt Fluentd die eingehenden Daten  wann immer m  glich in das JSON Format  um  2   Auf diese Weise will das Werkzeug  die Weiterverarbeitung vereinheitlichen   Die Entwickler bezeichnen Fluentd daher  auch als  Unified Logging Layer      Die einstr  menden Daten kann Fluentd  sowohl im Hauptspeicher als auch in Da     teien puffern  sodass im Fall der F  lle keine    wichtigen Informationen verloren gehen     Dar  ber hinaus lassen sich mehrere Flu        wendungen  Die komplette Vorgehensweise  veranschaulicht Bild 1  Nach diesem Prin   zip arbeiten Fluentd  Graylog2  Logstash  und Octopussy  Alle vier Werkzeuge wer   den akt  v weiterentwickelt  stehen unter  einer Open Source Li
42.  Replikationsdatenbank vorgenommen  wurden  Hierf  r m  ssen Sie einen ent   sprechenden Zusgriftsschutz gew  hrleisten   Die letzte gro  e Herausforderung liegt  darin  die Komplexit  t so niedrig wie    m  glich zu halten und ein praktikables    M  rz 2015 45          PRAXIS I Oracle HA    System zu entwickeln  das nicht nur die  Anforderungen erf  llt  sondern auch be   herrschbar bleibt  Und bei allen   berle   gungen rund um eine Hochverf  gbarkeit  d  rfen Sie nat  rlich menschliches Versagen  nicht au  er Acht lassen und m  ssen f  r  diesen Fall auch hier eine belastbare    Backup Strategie umsetzen     Replikation ist ein Projekt    Schnell eine funktionierende Replikation  einzurichten  wird funktionieren   in der  Regel allerdings nicht sehr lange  Als Zeit   raum f  r ein solches Projekt sollten Sie  inklusive Evaluation und Testen mindes   tens sechs Monate bis Inbetriebnahme  einplanen  Nachfolgend beschreiben wir  ein Projekt  in dem     zusammen mit einer  Hardwaremigration     von einer ehemals  Oracle Enterprise Edition 11g mit Data  Guard Umgebung auf eine Oracle Stan   dard Edition One 11g mit Dbvisit Re     plicate migriert wurde     Somit waren f  r die verantwortlichen Da   tenbankadministratoren und Entwickler  gleich mehrere Probleme zu bew  ltigen   Dieser Umbau erfolgte  um aus veralteter  Hardware mit auslaufendem Support  we   nig Leistung und hohen Lizenzkosten eine  neue Umgebung mit leistungsf  higer  Hardware  erheblich geringeren Lizenz   kos
43.  SIEM Systems  Es bindet   ber SIEM Kol   lektoren verschiedenste Datenquellen wie  Server  Netzkomponenten  Management   systeme  Firewalls und Intrusion Detec   tion Systeme an und konvertiert deren Si   cherheitsmeldungen in ein einheitliches   SIEM internes Format  SIEM Prozessoren  korrelieren diese Meldungen system  ber     greifend und werten sie regelbasiert aus     Das SIEM Frontend ist bei den meisten  aktuellen Produkten webbasiert und dient  den Administratoren zur interaktiven Kon   figuration des Systems und der Auswertung  erkannter Sicherheitsprobleme  Diese ver   walten die meisten SIEM Systeme in einer  Art integriertem Ticketsystem und erm  g   lichen so Drill Down Ansichten auf die  ausl  senden Meldungen der Datenquellen   F  r Alarmierungen und automatisierte Re   aktionen lassen sich nachgeordnete Systeme  ansto  en  Eine je nach Produkt mehr oder  weniger umfangreiche Scripting Schnitt   stelle oder API erm  glicht das Manage     M  rz 2015 99    a    um wissen   Security Monitoring              la   e Ei  kea   pah       Intrusion Detection Systeme                Zentraler  Logserwer    ea  u         gt     Switches  Router    Netrkomponenten    SIEM Administrator      TaN  Honeypots Firewall  et  Dedizierte Sicherheitssysteme ii  i a     9  o       _      __ zentraler       Ty      j i u  N nt M  anagement  VPN DS       Tlientnetz    C    SIEM Nutrer        Automatische  Reaktionen             Lopserwer       _ Servernetz    Bild 1  Architektur eines
44.  SIEM Systems mit Datenquellen und nachgeordneten Systemen     ment des SIEM Datenbestands durch ei   genen Code und erg  nzt so die interaktive  Arbeit mit dem SIEM System     Aufgaben der  SIEM Grundkonfiguration   Die Voraussetzung daf  r ist beispielsweise  das Bef  llen des SIEM internen Asset Ma   nagements  idealerweise durch Anbindung  an eine vorhandene DCIM L  sung oder  ein Configuration Management System   Daraus erschlie  en sich beispielsweise die  Kritikalit  t einzelner Systeme und grund   legende Eigenschaften wie das eingesetzte  Betriebssystem und die Position im   ber   wachten Netz  Falls sp  ter zum Beispiel ein  Intrusion Detection System einen Angriff  zur Ausnutzung einer aktuellen Windows   Sicherheitsl  cke meldet  kann das SIEM   System anders reagieren  wenn das Ziel ein  kritischer Windows Server im Produkti   onsnetz ist als wenn es um einen Linux   Server   m Testlabor geht  Der Aufwand f  r  das Einbringen solcher Basisinformationen  ist hoch  insbesondere wenn die Daten  nicht einfach aus bereits vorhandenen Sys   temen importiert werden k  nnen Viele  Produkte enthalten als Alternative eine Au   to Discovery Funktion  die Sie jedoch nur  nutzen sollten  wenn Sie sicherstellen k  n   nen  dass sich dadurch keine Inkonsistenzen  mit anderen Datenbest  nden ergeben   Letztere k  nnen im laufenden Betrieb  mehr Aufwand verursachen  als Sie sich  durch anderweitigen Import oder manu   elles Eintragen ersparen     100 M  rz 2015    Ebenso sollten 
45.  Sie in der Exchange Systemsteuerung    ber die Zuweisungsrollenrichtlinie diese  den Anwendern zuweisen  In Exchange  Server 2013 verwenden Sie dazu die Ex   change Verwaltungskonsole und den Be     reich  Berechtigungen   Benutzerrollen      In den Eigenschaften der  Default Role  Assignment Policy  weisen Sie die neu er   stellte Verwaltungsrollengruppe hinzu und  best  tigen die   nderung  Haben Sie eine  zugewiesene Rollengruppe kopiert  ent   fernen Sie den Haken f  r die bereits zu   gewiesene und setzen den Haken bei der  von Ihnen erstellten Richtlinie  sodass die    Anwender nur die neuen Rechte erhalten     Anschlie  end wird   ber die Richtlinie    allen Anwendern  f  r die diese Richtlinie    gilt  die Verwaltungsrollengruppe zugewie   sen  Sie k  nnen f  r den Vorgang aber auch  den RBAC Manager verwenden  Dazu  klicken Sie auf die Schaltfl  che  Show As   signment Policies   w  hlen die  Default  Role Assignment Policy  aus und weisen  die von Ihnen erstellte Verwaltungsrollen   gruppe zu  Durch die Zuweisung an die  Richtlinie werden allen Benutzern  denen  diese Richtlinie zugewiesen ist  die Rechte  erteilt  die Sie der Verwaltungsrollengruppe    zugewiesen haben     Welche Richtlinie einem Benutzer zu   gewiesen ist  sehen Sie in den Einstel   lungen des Postfachs  In Exchange Server  2013 finden Sie die Einstellung   ber   Empf  nger  und dann   ber das Men       Postfachfunktionen      Fazit   Schwere T  ren in Exchange lassen sich  erfreulicherweise in v
46.  Standby Seite und appliziert diese auf die  Standby Datenbank     Anpassungen erforderlich    Wie bereits beschrieben  m  ssen wir zu  typischen Problemen einer Replikations   l  sung auch f  r diese Umgebung indivi   duelle L  sungen finden  Alle nachfolgen   den Aussagen beziehen s  ch ausschlie  lich  auf eine Replikation mit Dbvisit Replicate  und k  nnen sich von anderen Werkzeu   gen unterscheiden  Dabei m  ssen wir be   achten  dass es sich bei der replizierten  Datenbank um eine eigenst  ndige Daten   bank handelt  Eigenst  ndig hei  t zun  chst   dass SYS  und SYSTEM Objekte nicht  repliziert werden  Dies bedeutet weiter   dass hier ein entsprechendes Monitoring  stattfinden muss  Noch entscheidender ist   dass dadurch nicht jedes DDL unterst  tzt  wird und somit beispielsweise das Anlegen  eines neuen Tablespaces nicht auf beiden    Seiten automatisch erfolgt     In unserem aktuellen Setup repliziert  Dbvisit grunds  tzlich keine Trigger  Con   straints  Sequences  ALTER DATABASE   und ALTER SYSTEM Kommandos oder  Datenbankstrukturen  Hierf  r schaffen wir  einen entsprechenden Ablauf im Betrieb   der daf  r sorgt  dass derartige   nderungen  auf beiden Seiten angewendet und auf  Konformit  t hin   berpr  ft werden  Ein  weiteres Problem stellen spezielle Daten   typen dar  die Dbvisit Replicate nicht un   terst  tzt und daher     sofern genutzt     an   derweitig auf die replizierte Datenbank  gebracht werden m  ssen  In diesem Pro   jekt betraf das den XMLTYPE  M
47.  Temperatur von 18 3  Grad Celsius  F  r einen Serverraum gar  nicht mal so schlecht  Jetzt brauchen Sie  nur noch ein Bashscript  das im Minuten   takt die Temperatur mitloggt und Alarm  schlagen kann  siehe auch Listing 1      Mit cd   wechseln Sie ins Homeverzeich     nis  mit nano temperatur sh legen Sie eine    neue Datei an und f  gen den Code aus    www it administrator de    Listing 1 ein  Mit  Strg   O   Return und   Strg   X  speichern Sie die Datei unter  dem gew  nschten Namen ab und verlas     sen den Editor     In den ersten beiden Zeilen definieren  Sie den oberen und unteren Grenzwert   der einen Alarm ausl  st  In Zeile 4 und  5 lesen Sie den Temperaturwert aus  Ge   gebenenfalls m  ssen Sie den Pfad in Zei   le 3   28 0014106c92ff   anpassen  Da  die Shell nur Ganzzahlen unterst  tzt   rechnen Sie den gemessenen Wert mit  printf    1d   t 1000 in einen ganzzah   ligen Wert um  der die Temperatur in  Grad Celsius angibt  Anschlie  end wird  der Wert in ein Logfile geschrieben und    bei Bedarf ein Alarm ausgel  st     Die zugeh  rige E Mail verschicken Sie mit  einem Python Skript  Damit Sie nicht jede  Minute eine E Mail bekommen  sondern  beispielsweise nur alle f  nf Minuten  pr  fen  Sie mit dem Befehl date  r  home pi mail   sent log   s  wann die letzte Alarm E Mail  verschickt wurde  Nur wenn das lange ge   nug her ist  schicken Sie eine erneute E   Mail  Um diesen Mechanismus erstmalig    nutzen zu k  nnen  m  ssen Sie mit  touch  home pi mailsent  lo
48.  URL f  r  Ihr Abonnement  in unserem Beispiel    www it administrator de    https   www dropbox com sso 12018794     Speichern Sie die URL in die Zwischen   ablage  bevor Sie in den weiteren Einstel   lungen die Option  Required  f  r die  SSO Einstellung f  r Dropbox w  hlen  Die   se zwingt die Benutzer dazu  ein SSO durch  das Azure AD zu vollziehen     es gibt keine  Passw  rter  die Dropbox f  r Ihre Benutzer  speichern soll  Keine Sorge  administrative  Benutzer k  nnen sich weiterhin bei Drop   box anmelden  falls das Azure AD oder   hr  lokaler ADFS einmal nicht verf  gbar sind     Online Dienst hinzuf  gen    Machen wir uns nun an das Erstellen des  Dropbox SSO   ber das Azure AD Portal   Hierzu melden Sie sich als Global Admi   nistrator am Azure Management Portal an       sehen Sie alle    Unter  Active Directory  registrierten Verzeichnisse  W  hlen Sie Ihr  Verzeichnis aus und suchen Sie im oberen  Men   anschlie  end die Option  Appli   cations   Dort finden Sie alle registrierten  Anwendungen aufgelistet  Sollten Sie das  Directory f  r Office 365 nutzen  erschei   nen dort Exchange Online und SharePoint  Online als die ersten beiden Anwendun   gen  Per Klick auf  Add  im unteren Me   n   starten Sie den Assistenten f  r neue  Anwendungen  Best  tigen Sie nun Azure  AD  dass Sie fortfahren m  chten mit  Add    an application from the gallery      Die Galerie kennt mehr als 2 400 Anwen   dungen  die in verschiedenen Kategorien    zusammengefasst sind  Im rechte
49.  Um dem Namensspiel noch das  sprichw  rtliche I T  pfelchen zu verpassen      das Programm hie   zuvor vCenter Hy   peric  Wie alle Anbieter dieser Gr    en   ordnung beginnt auch das Produktmana   gement bei VMware seine Kunden durch  stetes Umbenennen der L  sungen zu qu       len  dies aber nur am Rande bemerkt     In einem Satz  Hyperic   berwacht Be   triebssysteme  Middleware und Applika   tionen  die in physischen  virtuellen oder  Cloud Umgebungen ausgef  hrt werden   Laut Produktbeschreibung erh  lt der Ad   ministrator so leicht den verst  ndlichen  Einblick in die Verf  gbarkeit  Performance   Auslastung  Ereignisse  Protokolle und   n   derungen auf jeder Ebene des Virtualisie   rungs Stacks     vom vSphere Hypervisor  bis hin zum eigentlichen Gastbetriebssys   tem  Die Integration in vRealize Opera   tions Manager bietet dem Kunden die  n  tige Transparenz und erm  glicht ein  einheitliches Management von Infrastruk     tur  Middleware und Anwendungen   ber    26 M  rz 2015       VMware vRealize Hyperic       Der Alles Seher    von Thomas B  r    Umfassende   berwachung von Anwendungen  Middleware   Betriebssystem und Infrastruktur   so lautet das erkl  rte Ziel von VMware  vRealize Hyperic  Es verspricht die sofortige  automatische Erkennung von    ber 120 g  ngigen Middleware L  sungen und Anwendungen  Dabei   soll eine vorkonfigurierte Best Practice Sammlung f  r Key Performance  Indicators f  r eine schnellere Einrichtung der   berwachung durch den  Administ
50.  Verbin     f    dungen im Netzwerk und passt sich dank individueller  Au uU un Beirie Nutzung als Desktop oder 19    Rack Ger  t perfekt an jede  Applikation an               von organisationsweitem Nat  rlich sicher und    backdoor free          S if M it       VDSL2    vectoring ready     ecuri y oni oring  gt  Multi Breitband Zugang  mehrfach xDSL  LTE   T  glich entstehen im IT Betrieb unz  hlige Daten  in denen sich sicherheitsrelevante   iniegslenies ABULE Da SSSSE DAIUEWIE  Informationen verbergen  Doch h  ndisch ist diesem Datenmeer keine sinnvolle In     Robustes Metallgeh  use ua    formation abzuringen  Security Information  amp  Event Management Systeme sollen    H  chste Performance durch integrierte Hardware    Ri  a Verschl  sselung  helfen  die organisationsweite Sicherheitslage der IT abzubilden  Dies kann jedoch    gt  WLAN Controller Funktionalit  t    nur funktionieren  wenn IT Verantwortliche beim Design der SIEM  und Sensorarchitektur  einige wichtige Grundregeln beachten  Wir stellen die wichtigsten Eckpunkte vor   die bei der Auswahl eines SIEM Systems und beim Design des Zusammenspiels  mit Datenquellen und nachgeordneten Systemen zu ber  cksichtigen sind           Seite 99  37  Server  und   on  erh I   J A j Sicherheit A Weiterbildung     J Clientmanagement DD Messaging H Virtualisierung  D Storage I Netzwerkmanagement 8 Recht  RUBRIKEN  03 Editorial  04 Inhalt    bintec elmeg GmbH    bintec elmeg S  dwestpark 94    Teldat Group u  D 70449 N  rnber
51.  Wer  nur f  r im Adressbuch als wichtig mar   kierte Kontakte erreichbar sein will  kann  dies ebenfalls hier einstellen  Im gleichen  Atemzug hat Google dem Nutzer aller   dings die Option genommen  das Telefon  rein durch das Bet  tigen des Lautst  rke   Resglers lautlos zu schalten  Vibration ist  nun die kleinste Stufe  Wer ein wirklich  lautloses Handy haben m  chte  muss nun  zwangsl  ufig mit den Unterbrechungs     Einstellungen arbeiten     Den Kalender hat Google ebenfalls   ber   arbeitet und optisch aufgefrischt  Noch  immer fehlt f  r die Aufgabenverwaltung  eine interne App  Hier m  ssen Anwender  weiter auf Dritt Anbieter ausweichen     was ein echtes Manko im Vergleich zu  Windows Phone 8 1 oder 10S ist     Allerdings l  sst sich Android 5 weiterhin  problemlos an Exchange Office 365 an   binden  Leider funktioniert auch in der  neuesten Android Version das AutoDis   covery noch nicht optimal  Wird der Post   eingangsserver von Office 365 nicht ge   funden  l  sst sich das Problem allerdings  l  sen  wenn outlook office365 com als E   Mail Server angegeben wird  Die App zur  Multi Faktor Authentifizierung f  r Office  365 unterst  tzt auch Android 5  Hier soll   ten Administratoren aber auf regelm    ige  Updates pr  fen     Das Wischen von oben nach unten blen   det auf dem Home Screen die aktuellen    Benachrichtigungen ein  ein nochmaliges       Android 5 I PRAXIS CIE    Wischen f  hrt zu den Schnelleinstellun   gen  Hier sehen Sie auch die WLAN   Verbindun
52.  X ab Leopard sowie alle g  n   gigen Linux Distributionen mit Python  2 6 oder h  her  Die Preise f  r die Li   Zenzen richten sich nach der Zahl der  Arbeitsstationen und sind unabh  ngig  von der Betriebssystem Plattform   ACMP Desktop Automation kostet f  r  100 Clients beispielsweise 30 12 Euro  pro Lizenz zuz  glich ein Jahr Wartung  be 0 2  Buro pro Lizenz  dr     Aagon  www aagon de    MongoDB 3 0 ver  ffentlicht    Mit dem Release 3 0 ist nach Aussagen  der MongoDB Entwickler ein neuer  Meilenstein in der Geschichte der  NoSQL Datenbank erreicht  So  bringt MongoDB 3 0 gleichzeitig  bessere Performance und mehr Flexi   bilit  t  Letzteres wird durch eine Ar   chitektur erreicht  die es erlaubt  un   terschiedliche Storage Backends zu  verwenden  Davon macht die im ak   tuellen Release enthaltene Storage   Engine Wired   Tiger Gebrauch  die  durch den Einkauf der gleichnamigen  Firma in den Besitz von MongoDB ge   kommen ist  Die originale Storage En   gine  die jetzt den Namen MMAPvI  erhalten hat  wurde dahingehend ver   bessert  dass sie gleichzeitige Zugriffe  auf der Ebene von Collections erlaubt  und effizienteres Journaling bietet   WiredTiger implementiert die Kon   trolle f  r gleichzeitige Zugriffe auf der  Ebene von Dokumenten und reduziert  durch die Verwendung transparenter  Komprimierung den Speicherplatz um  bis zu 80 Prozent  Zum besseren Ma   nagement enth  lt MongoDB 3 0 eine  neue Software Komponente namens  Ops Manager  die viele der bisher  verwen
53.  Zertifikat laden Sie ebenfalls im glei   chen Schritt als CER Datei in Dropbox  hoch  Damit w  re Dropbox fertig konfi   guriert  Was fehlt  ist der Abschluss des As   sistenten in Azure AD  Best  tigen Sie die  Checkbox im dritten Schritt und beenden  Sie den Assistenten  Die Checkbox weist  Azure AD an  das heruntergeladene Zer   tifikat f  r Dropbox freizugeben  Sonst  bliebe das Zertifikat  pending  und wird  nicht freigeschaltet     Der zweite Schritt findet unter dem Punkt   Configure user provisioning  statt  Der  Assistent erm  glicht das Provisionieren  von Benutzern   ber einen einzelnen  Schritt  Die n  tige Erlaubnis  Benutzer er   stellen  modifizieren und l  schen zu d  rfen   erteilen Sie Azure AD dabei in Dropbox   Mit einem Klick auf  Enable user provi   sioning    ffnet sich ein neues Dropbox   Fenster  das um die Autorisierung von Azu   re AD bittet  Sind Sie mittlerweile nicht  mehr bei Dropbox eingeloggt  werden Sie    erneut aufgefordert  sich anzumelden   Der dritte Schritt hei  t  Assign users      Der Button wechselt auf die  Users and    Groups    bersicht f  r die Anwendung     50 M  rz 2015    Von hier aus werden die Benutzer und  gegebenenfalls Gruppen f  r die Anwen   dung aktiviert  Abgesehen von einzelnen  Testbenutzern sollten Sie hier im Zuge  der   bersicht nur Gruppen gestatten  die    Anwendung zu benutzen     Hier unterscheidet sich die Ansicht in  Azure Active Directory Premium von der  normalen Ansicht  Haben Sie Azure AD  Premium lize
54.  Zu   stands keine Antwort erh  lt    ndert sich  der Zustand des Monitors in  Nicht  verf  gbar       Reparatur  Repairing   Dieser Status wird  vom Administrator definiert  um dem  System anzuzeigen  dass Reparaturma     nahmen ausgef  hrt werden  Den Status  eines Monitors k  nnen Sie mit dem Be   fehl Set ServerMonitor und dem Parameter     Repairing  auf Reparatur setzen     Set ServerMonitor  Server LabO1Ex01   Name DatabaseSizeEscalationPro   cessingMonitor  TargetResource  DBO4  Repairing  true     il    Monitor       Antwortdienst    System Center  Operation Manager    Bild 2  Diese   bersicht zeigt die verschiedenen Komponenten der Managed Availability in Exchange 2013     M  rz 2015 95    Sofern MA eine Komponente als unge   sund einstuft  markiert er diese Kompo   nente als  Offline  oder  Inactive   Da     durch wird keine T  tigkeit in dem Bereich       ausgef  hrt  Andere Server sehen den Status  einzelner Komponenten und ignorieren  diese im Fehlerfall  Den Status der ein   zelnen Komponenten eines Servers zeigen    Sie sich mit folgendem Befehl an     Get ServerComponentState  Identity  LAB01EX01    Monitoring der MA Aktivit  ten    Pr  fen Sie zun  chst mit Get HealthReport  regelm    ig die Integrit  t des Servers  Da  nur fehlerhafte Zust  nde interessieren     k  nnen Sie diese auch direkt abfragen     Get HealthReport  Server LABOIEXOL    where AlertValue  ne  Healthy     Mit Get ServerHealth pr  fen Sie als N  chs   tes  welcher Monitor des Health Sets 
55.  Zudem werden in XML Dateien  im Exchange Installationsverzeichnis im  Ordner  bin Monitoring config Config Ein   stellungen f  r einige der Test  und   ber     wachungsarbeitsaufgaben abgelegt     Weiterhin gibt es noch die Integrit  ts   postf  cher  die f  r Pr  faktivit  ten zur An   wendung kommen  Dabei werden in jeder  Postfachdatenbank mehrere Integrit  ts   postf  cher vorgehalten  Anzeigen lassen    k  nnen Sie sich die Postf  cher   ber    Get mailbox  monitoring   ft  Name Database    Am wichtigsten ist aber das Ereignispro     tokoll  da hier s  mtliche Tests und Ergeb     nisse zu finden sind  Da es einige hundert    www it administrator de        Ereignisanzeige  Lokal   p   gt  Benutzerdefinierte Ansichten  p Im Windows Protokolle  4 Anwendungs  und Dienstprotokolle  f   Hardware Ereignisse   amp   Internet Explorer  a     Microsoft  4 Exchange  a   ActiveMonitoring  E  MaintenanceDefinition  E  MaintenanceResult  E MonitorDefinition  E MonitorResult     ProbeDefinition  E ProbeResult  E  ResponderDefinition  E  ResponderResult  Compliance  I Dx5toreHA    HighAvailability      MailboxDatabaseFailureltems    ManagedAvailability  E  InvokeNowRegquest  B InvokeNowResult  g Monitoring  B RecoveryActionLogs  g RecoveryActionResults  B RemoteActionLogs  E  StartupNotification  g ThrottlingConfig       Bild 1  Das Event Log ist bei MA eine sehr  auskunftsfreudige Anlaufstelle  die sich am  besten   ber die PowerShell abfragen l  sst     Tests gibt  fallen die Eintr  
56.  auch ohne st  ndigen E Mail   Zugriff zumindest bei Problemen schnelle  Nachricht zu erhalten     Zus  tzlich fiel uns auf  dass es Benach   richtigungen f  r ein Modul  Skripte  gab   Auf R  ckfrage best  tigte der Hersteller   dass es sich hierbei um ein neues Modul  handelt  das es erm  glicht  PowerShell   Skripte in Syspectr zu hinterlegen und  auf dem PC auszuf  hren  Die Ver  ffent   lichung dieser neuen Funktion ist f  r das  erste Quartal dieses Jahres geplant     Fazit   Die Inbetriebnahme von O amp O Syspectr  erfolgt schnell und die Installation bezie   hungsweise das Ausrollen der MSI Pakete  verl  uft ohne H  rden  Die Weboberfl  che  ist modern gestaltet und zeigt keinerlei  programmiertechnische M  ngel oder Aus   setzer  Die Funktionen selber sind solide  umgesetzt und machen das  was sie sollen   An vielen Stellen macht sich jedoch die  junge Geschichte des Tools bemerkbar        da uns Einstellungen und Funktionen feh   len  So w  nschen wir uns sowohl detail   lierte Optionen bei der USB   berwa   chung als auch mehr M  glichkeiten        gerade Windows Einstellungen vorzu   nehmen  zu denen Syspectr Warnungen  ausgibt     wie UAC einzuschalten oder  das Gastkonto zu deaktivieren  Die In   stallation von Windows Updates geh  rt    zur Basis Funktion einer solchen L  sung        die derzeit fehlende Remote Software   installation hingegen w  re die K  r und  ein besonderes Merkmal  Aber sie will der  Hersteller noch implementieren  Gleiches  gilt f  r das 
57.  auf 35 Euro  Mit Windows 10 f  r Raspber     Gefahrenabwehr mit Hirn   Aus dem Hause TeamViewer kommt mit  ITbrain Anti Malware ein webbasier   ter Gefahren Schutz f  r kleine und mit     telst  ndische Unternehmen auf den Markt       ber eine cloudbasierte Management   Konsole k  nnen Firmen alle Endpunkte  in Echtzeit zentral   berwachen  unabh  n   gig vom Mix an eingesetzten Windows   Desktops und  Servern  Ein Dashboard  bietet dabei eine Status Momentauf   nahme aller verwalteten Clients in  Echtzeit  W  hrend Administratoren alle  wesentlichen Rechte besitzen  haben An     gestellte keinen Zugriff auf   bergreifende    Sicherheitsregeln und Einstellungen     Mehrmals am Tag aktualisiert sich das  Werkzeug selbst  wobei    die neuesten Signaturen    heruntergeladen werden  a u    Entdeckte sch  dliche  Dateien werden auto   matisch in Quarant     ne verschoben  ohne  dass Mitarbeiter daf  r  aktiv werden m  ssen   Bei Bedarf kann der An   wender diese Dateien  auch wiederherstellen     Unternehmen k  nnen    8 M  rz 2015              Die neue Generation des Raspberry Pi ist gegen  ber  dem Vorg  nger bis zu sechsmal schneller     ry Pi 2 will Microsoft seine Aktivit  ten im  Bereich Internet of Things  IoT  weiter  ausbauen  Vorher gab es bereits eine Win   dows Version f  r das Galileo Board von  Intel  Bislang wird der Raspberry Pi vor  allem mit Linux Distributionen betrie   ben  etwa mit einer speziellen Debian Dis   tribution namens Raspbian   of     Raspberry Pi 
58.  berwachung zu integrieren     www it administrator de       ste Search Project Infrastrocture Editor Run Window     aea 0 9 15 Br          Package Explorer      NS Resource Sei    E   world esim H    a iP en a    platformy resourceftest world esim    a D customization a   Word    E  archweselectorisel js       3  default iem_js  a  gt  global   a deploymentantormation esc    A giobal securidy  g helserver customization  profile   master customizstion profiles  S targetPlatform esd     E output   L  ntegration recipe     nodehappings esc    produchne rechpe   ga workd escn   P weorkd esim D platformani       4 System Node nodet    Extermal Driver null    node     i      Run Configurations      type Folter text  a    Eclipse Application       Hew_confhguration  1   En Java Applet       8 lIl    sted   Create  manage  and run configurations    s     mser launch cond  guratecn  i    Name Mew_confeguraton  Hive Configuration    Eporer Configuration workspace _loc test        platforma EI Java Application    platform     platform     platformc p       Fu Amt  Ju Writ Plug in Test  m   Maven Build       0561 Framework  ed SCADA Driver    A Hew_configuration    Joj Task Context Test    Selection Parent       Ha consoles to disp    Bild 3  Das SCADA Plug In erlaubt die lokale Simulation von Konfigurationen     die beispielsweise Daten   ber Modbus beziehen     frastruktur  und dem Komponentenmo   dell  Das Infrastrukturmodell ist in Form  der Datei world esim implementiert  Diese    
59.  d  rfte  den Arbeitsprozess der Benutzer allerdings  mitunter st  ren  In den Einstellungen hat   ten wir noch die Auswahl  die  Automa   tische Defragmentierung im Hinter   grund  zu aktivieren sowie  Optimieren   wenn Benutzer abwesend ist  wenn Bild   schirmschoner aktiv   einzuschalten  Ge   rade letztere Option ist sicher sinnvoll   um ein m  glichst ungest  rtes Arbeiten  der User sicherzustellen  In den weiteren  automatischen Optimierungen w  hlten  wir  SSDs regelm    ig mit TRIM opti   mieren  sowie  Freien Speicherplatz auf    Festplatten regelm    ig l  schen      Weiter zeigten uns die Punkte  Hardware   die verbundenen Komponenten und   Software  die installierten Programme  an  Die Installation zus  tzlicher oder die  Deinstallation vorhandener Software war  nicht m  glich    ber  Festplatten  sahen  wir eine   bersicht der Partitionen sowie  eine grafisch aufbereitete Darstellung des  verwendeten Speicherplatzes  Passend dazu  zeigte uns das  O amp O DriveLED  die  Temperatur und Laufzeit der Festplatten  an  wobei diese Angaben auf S M A R T    Werten basieren  Weitere Details kamen  nach dem Aufklappen des Eintrags zum  Vorschein  Warnmeldungen versendet das  Modul nach allgemeinen Grenzwerten     die sich nicht   ndern lassen     Zugriff auf    USB Speicher deaktivieren  Auf der Seite  USB Speicher  listete Sys     pectr auf  ob und welche USB Speicher    O amp O Syspectr I TESTS gu    angeschlossen waren    ber die Einstel   lungen konnten wir festlegen  
60.  dazu angebotenen Zusatzsoftware sicher    schneller zum Ziel als mit PowerApp     Wer jedoch den Anspruch erhebt  keine vor   gefertigte L  sung zu nutzen  sondern alle  Regelwerke inklusive Konzept selbst defi   nieren will  der ist bei PowerApp richtig auf   gehoben  Dann muss er aber bereit sein  auch  wirklich von Grund auf zu beginnen  Ge   nerelles Optimierungspotenzial sehen wir  bei PowerApp in der Dokumentation  die  zwar die Funktionen grundlegend beschreibt   aber diverse L  cken aufweist   dr  ir    NA und    ogone wurde  Ingenico Payment Services    ingenico       http   payment services ingenico com             M  rz 2015 17    NEXT GENERATION    1 amp 1 CLOUD      SERVER    Easy to use   ready to cloud   Die neuen 1 amp 1 Cloud Server bieten Ihnen die perfekte Kombination aus  der Leistungsst  rke dedizierter Hardware und der Flexibilit  t der Cloud        FLEXIBEL  amp  G  NSTIG EINFACH  amp  SICHER ALLES INKLUSIVE    Individuelle Konfiguration 1 amp 1 Cloud Panel Top Performance  m SSD  RAM und CPU sind unabh  ngig m NEU  Die innovative  nutzerfreund  m NEU  Bereitstellung Ihres Cloud  voneinander  flexibel einstellbar  und liche Oberfl  che     mit Smart Admi  Servers in weniger als 1 Minute  lassen sich so genau an Ihre Anforder  nistration     erleichtert die Verwaltung m NEU  Premium SSD mit virtual  ungen anpassen Ihres Servers unlimited Performance      a m NEU  Private Netzwerke   Kostentransparent Sicherheit professionelles API  Load Balancers   m NE
61.  de downloads software     Download der Woche       M  rz 2015 73       Workshop  M eh der  Active Directo ferbu          Vertrauen ist besser  mit Kontrolle       von Klaus Bierschenk    Die Active Directory Verbunddienste spielen in Unternehmen eine   immer wichtigere Rolle  insbesondere f  r darauf basierende Vertrauens   stellungen zu Office 365 oder zu Partnerunternehmen  Daher sollte der  IT Verantwortliche die Farm stets im Auge behalten  denn St  rungen im  Betrieb werden dem Anwender mitleidlos quittiert und der Zugriff auf   die gew  nschte Webseite verweigert  Unser Workshop zeigt Wege   diesen Dienst zu   berwachen   sei es nun mit der gro  en L  sung   System Center oder kostenlosen Skripten und Bordmitteln     D ie Implementierung der Active  Directory Verbunddienste  AD  Federation Services  ADFS  unterliegt  zahlreichen Abh  ngigkeiten  die den Be   trieb in unterschiedliche Weise st  ren  k  nnen  Da ist zum einen das Active Di   rectory  in dem sich das Dienstkonto  un   ter dessen Kontext der jeweilige ADFS  Service l  uft  befindet  Das Konto hat  zwar keine speziellen Berechtigungen   die es zu   berwachen gilt  aber ein ge   sperrtes Konto kann dennoch f  r Unmut    sorgen  Gleiches gilt f  r die im AD ver     walteten Service Principal Names  SPN      L  uft hier etwas schief  weil etwa ein SPN  doppelt registriert wurde  dann ist die  Fehlersuche meist schwierig  Eine bis da   to intakte ADFS Farm sorgt dann aus  heiterem Himmel und scheinbar ohne    A
62.  der Benutzer eingeladen wird  und  einen Link f  r die Aktivierung  Nach der  Aktivierung ist Single Sign On f  r die    Configure single sign on at Dropbox for Business    Dropbox for Business requires configuration to enable federated single sign on      Uze the following files or values when required by the instructions     CERTIFICATE  Download certificate    SIGN IN PAGE URL    httpss  login windows net aafc chd I22b  6  76 ba gt l 38cC1efbs ik    T Lonfirm that you have conhgured single sign on as described above  Checking this will enable the  current certhcate to Start wor  ng for this application        Bild 3  F  r die F  derierung von Anwendungen mit Azure AD    m  ssen die Anmelde URLs und ein Zertifikat ausgetauscht werden     www it administrator de    dropbox for business    db Dass USERS AND GAOUPS            DIRPLAT MAMII UBER  BA a TITLE    Amiha Geir    Orage m    Ameba Harme  Amalka Pik ala 2 PT hA SCH    Araba Lauter een    Aabe GR SLEPOHT EHGINEER    est a DE    Azure Active Directory I PRAXIS    Amelie    DEPAATMIERNT ALERT BT    LIFUHTESCHFHREN    Jrszegnei    Unassarned    Inhalte AAD Dropin Bus ar        Bild 4  Zugriffe auf SaaS Angebote werden zentral gesteuert und entweder  direkt an Benutzer zugewiesen oder   ber die Mitgliedschaft in Zugriffsgruppen     Benutzer m  glich  Am Anmeldefenster  geben sie ihren Benutzernamen ein und  werden dann von ADFS authentifiziert   SSO gelingt also  ohne dass der Benutzer    erneut das Passwort eingibt     Tw
63.  die  Mensch Maschinen Interaktion und auf  der Daten Server Ebene das eigentliche  Monitoring statt  Die Kommunikation in   nerhalb von SCADA Systemen erfolgt auf  TCP IP Bas  s  Doch das gen  gt nat  rlich  nicht  um mit den verschiedensten Quel   len kommunizieren zu k  nnen  Welche  Protokolle beispielsweise f  r den Daten   austausch mit Feldbussystemen zum Ein   satz kommen  ist von Umgebung zu Um     gebung unterschiedlich     Zwar gibt es Bestrebungen  die Kommu   nikation insbesondere in der Automatisie   rungstechnik zu standardisieren     Stich   wort OPC  OLE for Process Control        doch ist die Praxis noch weit davon ent   fernt und gekennzeichnet von propriet  ren  Protokollen  Immerhin  Offene Protokolle  wie Modbus erfreuen sich gro  er Beliebt   heit    ber spezielle Gateways l  sst sich zu   dem die Kommunikation vereinfachen   Damit Eclipse SCADA   berhaupt mit den  unterschiedlichen Systemen kommuni   zieren und deren Daten einsammeln kann   ben  tigt es Kommunikationsschnittstellen   Die werden durch spezielle Treiber reali   siert       hnlich den Software Treibern auf  PCs  Bislang gibt es folgende Treiber     www it administrator de    Eclipse SCADA I SCHWERPUNKT      Exec     JDBC     Modbus    SNMP    OPC     Proxy    Eclipse SCADA   mit drei Kernfunktionen   Das Grundprinzip von Eclipse SCADA   ist kein neues     im Gegenteil      denn Sie   begegnen ihm in jeder Netzwerkmoni   toring Umgebung  das Aggregieren und   Konsolidieren von Daten  damit
64.  die Laufzeit noch  weiter zu erh  hen  Die Schwellenwerte  k  nnen Anwender in den Einstellungen    selbst festlegen     Au  erdem kann Android 5 mehr Statis   tiken und Informationen zum Akku   Verbrauch anzeigen  Das ist vor allem f  r  Entwickler interessant und f  r Adminis   tratoren  die einen   berblick dar  ber er   halten wollen  welche Apps den Akku von  Ger  ten am meisten belasten  Au  erdem  informiert das Betriebssystem dar  ber  wie  lange der Akku unter den aktuellen Be     60 M  rz 2015    dingungen voraussichtlich noch l  uft   Beim Aufladen wird auf dem Lock Screen  zudem angezeigt  wie lange es noch dau   ern wird  bis der Akku voll aufgeladen ist     Sicher wie Fort KNOX   Android 5 hat Funktionen von Samsung  KNOX im Betriebssystem fest integriert     ber diesen Weg lassen sich private und  Unternehmensdaten besser voneinander  trennen     f  r Unternehmen mit BYOD   Ansatz eine wertvolle Neuerung  Es gibt  zum Beispiel die M  glichkeit  Container  zu erstellen  auf die nur der lokale Anwen   der Zugriff hat  Zentraler Bestandteil von  KNOX in Android 5 sind au  erdem  MDM APIs  das KNOX Standard SDK   fr  her bekannt unter dem Namen SAFE     sowie einige Bereiche von SE for Android     Viele KNOX Funktionen lassen sich je   doch nicht ohne KNOX Infrastruktur in  Android 5 verwenden  Dazu geh  ren  Hardware abh  ngige Sicherheitselemente  wie ARM TrustZone basierte Integrity  Management Architecture  TIMA   Trusted  Boot  Client Certificate Management  
65.  die St  rung zu sp  t erkannt wurde  ist pl  tzlich der Server down    W  hrend sich die Mitarbeiter der anderen Abteilungen fragen  was passiert ist  k  mpft der Administrator gegen die  Uhr    Dieser Zeitdruck muss nicht sein  Eine Netzwerk Monitoring L  sung h  tte Schlimmeres verhindern k  nnen  da  sie pr  ventiv alarmiert  Modernes Monitoring geht sogar noch einen Schritt weiter  Damit der Administrator nicht nur          von seinem Schreibtisch aus  sondern auch unterwegs alles im Blick hat  bietet PRTG Network Monitor kostenlose  Apps f  r mobile Endger  te  Den entscheidenden Informationsvorsprung sichern die neuen Push Nachrichten  die  direkt auf dem Display den aktuellen Netzwerkstatus anzeigen     TOKEN   ANFORDERUNG    PUSH   NACHRICHT    1 TOKEN     amp  NAME DES GER  TS    fi      a    Schematischer Ablauf der Push Benachrichtigungen in PRTG    D ie kostenfreien Push Mitteilungen erg  nzen SMS und E Mail Benach   richtigungen um eine noch schnellere Option  Sie werden   ber eine ei   gene Cloud Infrastruktur   bermittelt und informieren direkt   ber eventuelle  Vor  bzw  Ausf  lle im Netzwerk  Ein weiteres Plus  Push belastet den Akku         des Endger  ts weniger als die bisherige    Pull    Methode  Mit einem Finger   tipp auf die Push Info kann der Admin die PRTG App anzeigen lassen und  Details zu den Warnungen oder Ausf  llen einsehen  Wann wurde der  Alarm abgesetzt  wie sieht der Graph dazu aus  welche weiteren Ger  te    sind betroffen     Speziell f
66.  diese dem   Administrator oder Benutzern in einer   verst  ndlichen Form pr  sentiert werden    Eclipse SCADA muss nat  rlich flexibel   ausgelegt sein  um mit den unterschied    lichen Quellen kommunizieren zu k  n   nen  Das System stellt Ihnen drei Kern   funktionen bereit      DA  Data Access   Das Sammeln von  Prozessdaten  m  glichst in Echtzeit      AE  Alarms  amp Events   Die   berwa   chung der DA Informationen  deren  Auswertung und gegebenenfalls Aus   gabe von Warnungen      HD  Historical Data   Das Speichern  der gesammelten Daten   ber einen l  n     geren Zeitraum hinweg     Die wichtigste Aufgabe des DA Moduls  ist das Einlesen von Daten aus unter   schiedlichsten Datenquellen  die dann der  Auswertung und Visualisierung zugef  hrt  werden k  nnen  Angenommen  die Quell     daten stammen von einer Wetterstation    und beinhalten Werte   ber die Windrich   tung und  geschwindigkeit und verschie   dene weitere m  gliche Parameter wie  Temperatur oder Luftfeuchtigkeit  gene   riert das System daraus analoge Werte  Die  Struktur ergibt sich dabei durch einen  Namespace anstelle einer Datenstruktur   Das sorgt f  r eine deutlich einfachere Ver   arbeitung  da Sie alle Werte gleichberech   tigt behandeln k  nnen  Ein weiterer Vor   teil  Ben  tigen Sie f  r eine Anwendung  lediglich einen spezifischen Wert  k  nnen    Sie nur diesen herauspicken     Durch die umfangreichen sowie flexiblen  Datenzugriffs  und Einlesem  glichkeiten  ist es also recht einfach  ein S
67.  eine durchg  ngige Unter   st  tzung von IPv6 auch Anfang 2015    immer noch rar     Die Skalierbarkeit wird   blicherweise in  der Anzahl von Sicherheitsmeldungen  pro Sekunde  die vom SIEM System ent   gegengenommen und verarbeitet wer   den  gemessen  Einige Open Source  und  Community Edition Varianten sind dies   bez  glich zum Teil k  nstlich auf eine  zweistellige Anzahl von Events pro Se   kunde  EPS  beschr  nkt und eignen sich  deshalb nur f  r kleinere Umgebungen  oder einen sehr selektiven Einsatz  Bei  kommerziellen Produkten  an die bei   spielsweise auch NetFlows von Routern  als Datenquelle angebunden werden  sind  sechsstellige EPS Zahlen keine Selten   heit  aber h  ufig auch Bemessungsgrund     lage f  r die Lizenzkosten           T  glich entstehen im IT Betrieb unz  hlige Daten  in denen  sich sicherheitsrelevante Informationen verbergen  Doch  h  ndisch ist diesem Datenmeer keine sinnvolle Information  abzuringen  Security Information  amp  Event Management   Systeme sollen helfen  die organisationsweite Sicher   heitslage der IT abzubilden  Dies kann jedoch nur funktio   nieren  wenn IT Verantwortliche beim Design der SIEM   und Sensorarchitektur einige wichtige Grundregeln  beachten  Im Folgenden stellen wir die wichtigsten Eck   punkte vor  die bei der Auswahl eines SIEM Systems und  beim Design des Zusammenspiels mit Datenquellen und  nachgeordneten Systemen zu ber  cksichtigen sind     SIEM Architektur   Bild 1 zeigt die typische Architektur eines 
68.  ge   folgt von einem Leerzeichen und der  Nummer der anzusprechenden Funk   steckdose  Es kann sein  dass diese Num   mer auf Ihrer Fernbedienung als Buch   stabe gekennzeichnet ist  Erst die letzte  Ziffer gibt an  ob die Steckdose ein  oder    ausgeschaltet werden soll     Nun f  gen Sie die entsprechenden Be   fehle zum Ein  und Ausschalten der Funk   steckdose nur noch in das Skript tempera   tur sh ein  Erg  nzen Sie dazu in der Datei  temperatur sh den if Zweig  der das   ber   schreiten der Maximaltemperatur regelt     um die Zeile    sudo  home pi rcswitch pi send 10101  31    Achten Sie darauf  Ihre individuelle Jum   per Einstellung zu verwenden  Beachten  Sie auch die absolute Pfadangabe  die mit   home pi beginnt  Ohne absoluten Pfad  kann das Skript  das als Cronjob ausgef  hrt  wird  den Befehl send nicht finden  Ab   schlie  end sollten Sie die Funksteckdose    wieder ausschalten  sobald die Maximal   temperatur wieder unterschritten wird  Da   zu f  gen Sie einen else Zweig ein  die ge     samte if Anweisung sehen Sie in Listing 3     Fazit   Mit nur wenigen Bauteilen im Wert von  unter 100 Euro k  nnen Sie die Tempe   ratur im Serverraum   berwachen und au   tomatisch Gegenma  nahmen ergreifen   und das ohne L  tkolben oder Schrau   benzieher  Dabei k  nnen Sie an den  Raspberry auch noch weitere kosten   g  nstige Sensoren anschlie  en     zum  Beispiel einen Entfernungsmesser  der  feststellt  ob die T  r zum Serverraum oder  eines Serverracks ge  ffnet wu
69.  heinemann verlag de                    TESTS I Einkaufsf  hrer End to End Monitoring    CUOCA End to End Monitoring    Durchgehende Einsichten    a 9       Quelle  Edhar Yuralaits     123RF             w er in seinem Unternehmen IT Sup     port leistet  wei    Die   berwiegende  Mehrzahl der Beschwerden dreht sich um    die Anwendungs Performance  Dem einen    Nutzer dauert es zu lange  bis eine Webseite  aufgerufen wird  der andere beklagt die  unzuverl  ssige SAP Anbindung in der Re   mote Niederlassung  Als interner Dienst   leister muss die II Abteilung in der Lage  sein  zu all diesen Fragen fundiert Stellung  zu beziehen  berechtigten Einw  nden  nachzugehen und unberechtigte Kritik      berzeugend zu entkr  ften     Daf  r reicht ein klassisches  Rot Gr  n   Monitoring  der Netzwerkkomponenten   das nur den Ist Zustand der einzelnen Sys   teme   berwacht  heute jedoch nicht mehr  aus  Der IT Administrator ist vielmehr da   rauf angewiesen  proaktiv die End to End    E2E  Performance der Anwendungen im  Blick zu behalten     und zwar nicht nur  anhand statischer Kennzahlen  sondern auf   grund der echten  subjektiven User Expe     rience am Anwender PC     Mess Roboter simulieren  Anwenderverhalten   Kein Wunder also  dass der Markt f  r  End to End Anwendungs Monitoring    boomt  Interessierte Unternehmen k  n     34 M  rz 2015         von Christian Hilbert    Angesichts der kontinuierlich steigenden    Anzahl gesch  ftskritischer Business   Cloud  und Web   Anwendung
70.  hen allerdings nur zur Verf  gung  wenn Sie die Richtlinien lokal einsetzen oder mindes   tens einen Dom  nencontroller auf Windows Server 2012 R2 umstellen  Die Anpassun   gen lassen sich als Gruppenrichtlinien an mehrere Rechner verteilen oder auf Basis  einzelner Settings in der lokalen Richtlinienverwaltung von Windows 8 1 in den Editio   nen Pro und Enterprise  Wir zeigen Ihnen in unserem exklusiven Online Workshop wichti   ge Einstellungen und M  glichkeiten  die Server 2012 R2 zusammen mit Windows 8 1  bietet  Dabei gehen wir beispielsweise auf den Offline Dom  nenbeitritt sowie die Fest   plattenverschl  sselung mit BitLocker ein     Neun Punkte f  r ein modernes  IP Adressmanagement    IP Adressmanagement  IPAM  kann heutzutage in Unter   nehmen nicht mehr stiefm  tterlich behandelt werden  Die  Netzwerke werden immer gr    er  komplexer und dynami   scher  Gerade die fortschreitende Virtualisierung mit zahl   reichen virtuellen Maschinen sorgt hier schnell f  r un  ber   sichtliche Verh  ltnisse  Umso wichtiger sind moderne  IPAM L  sungen  die Kosten reduzieren  Fehler beseitigen  und Prozesse beschleunigen  In unserem Online Facharti   kel gehen wir auf neun wichtige Punkte ein  die Sie f  r  ein erfolgreiches IP Adressmanagement unbedingt ber  ck     sichtigen sollten   Link Code  F3W53                  Windows 8 1 mit Gruppenrichtlinien verwalten       104 M  rz 2015    Link Codes eingeben auf www it administrator de      Echtzeitanalysen sind f  r das    Monit
71.  lautet das erkl  rte Ziel von VMware vRealize Hyperic  Solch vollmundigen Versprechungen lassen    78     gt  Workshop  Open Source Tools zum Log Management unter Linux  82 J Workshop  Eclipse SCADA    Mit Eclipse SCADA schickt sich eine freie L  sung an  den Markt der Software Produkte f  r das    das IT Profi Herz aufhorchen und stellen sich unserem Test     30 Im Test  080 Syspectr    34 S Einkaufsf  hrer  End to End Monitoring   berwachen und Steuern industrieller Prozesse aufzumischen   Das End to End Anwendungs Monitoring  das die Performance am Anwender PC analysiert  steht bei 86 J Workshop  Serverraum  berwachung mit dem Raspberry Pi  IT Abteilungen hoch im Kurs  Unser Einkaufsf  hrer untersucht  welche Fragen sich IT Organisationen        In diesem Workshop zeigen wir  wie Sie einen Raspberry Pi f  r die Temperatur  berwachung  vor einer entsprechenden Investition stellen sollten  l  im Serverraum nutzen     o PRAXIS 90 J Workshop  Netflow Reporting mit Google Analytics  u    Unser Workshop erl  utert  wie sich Google Analytics zum Speichern und Auswerten von Net     Workshop  SSD RAIDs mit optimaler Performance betreiben    Die speziellen   0 Eigenschaften von SSDs erfordern optimierte RAID Controller und  Einstellungen        Flow Daten einsetzen l  sst    Wie Sie Ihr SSD RAID zu optimaler Performance bringen  zeigen wir im Workshop  94 E Workshop  Monitoring von Exchange 2013 mit Bordmitteln  PO _  Mit Exchange 2013 gibt es den Best Practice Analyser nicht mehr 
72.  liegt falsch  Intel analysiert die   sen Umstand umfassend im Whitepaper   Intel SSD DC S3500 Series Workload  Characterization in RAID Configura   tions   1   Erst bei acht SSDs im RAID    5 werden beim Schreiben die doppelten  IOPS gegen  ber drei SSDs erreicht  Beim  Vergleich von HWR mit SWR liegen bei  drei SSDs beide gleichauf  Das Setup mit  vier SSDs im RAID 5 f  llt f  r SWR  g  nstiger aus  Mixed Workloads und reines  Schreiben bei 4K befinden sich zirka  4 000 IOPS   ber HWR  Bild 2 fasst die  Ergebnisse einer einzelnen SSD  von  HWR und SWR mit drei und vier SSDs      m RAID 5 zusammen     Je leselastiger der Workload wird  umso  weniger machen sich die Parit  tsberech   nungen bemerkbar  HWR liefert mit vier  SSDs im RAID 5 fast 180 000 IOPS      das ist mehr als das Doppelte einer ein   zelnen SSD  SWR liegt nicht ganz auf  diesem Niveau und   berschreitet knapp  die 150 000 IOPS Marke  Der Latenz   Test verdeutlicht den Unterschied bei Le   se  und Schreib Zugriffen auf ein Weite   res Von Lesen   ber 65 35 mixed zu  Schreiben addieren sich bei HW 0 12 ms  hinzu  SWR verzeichnet pro Workload    einen Anstieg von etwa 0 10 ms     Keine Bl    e gibt sich RAID 5 beim Le   se Durchsatz mit 1 024K Bl  cken  HWR  verarbeitet bei vier SSDs   m RAID 5   ber  1 2 GBit s  SWR  pendelt sich etwas da   hinter bei 1 1 GBit s ein  Der Schreib   durchsatz wird durch das 80 GByte Modell  begrenzt  der laut Spezifikation beim Schrei   ben bei 100 MBit s endet  Die vier SSDs  i
73.  muss  Der Dienst l  uft vollst  ndig auf der  Serverfarm des Herstellers  Um herauszu   finden  wie zuverl  ssig Monitis arbeitet  ha   ben wir mit der L  sung   ber einen Zeit   raum von mehr als einem Jahr reale Systeme    in einer Produktivumgebung   berwacht     Um die   berwachungen einzurichten   loggten wir uns nach einer Registrierung  auf der Webseite des Herstellers ein  Die  Frontpage ist in Dashboards unterteilt  die  sich individuell zusammenstellen lassen   Um die   bersicht zu behalten  generierten  wir mehrere Dashboards  die als Register   karten angeordnet sind  Das Men   ist   ber   sichtlich und unterteilt sich in Monitore   Warnungen  Statusansichten  Berichte  Ex   tras und Hilfe  Monitis unterscheidet zwi   schen internen und externen   berwa   chungen  Die internen beziehen sich auf  Informationen  die das System durch einen  auf dem zu   berwachenden Server instal   lierten Agenten erh  lt  Externe   berwa   chungen sind solche  die   ber das Internet    die Verf  gbarkeit von Diensten pr  fen     Unkomplizierte  Agenten Installation    Wir installierten Agenten sowohl unter  Linux als auch auf Windows 2012 Servern     Unter Linux loggten wir uns auf der Kon     20 M  rz 2015       Quelle  bluedarkat     123RF    sole ein und luden den Agenten mittels  wget herunter  Danach entpackten wir das  tar gz Archiv im Ordner opt  Bevor wir  den Agenten konfigurierten  stellten wir  sicher  dass die Bibliotheken libssl  libc und  libxml2 installiert waren  Eb
74.  n  tzlichen Software Helfern       Zahllose freie Tools aus  der Community  von namhaften    Herstellern und Open Source Projekten        Zur Optimierung der Systemsicherheit     dem reibungslosen Systemmanagement     der Virtualisierung und vielem mehr     Abo  und Leserservice    Sonderheft I 15    stra je  IP Adm d ofes mi elle system StI    Das Magazin f  rpr    ef f       Die gro  e    Admin Toolbox    Er e ne 4  f 5  gt  i An   ur g fi   r ei n i effiz zientes  ystem  und Netzwerkmanagement    aia Mehr Infos und Bestellung unter    vertriebsunion meynen  Herr Stephan Orgel    en http     shop heinemann verlag de     Fax  06123 9238 252  leserservice it administrator de             Hardware im Ma  anzug    TUXEDO Computers sind individuell gebaute Computer und Notebooks die vollst  ndig Linux tauglich sind     Windows nat  rlich auch  eben Hardware im Maf  anzug          Assemblierung und Installation bei uns im Haus     Selbst programmierte Treiber  amp  Scripte  amp  Addons            Individueller Support  amp  eigene Repositories     Angepasst f  r 100 ige Funktionalit  t aller Bestandteile     Sondertasten    Helligkeitsverstellung Fa    Stand By Modus Ruhezustand    Energiesparfunktionen    Flugmodus Taste    TRIM Funktionen f  r SSDs  uvm     Andere Betriebssysteme kann jeder  wir nat  rlich  auch  Aber wir k  nnen auch Linux und das so   dass  einfach  alles funktioniert  alles          Ea         TUXEDO icro Iq XEDO Book U    1403                  a    ab 349  
75.  ndlicherweise nur Informationen nut   zen  die auch als SNMP Objekt bereit   gestellt werden  und er muss alles selbst  entwickeln und testen  denn es sind kei     nerlei Abl  ufe vorbereitet     Um das Festlegen von Kriterien f  r Aktio   nen zu vereinfachen  steht in PowerApp ein  MIB Browser zur Verf  gung  Damit lassen  sich die MIB analysieren  die relevanten  SNMP OIDs mit ihren Werten heraussu   chen undVergleichsregeln erstellen  Im Test  hatten wir dies f  r die uns zur Verf  gung  stehende USV umgesetzt  mussten aber  schnell erkennen  dass es recht m  hevoll ist  und intensiver Funktionstests bedarf  Gerade  in einer heterogenen Umgebung mit meh   reren USV Modellen kann die Umsetzung  langwierig und aufw  ndig werden        Bild 2  Zum Einschalten physischer Server unterst  tzt PowerApp    die Fernsteuerzug  nge verschiedener Hersteller     M  rz 2015 15       TESTS I iQSol PowerApp             m General              FA    Configuration group    mY  Seim    Yirt  zal Machine    r Status check   5talus Check  Type   peormand   Coirsrsand  Typa    Erste mulnisrungs mode  EIN  T     ine     Tast    Hin  Tha uncbansiiy la or porobie rer  on whia  To b  ale 5 tonnad lo Fe VOirsr EI machine y    pelni he Dreier iw an Ta ite ae Tha host wii    Drejet  ars EGN  hosii    Ta wil mtd i    ala m P   m  irkeranip more Wf wil G   ee manual ia eh  date he mainenance mod         Bild 3  Bei der Aufnahme eines Servers sind diverse Eingaben notwendig  um den Anmeldetyp     Der Vor
76.  oder auch eine bidirektionale Replikation   Dies sind jedoch Features  die wir f  r unsere  Zwecke     eine HA Umgebung mit der  Standard Edition     gar nicht ben  tigen     Jetzt ist es also an der Zeit    ber den Tel   lerrand zu schauen und uns mit verschie     denen Drittanbieter L  sungen zu besch  f     MOTA Hochverf  gbarkeit mit der Oracle Standard Edition    Einfach       dauerhafter Betrieb    von Sebastian Winkler    Ausfallsicherheit ist f  r eine produktive Datenbank nahezu  unverzichtbar  Strebt der IT Verantwortliche dieses Ziel mit  seiner Oracle Datenbank an  scheint die Standard Edition  daf  r ungeeignet und nur der tiefe Griff ins Portemonnaie  zum Erwerb der passenden Lizenz hilft weiter  Doch so  kommt er nicht nur in den Genuss einer hochverf  gbaren  Datenbank  sondern kauft auch zahlreiche Features  die er  nicht ben  tigt  Unser Workshop berichtet von Projekterfah   rungen bei der Nutzung der Standard Edition f  r HA   Aufgaben und gibt Hinweise zur eigenen Umsetzung     tigen  die hier Abhilfe schaften  Denn wenn  die Standard Edition f  r Ihre Zwecke aus   reicht  Sie aber trotzdem auf einen bezahl   baren Schutz vor Ausf  llen und Datenver   lust nicht verzichten wollen  finden Sie hier  Ihre L  sung  Neben dem bekannten   SharePlex  von Quest respektive Dell hat  vor allem Dbvisit mit seinem Standby Pro   dukt zuletzt von sich reden gemacht  Da   neben hat Dbvisit mit  Replicate  auch  eine eigene Replikationsl  sung entwickelt   Dies stellt ei
77.  tistiken liefert und sich vom Administrator  an die eigenen Bed  rfnisse anpassen l  sst   Ein eigenes Repository f  hrt die Plug     Ins von Drittentwicklern  13      Octopussy  Octopussy  14  steht unter der GNU    GPLv3  der Quellcode liegt auf Github   15   Octopussy erkennt von Haus aus  zahlreiche verschiedene Log Formate  da   runter das des BIND Nameservers  des  Linux Kernels  des Squid Proxys  von Post   greSQL oder Cisco Ger  ten  Weitere For   mate lassen sich Octopussy nachtr  glich  beibringen  Intern verarbeitet das Werk     zeug allerdings nur Syslog Meldungen     Die Bedienung von Octopussy erfolgt    ber eine Weboberfl  che  die sich   ber  Themes optisch anpassen l  sst  Eine An   meldung erfolgt wahlweise mit Benutzer   name und Passwort oder aber   ber einen  LDAP Server  Auf Wunsch spricht die Be   nutzeroberfl  che Deutsch  Im Test f  hrte  ein Umschalten der Sprache jedoch zu    fehlerhaften   bersetzungen     input    stdin           output    Stdout    codec   gt  json          Listing 1  Beispiel f  r eine  einfache Logstash Konfiguration       Link Codes eingeben auf www it administrator de    Log Management I SCHWERPUNKT    In der Weboberfl  che legt der Administrator  zun  chst sogenannte Ger  te an  von denen  Octopussy die Logs einsammeln soll  Meh   rere Ger  te lassen sich dabei in einer Grup   pe zusammenfassen  Erst in einem zweiten  Schritt bestimmt der Administrator  welche  Log Daten Octopussy von einem Ger  t  abholen und verarbeiten s
78.  und erzeugen Sie eine neue  Verbindung  Dazu klicken Sie mit der  rechten Maustaste auf  Systemeinstellun   gen  und w  hlen  Neue Verbindung        Als URL verwenden Sie da ngp   scada   eclipse org 2101  Weisen Sie der Verbindung  au  erdem eine ID zu und speichern Sie    diese mit einem Klick auf  Finish      Nun k  nnen Sie mit einem Doppelklick  auf den Verbindungseintrag eine Verbindung  zu dem SCADA Server herstellen  Als   Benutzernamen verwenden Sie  guest     als Passwort  guest12   Dann navigieren   Sie im Verzeichnisbaum zum Eintrag    LUX V   Wie Sie der Eclipse basierten   Umgebung entnehmen k  nnen  umfasst   das Beispiel Setup vier Knoten      scada eclipse org  Hierbei handelt es sich  um den Hauptserver  der die Middle   ware und das Wertearchiv hostet      demo openscada org  Der zweite Server  hostet ebenfalls die Middleware und das  Archiv  Es handelt sich um einen Klon  von  scada eclipse org       ostestl muc ibhmgt de  Dieser Server  hostet den Arduino  Treiber      arduino  Hierbei handelt es sich um das  Arduino Board     Die Verbindung von  scada eclipse org    und seinem Klon zum Server  ostest1   findet   ber das DA NGP Protokoll und  TCP IP statt  Die Aufgabe des Arduino   Treibers ist es    ber die Ethernet Schnitt   stelle die Daten von dem Board zu lesen   Ein Treiber besteht   blicherweise aus zwei  Teilen  Dem  Auffangkorb  der Daten  und dem Protokoll Exportmechanismus   Da in der Industrie Modbus ein weit ver   breitetes BUS System ist  s
79.  und nachvollziehen zu k  nnen  de   ren einzelne Teile auf den einzelnen Syste   men ansonsten vielleicht im Grundrauschen  untergehen w  rden  Zur   bermittlung der  Daten aus der jeweiligen Quelle an das  SIEM System stehen in der Regel verschie   dene Optionen zur Verf  gung  von der  Konfiguration des SIEM Systems als zen   traler Logserver   ber die Installation von  SIEM Agent Software auf dem Quellsys   tem bis zum regelm    igen Abruf ganzer  Logfiles   ber Secure Copy oder SFTP Jedes  SIEM System bringt Unterst  tzung f  r ei   nige weit verbreitete Logfile Formate out   of the box mit  Anders formatierte Logfi   le Eintr  ge erfordern eine zus  tzliche  Parser Konfiguration  die je nach Hersteller    ber eine einfache Regelsprache oder re   gul  re Ausdr  cke erstellt werden kann    b   licherweise erfolgt die Anbindung von Da   tenquellen ans SIEM System hierarchisch  kaskadiert  Wenn beispielsweise bereits ein  zentraler Logserver von diversen Servern  und Diensten genutzt wird  wird nur dieser  ans SIEM System angeschlossen und nicht  jeder einzelne Server  Auch wenn beispiels   weise auf Arbeitsplatz PCs und anderen  Clients gefundene Malware ausgewertet  werden soll  bietet es sich an  den zentralen  Antivirus Management Server ans SIEM   System anzubinden und nicht jeden ein     zelnen Client direkt     Unabh  ngig von den Grenzen  die dem  auswertbaren Datenvolumen durch Hard   ware und SIEM Lizenzierung gesetzt wer   den  m  ssen Sie bei der Einf  hrung ein
80.  verbetrieb aber untypisch  Unsere Emp   fehlung lautet daher  SSD RAIDs ohne  Read Ahead betreiben     Over Provisioning    Wie bereits erw  hnt  hat die Gr    e der  Spare Area einen direkten Einfluss auf die  Random Write Performance einer SSD   Bereits eine kleine Erh  hung der Spare  Area kann die Random Write Perfor   mance und die Haltbarkeit  Endurance   einer SSD signifikant erh  hen  Diese  Empfehlung aus den Anfangstagen der  SSD Ara hat auch heute noch ihre G  l   tigkeit  Bei aktuellen SSDs ist die Halt   barkeit allerdings schon so ausreichend   dass eine Vergr    erung der Spare Area in  erster Linie aus Performance Gr  nden    sinnvoll ist     Die Gr    e der Spare Area k  nnen Sie  durch manuelles Over Provisioning sehr  einfach erh  hen  indem Sie nur einen Teil  der Kapazit  t der SSD f  r das RAID Set    LAT Measurement Test  EED MR 9361 13500 R5 4    MR 9361 13500 R10 4    65 35  R W Workload       Bild 3  Die Performance von RAID 5 und RAID 10 h  ngt stark vom Einsatzzweck ab  Die IOPS bei zuf  lligem Lesen sind bei RAID 5 deutlich h  her   Je mehr zuf  llig geschrieben wird  umso besser kommt RAID 10 in Fahrt  Latenzen auf SSD Niveau erhalten Sie nur mit RAID 10     www it administrator de    M  rz 2015 41       PRAXIS I Flash RAIDs optimieren    konfigurieren  etwa 80 Prozent  und den  Rest einfach frei lassen  Falls Sie die SSD  zuvor verwendet haben  f  hren Sie noch  ein Secure Erase durch     damit l  schen Sie  s  mtliche Flash Zellen  Nur dann ka
81.  wenn auch bereits kor   reliertes Ereignis  Tritt dieselbe Auff  lligkeit  innerhalb eines bestimmten Zeitintervalls  mehrfach oder in Kombination mit ande   ren  ebenfalls korrelierten Ereignissen auf   so ist dies nun der Ausl  ser f  r eine E   Mail  oder SMS Benachrichtigung des  Systemverantwortlichen    ber das Einbe   ziehen des Zeitpunktes  zu dem die Auf   f  lligkeit erkannt wurde  lassen sich von der  Tageszeit abh  ngige Reaktionen definieren   Beispielsweise erfolgt w  hrend der   blichen  B  rozeiten eine E Mail Benachrichtigung  des Systemadministrators  w  hrend die  Kommunikation nachts automatisch durch  eine Skript gesteuerte Umkonfiguration  des Switchports oder Erstellung spezifischer  Firewallregeln gestoppt wird     Updates genau planen    Neben den angebundenen Datenquellen  gilt es  die SIEM L  sung regelm    ig  ins   besondere dann  wenn Security Updates  oder eine neue Software Version  die f  r  ein Unternehmen interessante Funktionen    bietet  anstehen  zu aktualisieren  Neben    Fehlerbehebung  Schlie  en vorhandener  Sicherheitsl  cken zielt dies auch auf   n   derungen bei der Verarbeitung neuer oder  ge  nderter Logformate oder die Unterst  t   zung einer effizienteren M  glichkeit der  Anbindung einer Datenquelle  F  r das Up   grade der SIEM L  sung sollten Sie sich je   doch die Vorgehensweise genau   berlegen   Ein vor dem Update durchgef  hrtes Ba   ckup s  mtlicher Ereignisse und der aktuellen  SIEM Konfiguration sollte g  ngige Praxi
82.  wir mehrere Mandanten an  ar     beiteten dann aber letztendlich mit einem     M  hevolle Systemerfassung  Die Erfassung der zu   berwachenden phy     sischen Server erwies sich im Test als m     hevoll  weil es keine Suchfunktion im  Netzwerk gibt  Daher ist jedes System ma   nuell einzutragen  Bevor jedoch der erste  Server erfasst werden kann  sind zuerst  Konfigurationsgruppen anzulegen  Pro  Konfigurationsgruppe ist zu definieren   wie viele Minuten nach Ausl  sen eines  Alarms die zu dieser Gruppe geh  rigen  Server die jeweils hinterlegte Aktion  Be   fehl ausf  hren  System herunterfahren     Wartungsmodus aktivieren  starten sollen     www it administrator de    Nachdem PowerApp ohne Agenten ar   beitet  ben  tigt es Anmeldeinformationen  f  r den Zugriff auf die Server und unter   scheidet hier zwischen den Iypen Win   dows  und Linux Anmeldedaten sowie  Nutzung eines Linux SSH Schl  ssels  Po   sitiv ist  dass sich die Server hinsichtlich  der hinterlegten Anmeldeinformationen  automatisch regelm    ig pr  fen lassen  um  zu erkennen  ob sich etwas ge  ndert hat   was eine Steuerung durch PowerApp ver   hindert  Weiterhin kennt PowerApp Host   gruppen  um Server mit gleichen Eigen   schaften und identischer Anmeldung    zusammenzufassen     Neben den Servern muss der Adminis   trator die zu   berwachenden USVs mit  ihrer IP Adresse erfassen  Die Kommu   nikation zwischen PowerApp und einer  USV erfolgt grunds  tzlich per SNMP so   dass PowerApp alle SNMP f  higen 
83. 02       en ng     MiSExchangelNapnostios          MsExchangeRPC    MSExchangeHMHost   MiSExchange Common    Certificate13 08 14    Misexchange  11 15 02    Motitication  l  berschritten       MSExchangeRepl        Fehler aufgetre       Tools f  r Microsoft Netzwerke I PRAXIS    K2K135P1   Fehler im Eventlog   Der Leistungsindikator N X2K135P1 LogicalDiskiC  Free Megabytes hatte w  hrend des 15 min  tigen  sus mit Start bei  14 08 2014 10 25 00  einen Wert von    84 530 00  Weitere Informationen      Fehler beim Aktualisieren eines Leistungsindikators  Der Indikatorname lautet  Number of items in  Malware Fingerprint cache        der Kategoriename ist  MSeschange Anti Malware Datacenter    Exchange Server Information Store has encountered an error while executing a full text index query   and subject string  SearchQueny txProbe       m  de  and    folderid string    N  amp SFarG47C5E7AFADEISDAAFCHE      aufzeitausnahme im Arbeitsprozess won  AuditLogsearch ervicelet  beim Verarbeiten einer  Ausnahme   Postfach o Toparis ous Ex       Microsoft Exchange  Data Storage Mallbox  ftlineException  Das    Der EiS Auftrags Manager konnte folgende Auftr  ge nicht starten  Job   TransportSyncHealthHublag      Microsoft Exchange RPC Dienst Manager hat beim Starten einen unerwarteten Fehler erkannt  IF ehlerdetalls  Der Wartevorgang wurde abgebrochen  258     Fehler beim Erstellen des Pretokolbverzeichnisges     L  MonitoringDiagnosticLogs MSExchangeHMHost aufgrund von Fehler  Ein Tell de
84. 08 20 orne dia  Bezugspreise  Es gilt die Anzeigenpreisliste Einzelheftpreis      12 60  Nr  12 vom 01 11 2014 Jahresabonnement Inland      135    Studentenabonnement Inland      67 50  LAC 2011 Jahresabonnement Ausland      150    lund  S  18 19 Ingenico  baramundi S 29  Kentix  B4Bmedia net 5 25 Kyocera  Bintec elmeg 5 05 Monitoring Days  Computec Media 5 53 Paessler  Experteach 5 93  Rheinwerk    106 M  rz 2015    Produktion   Anzeigendisposition  Lightrays  Andreas Skrzypnik  Gero Wortmann    Im Test  macmon Network Access Control    Workshop  OpenVPN einrichten    Workshop  So sorgen Sie f  r Layer 2 Security    Workshop  Automatisierung mit Ansible    Die Redaktion beh  lt sich Themen  nderungen aus aktuellem Anlass vor     Studentenabonnement Ausland      75    Jahresabonnement Inland mit Jahres CD      144 84  Studentenabonnement Inland mit Jahres CD      77 34  Jahresabonnement Ausland mit Jahres CD      159 84  Studentenabonnement Ausland mit Jahres CD      84 84  Al Inclusive Jahresabo    incl  E Paper Monatsausgaben  2 Sonderheften   und Jahres CD  Inland      184 64  Al Inclusive Studentenabo Inland      117 14  Al Inclusive Jahresabo Ausland      199 64  All Inclusive Studentenabo Ausland      124 64  E Paper Einzelheftpreis      8 99  E Paper Jahresabonnement      99    E Paper Studentenabonnement      49 50  Jahresabonnement Kombi mit E Paper      168       Studentenabonnements nur gegen Vorlage  einer g  ltigen Immatrikulationsbescheinigung     Alle Preise ve
85. 2  www raspberrypi org raspberry pi 2 on sale     Umfang und Spezifizierung der Scans  zentral festlegen und ansto  en  So l  sst  sich etwa bestimmen  wann vollst  ndige  Scans zur Gew  hrleistung maximaler Si   cherheit durchzuf  hren sind und wann  schnelle Scans w  hrend der Arbeitszeit   Auch die Intervalle     ob t  glich  w     chentlich oder selbstdefiniert     sind hier  konfigurierbar  Laut TeamViewer basiert  die Technologie hinter ITbrain auf  einem bekannten Anti Malware Werk     zeug  das bereits tausende von Unter     nehmen einsetzen  Pro Endpunkt wer   den im Abo Modell rund 2 50 Euro pro  Monat f  llig   In      Tbrain  www itbrain com de        ud eu i Hm          Die TeamViewer Management Konsole bringt    alle von ITbrain entdecken Bedrohungen   bersichtlich auf den Schirm     Auf in neue Sph  ren  VMware k  ndigt mit VMware    vSphere 6 die neueste Version seines  Hypervisors an  Laut Herstelleranga   ben verbergen sich in dem Major Re   lease mehr als 650 neue Features   VMware vSphere 6 wird erg  nzt  durch die neuesten Versionen von  VMware vCloud Suite 6  VMware  vSphere with Operations Management  6 und VMware Virtual SAN 6  Zu den  neuen Funktionen und Features von  vSphere 6 z  hlen unter anderem die  breite Anwendungsunterst  tzung  durch verbesserte Skalierung  Perfor   mance und Verf  gbarkeit  Somit soll  vSphere 6 als Plattform f  r die Vir   tualisierung von Anwendungen  wie SAP HANA  Hadoop  Microsoft  SOL Server Orice Dainibasc und SAP  ER
86. 2015    in unserer Iestumgebung verteilt  Voraus   setzung war ein bereits installiertes  NET  Framework 4  Die manuelle Installation  mittels Setup Datei l  dt bei Bedarf das  ben  tigte Framework nach  um die Ein     richtung erfolgreich abzuschlie  en     Da sich die Setup Datei wie auch das  MSI Paket direkt mit unserem Syspectr   Konto verkn  pften  bedurfte es keiner  weiteren Konfiguration    berhaupt gibt  es auf dem lokalen System weder eine  Programmverkn  pfung noch eine Pro   srammoberfl  che  um Aktionen auszu   f  hren  Stattdessen l  uft der Agent als  Dienst und liefert dem Server alle not     wendigen Informationen     Bereits kurz nach der Installation erhiel   ten wir eine E Mail  die   ber die neu  angemeldeten Computer informierte   Wir loggten uns bei Syspectr ein und das  System forderte uns auf  einmalig eine  vierstellige Syspectr PIN festzulegen   Diese fragt das System bei sicherheitsre   levanten Funktionen ab  Danach zeigte  uns das Dashboard die angemeldeten  Computer und eine Liste der aktuellen  Ereignisse  Der Ansicht der Computer   Symbole entnahmen wir neben dem Na   men und dem Betriebssystem auch den  Zusatz  ob es sich um einen physischen    Rechner oder eine virtuelle Maschine    von Sandro Lucifora    Mit Syspectr bietet das Berliner    Unternehmen O8O Software seit gut  einem Jahr einen Cloud Dienst an  der  Administratoren das Verwalten von Desk   top Systemen und Servern erleichtern soll   IT Administrator hat sich den Dienst und    
87. 64  1226 105 229  192 168  178 18  12 251 240 183  12 251 240 145  12 351 240  219  12 251 240  107  12 23 2012  12 251 240  141  192  160  174 7    Mi    Total 333 devices   0 devices selected    woh   Extreme hetnons  Extreme Networke  Extreme Networks  Dei    Dal   Shutie I  Heudett Packard  FewieH Packard  Hewieti Packard  HewkeilPackare  Hewlett Packard  Hewieti Packard  Fleydeti Piackard  Hewieti Packard  Heudett Packard  Hewkett Packard  Flendett Packard  Hewieii Fackard  Del    SuperStack 3 Srii awi    Prolurve 254  Prolurve 25i  Prolunme 2524  ProCurve 1524    Pone Edge T110 i    Link Codes eingeben auf www it administrator de                   Wiros Serwer 2003 Erir  HUKA ILZU  anii B il 2U  HPU E  iL  HPN B  11 239  E 1L03  HOSTI  HOT  S0  H 08 54  F CHC   Foo   Fos iT  F 05 59  Wee E50 5 0             Die JDisc Discovery Starter Edition ermittelt zahlreiche Inventardaten zu allen im Netz vorhandenen Ger  ten     reich ist jedoch begrenzt auf einfaches Rou   ting  Sollen umfangreichere Traces profes   sionell analysiert werden  ist eine Visuali   sierung mit einer GUI unumg  nglich   Diese liefert das freie  WhatsUp Visual  Traceroute   Doch neben der Netzvi   sualisierung per GUI kommt dieser  praktische Helfer mit einem weiteren gro   Ben Vorteil gegen  ber der Kommando   zeile daher  Unterst  tzung von ICMP   Denn oft blocken Firewalls ICMP Pakete   was die Analyse mit den in der Einleitung  erw  hnten Werkzeugen erschwert bis un   m  glich macht  Gerade in Inte
88. ActionID  like    ForceReboot     ft RequesterName    Im CU2 von Exchange 2013 f  hrte zum  Beispiel eine falsche Active Directory   Abfrage in einer Multi Domain Umge   bung zu einem Serverneustart  der durch  eine Ausnahme umgangen und erst mit  dem CU3 behoben wurde  1   Auch ei   ne falsche DNS Konfiguration kann ei   nem schnell zum Verh  ngnis werden und    zu einem Serverneustart f  hren  2      Ausnahmen schaffen   Es gibt immer Szenarien  in denen in  die   berwachung eingegriffen werden  muss und in denen Einstellungen gezielt  anzupassen sind  Hierf  r gibt es globale  und lokale Overrides  Lokale Overrides  wirken dabei nur auf einen Server  w  h     rend globale mehrere Server betreffen     Eine Einstellung wirkt dabei nicht so   fort  da der Microsoft Exchange Health  Management Dienst nur alle zehn Mi   nuten Konfigurations  nderungen pr  ft  und   bernimmt  Durch einen Dienste   Neustart wird die Anpassung sofort aktiv   Overrides sind nur f  r einen bestimmten    Zeitraum vorgesehen  weshalb eine Lauf        zeit beziehungsweise eine Serverversion    angegeben werden muss     Einen globalen Override legen Sie mit  dem Befehl Add GlobalMonitoringOverride  an  w  hrend Sie eine lokale Au  erkraft   setzungsregel mit dem Befehl Add Ser   verMonitoringOverride erstellen  Um zum  Beispiel die Fern  berwachung eines Ex   change Servers tempor  r zu deaktivieren     ist es m  glich bei dem zu   berwachen        den Server eine Ausnahme zu schaffen        Welche Serv
89. Atomic  2  zum Einsatz   Dieses ist speziell f  r den Einsatz von  Containern auf Basis von Docker und  Kubernetes ausgelegt  Project Atomic stellt  dabei das Upstream Projekt f  r diverse  andere Images dieser Art dar  So greifen  beispielsweise Red Hat  3   Fedora  4   und auch CentOS  5  auf das Project Ato   mic zur  ck  um ihre jeweils eigenen  Cloud Images f  r den Einsatz von Docker    Containern zu erzeugen     Es ist wichtig zu verstehen  dass diese Ato   mic Images einen anderen Aufbau besit   zen  als man es von solchen RPM basier   ten Distributionen gewohnt ist  So kommt  beispielsweise kein Paket Manager zum  Verwalten der Software zum Einsatz  Statt   dessen greift das Project Atomic hier auf  das Tool rpm ostree zur  ck  Hiermit lassen  sich atomare Updates des Atomic Hosts  durchf  hren  Das ist deshalb m  glich  da  sich die komplette Betriebssystem Instanz  in einem einzelnen Dateisystem Pfad un     terhalb des Ordners  ostree deploy befindet     www it administrator de    Beim Systemstart wird die aktuelle Version  des Betriebssystems dann unterhalb der  Dateisystemwurzel eingeh  ngt  wobei le   diglich die Ornder  etc und  var be   schreibbar sind  Alle anderen Ordner un     terhalb von  ostree sind lediglich lesbar     Bei einem Update wird nun einfach eine  komplett neue Betriebssystem Instanz von  dem Update Server nach  ostree deploy  kopiert und die   nderungen an den Kon   figurationsdateien unterhalb von  etc auf  die neue Betriebssystem Instanz an
90. D genutzt  Wir wollen  typischerweise Anwendungen nicht f  r ein   zelne Benutzer freigeben  sondern f  r  Gruppen  und steuern so   ber die Mitglied   schaften den eigentlichen Zugriff  Abh  ngig  von der Unternehmensstrategie und der  Existenz eines Identity Management Sys   tems sollten Sie sich   berlegen  ob Sie die  Verwaltung des App Zugrifts in Azure AD   Gruppen oder Windows AD Gruppen ab   bilden  Im Verlauf des Workshops nutzen  wir eigens erstellte Cloud Gruppen  Die  Szenarien lassen sich gleicherma  en mit  Gruppen aus dem lokalen Windows AD  realisieren     der Unterschied liegt in der  Synchronisation  Die   nderungen m  ssen  dann im Windows AD stattfinden und  durch AADSync in die Cloud getragen    werden  was einige Zeit dauern kann     Saa  Angebote einrichten    Microsoft versucht  das Einrichten der F     derierung mit Cloud Software aus dem  Azure AD heraus so einfach wie m  glich  zu gestalten  Bislang mussten Angebote  wie etwa Salesforce com mit der lokalen  ADFS Infrastruktur f  deriert werden  um  ein Single Sign On  SSO  f  r Benutzer  zu erm  glichen  Die lokale F  derierung  verlangte  dass eine manuelle Synchroni   sation von Benutzer Accountdaten zu  Salesforce com erstellt wurde und die Zer   tifikate und SSO Einstellungen manuell  get  tigt wurden  Salesforce wurde dabei  als Relying Party in ADFS eingerichtet     www it administrator de        AADSyYrC         A y It ar Office 365     Azure Active Directory I PRAXIS       Arure AD    b     
91. EIBEN SIE BEIM I    VON KYOCERA     Lassen Sie sich nicht von g  nstigen  Gelegenheiten verf  hren  sondern  bleiben Sie dem Originaltoner von KYOCERA treu   Denn der ist CO  neutral  Mit jedem Originaltoner  von KYOCERA unterst  tzen Sie ein Klimaschutzpro   jekt in Afrika   f  r unsere Umwelt und Ihre Klimabi   lanz  Also  schauen Sie nicht auf billigen Ersatz   denn Fremdgehen gibt nur dicke Luft     KYOCERA Document Solutions Deutschland GmbH  Infoline 0800 187 187 7  www originaltoner kyocera de    KYOCERA Document Solutions Inc   www kyoceradocumentsolutions com      Nur bei Vertrieb durch KYOCERA Document Solutions Deutschland GmbH    und KYOCERA Document Solutions Austria GmbH       KYOCERA    Document Solutions       TESTS I Monitis    andic lecima i area de  Warnungiiejel beaibodten    Lanskun der Agen ie nung ausw  hlen    Wang bei 5    Fehlen       Bis Befssung berischwichigien 7    Are rare ae      Zafelar kr Warmangen   l 247  T  glicher Zeiigian  hur sen gewahie Tage    Abb  reiien       Bild 4  Jeder Kontakt erh  lt individuelle Einstellungen der Warnregeln     Dazu richteten wir Kontakte ein  die wir  der jeweiligen Gruppe zuordneten  Dabei  definierten wir bei einem Kontakt neben  dem Vor  und Zunamen auch die Art der  Kontaktaufnahme  Zur Auswahl standen  E Mail  SMS und Ielefonanruf  Weiterhin  bietet Monitis die Benachrichtigung via  Google Chat und Twitter an  Es war ferner  m  glich  eine URL mit Parametern im  JSON Format aufzurufen  um so zum Bei   sp
92. FS Farm  W  hrend auch  diese Option zu einer SSO Beziehung zu  Dropbox f  hrt  w  rden wir einige Vorteile  von Azure AD verlieren  die automatische  User Provisionierung in die Cloud An   wendung  das Monitoring der F  derie   rungsbeziehung und Azure AD als zentrale  SSO Schnittstelle     Die zweite Seite des Assistenten verlangt  nun die Sign On URL von Dropbox   Hier f  gen Sie die URL ein  die Sie von  der Dropbox Administrationsseite kopiert  haben     Azure AD m  chte die komplette  URL https   www dropbox com sso   12018794  Auf Seite 3 erhalten Sie zwei    letzte  wichtige Informationen  die eigent     M  rz 2015 49          PRAXIS I Azure Active Directory    Toore eB    Lami Leite Draca    Lami Aep Directory    bazai Asih Dictar  ban Acier Drectory  Lani Aiie Dietary  Windrar Aura Arma Deer  Local keiten D  nactory  Lani rien Careca  pan kre Draca  Lomi deti D  rsrtor      Lors Artie Dreco       Bild 2  Gruppen in Azure AD werden manuell am besten im Azure Management Portal verwaltet     liche Sign In URL f  r Azure AD und ein  Zertifikat  mit dem die F  derierungsbe     ziehung erstellt wird     Kopieren Sie nun die Sign In URL f  r  Azure AD  die typischerweise mit https      login windows net beginnt  in die Zwischen   ablage  Anschlie  end laden Sie das ange   botene Zertifikat herunter  Sowohl die  URL als auch das Zertifikat verwenden  Sie nun f  r die Einrichtung von Dropbox   Zur  ck im Dropbox Adminportal f  gen  Sie die Sign In URL f  r Azure AD ein   Das
93. Gateway und DNS Server  abgefragt  F  r       einige weitere Angaben wie die Zeitzone  macht das Setup Vorschl  ge  die wir allesamt    bernehmen konnten  Nach den Abfragen  dauerte der weitere Ablauf einige Minuten  mit Neustarts derVM  das Setup empfiehlt    eine Kaffeepause     Anschlie  end steht dem Administrator ei   ne Web GUI zur Verf  gung  direkt auf  der Konsole der VM sind keinerlei Ein   gaben zu machen  sie wird allenfalls im    Supportfall von   iQSol genutzt        Betreuung mehrerer  Rechenzentren inklusive   F  r die weitere Konfiguration ist es not   wendig  die Mandantenf  higkeit bezie   hungsweise das Client Konzept von  PowerApp zu verstehen  Auch dieses ist  im erw  hnten Installationsleitfaden nicht  umfassend beschrieben  was uns den Ein     stieg erschwerte     So ist nach der Installation nur eine An   meldung als sogenannter Superadmin  m  glich  um globale Einstellungen vor   zunehmen  Zeiteinstellungen    nderung  der Netzwerkparameter  SMTP und  LDAP Konfiguration  Einspielen der Li   zenzdatei   Au  erdem kann der Superad   min Updates einspielen und muss als  wichtigste Aufgabe Clients  also Mandan   ten  anlegen  Ein Client kann beispiels   weise ein Rechenzentrum sein oder eine  Au  enstelle  Unter der Superadmin An   meldung ist eine Erfassung der genutzten  USVs und Server nicht m  glich  erst in     nerhalb eines Clients     Da die Lizenzierung auf Basis der erfassten  Server erfolgt  muss der Superadmin jedem    Client aus dem Gesamtliz
94. Host bei der Installation zur Ver   f  gung stellen  Im Anschluss an die In   stallation sollten Sie auch dieses System    aktualisieren und neu starten     Sind Master und Minion auf dem aktu   ellen Stand  sind die beiden Rechner in  der Datei  etc hosts einzutragen und die  Kubernetes Konfigurationsdatei  etc ku   bernetes config anzupassen  Dort tragen Sie  auf beiden Systemen   ber die Variable   KUBE_ETCD_SERVER  den Master   Server ein  In der aktuellen Version von  Kubernetes wird lediglich ein einzelner  Master unterst  tzt  was sich aber in zu   k  nftigen Releases   ndern soll  Auf dem  Master sind dann zus  tzlich die beiden  Dateien  etc kubernetes apiserver und   etc kubernetes  controller manager anzupas   sen  Hier definieren Sie den Hostnamen  und den Port des API Services sowie den  Hostnamen des Minion Servers  Im An   schluss starten Sie auf dem Master alle  notwendigen Dienste und   berzeugen  sich anschlie  end davon  dass alles fehler     frei geklappt hat     systemct  start etcd kube apiserver  kube controller manager kube sche   duler   systemctl enable etcd kube apiserver  kube controller manager kube sche   duler   systemct  status etcd kube apiserver  kube controller manager kube sche   duler    Auf dem Minion Host ist neben der Datei   etc kubernetes  config auch noch die Konfi   gurationsdatei des Minion Agents anzu   passen  Tragen Sie hierf  r in der Datei   etc kubernetes kubelet den Hostnamen  den  Port und die IP Adresse  auf der der Servic
95. Infrastrukturen wachsen stetig und durchdringen alle  Bereiche der Wirtschaft sowie des t  glichen Lebens  IT  Infrastrukturen  egal ob gross oder klein  sind heute  Lebensadern von Unternehmen und Organisationen und somit  kritische Funktionseinheiten  die mit h  chster Priorit  t gema   nagt werden m  ssen  Ohne spezialisierte Produkte und Konzepte  ist es fast unm  glich die Anforderungen an Sicherheit und  Service zu erf  llen  Genau hier liefert die MONITORING EXPO das  ben  tigte Expertenwissen um als IT Verantwortlicher seine  Organisation weiter zu entwickeln     Die EXPO   Die MONITORING EXPO bietet erstmals eine umfassende Platt   form zur Information rund um das Ihema  I Monitoring und zum  Austausch mit den Spezialisten der Branche  Schwerpunkt ist die  Vermittlung von Information und Wissen als Entscheidungsbasis  f  r IT Verantwortliche  Entsprechend der Konferenzidee    Inform    Inspire   Interact gibt es Sessions mit Experten zu allen  wichtigen Schwerpunkten und der direkte Austausch mit den  f  hrenden Herstellern  Die Konferenz garantiert jedem  Teilnehmer einzigartiges Expertenwissen    Komm als Spezialist  gehe als Experte        Wof    Aussteller      Network Monitoring    Monitoring     Infrastructure Monitoring    Internet of Things      DCIM Data Center    Open Source Monitoring  Information Management    Monitoring of Things        Environmental Monitoring Industrie 4 0    Media Partner    ECO  Administrator  funkschau IANline sis    Kommunikationst
96. Invoke MonitoringProbe erneut  gestartet wird  In der R  ckmeldung erken     nen Sie auch m  gliche Fehler     Invoke MonitoringProbe  Server  LABOLEX01 OutlookMapiHttp Out   lookRpcCtpProbe  fl    Die genaue Beschreibung des Testmoduls  fragen Sie ebenfalls   ber das Event Log ab      Get winEvent  ComputerName  LABOIEX01  LogName Microsoft Ex   change ActiveMonitoring Probedefi   nition         xML  _ toxmlO     event userDa   ta eventxml   where Name  like   OutlookRpcctpProbe     Sollten Sie w  hrend dieser Schritte un   erwarteter Weise einen Blue Screen be   ziehungsweise einen ungeplanten Neustart  feststellen  pr  fen Sie die Initialisierung  eines durch Exchange ausgel  sten Re   boots mit folgendem Befehl     Healthset Outlook    LastIransitionT Monitorlount  ine    Healthy m i Pr  e E    HealthSet Outlook    HealthSetName    Alertlalu    amp     Out look Healthy    LogNane MNMicrosoft Exchange ActiveMonitoring Monitord  iz  lt IXMLI15_ tofnlC d   event    userData eventXinml i i    i Where Nane  like  OutlookRpceCtpMonitor    if    health is not impacted by alertable issues    Server LABALEX  I Out look Out lookRpeCtpProbe if       3a121614 b  21 4856 855f bia67963f3f        d da62e3 9262 4ffe b4dd c7ec893a2034       Bild 3  Die aufgef  hrten Befehle unterst  tzen Sie im Fehlerfall bei der Lokalisierung eines Problems     96 M  rz 2015     Get winEvent  LogName Microsoft Ex   change ManagedAvailability          XML  _ toXm        event userDa   ta eventXm    where 
97. L  nach dem SOAP Protokoll     Monitis I TESTS    Im Regelfall pr  fen die   berwachungen  nur  ob die Dienste antworten  Das hei  t   sie fragen die jeweiligen Ports ab und tes   ten  ob diese erreichbar sind  Ein Funk   tionstest  wie zum Beispiel das Einloggen  auf einem POP3 Konto oder das Login    ber FTP oder SSH  erfolgt nicht  Ledig   lich die   berwachung eines DNS Servers  erwartet bei der Einrichtung neben der  URL auch den erwarteten R  ckgabewert  sowie den abzufragenden Nameserver  Mit  diesen Daten   berpr  ft Monitis nicht nur   ob ein DNS Server erreichbar ist  sondern  ob er f  r eine konkrete Domain die rich     tigen Daten zur  ckliefert     Um die korrekte Funktion zu pr  fen  gibt  es auf Basis von Agenten die Anwen   dungs  berwachungen  Diese beschr  nken  sich leider nur auf die klassischen Inter   net Dienste wie Tomcat  Java  Oracle und  MySQL  Neu hinzugekommen sind An   wendungs  berwachungen f  r node js und  die E Mail   bertragung  Gerade Win   dows Services wie Exchange  MSSQL  oder SharePoint lassen sich aber nicht mit    dieser Funktion im Auge behalten     F  r den Test richteten wir eine Anwen   dungs  berwachung f  r MySQL ein  Dazu  riefen wir den entsprechenden Monitor  auf und w  hlten den Agenten aus  Im Dia   log trugen wir die IP Adresse des My   SQL Servers ein sowie den Port und ga   ben neben Nutzernamen und Kennwort  auch eine abzufragende Datenbank an   Die Webseite pr  fte die Angaben und  nach erfolgreicher Verbindung sahen w
98. L gt  EXEC DBMS_SERVICE START_SER   VICE  PRODUSER       Es gibt noch ein weiteres Problem  das  die Replikation verursacht  Da Sequences  nicht repliziert werden  m  ssen wir diese  vor dem Freischalten f  r die Produktion  an den aktuell h  chsten Wert anpassen   Zur Sicherheit empfiehlt es sich  den  h  chsten Wert zu ermitteln und noch bei   spielsweise 100 zu addieren  um ganz  sicherzugehen  dass keine Konflikte ent   stehen  Dieser Umstand l  sst oft Diskus   sionen aufkommen  die in Richtung  Buchhaltung und Finanzamt f  hren  die  f  r Rechnungen unbedingt eine fortlau     fende Nummer einfordern     Die Ursache f  r das Problem sind Se   quences  die nicht unter allen Umst  nden  eine fortlaufende Nummerierung garan   tieren  Ein einfacher Test mit einem Roll   back zeigt  dass eine einmal verwendete  Sequence weg ist und sofort eine L  cke  verursacht  Die Aufgabe f  r die Entwick   ler ist an dieser Stelle also  einen anderen  Weg zu finden  denn eine Sequence ist  nicht das geeignete Mittel  eine fortlau   fende Nummerierung zu garantieren  Im  Internet finden sich hierzu     abh  ngig  vom erzeugten Overhead     gute und we     niger gute Alternativen     Live Schaltung  Es folgte die Live Schaltung der Repli     kation  Diese lief am Anfang sauber  durch  doch leider stellten wir fest  dass  erst mit laufender Produktion und   ber  eine l  ngere Zeitspanne nach und nach  weitere Probleme auftraten  Das betrifft  kleinere Bugs unter Windows und ein  gr    eres P
99. M   Intel   RAID Maintenance Free Backup Unit  1 2TB RAID 5 Storage     3x 600GB 12Gb s  Seagate Enterprise Performance 15K SAS  128 MB Cache mit 120GB Enterprise   SSD Fast Path 1 0 Optimierung   2x 1Gbit s Netzwerkadapter   3 Jahre SLA Enterprise Vor Ort Service    EUR 6 799 zzgl 19  Ust       IT   CONSULTING      Analyse und Beratung von bestehenden IT Infrastrukturen      Begleitung von zeitkritischen Serverumz  gen f  r Windowsserver        Aufbau von hochverf  gbaren Clustersystemen      Einf  hrung und   berwachung von komplexen Backupstrategien      ber 20 Jahre Erfahrung mit IT Infrastrukturen       ri NetApp       silver Partner       SERVER       Storage Server mit 20 Gbit s Network 1 0    NEW    SERVERMEILE ENTERPRISE SESLUTIONS    Best Offer   Performance meets Capacity    IHE Enterprise Server    Intel   Server System R1304WT2  1 HE Rackserver   750W redundantes Server Netzteil 80  Platin Effizienz   Intel   Server Board S2600WT mit Intel   C612 Chipset   2x Intel   Xeon   Processor E5 2650 v3     10 x 2 3Ghz   25MB Smart Cache     9 6GT s QPI  Turbo Frequency 3 0 Ghz  64 GB DDR4 registered     ECC 2133 Mhz   2x Intel   i350 Gigabit LAN Adapter    EUR 4 699 zzg1 19  Ust        Intel   Server System R2224WTTYS  2HE Rackserver   Intel   Server Board S2600WT mit Intel   C612 Chipset   2x Intel   Xeon   Processor E5 2607 v3   6x 1 9Ghz  15MB Smart Cache  32GB DDR4 registered ECC 2133Mhz  max  3072GB    Intel   Integrated RAID Module RMS3CC080   8x SAS 12Gb s     1GB
100. M  rz 2015    die Aktion bei Ausfall und die Abh  ngigkeiten zu beschreiben     App davon ausgeht  dass es sich um einen  physischen Windows Server handelt  Da  wir in unserer Iestumgebung die vCen   ter Appliance nutzten  mussten wir etwas  tricksen und die Appliance in PowerApp  als physische Maschine definieren  An   dernfalls lie   sie sich nicht als vCenter   Server ausw  hlen  Laut Hersteller ist dies  bewusst so realisiert  damit der vCenter   Server nicht durch eine Eingruppierung  als VM bereits ganz am Anfang mit he   runtergefahren wird und PowerApp so  die Steuerm  glichkeit f  r die ganze vir     tuelle Umgebung verliert     Wichtig ist nun noch vor dem VM Im   port  dass alle Hosts der Virtualisierungs   farm in PowerApp erfasst und der rich   tigen USV zugeordnet sind  damit bei  einem Stromausfall eine korrekte VM   Host Zuordnung stattfinden kann  So be   kamen wir nach dem Starten der Import   routine f  r den vCenter Server alle  angelegten VMs zur Auswahl mit dem  vCenter als hinterlegtem Host  Sollte nun  eine USV auf Batteriebetrieb schalten   wird   ber das vCenter ermittelt  auf wel   chen Hosts die VMs gerade laufen  Ein  Shutdown oder eine Migration erfolgen  nur f  r die VMs  die auf einem Host lau   fen  dessen USV gerade auf Batterie l  uft   Das stellt sicher  dass auch in dynamischen  Umgebungen immer die richtigen VMs    adressiert werden     Ein erneuter Import ist immer dann er   forderlich  wenn neue VMs erstellt wur   den  die unter PowerAp
101. Mo   nitore anschauen und pr  fen  ob diese  ausreichen  F  r die   berwachung von  Online Systemen und Internet Aktivit     ten ist Monitis hingegen sehr gut ger  stet    und liefert eine Vielzahl guter   berwa     chungsfunktionen   In  ITA    Produkt  Webbasierte Plattform zur Server  berwachung     Hersteller   Monitis   www monitis com  de   Preis   Ab 30 US Dollar pro Monat  abh  ngig von der Leistung  und den zu   berwachenden Servern     Technische Daten  www itadministrator de downloads datenblaetter    So urteilt IT Administrator  max  10 Punkte     Monitore  au      Benachrichtigungswege  GEBET      Erreichbarkeit    Datenaufbereitung       Warnmeldungen  GEBET        Die Details unserer Testmethodik finden Sie  unter www it administrator de testmethodik    Dieses Produkt eignet sich    gut zur   berwachung von Online Systemen unter  Windows und Linux     bedingt als Monitoring System f  r Windows   Application Server im LAN     Windows Basis ohne Zugriff aus dem Internet     www it administrator de                      Preise  Verf  gbarkeit und weitere Informationen auf            i  D                   mE   TESTS I VMware vRealize    a    server in den Rechenzentren und    D a ein Gro  teil aller Applikations        Serverr  umen durch Administratoren vir   tualisiert betrieben wird  liegt es in der  Natur der Sache  dass VMware auch eine  eigene   berwachungsl  sung im Portfolio  f  hrt  VMware vRealize Hyperic  als  Komponente vonVMware vRealize Ope   rations 
102. P dienen  Neu ist auch die Long   Distance Live Migration  womit  die Live Migration   ber gro  e Ent   fernungen hinweg m  glich ist  Ein  weiteres Novum ist die Multi Prozes   sor Fehlertoleranz  mit der Anwender  von der kontinuierlichen Verf  g   barkeit von gro  en virtuellen Ma   schinen mit bis zu vier virtuellen  CPUs profitieren  Dar  ber hinaus er   m  glicht die Instant Clone Technologie  das rasche Kopieren und Bereitstellen  von tausenden Container Instanzen  und virtuellen Maschinen  Diese wer   den mit Instant Clone im Arbeits   speicher geklont und stellen so eine  neue virtuelle Infrastruktur in kurzer  Zeit bereit  Mit VMware vSphere Vir   tual Volumes soll zudem die native Vir   tual Machine Awareness f  r eine Viel   zahl von Storage Systemen von  Drittanbietern erm  glicht und so die  Software definierte Speichersteue   rungsebene von VMware erweitert  werden  Dar  ber hinaus erh  ht VMwa   re die Maximalwerte f  r vCPUs und  RAM pro Host und VM  steigert die  Anzahl m  glicher Hosts in einem  Cluster auf 64 und erh  ht weitere Leis   tungsindikatoren mindestens um den  Faktor zwei  VMware vSphere 6 ist im  Laufe des ersten Quartals 2015 erh  lt   lich  Die Preise f  r vSphere 6 beginnen  bei 995 US Dollar pro CPU   ip     VMware  www vmware de    www it administrator de           or    jonelle 37   N  A    agazin     porMagar          sucht neugierige M 7ER  Administratoren   FFadministrator     Z aministra tor    Eka dmi nist    a A si dministrator     
103. Pardey  ip   Chefredakteur  verantwortlich f  r den redaktionellen Inhalt  john pardey it administrator de    dispo it administrator de  Tel   089  4445408 88  Fax  089  4445408 99    Daniel Richey  dr   Stellv  Chefredakteur und CvD Titelbild  Tomasz Wyszolmirski     123RF    daniel richey it administrator de   Druck   Konrad Triltsch   Print und digitale Medien GmbH  Johannes Gutenberg Stra  e 1 3  97199 Ochsenfurt Hohestadt    Oliver Frommel  of   Leitender Redakteur  oliver frommel it administrator de    Lars Nitsch  In   Redakteur  lars nitsch it administrator de    Vertrieb  Markus Heinemann  Schlussredakteur Anne Kathrin Heinemann  markus heinemann email de Vertriebsleitung    kathrin it administrator de    Autoren dieser Ausgabe Tel   0897444540820  Petra Adamik  Thomas B  r  Klaus Bierschenk  Abo  und Leserservice  Werner Fischer  Florian Frommherz  Frank Gro  e  Vertriebsunion Meynen GmbH  amp  Co  KG  J  rgen Heyer  Christian Hilbert  Wolfgang Hommel  en n    ro  e Hu  Thomas Joos  Sandro Lucifora  Stefan Metzger  45344 Eltville    Dr  Holger Reibold  Thomas Rose  Thorsten Scherf   Georg Sch  nberger  Tim Sch  rmann  Christian Schulen     leserservice it administrator de  Tel   06123 9238 251    burg  Markus Stubbig  Felix von Eye  Sebastian Winkler Fax  06123 9238 252    Vertriebsbetreuung  Anzeigen DPV GmbH  Anne Kathrin Heinemann  Anzeigenleitung www dpv de  verantwortlich f  r den Anzeigenteil lange guido dpv de  kathrin it administrator de      Tel  089  44454
104. Seiten wird das Thema aber nur    auf entsprechend eingesetzte Software lassen  kaum Fragen offen und erlauben dem Leser   das Netzwerk quas   zu erleben  Auch wenn  sich die f  nf Abschnitte des Buches an den  Inhalten der CCENT Pr  fung orientieren   gehen die Inhalte praktischerweise zum bes   seren Verst  ndnis   ber das geforderte Pr     fungswissen hinaus  Das schlie  t insbeson   dere in den theoretischen Abschnitten  potentielle Wissensl  cken  was dem Leser  erlaubt  die Thematik Netzwerk wirklich    zu verstehen     Neben den theoretischen Aspekten zu  Netzwerk Grundlagen findet sich Wis   senswertes zu Ethernet und Switching   Technologien  VLANs sowie VLAN Irun   king und die Absicherung eines Switches   Die Planung von IPv4 Netzwerken in   klusive Subnetting undVLSM fehlt ebenso  wenig wie WAN Technologien  ACL und  NAT  Das finale Kapitel konzentriert sich  ausschlie  lich auf IPv6 und dessen Kon   figuration unter Windows  Linux und Cis   co bis hin zu OSPF und Neighbor Dis   covery  Dass die Inhalte dabei nicht  ausschlie  lich auf die knapp 1 000 Seiten               grob gestreift  Der Aufbau von Remote  Sessions mit Azure kommt ebenfalls eher  kurz     der umfangreiche Satz an Cmdlets  zur Konfiguration von Azure Umgebun   gen ist nicht Bestandteil des Buches     Fazit  Der grundlegende Tenor des Buches ist  akademischer Natur  weswegen sich die  Lesbarkeit etwas z  hfl  ssig gestaltet  Den   noch sind die Ausarbeitungen gr  ndlich  und insbesondere die pri
105. Sie vorab festlegen  welche  Benutzer mit welchen Berechtigungen mit  dem SIEM System arbeiten werden  An   bindungen an zentrale Authentifizierungs   instanzen wie LDAP Server oder Active  Directory geh  ren zum Standardumfang   Da   ber Drill Down M  slichkeiten zum  Teil auf sensible Details aus Logfiles und  IP Paketen zugegriffen werden kann  ent   scheidet das Need to Know Prinzip   ber  individuelle Berechtigungen  Viele SIEM   Frontends stellen h  bsch anzuschauende  Dashboards mit   bersichten und Statistiken  bereit  f  r die sich auch Vorgesetzte und  Entscheider interessieren  diese Nutzergrup   pe muss aber nicht zwingend mit weiter   f  hrenden technischen Details und Bear   beitungsm  glichkeiten irritiert werden  Da  nachtr  gliche gr    ere   nderungen an Rol   len und Berechtigungen m  glicherweise  unbeabsichtigte Seiteneftekte haben  emp   fiehlt es sich  mit den entsprechenden Ein   stellungen vorab in einer Iestinstallation zu    experimentieren     Die richtigen Datenquellen nutzen  Die Anbindung der eigentlichen SIEM     Datenquellen verfolgt zwei   hnliche  auf   einander aufbauende Ziele  Zum einen sol   len die Sicherheitsmeldungen m  glichst  aller relevanten Systeme an zentraler Stelle  zusammengef  hrt werden  Dies reduziert  den Aufwand auf jedem einzelnen System   etwa in den Logfiles nach sicherheitsrele   vanten Eintr  gen suchen zu m  ssen  Zum    anderen soll system  bergreifend korreliert    werden  um komplexere Angriffsmuster er   kennen
106. Transport   neu gestartet werden  damit Anpassungen    umgehend umgesetzt werden     Anzeige einer Liste lokaler Au  erkraftsetzungen auf dem angegebenen    Entfernen einer lokalen Au  erkraftsetzung von einem bestimmten Server   Erstellen einer globalen Au  erkraftsetzung f  r eine Gruppe von Servern   Anzeige einer Liste globaler Au  erkraftsetzungen in der Organisation   Entfernen einer globalen Au  erkraftsetzung    Konfiguration des Status einer oder mehrerer Komponenten     Anzeige des Status einer oder mehrerer Komponenten     Der Exchange Server ist im Anschluss  wieder vollst  ndig einsatzbereit  Pr  fen  Sie das Ergebnis mit Get HealthReport  Be   achten Sie  dass die Datenbank zwischen  den DAG Mitgliedern nicht automatisch  zur  ckgeschoben wird und Sie dies ma     nuell durchf  hren m  ssen     Fazit   In Exchange 2013 hat sich bei der Ser   ver  berwachung durch die neue Funk   tion Managed Availability viel ge  ndert   Der Workshop sollte Ihnen viele n  tz   liche Informationen geliefert haben  um  den Umgang mit der neuen Selbst  ber   wachung von Exchange leichter zu ma   chen  Die wichtigsten MA Kommandos  sind noch einmal in der Tabelle  Wich   tige Managed Availability Befehle  zu   sammengefasst   In  ITA     1  Exchange 2013 restarts frequently  after CU2 is installed  F3761     1  Exchange Server 2013 restarts with Stop Error    F3262    Link Codes       Link Codes eingeben auf www it administrator de    Wichtiges sehen  Gef  hrliches  bek  mpfen    von
107. U  Minutengenaue Abrechnung m Die 1 amp 1 Hochleistungs Rechenzentren Firewalls und viele weitere Server  E uKturierte Kosten  bersicht z  hlen zu den sichersten in Europa Features einfach konfigurierbar  f  r effiziente Planung und Kontrolle m Backups und Snapshots vermeiden m NEU  Virtualisierung durch die  unbeabsichtigte Datenverluste f  hrende Technologie von VMware  m Die integrierte Firewall wehrt Angriffe m NEU  Ready to use Applications  auf Ihren Server sicher ab inklusive  WordPress  Drupal           Magento  m Parallels   Plesk 12  m Unlimited Traffic    TEST    AUSPROBIEREN   LAUFZEIT    VERTRAGS    EXPERTEN     RAT                         m Bl      J Bi  i  I 1 I    Bi   Hs HI bi                                             p i      xE jn E E         i yi Ill jil ri   Bari        N   MA oii  r N          I   Pi       DE 02602 96 91  AT  0800   100 668          DOMAINS   E MAIL   HOSTING   SHOPS   SERVER                      ii h       t  i              1         d      i                       l   u a   N Inn  A          1 amp 1 Cloud Server 1 Monat kostenlos  ohne Angabe der Bankverbindung testen  Danach ab 15 84     Monat  Mindestkonfiguration   Keine Einrichtungsgeb  hr  Preise inkl  MwSt  1 u n d1 i nfo  E    1 amp 1 Internet AG  Elgendorfer Stra  e 57  56410 Montabaur        TESTS I Monitis       onitis geh  rt zur TeamViewer Fa   milie  Der Vorteil des auf Deutsch       verf  gbaren Tools ist  dass ein Unternehmen  selbst keine IT zur   berwachung vorhalten 
108. UMFS2  Snapshat 1   Running       qa Date Aktion msthi Fenster     lee   Z1Aa0F5       D  Diena  Pr Endpunkt  C  Zertifikate  D Anspruchbescheeibungen  p D  Vertrauensstellungen A Fehlerereignase  Wi Warmersigrusse  s hosgoi  C Efelgeesizhe Uberpr  lungen    Fehleruberpnufungen       D  Autbentifitierungsnchtlinien    werden konman      t nn Eu  T an ru neh gi nnnaenehlee RER  j das Deyruprtikol geschneben wer      b Wenn Se enai der Kortolkanlchen f  r de   berpr  fung moreen  m  gsen Sue such de   berpr  fung   ber das Snap in   Loseabe  skiimeren  bevor   berpeufungen sufgeseichnei    Wertrawerzitellung der      Ansprochsanb  eter  Ver     Attributspeicher hinzuf     Verbunddensteigensc     Ver  ffentlichte Ar  spr       alle Pronys penen  Aral  Hewes Ferister hier  amp ff     f Aktualisieren    HiHe                                  Bild 2  In den Eigenschaften des Federation Servers l  sst sich festlegen  was protokolliert werden soll     www it administrator de    Datei Aktion Ansicht      es am Bm   E  Ereignisanzeige  Lokal   p I Benutzerdefinierte Ansichten  p u Windows Protokolle  a  A Anwendungs  und Dienstproteikelle  a D ADF  Fl Admin  b I Device Registration Service   E  Hardware Ereignisse  jE  Internet Explorer  p El Microsoft       Operstions Manager   E  Schl  ssehrerwaltungsdienst    Windows Powershell  p I Ablaufverfolgung f  r Device Registration Service  a O ADFS Ablaufverfolgung  fa Pahin     5 T Gespeicherte Protokolldatei   ffnen     p  M   Benutzerdef
109. USVs  unterst  tzt  sofern die dazugeh  rige  SNMP MIB vorhanden ist und bei der  Erfassung mit importiert wird  Das Ein   spielen der MIB ist erforderlich  da Power   App von Haus aus keine USV Modelle  kennt  Vielmehr ist alles   ber SNMP Ob   jekte  SNMP OID  zu definieren  wozu    wir sp  ter noch kommen  Die agentenlose    er Te   Credenimis  Pintos serye    Gon  guraiion poup BIN vrieme 7     Corramand    Command Tempiates  Choose a command template      Command Choa a    HP LO    Che DRAC   JERA  IRAK  Drache ILOS  Drache ALOA  Cracks ELOS  Unspeciic IFM    HF Blades  IBM Elsa  Ce Bladeren    Wake On LAH       iQSol PowerApp I TESTS    Arbeitsweise erlaubt es   brigens auch  be   liebige andere Ger  te wie Stromleisten  und PDUs mit einzubinden  sofern eine  Anmeldung m  glich ist und eine Steue     rung   ber Befehle unterst  tzt wird     Kommunikation   per SNMP Polling   Bei der Kommunikation via SNMP ver   l  sst sich Power App nicht auf Traps  son   dern fragt die USVs per Polling mittels  SNMP Get ab  Das Abfrageintervall l  sst  sich einstellen und liegt standardm    ig  bei 70 Sekunden  Sofern zus  tzliche Sen   soren wie Brandmelder oder Temperatur   messer eingebunden werden sollen  sind  diese wie eine USV  jedoch in einer ei   genen Rubrik  anzulegen  Auch ist die da   zugeh  rige MIB n  tig     Der Administrator muss nun Kriterien  definieren  die entsprechende Aktionen  wie beispielsweise das Herunterfahren von  Systemen ausl  sen  Dabei kann er ver   st 
110. Umsetzung     Seite 30 Seite 44    AKTUELL 60  amp T Systeme  Neuerungen in Android 5    Mit Android 5  Lollipop  hat Google sein Betriebssystem f  r Mobilger  te zahlreichen Neuerungen  6 News unterworfen  die auch f  r Unternehmenskunden von Bedeutung sind        12 IT Administrator Training  Open Source Monitoring 62 f  Workshop  Docker Container mit Kubernetes managen    TESTS Das Kubernetes Tool von Google verwaltet auch komplexe virtualisierte Container Landschaften     68 J Workshop  Open Source Tipp    Die Benutzerverwaltung im 389 Directory Server l  sst sich in aktuellen Releases ohne       14 I Im Test  iQSol PowerApp 2 1    Zu einer professionell betriebenen IT Umgebung geh  ren auch eine oder mehrere USVs samt Admin Rechte delegieren     zuverl  ssiger Steuerung f  r gezieltes Herunterfahren  Genau hier setzt PowerApp an     70 Tipps  Tricks  amp  Tools    20 J Im Test  Monitis    Um gerade bei unterschiedlicher Hardware f  r   berblick zu sorgen  buhlen Monitoring Werkzeuge um       74 Workshop  Monitoring der Active Directory Verbunddienste    26 J Im Test  VMware vRealize Hyperic Wie sich die Active Directory Verbunddienste   berwachen lassen     sei es nun mit der gro  en L  sung  System Center oder kostenlosen Skripten und Bordmitteln     zeigt dieser Workshop     die Gunst des Nutzers  Mit Monitis haben wir ein Cloud basiertes Exemplar unter die Lupe genommen  9    Umfassende   berwachung von Anwendungen  Middleware  Betriebssystem und Infrastruktur      so
111. a           IT Administrator    rprofessionelleSystem  zwerkadmin                berwachung von  Exchange 2013    Durchblick mit  Bordmitteln    Maximale Performance    SSD RAIDs o   4  JIE SS Te MAA  Container Management h al A A      Docker mit    Kubernetes       administreren    ImTest  VMWwarewRealize Hyperic                 www it administrator de ANLA ji            i       NEW  NEW  NEW  NEW  NEW  NEW  NEW    Intel   Server System R2312WTTYS  2HE Rackserver  Intel   Server Board S2600WT mit Intel   C612 Chipset   2x Intel   Xeon   Processor E5 2640 v3  20MB Smart Cache   128GB DDR4 registered ECC 2133Mhz  max  3072GB    Intel   Integrated RAID Module RMS3CCO40     4x SAS 12Gb s     1GB RAM  Intel   RAID Controller RS3DC080     8x SAS 12Gb s   1GB RAM   2 x Intel   RAID Maintenance Free Backup Unit   720GB SSD RAID 5     4x 240GB SM843T Datacenter Performance SSD    28TB RAID 5 SAS Storage     8x Seagate SAS Enterprise Capacity ATB    NEW    2x 10Gbit s Netzwerkadapter    5 Jahre SLA Enterprise Vor Ort Service  EUR 11 229 zzgl 19  Ust     NEW      NEW       Zu new  NEW  NEW    NEW  NEW    NEW       High SAS 1 0 Performance Tower    Intel   Server System P4304XXMUXX   750W redundantes Server Netzteil 80   Platin Effizienz   Intel   Server Board S2600CW   mit Intel   C610 Chipset   2x Intel   Xeon   Processor E5 2620 v3    6x 2 4Ghz  15MB Smart Cache   64GB DDR4 registered ECC 2133Mhz   max  2048GB    Intel   Integrated RAID Controller RS3DCO40    4x SAS 12Gb s     1GB RA
112. ach 1 zu 1 mit Hilfe von  Bordmitteln  Damit haben wir Konflikte   die beispielsweise durch ein manuelles Auf   setzen der Datenbank und deren Strukturen  sowie ein manuelles Laden der Daten ent   stehen k  nnen  vermieden  RMAN macht  es uns an dieser Stelle recht einfach  Nach  dem Erstellen und Mounten einer Instanz  auf der Standby Seite m  ssen wir lediglich  ein DUPLICATE absetzen     RMAN gt  DUPLICATE TARGET DATABASE TO   prod  FROM ACTIVE DATABASE NO   FILENAMECHECK     Nach dem vollst  ndigen Klonen der Da   tenbank beginnen wir mit der Installation  und Einrichtung von Dbvisit Replicate   indem wir es auf beide Seiten aufspielen   Danach verl  uft die Konfiguration der Re   plikation in vier Schritten  Dabei erfolgt  die Verwaltung und das Logging der Re   plikation   ber ein Schema  das jeweils auf  beiden Seiten f  r Dbvisit angelegt wird   Die Replikation selbst kann sowohl in eine  Richtung als auch bidirektional erfolgen   Wobei f  r uns  zur absoluten Konfliktver   meidung  nur die Replikation von Primary  in Richtung Standby in Frage kommt  Wir  k  nnen genau festgelegen  welche Tabellen  und oder Schemas wir replizieren  Schlie     lich konfigurieren wir einen  MINE Pro   cess  auf der Primary  und ein  APPLY  Process  auf der Standby Seite  Nach dem  Start der vorkonfigurierten Services l  uft  die Replikation bereits  Dazu generiert  Dbvisit aus den Redo Logs der Datenbank  sogenannte PLOGs auf der Primary Seite   schiebt diese   ber das Netzwerk auf die 
113. ach einer  kurzen Suche werden gefundene Eintr     ge in dem Listenfeld ausgegeben  Akt     vieren Sie zumindest den Eintrag  Eclip   se SCADA IDE  und klicken Sie auf   Next   Sie m  ssen der Auswahl ein wei   teres Mal zustimmen und k  nnen an   schlie  end die SCADA IDE als Eclipse   Modul installieren  M  chten Sie mit  einem lokalen Server spielen  sollten Sie  au  erdem die Installation der Server     Komponente aktivieren  Nach einem    Bu Basen    Neustart von Eclipse steht Ihnen die Ent   wicklungsumgebung samt SCADA Plug     In zur Verf  gung     Damit sind die Vorbereitungen f  r das Er   stellen eines eigenen SCADA Projektes  geschafft  Um nun ein Projekt anzulegen   f  hren Sie in Eclipse den Befehl  New    Other   Eclipse SCADA Configuration    Configuration Project  aus  Weisen Sie  dem ersten TIestprojekt eine Bezeichnung  zu  Um das Erstellen des Grundger  stes  Ihres ersten SCADA Projekts k  mmert  sich Eclipse  In diesem Beispielsprojekt  sind bereits einige grundlegenden Funk     tionalit  ten implementiert     Die Datei nodeMapping esdi kann beispiels   weise die IP Adresse von Knoten durch  eine andere ersetzen  Das ist beispielsweise  praktisch  um bestimmte Konfigurationen  zu testen  Die Deployment Artifakte er   zeugen Sie  in dem Sie eine Recipe Datei  productive recipe mit der rechten Maustaste  markieren und dann aus dem Untermen     Eclipse SCADA Configuration  den Be   fehl  Recipe  ausf  hren     Verbindung zu Modbus Devices    Modbus ist in de
114. age prod  in die JSON Date   aufneh   men    ber eine entsprechende Abfrage  mittels kubectl k  nnen Sie dann sp  ter  sehr leicht Ihre produktiven Apache Ser   ver identifizieren und feststellen  auf wel   chem Minion diese eigentlich gerade lau   fen  Doch zuerst erzeugen Sie Ihren ersten  Pod mit der Datei aus Listing 3  Rufen  Sie hierf  r das Tool kubectl wie folgt auf     kubect  create  f  tmp apache   pod json    Im Hintergrund wird nun auf dem Mi     nion der Docker Prozess aktiv und f  ngt    an  das  fedora apache  Image herun     www it administrator de    terzuladen  wenn es noch nicht vorhan   den ist  Das kann durchaus eine gewisse  Zeit in Anspruch nehmen  Rufen Sie da   nach erneut kubectl auf  so sollten Sie  sehen  dass der Container nun aktiv ist   Listing 2      Dass der Apache Service innerhalb des  Containers wie gewohnt funktioniert     berpr  fen Sie mit einem einfachen Auf     ruf von curl     curl http   atomic host 001  Apache    Wenn mehrere Apache Container in Ihrer  Umgebung laufen  k  nnen Sie die Aus   gabe von  kubectl get pod  anhand der  zuvor definierten Labels einschr  nken   Mittels  kubectl get pods    name apache     stage prod  w  rde Kubernetes lediglich  die Container anzeigen  die   ber die bei   den Labels name apache und stage     prod verf  gen     Wie Sie in Listing 3 sehen  enth  lt die  Definition des Pods auch den Hinweis   dass im Fehlerfall ein Container sofort  wieder neu zu starten ist  restartPolicy  al   ways   Ob das 
115. also nochmal deutlich   warum wir keinerlei Konflikte tolerieren  k  nnen  Die L  sung f  r das Trigger Pro   blem ist dann auch denkbar einfach  Da  wir vollst  ndigen Zugriff auf das Replikat  haben  m  ssen wir vor Beginn der Repli     kation alle Trigger ausschalten     SQL gt  ALTER TABLE table_name DISABLE  ALL TRIGGERS     Die letzte Herausforderung  der wir uns  stellen m  ssen  ist das Umschalten bei  einem Ausfall  Den Hauptzweck unserer  Hochverf  gbarkeitsumgebung     den ge   ringstm  glichen Datenverlust     haben  wir durch die Replikation realisiert  Das  gen  gt aber nicht  denn das Replikat soll   te im Zweifel als Produktiv Umgebung  nutzbar sein  Die H  rde  die genommen  werden muss  hei  t also Switchover und  Failover  Als erste Ma  nahme  um die  Replikation vor ungewollten Zugriffen  zu sch  tzen  legen wir auf beiden Seiten  einen gleichnamigen dynamischen Da   tenbank Service an  den wir   ber das   DBMS_SERVICES Package  steuern   Damit wird der Zugriff der Anwender   PCs ausschlie  lich   ber diesen Service  realisiert  den wir jederzeit starten und    stoppen k  nnen     Auf Seiten der Clients sind beide Server  eingetragen und eine Anmeldung kann  nur auf der Produktionsseite erfolgen  auf  der der Service gestartet wird  Im Falle  eines Ausfalls der Produktion geben wir  dann den Service auf der Replikations   seite frei  wenn wir sichergestellt haben   dass hier alle produktionsrelevanten Daten    bereitstehen     www it administrator de    SQ
116. an  Listing 4 zeigt ein Beispiel  Die  Datei laden Sie wie gehabt mit Idapmo   dify in den Directory Server     S  mtliche Mitglieder der Gruppe  cn pass   word_admins  sind nun berechtigt  die Pass   w  rter von Benutzern aus dem Container   ou People de example de com  neu zu  setzen  Daf  r k  nnen sie sich mit ihrem ei   genen Konto am Directory Server anmel   den und m  ssen nicht mehr auf das bisher  verwendete Konto des Directory Managers  zur  ckgreifen  Listing 5 zeigt ein Beispiel  f  r die   nderung eines Benutzers Passworts  mittels einer LDIF Datei  Mittels Idapmo   dify meldet sich diesmal der Passwort Ad     ministrator mit seinem eigenen Konto am    Link Codes eingeben auf www it administrator de    dn  ou People dc example dc com   changetype  modify   add  aci   aci   targetattr   userpassword   version 3 0 acl   Allow password admins to write user pass   words   allow  write   groupdn       Tdap     cn password_admins  ou Groups   dc exam   ple dc com        Listing 3   Vergabe von Benutzerrechten       dn  cn password_admins ou Groups    dc example dc com   changetype  add   objectClass  top   objectClass  groupOfuniqueNames   cn  password admins   ou  groups   uniqueMember   cn admin1 ou People dc example dc com    dn  cn admin1 ou People dc example dc com  changetype  add   objectClass  top   objectClass  person   cn  adminl   sn  adminl   userPassword  password    Listing 4  Benutzer in die Admin   Gruppe aufnehmen       dn  cn user1 ou People dc exampl
117. andbreite ein  Endger  t oder ein Router ben  tigt  Da   r  ber hinaus lassen sich ermittelte Werte  im Berichtswesen des Tools grafisch auf   bereiten  Abschlie  end sicher noch er   w  hnenswert  Der Spiceworks Network  Monitor ist in der Lage  Exchange Server  detailliert zu   berwachen  Der Download  ist nach einer kurzen Registrierung auf  der Herstellerseite m  glich   ip   Link Code  F3PE1    Viel zu oft finden sich zu den in kleinen und  mittelst  ndischen Firmen vorhandenen Com   putern nur veraltete und manuell erstellte In   ventar Listen  Die Folge  Niemand wei    wirklich so ganz genau  welche Komponen   ten in den einzelnen Rechnern verbaut sind  oder wie aktuell die eingesetzte Software  ist  Doch vergleichbar mit den Daten  mit  denen ein professionelles Monitoring   ber  die Aktivit  ten in der IT Infrastruktur infor   miert und somit sinnvolle Ma  nahmen er   m  glicht  muss f  r die Wartung und den Be   trieb der Hardware der aktuelle Ist Zustand  bekannt sein  Nur so ist es beispielsweise  m  glich  die richtige Anzahl der ben  tigten  Lizenzen einer Software zu ermitteln oder  zu budgetieren  wie viel im kommenden Jahr  in die Client PCs gesteckt werden muss              Tipps  Tricks  amp  Tools I PRAXIS    Doch sollte ein solches Tool gerade f  r  kleine Unternehmen am besten kosten   los sein  denn ansonsten lohnt es sich un   ter Umst  nden  im Zweifelsfall lieber ei   ne Lizenz einer Office Anwendung zu  viel zu erwerben  als einen substantiellen  Be
118. anden sind  sind  drei Schritte n  tig  um zum Home Screen  zu gelangen  An Schalter dr  cken  den  Lock Bildschirm nach oben wegwischen   Wisch Geste zum Entsperren eingeben   Umgehen l  sst sich dies nur durch auto   matisches Entsperren  etwa in der N  he  eines anderen Ger  ts  eines NFC Chips  oder  nun auch ab Werk integriert  wenn  sich das Telefon an bestimmten Koordi     naten befindet     Usability mit Licht und Schatten    Au  erdem hat Google die Tastatur   ber   arbeitet  die von vielen Anwendern nun  allerdings als recht klein empfunden wird   Neue Wortvorschl  ge sollen das Schreiben  von Nachrichten beschleunigen  Auch  die in der Oberfl  che integrierte Such   funktion wurde aktualisiert und liefert  schnellere und   bersichtlichere Ergeb     nisse  Ben  tigt ein Suchergebnis eine be     www it administrator de    stimmte App  wird diese automatisch ge     ffnet  wenn ein Anwender das Sucher     gebnis antippt     Wer den mobilen Datenverkehr ein   schr  nken will  kann Android 5 so konfi   gurieren  dass Apps ihre Daten nur noch    ber WLAN synchronisieren  Auch eine  Nicht St  ren Funktion  in Android 5   Unterbrechungen  genannt  hat Google  eingef  hrt  So k  nnen Anwender steuern   wann Sie keine Benachrichtigungen bei  neuen Nachrichten oder Anrufen erhalten  sollen  Der Modus l  sst sich manuell ak     tivieren oder nach einem Zeitplan     Beim Dr  cken des Lautst  rke Reglers  lassen sich die Unterbrechungen manuell    ber einen Schieberegler steuern 
119. auf die Praxis ausgerichtet  was die Vorbe   reitung erschwert  Autor Eric Amberg hat  sich deshalb darauf konzentriert  die Theorie  anschaulich zu vermitteln und praktische  Szenarien der t  glichen Arbeitsumgebung  im Cisco Umfeld nachzustellen  Das ist ihm  mittels Workshops samt Schritt f  r Schritt   Anleitungen ausgesprochen gut gelungen     Detaillierte Erkl  rungen inklusive Hinweise    www it administrator de    Buchbesprechung I WISSEN    das zentrale Element     die Objektpipeline      ausf  hrlich  Das Verst  ndnis dieses Ab   schnitts ist insbesondere f  r Admins aus  dem Linux Umfeld oder jene  die in erster  Linie mit der Windows Befehlszeile arbei   ten  grundlegend  Neben der Bedeutung  des Objekts im Allgemeinen stellt Monad   jemi auch die Cmdlets vor  die speziell f  r  die Abarbeitung des Pipeline Inhalts zur  Verf  gung stehen     Mit viel theoretischem Background  wenn  auch fachgerecht aufbereitet  arbeitet sich  der Leser beim Durcharbeiten der Folge   kapitel weiter  indem er das Provider Kon   zept  PowerShell ISE     Iesten mit Hilfe  des integrierten Debuggers beim Ausf  h   ren von Skripten      die Fehlerbehandlung  und Module sowie Snap ins kennenlernt   Dazwischen zeigen praktische Beispiele   wie Ad hoc Administration  der Zugriff  auf das Active Directory oder die Verar   beitung von Texteingaben erfolgen  Seit  Windows Server 2012 R2 gibt es mit  DSC zudem einen Ausblick auf die Ser   verkonfiguration der Zukunft  Mit insge     samt f  nf 
120. beiten   Wir arbeiten am Aufbau und der Integra   tion einer kompletten Test Dom  ne in ei   ne andere virtuelle Umgebung auf Hy   per V Basis  Ein weiteres Projekt ist das  Netzwerk Performance  Tuning    Welches IT Problem oder Produkt lie   Sie in letzter Zeit  verzweifeln    Ein richtig l  stiges Problem war die An   bindung von externen  USB  ISDN   Controllern zur   bertragung der Faxe an  Tobit David  Die Faxtechnologie ist in   zwischen einfach veraltet und anf  llig  Die  Treiberprogrammierung war und ist  schwierig  gerade im Zusammenspiel mit  Windows Systemen    Wenn Sie sich ein beliebiges Tool w  nschen k  nnten  was  w  rde dieses leisten     www it administrator de    Es w  rde mir s  mtliche Informationen  eines Systems frei zusammenstellbar zur  Verf  gung stellen  Dabei machte es keinen  Unterschied zwischen Linux  Mac OS   Windows oder Solaris  Mein Wunschtool  k  nnte   ber frei anw  hlbare Funktionen  selbstst  ndig Programme schreiben und  w  re nat  rlich Open Source    Und wie   berwachen Sie Ihre IT Umgebung in   der Realit  t    Wir nutzen die L  sung PRTG Netmon  von Paessler  Unsere Logdaten werten wir  dabei m  glichst grafisch aus  In erster Li   nie  weil die erfassten Daten sich so  schneller und   bersichtlicher darstellen  lassen  Es gibt aber auch Auswertungen   f  r die das nicht notwendig ist    Welche Applikation verursacht die gr    ten  Kopfschmerzen    Ein Office Plug In f  r unser Dokumen   ten Management System macht immer  wieder S
121. ben  tigen Sie kein zus  tzliches Tool     Sie ben  tigen f  r den Download des Tools  eine Office 365  oder Windows Azure   Anmeldung  Danach l  uft das Tool auch  vollst  ndig ohne Anbindung an Office 365  oder Windows Azure  F  r den Download    56 M  rz 2015    fighter    Allgemein Konfiguration    Richtlinien  Front Page  Toolbars    Aktuelle Neuigkeiten    SPAMfighter Exchange Module funktioniert durch die Anwendung won Richtlinien     Eine Richtlinie enth  lt die individuell festgelegten Filtereinstellungen und definiert die Handlungen  die ausgef  hrt werden  sollen  wenn eine E Mail zugelassen oder blockiert wird     Konfiguration  Postf  cher  Richtlinsen  Plugins  Benutzergruppen    Jedem Posteingang wird eime Richtlinie zugeordnet  die den Umgang mit eingehender E Mails definiert     1907117577777 05 Standardm  ssige Richtlinie    Geltende Richtlinie   Standardm  ssige Richtlinie    Einge gs Ausgehende E Mails Interne E Mails      bersicht    2 1 6 Handlungen zulassen Handlungen blockieren Benutzer Filtereinstellungen Posteing  nge    Letzte 24 Stunden  Letzte Woche  Letzter Monat  Postf  cher  Statistik E Mail      WIRUSfighter Antivirus Filter f  r SPAMfighter Exchange Module    SPAMfighter Absenderfilter  Filter iontigurieren Fiktert E Mails nach ihrem Absender und den White  und Blacklisten    SPAMfighter Inhaltsfilter  Fikert die E Mails nach ihrem Inhalt    PS rlanliplo  ag jaleie     Aktualisierung  Erfaszung  Erweitert  Lizenznummer     Maier zum Hinzuf  g
122. bt   Das Tool erm  glicht die Steuerung der Ver   waltungsrollen  der Zuweisungsrichtlinien    und der Verwaltungsrollengruppen     Das Iool ben  tigt keine Installation  son   dern besteht aus einer EXE Date   und ei     ner XML Steuerungsdatei  Starten Sie es     l  uft es im Kontext des aktuell angemel   deten Benutzers  Sind die Exchange Ver   waltungstools auf einer Arbeitsstation in   stalliert  k  nnen Sie RBAC Manager auch    von dieser Arbeitsstation aus nutzen     Im RBAC Manager lassen sich Rollen  anzeigen und die Rechte delegieren  So   bald das Programm gestartet ist  geben Sie  den Namen des Servers ein  mit dem Sie  sich verbinden wollen  sowie die Anmel   deinformationen  Anschlie  end verbindet  sich der RBAC Manager mit der Ex   change Organisation und verwendet die    Rechte des angemeldeten Benutzers  Sie    m  ssen dazu auf dem Server  NET Fra     mework 3 5 installieren       ber die Symbolleiste schalten Sie zwischen  der Verwaltung von Verwaltungsrollen   Ma   nagement Roles    Zuweisungsrichtlinien    Assignment Policies   Verwaltungsrollen   gruppen   Role Groups   und Verwal   tungsbereichen   Management Scopes    um  Schalten Sie die Ansicht auf  Ma   nagement Roles  um  lassen sich Verwal   tungsrollen konfigurieren und erstellen  sowie die Cmdlets festlegen  die in der  Verwaltungsrolle integriert sind  Verwal   tungsrollen stellen die Rechte dar  die Ad   ministratoren haben  Sie k  nnen die Ein   stellungen dann vollst  ndig im RBAC   Manager 
123. cheme  ssha256   add  passwordAdminDN   passwordAdminDN   cn password_admins  ou Groups    dc example dc com    Listing 2  LDIF Datei mit  Policy Informationen       Alle Listings zum Download unter www it administrator de    Die LDIF Datei laden Sie wie folgt in    den Directory Server     ldapmodify  v  x  a  h localhost  p  389  D  cn Directory Manager   w  password  f  tmp pw policy   local ldif    Der letzte Eintrag in der Datei bestimmt  die Gruppe der Passwort Administratoren  f  r den Container  ou People dc exam   ple dc com   Dieser Gruppe m  ssen Sie  noch Zugriff auf den Container einr  umen   In diesem Beispiel bekommen die Mitglie   der der Gruppe lediglich das Recht zuge   wiesen  die Passw  rter der Benutzer neu  definieren zu d  rfen     nat  rlich k  nnen Sie  an dieser Stelle auch weitere Rechte zuge   stehen  Hierf  r kommt erneut eine LDIF   Datei  Listing 3  zum Einsatz  die Sie wieder    mit Idapmodify in den Server laden     ldapmodify  v  x  a  h localhost  p  389  D  cn Directory Manager   w  password  f  tmp pw policy admin   aci  ldif    Eine genaue   bersicht s  mtlicher Poli   cy Einstellungen und weitere Informa   tionen zu den Access Control Instructions   ACI  finden Sie in der Dokumentation  des 389DS  1      Passwort Administratoren   Um einzelne Konten in die Gruppe der  Passwort Administratoren aufzunehmen   greifen Sie entweder auf das grafische Ad   ministrationstool  389 console  zur  ck  oder legen die Benutzer   ber eine LDIF   Datei 
124. chreibperformance etwas eingeschr  nkt    und liegt etwa auf Festplatten Niveau     Folgende Faktoren beeinflussen die Per    formance einer SSD      Read Write Mix  Bei SSDs unterschei   den sich Lese  und Schreiboperationen  auf Hardware Ebene deutlich  Aufgrund    des h  heren Controller Overheads von    www it administrator de    Schreiboperationen erzielen SSDs ty   pischerweise mehr Lese IOPS als  Schreib IOPS  Besonders hoch ist dieser  Unterschied bei Consumer SSDs  Bei  Enterprise SSDs verbessern die Her   steller die Schreibperformance durch  eine gr    ere Spare Area und optimierte  Controller Firmware      Random Sequential Mix  Die Anzahl  an m  glichen IOPS h  ngt au  erdem  davon ab  ob die Zugriffe zuf  llig   ber  den gesamten Datenbereich  LBA Be   reich  verteilt sind oder sequenziell  durchgef  hrt werden  Bei zuf  lligen Zu   griffen steigt der Managementaufwand  des SSD Controllers und die Anzahl an  m  glichen IOPS nimmt damit ab      Queue Depth  Die Queue Depth be   zeichnet die L  nge der Warteschlange im  V O Pfad zur SSD  Bei einer gr    eren  Warteschlange  zum Beispiel 8  16 oder  32  fasst das Betriebssystem die konfigu   rierte Anzahl an  O Operationen zu   sammen  bevor es diese an den SSD   Controller sendet  Eine gr    ere Queue  Depth erh  ht die Anzahl der m  glichen  IOPS  da die SSD die Anfragen parallel  an die Flash Chips senden kann  Sie er   h  ht aber auch die durchschnittliche La   tenz  und damit die Wartezeit auf eine  einzelne I
125. chwierigkeiten  Da die Software  zur Zeit noch nicht f  r Office 2013 frei   gegeben ist  die Standard PCs aber alle  mit einer Office 2013 Version ausgeliefert  werden  m  ssen wir die Systeme mit Of   fice 2010 ausstatten  Und Office ist ja nun  einmal bekannt daf  r  bei Deinstallation  viele Datenreste auf dem Rechner zu las   sen  Nur mit speziellen Microsoft S  ube   rungspaketen bekommen wir das System  dazu  die beschriebenen Plug Ins ins neu  installierte Office 2010 zu integrieren   Und was ist die gr    te Herausforderung beim  Monitoring    Eine Herausforderung  wenn auch keine  richtig gro  e  sind Echtzeitanalysen  Woll   ten wir beispielsweise die aktuelle Band   breitennutzung von 40 Rechnern abgrei   fen  dann m  sste ich das Monitoring auf  den LAN Karten der Rechner in einem    Intervall von 1 bis 2 Sekunden abfragen     DAS LETZTE WORT WE     gt     15   M  rz 1971   10 Jahren   Kiten  Inliner  Surfen  Natur  IT   Poker  Psychologie und Philosophie    Geburtstag   Admin seit     Hobbys     Timo Hermes  IT Administrator    Ausbildung und T  tigkeit    Ausbildung im Bereich System   Netzwerk  und Daten   bankadministration       davor Personalbearbeitung bei der Bundeswehr      Heute System   Netzwerk  und Datenbankadministrator    Betreute Umgebung     In den neun Niederlassungen sind f  nf verschiedene  Dom  nen      Mehr als 30 Server und 200 Clients       Hauptsystem ist eine gespiegelte Datacore VMware  Umgebung mit LWI Verbindung auf 2 x 10 TByte SAS  
126. d  zu durchst  bern  In der t  glichen Praxis  und in Bezug auf das Monitoring ist dies    aber wenig tauglich  Welcher Admin    macht schon morgens gerne als Erstes das  Eventlog auf  um zu pr  fen  ob alles in  Ordnung ist  Im administrativen Alltag  funktioniert es eigentlich nur automatisiert  und zum Gl  ck gibt es die PowerShell     Ein Cmdlet  um auf das Ereignisprotokoll  zuzugreifen  lautet  Get WinEvent   Mit  den entsprechenden Parametern versehen  l  sst es sich an beliebige Bed  rfnisse an   passen  Folgender Befehl beispielsweise  listet alle Fehler der vergangenen zwei  Tage aus dem ADFS Log eines Federa     t  on Servers     Get winEvent  FilterHashTable    LogName  AD FS Admin   Level 2   StartTime  Get Date   AddDays  2     ComputerName adfs2    Der Parameter  Level 2  veranlasst das  Kommando  nur Eintr  ge mit Fehlern aus   zugeben   Level 2 3  listet zus  tzlich noch    alle Warnungen f  r den Zeitraum     Mehr Details zu dem Cmdlet finden Sie  im TechNet  3   Etwa  wie mehrere Com   puter abgearbeitet werden  um die Logs  aller ADFS Server in der Farm einzu   sammeln oder auch wie sich Ereignisse  z  hlen lassen  um zu ermitteln  ob   ber   haupt Eintr  ge vorhanden sind  Das l  sst  sich beliebig ausbauen  Lassen Sie das  Skript in Intervallen durch den Zeitplaner  ausf  hren  Sind Events vorhanden  kann  die Reaktion vielf  ltig sein  Das Erzeugen  einer Datei mit den Events beispielsweise   die der Administrator dann auf seinem    Desktop findet     A
127. d das Fluentd Log einsehen  siehe  Bild 2   Zugriff auf die Benutzeroberfl  che  erh  lt jeder  der den Benutzernamen und    das Passwort kennt     Fluentd ist in der Skriptsprache Ruby ge   schrieben  zeitkritische Teile sind hingegen  in C implementiert  Die Installation erfolgt    ber den Ruby eigenen Paketmanager  Gem  Fluentd steht unter der Apache 2 0   Lizenz  der Quellcode liegt auf GitHub   5   Kommerziellen Support f  r Fluentd  bietet die Firma Treasure Data  die derzeit  auch ma  geblich die Weiterentwicklung  finanziert  6   Treasure Data stellt zudem  unter dem Namen td agent eine stabile  Distribution von Fluentd bereit  td agent  erh  lt weniger h  ufig Updates  l  sst sich  aber in Form eines Deb  oder RPM Pa   kets installieren und enth  lt von Haus aus  Startskripte sowie Rezepte f  r die Kon     figurationsmanagement Software Chef     Graylog2  Das Werkzeug Graylog2  7  entstand 2010    als privates Projekt zweier Xing Mitar   beiter  Mittlerweile entwickelt es die  TORCH GmbH aus Hamburg weiter   Die Entwickler versprechen  dass die Ver   arbeitung der Log Daten in Echtzeit ge     schieht  die Suche soll binnen Sekunden    www it administrator de    Log Management I SCHWERPUNKT    die gew  nschten Ergebnisse liefern  Gray   log2 kann zudem mehrere TByte Daten  verarbeiten  Administratoren bedienen  Graylog2 wahlweise   ber die komfortable  Weboberfl  che aus Bild 3 oder aber   ber  die ebenfalls angebotene REST Schnitt   stelle  Letztgenannte erlaubt die 
128. den   berrascht  sein  wie breit die Leistungskluft in diesem  Bereich ist  Einige L  sungen sind von  Haus aus so clever  dass sie bei Applikati   onsausnahmen Screenshots der jeweiligen  Situation erstellen  eindeutige Logfiles an   legen und alle ge  ffneten Applikationen  automatisch schlie  en     oder im Falle des  Firefox Updates einfach probehalber auf  den Internet Explorer wechseln  Diese  Evaluierung wird sich im laufenden Be     trieb vielfach bezahlt machen     Management und Compliance  F  r die langfristige Usability der E2E     Monitoring L  sung sollten Sie Ihr Au   genmerk bei der Produktevaluierung nicht    zuletzt auch auf die Management Features    der einzelnen L  sungen legen  Eine leis   tungsf  hige  zentralisierte oder webbasierte  Konsole wird es Ihnen leicht machen   s  mtliche installierten Monitoring Clients  im Blick zu behalten  lokal auflaufende  Auswertungsdaten in einer zentralen Da   tenbank zu b  ndeln und die Alarmierung  und das Reporting effizient abzuwickeln   Hinzu kommt die erhebliche Zeiterspar   nis  wenn Sie in der Lage sind  Workflows  f  r verteilte Clients einmalig in der Zen   trale anzulegen und dann auf die Re     mote Systeme zu pushen     Unternehmen m  ssen heute einer stei   genden Anzahl strenger interner und ex   terner Richtlinien gerecht werden  Ein  umfassendes E2E Anwendungs Monito   ring kann viel dazu beitragen  die Einhal   tung von Compliance Vorgaben sicher   zustellen und vor allem auch l  ckenlos zu  dokumen
129. den sie wie diese zentral administriert  und mit einer Reihe erforderlicher Se   curity Iools  AV Scanner  Anti Spam   Personal Firewall et cetera  abgesichert   Schlie  lich soll das Monitoring System    ja nicht zur Sicherheitsl  cke werden     In der Praxis machen sich die Manage   ment  und Security Suiten aber immer  wieder durch Pop up Fenster  Eingabe   aufforderungen sowie sonstige R  ckfra   gen bemerkbar  Damit stellen sie f  r vie   le Monitoring L  sungen ein erhebliches  Problem dar     etwa wenn ein ungeplant  aufgehendes Werbefenster im Best Case  zur Fehlmessung und im Worst Case  zum Absturz des Clients f  hrt  Kl  ren  Sie daher rechtzeitig mit Ihrem System   integrator  wie die zur Disposition ste   henden L  sungen mit pl  tzlich auftre     tenden Ausnahmesituationen umgehen     36 M  rz 2015    Anwendungsfehlern begegnen    Ein spannendes Differenzierungsmerkmal  zwischen den E2E Monitoring L  sungen  ist ihr Umgang mit Ausf  llen der zu   ber   wachenden Anwendungen und Fehlern  bei der Datenerfassung  So kommt es in  der Praxis oft vor  dass die   berwachte  Applikation im Zuge geplanter Update   Prozesse heruntergefahren wird oder dass  kritische Webanwendungen etwa nach  einem Firefox Update nicht mehr   ber  den Browser verf  gbar sind  Viele Pro   dukte auf dem Markt brechen ihre Mes   sung in solchen F  llen ohne verwertbares    Feedback ab     Testen Sie in der Evaluierungsphase  wie  verschiedene Produkte mit solchen Sze   narien umgehen  Sie wer
130. denen Cmdlets in Win   dows Server 2012 R2 darstellt  Beim   AD FS Diagnostics Module   5  stand  wohl der Eigennutz f  r das MS Sup   portteam im Vordergrund  um wieder   kehrende Analyseaufgaben in ADFS  durchzuf  hren  Dem Administrator soll  es recht sein  erh  lt er doch kostenlos  einige gute Werkzeuge an die Hand   auch wenn es keinen offiziellen Support  f  r diese Cmdlets gibt  Die Befehle zei   gen sich stabil  auch unter ADFS 3 0       egal  ob auf einem deutschen oder auf    einem englischen Federation Server     Die Kommandos sind darauf ausgelegt   einerseits Informationen   ber die Umge   bung einzusammeln und auch um  Health  Checks  der wichtigsten Komponenten  in ADFS durchzuf  hren  Beispielsweise  ersparen Hinweise zu Zertifikaten  die in  naher Zukunft ablaufen  dem Administra   tor einiges an   rger  Eines der n  tzlichsten  Cmdlets ist  Test AdtfsServerHealth   Ha   ben Sie einen Trust zu Office 365  wird  die Verbindung dorthin auch gleich mit  getestet  Es lohnt sich  ein wenig mit den  Cmdlets zu spielen  sie bieten gutes An   schauungsmaterial f  r eigene ADFS     Powershell Projekte     Fazit   Verantwortliche f  r unternehmenskriti   sche ADFS Implementierungen  beispiels   weise weil die E Mails der Anwender in  Office 365 liegen und der Zugriff dorthin    ber einen Federation Trust mit Identi   t  ten aus dem eigenen Active Directory  erfolgt  sollten sich solide Gedanken   ber  das Monitoring machen  Treten Probleme  in der Federation Server Fa
131. dessen M  glichkeiten wie auch  Schw  chen n  her angesehen     handelt  Die Kopfleiste informierte uns    ber das Vorhandensein von Warnmel     dungen und Hinweisen     Nicht alle Fehler   lassen sich beheben   Wir klickten auf einen Rechner  in unse   rem Fall ein Windows Server 2012  worauf  sich eine detaillierte   bersicht zum System    ffnete  Diese ist in die Kategorien  Hard   ware    Software    Windows Sicherheit     Windows U  pdates    Festplatten    O amp O  Defrag    O amp O DriveLED    USB Spei   cher  und  Prozesse   berwachen  unter   teilt  Gibt es in einem Bereich eine Warn   meldung oder einen Hinweis  ist dies durch  ein rotes beziehungsweise gelbes Symbol  direkt zu erkennen  Wir begannen  die Mel   dungen abzuarbeiten  indem wir auf die  jeweils markierten Gruppen klickten     Der Bereich  Windows Sicherheit  infor   mierte uns zum Beispiel  dass die Firewall  nicht aktiv sei  Klappten wir den Hinweis  auf  konnten wir an dieser Stelle direkt die  Firewall einschalten  Leider hatten wir keine  M  glichkeit zu unterscheiden  auf welches  Netzwerk     LAN und oder WAN   diese    Der Client ben  tigt mindestens Windows XP   das  NET Framework 4 0 und eine Internet Anbindung     Systemvoraussetzungen       www it administrator de    syspectr       Bild 1  0 amp 0 Syspectr bietet ein   bersichtliches und informatives Dashboard     Einstellung greift  Syspectr schaltet lediglich  die Firewall ein und   bernimmt die in der  Vergangenheit gesetzten Einstellunge
132. deten Tools f  r Provisioning  und Automatisierung abl  sen soll   Gleichzeitig bietet der Ops Manager  eine API    ber die er sich in bestehen   de Management Umgebungen inte   grieren l  sst   of   MongoDB  www mongodb com    Unsere Link Codes ersparen Ihnen m  hsame Tipparbeit  bei langen URLs     Einfach den Link Code aus  dem Linkkasten        DI  Acta Berie mu  ur   D iie m a Par a a  Aa ah O tn y a Te        amp      und schnell    zur gew  nschten  Webseite gelangen     So funktionieren Link Codes       www it administrator de    Mozilla Projekt startet Tor Relays    Wie im Zuge des Polaris Projekts an   gek  ndigt  hat die Mozilla Initiative  Relay Knoten zum Tor Netzwerk  beigesteuert  das anonymisierten In   ternet Zugang bietet  Daf  r setzt sie  ausgemusterte Rechner in einem re   dundanten Setup ein  Es handelt sich  um zwei Juniper Switches EX4200 und  drei HP Server mit je 48 GByte RAM   zwei Xeon Prozessoren und zwei GBit   Ethernet Karten  Ans Internet ange   bunden sind die Tor Relays   ber zwei  10 GBit Leitungen  Dank des redun   danten Setups arbeitet das Relay weiter   wenn ein Knoten ausf  llt  bietet aber  dann nur noch 50 Prozent der Kapazi   t  t  In dem Blog Beitrag  der das neue  Relay ank  ndigt  erl  utert ein Admi   nistrator die grundlegenden   berle   gungen  Einschr  nkungen und die da   hinter liegende Software Infrastruktur   Sorist  es aus Sicherheitserundenim  Rahmen des Ior Projekts gar nicht er   laubt  dass sich mehr als zwei Ior Kno 
133. dienste im Auge  behalten  Seite 74  und Logdateien unter Linux  Seite 78  auswerten  Au  er     dem erfahren Sie ab Seite 99  auf welche Aspekte es beim organisationsweiten         Security Monitoring ankommt     denn das B  se ist immer und   berall     Viel Spa   beim Lesen und einen sicheren Fr  hling w  nscht 2 5   O    pr feela Rabatt    auf ein IT Administrator Print Jahresabo   Daniel Richey  exklusiv f  r TechTarget User     Stellv  Chefredakteur Gutschein Code        ITA0315TT25     g  ltig nur bei Bestellung bis 31 12 2015   nur im ersten Bezugsjahr und nicht f  r Bestandsabonnenten    www it administrator de M  rz 2014 3    WU INHALT I M  rz 2015    Monitoring    Im Test  O amp O Syspectr Hochverf  gbarkeit mit der  Mit Syspectr bietet das Berliner Unternehmen Oracle Standa rd Edition    080 Software seit gut einem Jahr         einen Cloud Dienst an  der Ad  Austallsicherheit ist f  r eine produktive Datenbank nahezu  ministratoren das Verwalten unverzichtbar  Strebt jedoch der IT Verantwortliche dieses  von Desktop Systemen und Ziel mit seiner Oracle Datenbank an  scheint die Standard   Servern erleichtern soll  Edition daf  r ungeeignet und nur der tiefe Griff in Porte   IT Administrator hat sich monnaie zum Erwerb der entsprechenden Lizenz hilft   den Dienst und dessen weiter  Der Workshop berichtet von Projekterfahrungen  M  glichkeiten wie auch bei der Nutzung der Stundard Edition f  r HA Aufgaben und    Schw  chen n  her angesehen  gibt Hinweise zur eigenen 
134. dmin vergleicht  vorher noch die Bedingungen von GA  mit der eigenen Unternehmenspolicy  An   schlie  end erstellen Sie innerhalb von GA  ein Konto und eine Property  Danach gibt  Google die Tracking ID     beispielsweise  UA 12345678 1     bekannt  Diese wird    Ein NetFlow Paket  3  beinhaltet bis zu 30 unidirektione   le Verbindungseintr  ge  je nach Version und Paketgr       e   Zum Beispiel beinhaltet jeder Eintrag von Version 5       Quell  und Zie HPv4 Adresse     Quell Ziel Portnummer      P Protokoll  zum Beispiel TCP  UDP oder ICMP     Eingehendes und ausgehendes Routerinterface    Anzahl der transportierten Bytes und Pakete     Beginn und Ende der Verbindung      Type of Service  Priorit  tsbits     Neuere Implementierungen mit NetFlow Version 9 bie   ten zus  tzliche Infos   ber Multicast  IPv6  BGP und  MPLS  Die Informationsf  lle des Pakets kann beliebig  gew  hlt werden  so dass keine leeren Felder und unin   teressanten Eintr  ge versendet werden     NetFlow       im Skript flow ga pl  siehe n  chster Ab   schnitt  eingetragen und verbindet die be   richteten NetFlow Daten mit dem Goo     gle Account     Die Property ben  tigt noch  Benutzer   definierte Definitionen   die die Feldna   men von NetFlow darstellen und h  ndisch  angelegt werden  Hierbei ist die Reihen   folge und Schreibweise wichtig  Dazu z  h   len zun  chst die  Benutzerdefinierten Di   mensionen   alle vom Umfang  Hit     1 srcaddr   2 dstaddr   3 srcport   4 dstport   5 protocol   6 export
135. dministrator de    ben wiederum an  wer bei einem Ausfall  zu benachrichtigen ist  Unter Windows    berwachten wir auf diesem Wege unter  anderem Dienste f  r Exchange  Acronis  Backup und MSSQL Server  Unter Linux  pr  ften wir  ob Prozesse wie Cron  FTP   Postfix und Apache liefen     G  nzlich vermissten wir eine M  glich   keit  im Unternehmen laufende und nicht  aus dem Internet erreichbare Peripherie  zu   berwachen  So wollten wir zum Bei   spiel per SNMP einen Drucker abfragen  und uns benachrichtigen lassen  sobald  der Ioner eine F  llstandmenge unter   schreitet  Dies war nur m  glich  wenn  wir den Zugriff auf den Drucker per  NAT und einer eigenen externen IP   Adresse erm  glichten  Andere Monito   ring L  sungen bieten f  r einen solchen  Fall eine Software als internen Daten   sammler an  die innerhalb des Netzwerkes  installiert ist  die Daten sammelt und an    die   berwachungsl  sung sendet     Benachrichtigungswege mit  unflexibler Zeitplanung   W  hrend des Einrichtens der   berwa   chungen trafen wir immer wieder auf die  Auswahl der Monitor Gruppe  Wie ein   gangs erw  hnt  handelt es sich dabei um  eine Konfiguration der Alarmeinstellun   gen  die Ansicht der Widgets und mehr   Diese Gruppen konfigurierten wir im  Laufe der Testphase  sodass wir separate    Alarmmeldungen erhielten             Taimi DICT N    GIBT NUR   DICKE LUFT ZZ      a     s  e    HANNOVER    16  20  M  RZ 2015  Halle 3   Stand B20          PRINT CREEN  TONER CO  NEUTRAL  Es    BL
136. dung unterschiedlicher indus   trieller Ger  te   ber ein einheitliches  Kommunikationssystem  um die darauf  ausgef  hrten Prozesse zu steuern und die  Daten zu visualisieren  Konzeptionell ist  Eclipse SCADA sehr flexibel ausgelegt   F  r die Umgebung macht es prinzipiell  keinen Unterschied  ob die Daten von  einem einfachen Sensor oder einer kom   plexen Produktionsanlage stammen  Zum  Einsatz kommen   berwiegend skalare  Werte anstelle komplexer Datenstruktu   ren    berall dort  wo es notwendig ist   werden Datenstrukturen in mehrere ska   lare Werte gesplittet  Dadurch beschleu   nigt sich die Datenverarbeitung und all   gemeine Verarbeitungsmechanismen    k  nnen eingesetzt werden     Stammen die Daten beispielsweise von  einer Wetterstation  k  nnte diese als  Rohdaten die Temperatur und die Son   nenscheindauer liefern  Dabei handelt es  sich um zwei Flie  kommawerte  die un   abh  ngig voneinander verarbeitet wer   den  Dennoch l  sst sich auf beide das  gleiche Alarmschema anwenden  Den  Werten kann dann beispielsweise eine  Qualit  tsinformation und oder ein Hin   weis zugewiesen werden  die bei Errei   chen bestimmter Grenzwerte an den Be   nutzer   ber eine Schnittstelle ausgegeben  wird  Dabei l  sst sich das identische Vi   sualisierungsschema nutzen  Nach diesem  Prinzip verarbeitet Eclipse SCADA die    verschiedensten Quelldaten     Zwei Ebenen einer   SCADA Umgebung   In der Industrie sind SCADA Systeme  l  ngst Realit  t  Als Netzleitsysteme dienen  Sie v
137. durchf  hren und m  ssen nicht  die webbasierte Exchange Verwaltungs     konsole verwenden       ber  Assignment Policies  legen Sie  fest  welche Verwaltungsrollen in den ver   schiedenen Verwaltungsrollenzuweisun   gen integriert sind  also welche Rechte  die Benutzer haben sollen  Und mit   Role Groups  steuern Sie die Mitglieder  und die Verwaltungsrollen sowie die Rol   lenzuweisungen  Hier lassen sich eigene  Rollengruppen erstellen oder vorhande   ne anpassen    ber das Kontextmen   las   sen sich einfach neue Mitglieder hinzu   f  gen  Bei der Erstellung einer neuen  Verwaltungsrollengruppe legen Sie im  Bereich  Select Management Roles  die  Verwaltungsrollen  also Rechte  fest  die  Mitglieder der Verwaltungsrollengruppe    erhalten sollen     Sind in der Organisation auch Verwal   tungsbereiche festgelegt  zum Beispiel f  r  einzelne Benutzerdatenbanken  Ex   change Server oder Dom  nen  lassen sich  die Rechte auf diese einschr  nken  Diese   Management Scopes  lassen sich auch  im RBAC Manager steuern  Haben Sie  eine neue Rollengruppe erstellt  teilen  Sie dieser   ber das Kontextmen   Mit   glieder zu  Dazu kann RBAC Manager  nat  rlich auch das Active Directory    durchsuchen     Nach dem Erstellen einer Verwaltungs   rollengruppe sind anschlie  end rechts in  der Mitte im Fenster die ausgew  hlten    Verwaltungsrollen zu sehen  oben die da     M  rz 2015 57          PRAXIS I Tools f  r Microsoft Netzwerke    zugeh  rigen Verwaltungsrollenzuweisun   gen und ga
138. e    Docker und Kubernetes I PRAXIS    und nicht etwa manuell  Mittels rpm   ostree update f  hren Sie ein Update des  Systems durch  Hat dieser nicht so funk   tioniert  wie Sie es sich vorstellen  ver   setzen Sie das System mittels rpm ostree  rollback wieder in den urspr  nglichen  Zustand  Anstelle von rpm ostree k  n   nen Sie auch einfach das Tool atomic  aufrufen  Es verweist   ber einen Softlink    ebenfalls auf rpm ostree     Arbeiten mit Docker Containern   Wenn Sie mit Docker Containern ver   traut sind  wissen Sie  dass sie ebenfalls  auf Images basieren  Diese beziehen Sie  entweder von einem zentralen oder lo   kalen Docker Registry Server oder er   zeugen Sie mit Hilfe eines Dockerfile  selber    ber den Aufruf von docker run  starten Sie dann die gew  nschte Appli   kation innerhalb eines Containers  Das  folgende Beispiel zeigt das bekannte   Hello World  innerhalb eines Fedora     Containers     docker run fedora  bin echo   hello world     Ist das Image mit dem Namen  fedora   zu diesem Zeitpunkt noch nicht lokal vor   handen  l  dt docker es selbstst  ndig vom  voreingestellten Registry Server herunter  und f  hrt dann das Kommando  bin echo   hello world  innerhalb der Fedora Instanz  aus  Im Anschluss wird der Container be   endet  Der Aufruf docker ps  a zeigt alle    gestarteten Container auf dem Host an     Anstelle des echo Befehls k  nnten Sie  an dieser Stelle nat  rlich auch ein Skript  aufrufen  das einen vorkonfigurierten  Webserver startet  Nu
139. e    Media  und Web 2 0 Anwendungen leben  ausnahmslos davon  dass eine hohe User   Zahl in Echtzeit auf die gleichen Applika   tionen zugreift  Daf  r ist es entscheidend   dass die Anwendungs Performance durch   gehend stabil bleibt und die User Experi   ence selbst in Spitzenzeiten einwandfrei ist   E2E Monitoring ist die geeignete Tech   nologie  um Flaschenh  lse und Qualit  ts   einbr  che fr  hzeitig zu erkennen und pro   aktiv zu beheben  Sollten die Wartezeiten  zu lang sein oder garVerbindungsabbr  che  drohen  alarmiert die L  sung automatisch  die zust  ndigen Administratoren und tr  gt  so dazu bei  teure Umsatzeinbr  che zu ver   meiden  Pr  fen Sie daher bei der Auswahl  einer E2E Monitoring L  sung unbedingt   ob diese auch f  r anspruchsvolle Weban   wendungen und Multi Link Umgebungen  geeignet ist     denn fr  her oder sp  ter wird  dieser Einsatzbereich mit hoher Wahr   scheinlichkeit in jedem Unternehmen auf    der Agenda nach oben r  cken     E2E Monitoring bietet   ber die reine An   wendungs  berwachung hinaus eine ganze  Reihe weiterer spannender Einsatzfelder   Besonders interessant f  r Enterprise Um   gebungen ist das Qualit  tsmanagement  bei Updates und Migrationen tief inte   grierter Business Anwendungen     etwa  von ERP   PPS  oder CRM L  sungen   Wer sichergehen will  dass solche an   spruchsvollen und hochgradig risikobe     hafteten Changes reibungslos vonstatten     Die meisten zeitgem    en E2E Anwendungs Monitoring   L  sungen sind rela
140. e   sicherten Bereich innerhalb einer Android Installation mit  Samsung KNOX erzeugt wird  Hier lassen sich dann  s  mtliche Good Apps  mit Good abgesicherte Apps oder  ma  geschneiderte Apps nutzen  die durch die Good  Dynamics Secure Mobility Plattform gesichert werden   Good will zudem umfassenden Support f  r das Mobile  Device Management APl Set von KNOX bieten   In   Link Code  F3A1 1    SolarWinds gibt den Startschuss f  r Version 11 5 seines  Network Performance Monitor  Das Tool zur Netzwerk     berwachung verf  gt nun   ber spezielle Karten zur Draht   Iosabdeckung  mit denen sich die Signalst  rke entspre   chend den Grundrissen anzeigen l  sst  Eine Funktion zur  Client Standortnachverfolgung erlaubt es dem Administra   tor  nach Drahtlosger  ten im Netzwerk zu suchen und  Endbenutzer und Rogue Ger  te visuell aufzusp  ren  Av   Berdem bietet das Werkzeug dem Nutzer eine Kapazit  ts   prognose zur Planung der Netzwerkanforderungen   In   Link Code  F3A12    Cisco hat sein Managed IT Werkzeug Meraki erweitert   Die Cloud basierten Services dienen nun nicht mehr nur  zum Management von drahtlosen  mobilen Netzwerken   sondern auch von Switches und Sicherheitsfunktionen  So  z  hlt zu den Neuerungen unter anderem ein umfassendes  Unified Threat Management zur Identifikation und Abwehr  von Bedrohungen  basierend auf der integrierten Source   fire Technologie  Auf Basis von MX Security Appliances will  Cisco zudem die WAN Funktionalit  t bei Public und Hybrid  Clouds 
141. e  lauschen soll  ein  Anschlie  end starten Sie    auch hier die notwendigen Dienste     k8s_master 39902450_apache default etcd_37e66e65 8454 11e4 b2be 5254008d3d8e_e8c7bae6       Alle Listings zum Download unter www it administrator de    systemct  start kube proxy kubelet  docker   systemctl enable kube proxy kubelet  docker   systemct  status kube proxy kubelet  docker    Zu diesem Zeitpunkt sollten Sie den Mi   nion Host auf dem Master sehen  Zur  Kommunikation mit dem API Server    kommt das Tool kubectl zum Einsatz     kubect  get minion  NAME  atomic host 001    Im n  chsten Schritt k  nnen Sie Ihren ers   ten Pod erzeugen  Zur Erinnerung  hier   bei handelt es sich um einen oder mehrere  Container  die auf einem der zur Verf     gung stehenden Minion Hosts bereitge   stellt werden  Die Definition des Pods er   folgt   ber eine Datei im JSON Format   in der Sie s  mtliche Informationen zu  dem Pod festlegen  Dazu geh  ren bei   spielsweise das zu verwendende Docker   Image  der Port der Services und ein  optionales Port Mapping zwischen Con   tainer und Host  Sie k  nnen hier auch  Dateisysteme des Hosts bestimmen  die  Sie an den Container binden m  chten   Dies ist besonders wichtig  da s  mtliche  Daten  die Sie innerhalb des Containers    ndern  nach dem Beenden des Contai     ners verloren sind     Jeder Pod l  sst sich mit einem oder meh   reren Labels versehen  Beispielsweise  k  nnten Sie f  r alle Apache Server in  Produktion die Label  name apache  und   st
142. e  virtuelle Appliance zum Einsatz kom   men soll und wie der Netzwerkzugriff  zu erfolgen hat  Insgesamt dauerte der  Vorgang der Grundeinrichtung nur ein  paar Minuten und erforderte keinerlei    Spezialkenntnisse     Nach dem Upload der virtuellen Appli   ance entdeckt der Administrator in der  Baumstruktur des vSphere Clients zwei  neue Server  die in einer vApp Gruppe  gemeinschaftlich ein  und ausgeschaltet  werden k  nnen  Beim Einschalten startet  der vFabric PostgreSQL Datenbankserver  innerhalb weniger Sekunden  es folgt der  vCenter Hyperic Server  Sowohl die Post   greSQL Datenbank als auch der Hyper   ic Server zeigen den notwendigen Log   in Link in der Konsole an  Es kommt das  Passwort zum Einsatz  welches der Admi   nistrator im Zuge der Installation angelegt  hat  Die wichtigsten Eigenschaften der  vApp  wie IP Bereiche  Port Adressen  oder Login Namen  kann der II Profi im  Eigenschaftendialog des vSphere Clients  anpassen  In der Standardkonfiguration ist  der neue Hyperic Server unter der Port   Adresse 7080 zu erreichen     VMware    vRealize I TESTS    Minutaa   wr      Ein erster Blick   auf das Dashboard   Das erste Login auf der Port Adresse 7080    ffnet das  vRealize Hyperic  Dashboard  f  r den Benutzer  HQ   Hier unterschei   det sich VMware kaum von anderen An   bietern von   berwachungsprogrammen  und bietet eine hohe Anpassbarkeit durch  den Benutzer  Jeder Anwender  ein Ab   gleich mit einem LDAP Verzeichnis als  Quelle ist m  glich  kann sic
143. e Online Dienste erreichen zu k  nnen   Dabei steht nat  rlich die Steuerung des  Zugriffs auf die Cloud Dienste   ber  Gruppen im Mittelpunkt  Gelingt der Zu   griff auf externe Online Dienste  schauen  wir uns die Sicherheitsberichte in Azure  genauer an und wollen mehr   ber m  g   liche Gefahren wissen     eine Funktion   die Azure AD in der Premium Variante  anbietet  F  r administrative Benutzer rich   ten wir im Anschluss dann eine weitere  Authentifizierung ein und nutzen dazu  die Azure Multifaktor Authentifizierung     Gruppen in Azure AD bilden    F  r das Erteilen von Zugriffsrechten und  die Steuerung der Berechtigungen auf  Anwendungen bedient sich Azure AD ei   nes bekannten und erprobten Mittels   Gruppen  W  hrend das Windows Active  Directory generell zwischen Sicherheits     und Distributionsgruppen unterscheidet    48 M  rz 2015    mE  PRAXIS I Azure Active Directory    akati da Azure Active Directory einrichten und nutzen  2     Gewusst wer    von Florian Frommherz    Mit dem Azure Active Directory bietet Microsoft seinen  Verzeichnisdienst auch in der Cloud an  Im ersten Teil unserer    Workshopserie haben wir die Grundlagenarbeit geleistet und die  Verzeichnis Infrastruktur mit Azure Active Directory Sync und ADFS  aufgesetzt  Im zweiten Teil der Artikelreihe konfigurieren wir   das Azure AD und nutzen es  um Single Sign On   ber Microsofts  Dienste hinaus zu Dropbox und Twitter zu erm  glichen     und diese weiter in verschiedene G  ltig   keitsbereich
144. e Tools sind vom glei   chen Entwickler und stehen kostenlos zur  Verf  gung  Es gibt Versionen f  r Exchange  Server 2010 und f  r Exchange Server  2013 SP1     54 M  rz 2015    von Thomas Joos    Exchange Server halten f  r Administratoren    t  glich zahlreiche Aufgaben bereit  Dazu z  hlen un   ter anderem das Monitoring der Exchange Organisa   tion  die Spambek  mpfung  die Verwaltung mobiler    Exchange Reporter verschickt Status E   Mails   ber den Zustand Ihrer Exchange   Server  Datenbanken und anderer Objekte  in der Exchange Organisation  Nachdem  Sie sich die passende Version f  r Ihren Ex   change Server  2010 oder 2013  herun   tergeladen haben  m  ssen Sie das Skript  zun  chst an Ihre Umgebung anpassen   Danach erstellen Sie eine Windows Auf     gabe  die den Bericht startet     Exchange Monitor ist das zweite Skript  des Entwicklers  Dieses sendet Test E Mails  zu einem externen Server  wartet auf die  automatische Antwort und stellt damit si   cher  dass der E Mail Fluss der Exchange   Organisation in das Internet funktioniert   Sie k  nnen auch hier das Skript anpassen  und wie beim Exchange Reporter gibt es  auch f  r dieses Tool eine umfangreiche  Hilfedatei  Klappt der E Mail Fluss nicht   kann das Tool Administratoren benachrich     tigen  zum Beispiel   ber eine SMS     Sie k  nnen den gleichen Test auch in der    Exchange Verwaltungsshell vornehmen     Devices und auch die Rechteverwaltung  Dabei stellt  Exchange f  r einige dieser T  tigkeiten nur un
145. e dc com   changetype  modify   replace  userPassword   userPassword   SSHA aMZzZ1DZsBXZ FZAL5FTAXQi Phmuke   D    Listing 5    nderung eines  Benutzerpassworts       Directory Server an  um die Datei in den    Server zu laden     ldapmodify  v  x  a  h localhost  p  389  D   cn admin1 ou People dc example   dc com   w password  f  tmp user   password change  Idif    Fazit   Die hier dargestellte Methode stellt eine  M  glichkeit dar  um beispielsweise Help   desk Mitarbeitern den Zugriff auf Benut   zer Passw  rter zu gestatten  ohne ihnen die  Kontrolle   ber den kompletten Server ein   zur  umen  Wie das Beispiel zeigt  funktio   niert dies auch in Kombination mit zuvor    eingerichteten Passwort Regeln   JB 17     1  389 Dokumentation  F3PO     Link Codes          Administrator       Wor  ber  Administratoren  morgen reden    Sichern Sie sich den  E Mail Newsletter des  IT Administrator und  erhalten Sie Woche f  r  Woche die     gt  neuesten TIPPS  amp  TRICKS    gt  praktischsten TOOLS    gt  interessantesten WEBSITES   gt  unterhaltsamsten GOODIES       sowie einmal im Monat  die Vorschau aufdie   kommende Ausgabe des     Administrator      _            u    Jetzt einfach       anmelden unter     u    www it administrator de newsletter       Jr  Microsoft ME  Windows    Manchmal f  nde ich es   u  erst praktisch        den Nutzer eines bestimmten Rechners  schon beim Anmelden an Windows 8 mit  einer kurzen Nachricht auf etwas aufmerk   sam zu machen  etwa ein bevorsteh
146. e f  r lokale  globale und do   m  nenlokale Zwecke unterteilt  existieren  in Azure AD einfach nur Gruppen  Liegen  die Sicherheitsgruppen im Bereich der  Azure AD Synchronisierung  werden diese  inklusive der Gruppenmitgliedschaft nach  Azure AD synchronisiert  Die Gruppen   mitgliedschaft umfasst dabei alle Windows  AD Benutzeraccounts und weiter ver   schachtelte Gruppen     sofern die Mit   glieder ebenfalls im Scope der Synchro     nisation liegen     Wie auch bei Benutzerkonten unterschei   det Azure AD zwischen Gruppen  die im  lokalen AD erstellt wurden  und Cloud   basierten Gruppen  Es gelten sogar die   selben Regeln  Gruppen aus dem lokalen  Windows AD k  nnen nur durch die Syn   chronisation aus dem Windows AD heraus  ge  ndert werden  Cloud basierte Gruppen  hingegen lassen sich durch das Azure Ma   nagement Portal und das Office 365 Por   tal verwalten  Im Office Portal gibt es  vom Dashboard aus im linken Men   die  die zur   bersicht der  bekannten Gruppen f  hrt  Im Azure Por     Option  Groups      tal navigieren Sie zuerst zu  Active Di   rectory  im linken Men    w  hlen das  richtige Verzeichnis aus und nutzen im  oberen Men    Groups   Das Azure Ma   nagement Portal ist f  r Modifikationen  von Gruppen derzeit die geeignetere Va   riante  Die Benutzeroberfl  che zeigt deut   licher  welche Gruppen ge  ndert werden    k  nnen und woher sie stammen     Die Gruppen werden sp  ter f  r den Zugriff  auf freigegebene und f  derierte Anwen   dungen im Azure A
147. earch Projektes  und steht unter der Apache 2 0 Lizenz   11   Das Werkzeug ist in JRuby geschrie   ben und ben  tigt daher eine m  glichst  aktuelle Java Laufzeitumgebung  Intern  delegiert Logstash jede einzelne Aufgabe    an ein entsprechendes Plug In  So liest    Graylog     Search results   Marilla Firefox  Graylogz  Searchresults    HE Siaaris  GRAYLOG 2  EI gold some Input  Fear    Q Search results    Found 24 meanma  A    1 Total result histogram d      Quick value breakdosmn of level       Rewslution  Tri  Carter  Morih  Wer    Timantar  p If       etwa ein Plug In die Log Daten aus einer  Sqlite Datenbank  w  hrend ein weiteres  anhand der IP Adressen noch Geo In   formationen hinzuf  gt  bevor ein drittes  die so aufbereiteten Daten in eine CSV   Datei schreibt  Die Plug Ins teilen sich  abh  ngig von ihrer Aufgabe in vier Grup   pen ein  Input Plug Ins lesen Daten ein   Codec Plug Ins wandeln Daten in andere  Formate um  Filter   ndern oder reduzie   ren die Informationen  w  hrend Output   Plug Ins die Log Daten speichern oder    an andere Stellen weiterleiten     Wann welche Plug Ins zum Einsatz kom   men  bestimmt der Administrator   ber ei   ne Konfigurationsdatei  Ein einfaches  Exemplar zeigt Listing 1  Mit ihr nimmt  zun  chst das Input Plug In  stdin  Daten  von der Standardeingabe entgegen  Dann  wandelt ein weiteres Plug In jede Zeile  in das JSON Format um   codec   gt   json    Schlie  lich schreibt das Output   Plug In  stdout  diese Daten wieder auf  
148. echnik f  r Profis IT   Netze   Infrastruktur          monitoring expo com    A TESTS   iQSol PowerApp    Quelle  neyro2008     123RF    n kleineren Umgebungen mit we   nigen Servern und USVs lassen sich  diese meist direkt miteinander koppeln   um einen koordinierten Shutdown bei ei   nem Stromausfall zu realisieren  Sobald es  aber etwas komplexer wird und Abh  n     gigkeiten zu ber  cksichtigen sind  bedarf       es einer zentralen Steuerung aller Aktionen  durch ein Tool wie PowerApp von der    sterreichischen Programmschmiede    iQSol  Hierbei handelt es sich um eine L     sung in Form einer physischen oder vir   tuellen Appliance  die die Zust  nde der  USVs sowie gegebenenfalls weitere Um   gebungssensoren   berwacht und auf dieser  Basis die angeschlossenen Server herun   terf  hrt oder auch virtuelle Maschinen in    ein anderes Rechenzentrum verschiebt     F  r unseren Test nutzten wir die virtuelle  Appliance PowerApp VM  die funktional  mit den physischen Appliances vergleich   bar ist  Sie unterst  tzt die Kontrolle von  bis zu 1 500 Servern  Die beiden physi   schen Modelle PowerApp 1000 und  PowerApp 500 sind f  r bis zu 1 500 be     ziehungsweise 250 Server geeignet     PowerApp arbeitet bei den Zugriffen auf  die Server ohne Agenten und nutzt aus   schlie  lich SNMP zur Abfrage der USVs   Die L  sung ist von bestimmten USV Mo   dellen unabh  ngig und damit universell  einsetzbar  Sie steht im Mitbewerb zu di   versen   berwachungstools  die die gro  en  USV H
149. ecks  Klarer Vor   teil ist  dass der MSM unter Windows   Linux und VMware ESXi l  uft  Die  Sektion  Controller  f  hrt zum Reiter   Schedule Consistency Check   Dort  definieren Sie  wann und wie oft ein  Check laufen soll    3  Das Adaptec Kommandozeilen Werkzeug  erm  glicht Consistency Checks per da   tascrub Kommando  Data Scrubbing wird  oft im Zusammenhang mit Consistency  Checks verwendet  da es den Vorgang der  Fehlerkorrektur bezeichnet  Das folgende  Beispiel richtet einen regelm    igen Check    im Abstand von 30 Tagen ein     arcconf datascrub 1 period 30    Fazit   Aktuelle RAID Controller haben keine  Probleme mit SSDs  Sie brauchen au  erdem  den Performance Vergleich mit Linux Soft   ware RAID nicht zu f  rchten  Die Wahl  der RAID TIechnologie wird daher vor al   lem eine Frage des eingesetzten Betriebs   systems und pers  nlicher Vorlieben sein  Li   nux hat mit aktuellen Kerneln und mdadm  jedenfalls alle Werkzeuge f  r SSD RAIDs    an Board  Freunde von RAID Controllern  brauchen sich   ber das Betriebssystem keine  Gedanken machen  Eines ist aber klar  Con   troller Cache und Read Ahead haben bei  SSD RAIDs nichts verloren  Die BBU oder  Flash basierte Cache Schutzl  sungen sparen    Sie dann gleich mit ein     Die Entscheidung f  r das richtige RAID   Level kann Ihnen niemand abnehmen  Hier  m  ssen Sie selbst Hand anlegen und Ihre  Applikationen beziehungsweise Ihre Systeme  analysieren  Schreiben oder lesen Sie vor   wiegend von Ihrem  O System  Steh
150. edigt diesen Job auf einem bestehenden  Linux Server oder einer schlanken virtu   ellen Maschine  F  r die VM sind ein    Beispielkonfiguration eines Cisco Router  1921 mit IOS 15 2     interface GigabitEthernet0 1   ip flow ingress   ip flow export version 5   ip flow export destination 10 10 1 1 2055    Beispielkonfiquration HP 9300 Serie   interface ethernet 1 1   ip route cache flow   ip flow export enable   ip flow export version 5   ip flow export destination 10 10 1 1 2055 1    NetFlow Konfiguration       www it administrator de    CPU Kern  256 MByte RAM und eine  2 GByte Festplatte ausreichend  Die In   stallation erfolgt auf CentOS   Fedora   oder Red Hat Systemen   ber den Paket   manager yum  Das Paket  nfdump  ist im  EPEL Repository verf  gbar       yum install nfdump    Vor dem Start erweitern Sie die lokale Fi   rewall noch um eine Regel f  r eingehen   de Pakete auf Port 2055  SELinux ben     tigt keine Anpassung        iptables  I INPUT  p udp  m state    State NEW  m udp   dport 2055  j  ACCEPT  ipt6ables  I INPUT  p udp  m state    State NEW  m udp   dport 2055  j  ACCEPT    A    Zum Testen der Installation wird der Col     lector mit      nfcapd  E  T all  p 2055  1  tmp   I any    gestartet  Nach kurzer Zeit sollten die ers   ten NetFlow Daten in der Linux Konsole    sichtbar sein     Google Analytics vorbereiten    Zur Nutzung von Google Analytics  4   muss ein Google Konto vorhanden sein   das Sie um den Analytics Dienst erwei   tern  Der vorsichtige A
151. ehler     www it administrator de      ber das optionale Network Data Ma   nagement Protocol  NDMO  sollen sich  NAS Speicher von EMC und NetApp  besonders einfach sichern und wieder   herstellen lassen  Die neuen Appliances  erlauben weiterhin ein Backup in die  Cloud  was sowohl mit einem hersteller   eigenen Angebot als auch mit den ent   sprechenden Diensten von Amazon  Goo   gle oder Dropbox funktioniert  F  r  Unternehmen mit kleinem TI Budget  eignen sich die Recovery 602  oder Re   covery 603 Varianten mit einer H  hen   einheit  die ab 3 400 Euro beziehungs   weise ab 5 100 Euro erh  ltlich sind   Unternehmen mit hohen Speicheranfor   derungen haben die Wahl zwischen zwei  neuen 3 HE Modellen     die Recovery   933S mit einer Brutto Kapazit  t von 37  TByte oder die Recovery 936S mit ei     nem Brutto Fassungsverm  gen von 73    Tools erledigen  Das neue Xen Release  bietet f  r Windows VMs einen Virtual ma   chine generation identifier  VM Genera   tion ID   der es erm  glicht  Domain  Controller mit Windows 2012 oder  neuer zu migrieren  Au  erdem ist jetzt  die Remus Technologie unterst  tzt  die  kontinuierliche Live Migration und  darauf aufbauende Hochverf  gbar     toleranz und Link Aggregation f  r erh  h   ten Datendurchsatz  Drei USB 3 0 Ports  komplettieren die Anschlussm  glichkeiten   Mit Apps wie der neuen Notes Station  2 0 erstellen Anwender digitale Notizen  in ihrer privaten Cloud  die sie zur  gemeinsamen Nutzung an aus    gew  hlte Kontakte weiter
152. ei   ner  Als Richtwert empfiehlt Microsoft   2  beispielsweise f  r 15 000 zu authen   tifizierende Benutzer lediglich zwei  ADFS Server  Etwas anders sieht es zwar  aus  wenn Office 365 ins Spiel kommt   trotzdem wird die Infrastruktur   ber   schaubar bleiben und da bieten s  ch die  Windows Server 2012 Bordmittel an     Server Manager als Schalizentrale  Ein ADFS Server protokolliert alle re     levanten Ereignisse im  AD FS  Proto   koll in den Anwendungs  und Dienst   protokollen der Ereignisanzeige  Um  nicht auf allen Servern in der Farm die  Protokolle hinsichtlich m  glicher Pro   bleme anschauen zu m  ssen  kann es  sinnvoll sein  s  mtliche Server der Farm  von einem zentralen Ort aus zu verwal   ten  Der Server Manager bietet hier viel  mehr als nur das simple Installieren von  Serverrollen und Funktionen  Wurden  alle Server im Server Manager hinzu   gef  gt  gibt das Dashboard gesammelte    Statusinformationen wieder     Ein praktisches Beispiel k  nnte so ausse   hen    ber das Kontextmen   lassen sich  gezielt Server von der Ferne aus adminis     trieren und nach Wartungsarbeiten zum               Alte Warnungen i i Pfad    E  Ermitteiben imanta  35 Task  tet  s  Hi  URDU empate  HT Verteiie Anwendungen 5  Er Windowicamoue  a ig Attie Directory Federman Sernces 2012A  HI AD Fi Setumangicht  a ig Verbundene  LH Verbundene Enignin    ET Veribundserer sirius  S  Verbunderan Warnangen  a g Verbundene  Leistung  Artbeats ungsarnandenungen  ded Fender bi enearl  nd
153. eichnender  Produktreife bleibt als Wermutstropfen  dass  die Ansteuerung nachgeordneter Systeme  noch weitgehend mit eigenen Skripten im   plementiert werden muss  Es bleibt zu hof   fen  dass sich die Produkte auch in diesem    ITA    Bereich noch weiterentwickeln   jp     www it administrator de    PowerShell 4 0 f  r die  Windo ws Administration    Das vorliegende  Buch ist bestrebt   alle n  tigen theo   retischen Aspekte  f  r den Einsatz  der PowerShell    zu liefern  den    PowerShell 4 0  f  r die Windows   Administration    administrativen  Alltag zu auto     matisieren und       vereinfachen so   wie einen Ausblick auf Desired State Con   figuration  DSC   der Zukunft geplanten Standard in Sachen        dem von Microsoft in  Server Konfiguration     zu liefern     Die historische Entwicklung und die ersten  Schritte mit der PowerShell nehmen knapp  zehn Prozent des Buchumfangs ein und  gen  gen bereits  um den elementaren Ein   satz der PowerShell zu bew  ltigen  Nach  einem kurzen Abriss   ber die PowerShell     Cmdlets analysiert Autor Peter Monadjemi      r Powertraining    Die Zertifizie   rungen von Cis   co gelten nach  wie vor als die  anspruchsvolls   ten  Aus diesem  Grund m  chte    das vorliegende    a Powertraining  ICND1 CCENT  100  101     Buch die n  tige       Hilfestellung ge     oz ben und sowohl    auf die Anforderungen an die Zertifizie   rungen als auch auf die Pr  fungen op     t  mal vorbereiten     Die ICNDI1 Pr  fung ist zu gro  en Teilen  
154. eichtgewichtig und  auf Hochverf  gbarkeit ausgelegt  Im Ge   genzug bietet es keinerlei Analyse Iools   Es eignet sich daher als flinker Daten   sammler in gr    eren Netzen  der die ge   filterten Informationen einem weiteren  Tool zukommen l  sst  Die Weboberfl  che  dient im Wesentlichen nur als h  bscher    Editor f  r die Konfigurationsdatei     Graylog2 lockt mit einer schnellen Instal   lation und einer schicken Weboberfl  che   nimmt die Log Daten standardm    ig aber  nur via TCP oder UDP entgegen  Die  Datenabfrage erfolgt zudem mit einer ei   genen Sprache  Im Gegenzug ist eine recht    flexible Auswertung und Suche m  glich     Logstash gl  nzt dank des erh  ltlichen  Buchs mit umfangreicher Dokumentati   on  Komplexere Konfigurationsdateien  wirken jedoch etwas un  bersichtlich  Als  Teil des Elasticsearch Projekts arbeitet es  besonders gut mit den anderen dort ent     wickelten Komponenten zusammen     Nutzer von Octopussy ben  tigen mangels  Dokumentation Experimentierfreude  Die  Weboberfl  che wirkt veraltet und ist um   st  ndlich in der Bedienung  Immerhin    kann Octopussy zeitgesteuert Reports    erstellen   of  ITA     1  Fluentd  F325     2  Wikipedia Eintrag zu JSON  2     3  Fluentd PlugIns  F3253     4  Fluentd Ul  F3754     5  Quellcode von Fluentd  F3755     6  Treasure Data  Inc   F3256    7  Graylog2  F3257     8  Apache Lucene  F3758     9  Elasticsearch  F359     10  Support f  r Graylog2  F3250     11  Logstash  F3Z5A     12  Kibana  F3Z5B  
155. eim  Zugriff auf die Anwendung die Logon   Daten einspeist  F  r den Internet Explorer  bittet Microsoft beim ersten Klick auf die  Anwendung im MyApps Portal um die  Installation eines MSI Paketes  F  r Firefox  reicht die Installation des Plug Ins  Einmal  aktiviert  funktioniert der Single Sign On  f  r alle Anwendungen mit hinterlegten     gesch  tzten Passw  rtern immer wieder     Unter dem Tab  Profile  finden Benutzer  Informationen   ber ihren Benutzerac   count in Azure AD  Au  erdem stehen dort  weitere Funktionen wie AD Passwort  n   derung zur Verf  gung  falls der Azure AD     Admin diese aktiviert hat     E  gt    https account activedirectary windowsazure com applications defaultaspx       Access Panel Applications  Microsoft Azure    r  ln le  elgi      applications    Ehosweng 3 083       Bild 5  Das MyApps Portal zeigt die   bersicht   ber die dem Benutzer  freigegebenen Anwendungen     und vollzieht auf Knopfdruck den Logon transparent     M  rz 2015 51          PRAXIS I Azure Active Directory    Multifaktor Authentifizierung    Microsoft erweitert derzeit seine Online   Dienste um Multifaktor Authentifzierung   MFA   Das erschwert nicht nur den Ac   countdiebstahl beim Zugriff auf Online   Ressourcen  sondern sichert auf Wunsch  auch den Zugriff auf lokale Anwendungen  oder auf das F  rmen VPN ab  Zwei neue  Angebote sind gerade f  r Online Abo   nennten interessant  Kunden von Office  365 k  nnen MFA f  r alle Benutzer akti   vieren  Azure  und Azure AD K
156. einen einzelnen oder auch    mehrere Container enthalten       blicherweise enth  lt ein Pod Container  f  r Dienste  die man auf herk  mmlichen  Systemen gerne zusammen installieren  w  rde  Eine Datei im JSON Format ent   h  lt alle hierf  r notwendigen Informatio   nen  Beispielsweise  welches Image f  r die  Container des Pods zum Einsatz kommen  soll und auf welchem Port die Dienste in   nerhalb der Container lauschen sollen   Auf den Minion Hosts l  uft ein Agent   Service mit dem Namen  kubelet  und    empf  ngt Anweisungen des Masters     Als Kommunikationsbus kommt der etcd   Service zum Einsatz  Hierbei handelt es  sich um eine verteilte Key Value Daten   bank  6   die mittels einfacher HTTP   GET  und PUT Anweisungen bedient  wird  Diese h  lt Konfigurations  und Sta     STATUS  Running       M  rz 2015 63       PRAXIS I Docker und Kubernetes    tus Informationen des Kubernetes Clus   ters vor und liefert diese bei Bedarf im  JSON Format zur  ck  Der kubelet Ser   vice auf einem Minion Host fragt diese  Datenbank st  ndig nach   nderungen ab  und f  hrt sie gegebenenfalls aus  Beispiels   weise kann die Datenbank eine Liste  s  mtlicher Minion Hosts des Clusters ent   halten  Diese Information wird dann vom  app service dazu verwendet  um zu ent   scheiden  auf welchen Hosts ein neuer    Container erzeugt werden kann     Installation des Atomic Hosts   Um in die Welt von Kubernetes einzu   tauchen  laden Sie sich eines der unter   3 4 5  bereitgestellten Images her
157. einfache  Einbindung in Skripte  selbst geschriebene    Anwendungen oder Monitoring Tools     Graylog2 verdaut von Haus aus Log Da   ten im Syslog Format  gem     den Stan   dards RFC 5424 und RFC 3164  sowie  dem eigenen Graylog Extended Log For   mat  GELF   Wer ein anderes Format ein   lesen m  chte  muss dessen Aufbau erst de   finieren  Die Log Daten m  chte Graylog2  per TCP oder UDP angeliefert bekom   men  Dateien kann das Werkzeug nicht  einlesen  Wer Letzteres ben  tigt  soll laut  Graylog2 Homepage einen Konkurrenten  wie Logstash einspannen und dann dessen    Ausgaben an Graylog2   bergeben     Die eintrudelnden Meldungen leitet  Graylog2 in sogenannte Streams um  Ad   ministratoren d  rfen nicht nur beliebig  viele dieser Streams erstellen  sondern  auch   ber Regeln festlegen  welche Mel   dungen in welchen Streams landen sollen   So lie  e sich etwa ein Stream erstellen   in den s  mtliche Fehler der Datenbank     Server wandern  Eine Nachricht landet    Add Source and Output   Fluentd UI   Mozilla Firefox  Add source and Output    Ea    localhost    dabei in allen Streams  zu deren Regeln  sie passt  Die Regeln kann der Adminis   trator recht komfortabel im Webinterface  zusammenklicken  Die in die Streams ge   leiteten Nachrichten lassen sich durch   suchen und k  nnen zudem einen Alarm     Alert  ausl  sen     Die eingegangenen Daten durchsucht der  Administrator mithilfe der Search Query  Language  die sich an die Syntax der Such   maschine Lucene  8  anleh
158. eise in verschiedenen Containern  verwalten  die einzelne Abteilungen oder  Standorte widerspiegeln  Somit k  nnen    Sie dann f  r jeden Container eine eigene    68 M  rz 2015    o    aswe  Schl  ssel  bergabe       von Thorsten Scherf    In den meisten Unternehmen kommt zur Verwaltung der Benutzer ein    Directory Server zum Einsatz  Der 389DS aus dem Fedora Projekt ist ein    weniger bekannter Vertreter aus der Open Source Welt  Die letzten  Releases haben einige wesentliche Vereinfachungen f  r das    Gruppe  von Passwort Ad   ministratoren definieren   die nur Zugriff auf Konten des jeweiligen  Containers haben  Damit der Zugriff funk   tioniert  muss die Gruppe nat  rlich auch    ber die entsprechenden Rechte f  r den  Container verf  gen  in dem sich die Be   nutzer Objekte befinden  Der 389DS regelt  diesen Zugriff   ber sogenannte Access  Control Instructions  ACIs      Passwort Policy      blicherweise besitzt jeder Container eine  bestimmte Passwort Policy  die die Eigen   schaften der Benutzer Passw  rter defi   niert  Das Tool ns newpwpolicy pl aus  dem Software Repository des 389DS  k  nnen Sie dazu verwenden  um die be     n  tigten Attribute und Objekte f  r eine       usr 1ib64 dirsrv slapd Idap ns newpwpolicy pl   D  cn Directory Manager   w password  S  ou people dc example dc com   adding new entry   cen nsPwPolicyContainer ou people dc example   dc com     adding new entry   cn cn  nsPwPolicyEntry   ou  people  dc  exam   ple  dc  com  cn nsPwPolicyContai
159. eitere Korrelationsschritte  eingespeist wird  bestehen kann    ber das  einfache Z  hlen hinaus lassen sich auch  komplexe und verschachtelte Bedingungen    zu einer Regel zusammenfassen     102 M  rz 2015    u wissen   Security Monitoring    Dabei l  sst sich     um einer E Mail Flut zu  begegnen       ber einen Limitierungspara   meter die Anzahl der verschickten Benach   richtigungs E Mails auf beispielsweise eine  pro Minute  basierend auf der Ziel IP   Adresse  begrenzen  In der Praxis weisen  jedoch derart auf Signaturen basierende Er   kennungsmethoden  die den w  hrend der  Kommunikation zwischen zwei  I Syste   men   bertragenen Inhalt auswerten  eine  Reihe von Schw  chen auf  Typischerweise  findet die Kommunikation zwischen einem  mit einer Malware infizierten I I System  und den CC Servern verschl  sselt statt  Die  hierbei   bertragene Payload ist also im Klar   text nicht sichtbar und das sicherheitsrele   vante Ereignis l  sst sich nicht einfach  erkennen  Als L  sung bietet die NetFlow   basierte Korrelation einer SIEM L  sung  eine Erkennungsm  glichkeit  bei der ent   weder die   berschreitung eines vom  SIEM Administrator definierten Schwel   lenwertes oder die Abweichung von einem  durch die SIEM L  sung selbst erlernten  typischen Kommunikationsverhalten zu ei   ner Alarmierung des Systembetreibers f  hrt     Auch die Alarmierung kann dabei in meh   reren Stufen erfolgen  So erzeugt das erste  Auftreten einer bestimmten Auff  lligkeit  nur ein weiteres 
160. en  bietet  mit benutzerdefinierten Berichten den  tiefsten Einblick in die NetFlow Daten   Neben den   blichen  Top Talkers  ermit   teln Sie hier unerw  nschte Protokolle   beispielsweise Telnet  WINS  oder Server     Begrenzte M  glichkeiten    Leider ist nicht alles Gold  was gl  nzt  denn  Google setzt dem Nutzer klare Grenzen   Google Analytics limitiert die Anzahl der  Samples auf 200 000 Hits pro User und Tag   Das sind circa 700 Samples pro F  nf Mi     nuten Interval  Wenn tats  chlich mehr Net   Flow Samples anfallen  gibt es verschiedene  L  sungsm  glichkeiten  Neben der Anschaf   fung eines eigenen NetFlow Servers liessen  sich anhand von Stichproben weniger Sam   ples versenden  Wenn der Routerhersteller  keine Funktion zum Reduzieren der Da   tenmenge anbietet  hilft unser Tool flow      ga pl    ber die Variable   sampling_rate_N   versendet das Skript nur noch jeden N ten  NetFlow Eintrag  Alternativ sendet jeder  Router   ber einen separaten NetFlow Col   lector Daemon an unterschiedliche GA   Properties  Google empfiehlt in dieser Si   tuation nat  rlich das Upgrade auf den  kostenpflichtigen Dienst  Google Analytics  Premium   der auch ohne Sampling arbei     ten kann  wenn gew  nscht      Beim Einsatz der Sampling Rate sind die  GA Daten nicht mehr 100 Prozent exakt   aber die allgemeine  Irend  Analyse oder    Reporte zum Aufdecken von unbekannten     1  Cisco IOS NetFlow  F377      2  NFDUMP  F3272     3  NetFlow Export Datagram Formats  F3273    4  Go
161. en ausw  hlen                H  lla      f  SPAMfighter Community Filter  Filter kont h    i   T  aa Filtert E Mails basierend auf fr  heren Blockserungen von anderen SPAMfighter Community Mitgliedern    ff SPAMfighter Sprachfilter  Fikert die E mails nach der Sprache    Bild 3  SPAMfighter ist eine kosteng  nstige L  sung f  r den Spamschutz in kleinen Unternehmen     k  nnen Sie aber auch eine Testlizenz mit  Office 365 nutzen  Um den BPA f  r Ex   change Server 2013 herunterzuladen  rufen  Sie die Iools Seite im Office 365 Portal  auf und klicken auf  Ihren lokalen Ex   change Server mit Office 365 Best Practices    Analyzer testen      Nach dem Download installieren Sie das   Tool auf Ihrem Exchange Server  Im ers    ten Schritt m  ssen Sie f  r einige Voraus    setzungen des BPA die Lizenzbedingun    gen best  tigen  Office 365 Best Practices   Analyzer for Exchange Server 2013 l  dt   die notwendigen Erweiterungen danach   automatisch aus dem Internet und instal    liert sie auf dem Server      Microsoft Online Services Sign in As   sistant      NET Framework 3 5 SP1     Windows Azure Active Directory Mo   dule for Windows PowerShell    Sind die Voraussetzungen installiert und  auch der BPA auf dem Server integriert   starten Sie ihn   ber die Startseite in Server  2012 2012 R2  Beim ersten Start best  tigen    Sie die Lizenzbedingungen     Lassen Sie Ihre Exchange Organisation  scannen  erhalten Sie nach kurzer Zeit  ein Ergebnis  Hier sehen Sie die durch     gef  hrte
162. en finden Sie ebenfalls  im Event Log unter  Microsoft   Ex   change   ActiveMonitoring   Respon   derResult      Die verschiedenen Komponenten wer   den in einer Integrit  tssammlung  Health  Set  logisch zusammengefasst  die den  Zustand des Server wiederspiegelt  Mit  Get ServerHealth k  nnen Sie sich den Sta   tus der einzelnen Health Sets anzeigen   Mit dem Befehl Get HealthReport grup   pieren Sie die einzelnen Health Sets auch    gleich und Sie erhalten einen besseren      berblick     Die einzelnen Komponenten eines Health  Sets listen Sie mit dem Befehl Get Moni   toringItemIdentity auf  Das folgende Beispiel  betrachtet die Eintr  ge zum Outlook   Protokoll n  her     Get MonitoringItemIdentity  Identity  Outlook Protocol  Server LABOIEX01    Managed Availability         ft Name ItemType Targetresource   AutoSize    Als Zustand zeigt ein Health Set das Er   gebnis der enthaltenen Monitore an  Die  Monitore befinden sich grunds  tzlich im  Status Healthy  fehlerfrei  oder Unhealthy   fehlerhaft   Dar  ber hinaus k  nnen auch  weitere Zust  nde auftauchen      Beeintr  chtigt  Degraded   Befindet sich  ein Monitor im Fehlerzustand  wird er  in den ersten 60 Sekunden als  Beein   tr  chtigt  betrachtet  bevor dieser in den  Zustand  Fehlerhaft  wechselt      Deaktiviert  Disabled   Bei diesem Zu   stand wurde der Monitor vom Admi   nistrator deaktiviert      Nicht verf  gbar  Unavailable   Sofern  der Microsoft Exchange Integrit  ts   dienst bei der Abfrage des Monitor
163. en gewinnt das Monitoring der Anwendungs   Performance in Unternehmen jeder Gr    e an Bedeutung    Wer als IT Administrator interne und externe Kunden optimal  betreuen will  muss jederzeit wissen  wie es um die Service   Qualit  t seiner Anwendungen bestellt ist  Moderne L  sungen    4 f  r das End to End Anwendungs Monitoring  die die Perfor     mance am Anwender PC mithilfe von Mess Robotern und  Bilderkennungsverfahren analysieren  stehen bei den  IT Abteilungen daher hoch im Kurs  Unser Einkaufsf  hrer    untersucht  welche Fragen sich IT Organisationen vor    nen heute zwischen einer Vielzahl soft   warebasierter L  sungen gro  er und klei   ner Hersteller w  hlen  In der Regel wer   den dabei zun  chst die zu   berwachenden  Anwendungen auf einem dedizierten  Client System im Netzwerk implemen   tiert  Anschlie  end simuliert ein auf dem  Client laufender Mess Roboter m  glichst  akkurat das Verhalten eines menschlichen  Anwenders     etwa indem er Daten in  Datenbanken eingibt  Webformulare aus   f  llt oder E Mails verschickt     Die Abl  ufe auf dem Client Bildschirm  werden durchgehend mit einer leistungs   f  higen Bilderkennungssoftware analysiert  und ausgewertet  um objektive Daten zu  Performance  Verf  gbarkeit und Latenz an  einem typischen Client Arbeitsplatz zu  erhalten  Die so gemessenen Daten werden  auf einem zentralen Management Server  gesammelt  evaluiert und mit hinterlegten  Grenzwerten abgeglichen  um proaktiv auf  qualitative Einbr  che reagier
164. en und deren aktuelle Zust  nde     fehlerfrei oder fehlerhaft      Get HealthReport    Abruf einer zusammenfassenden Statusinformation einzelner Health Sets    mit deren aktuellen Stati     Get Monitoringltemldentity  Health Set     Get MonitoringltemHelp    Add ServerMonitoringOverride    Anzeige der Tests  Monitore und Responder f  r einen bestimmten    Anzeige von Beschreibungen einiger Eigenschaften von Tests  Monitoren  und Respondern     Erstellen einer lokalen  serverspezifischen Au  erkraftsetzung eines Tests     Monitors oder Responders     Get ServerMonitoringOverride  Server     Remove ServerMonitoringOverride  Add GlobalMonitoringOverride  Get GlobalMonitoringOverride  Remove GlobalMonitoringOverride  Set ServerComponentState    Get ServerComponentState    Active  Requester Maintenance  Resume Clusternode LAB01EX01  Set MailboxServer LABOIEX01  Data    baseCopyActivationDisabledAndMove    Now  false  Set MailboxServer LABOIEX01  Data    baseCopyAutoActivationpolicy Un    restricted    Zum Abschluss aktivieren Sie wieder den  Transportdienst  damit E Mails wieder      bermittelt werden     Set ServerComponentState LABOLEX01   Component HubTransport  State  Active  Requester Maintenance    Nun starten Sie den Iransportdienst neu     Restart Service MSExchangeTransport  Restart Service MSExchangerrontEnd   Transport    Bei einem reinen CAS ist der erste Befehl  zum Beenden des Wartungsmodus aus   reichend  Auch hier muss der Transport   dienst  MSExchangeFrontEnd   
165. en unter einer gemeinsamen Benutzer   oberfl  che  Stellt sich beispielsweise auf Bas  s  der Kommunikation mit einem bekannten  Command and Control Server   m Internet  heraus  dass ein System kompromittiert und  mit Malware infiziert wurde  l  sst sich  schnell zusammenstellen  welche weiteren  ungew  hnlichen Kommunikationsziele der  Maschine es gegeben hat  die auf einen  Missbrauch zum Sprung ins eigene inter   ne Netz oder beispielsweise eine Beteili   gung an DDoS Angriffen auf Dritte im    Internet hindeuten     Neben dem eher passiven Empfangen oder  Abrufen von Sicherheitsmeldungen von  den Datenquellen sind in viele SIEM Sys   teme auch aktive Mechanismen zur In   formationsakquise integriert oder k  nnen  modular nachger  stet werden  Das Spek   trum erstreckt sich von relativ einfachen  Portscannern wie nmap bis zu kompletten  Vulnerability Management L  sungen  bei  denen die   berwachten Systeme regelm     Big oder auf Knopfdruck Scans mit Tools  wie OpenVAS unterzogen werden k  n   nen  Die dabei gewonnenen Ergebnisse  k  nnen nicht nur bei der Aufkl  rung ge   meldeter Sicherheitsvorf  lle helfen  sondern  werden in der SIEM internen Asset Da   tenbank gespeichert und k  nnen bei nach   folgenden Analysen und Korrelationen  und insbesondere bei zur Priorisierung  vorgenommenen Bewertung von Alarm     meldungen herangezogen werden     Eine h  bsche   Oberfl  che ist nicht alles  Einsatzschwerpunkt aktueller SIEM Pro   dukte ist die interaktive Auswertung der  
166. en zu k  nnen  und das  I Service Management nach     haltig zu optimieren     Angesichts der breiten Palette verf  gbarer  Produkte tun sich allerdings viele Unter   nehmen schwer  eine L  sung zu finden     die optimal auf ihre Bed  rfnisse abge     einer entsprechenden Investition stellen sollten     stimmt ist und ihnen das volle Potenzial  des Anwendungs Monitorings bietet  Wir  untersuchen im Folgenden wichtige Ent   scheidungskriterien f  r den Erwerb eines  E2E Werkzeuss     Anforderungen an Flexibilit  t  und Skalierbarkeit   Die meisten Unternehmen implementieren  E2E Monitoring zun  chst f  r wenige aus   gew  hlte Anwendungen  zum Beispiel den  gesch  ftskritischen Webshop oder die eben   so wichtige ER P Installation  Hat sich das  System aber einmal bew  hrt und einge   spielt  werden mit hoher Wahrscheinlichkeit  sukzessive weitere Applikationen hinzu   kommen  Daher lohnt es sich  bei der Aus   wahl der L  sung darauf zu achten  dass diese  flexibel skaliert und erweitert werden kann      beispielsweise f  r zus  tzliche interne oder  remote gehostete Linux   Windows  und  Mac Anwendungen sowie f  r Cloud   Ter   minalserver  und VMware basierte Appli   kationen  Je offener die Plattform ist und  je mehr Schnittstellen sie unterst  tzt  desto    sicherer ist die Investition     Eines der wichtigsten Einsatzfelder von  E2E Monitoring ist das Management der  Service Qualit  t von Web Anwendungen     Webshops  Online Portale sowie Social    www it administrator d
167. endes  Wartungsfenster  Gibt es irgendeine M  g   lichkeit  vor dem Logon Screen eine Mittei   lung einzublenden  deren Inhalt ich frei be   stimmen kann    Wenn Sie lokalen Zugriff auf den ent   sprechenden Rechner haben oder eine  Remote Verbindung starten k  nnen   f  hrt Sie der Weg   ber die Sicherheits   richtlinien  Geben Sie nach dem Dr  cken  von  WIN R  secpol msc ein  Nach we   nigen Sekunden   ffnet sich das  Lokale    Sicherheitsrichtlinie  getaufte Fenster  wo    Datei Aktion Ansicht         am DE Bm  B Sicherheitseinstellungen  TA Kontorichtlinien  a U Lokale Richtlinien  T     berwachungsrichtlinie      Da  Zuweisen von Benutzerrechten  Ta Sicherheitsoptionen  I Windowes Firewall mit erweiterter Sicherheit  O Netzwerklisten Manager Richtlinien  E Richtlinien f  r   ffentliche Schl  ssel  D Richtlinien f  r Softwareeinschr  nkung      Richtlinie    ws   Anwendungssteuerungsrichtlinsen  4 IFP 5icherhetsnchiinien auf Lokaler Computer  D Erweiterte   berwachungsnchtlinienkonfiguration      Ger  te Anwendern das Installieren von Druckertreibem nicht erlauben  o  Ger  te  Entfernen ohne vorherige Anmeldung erlauben  Ger  te  Formatieren und Auswerlen von Wechselmedien zulassen  Gerste Zugnff auf   D ROhM Laufwerke auf lokal angemeldete Benutzer beschre       Ger  te Zugriff auf Dickettenlaufwerke auf lokal angemeldete Benutzer keschr  n       Herunterfahren Auslagerungscatei des virtuellen Arbeitspeicher l  schen  Herunterlahrene Herunterfahren des Systems ohne Anme
168. enso   ffneten  wir in der Firewall den ausgehenden Port  443 f  r Monitis  Danach starteten wir die  Konfiguration mittels   monits sh conf  wo   rauf uns das Skript neben den Credentials  nach einer Bezeichnung f  r den Server  fragte  die sp  ter in der Weboberfl  che zu  sehen war  Der Start   ber    monits sh start    verlief problemlos     Ein Agent war jedoch selbst nach einiger  Zeit nicht im Dashboard zu sehen  Daher    berpr  ften wir mit   monits sh log die  entsprechenden Eintr  ge und stellten fest   dass das System unser Kennwort nicht ak   zeptiert hatte  Um dieses noch einmal ein   zutragen  starteten wir die Konfiguration  erneut  best  tigten alle Angaben und tru   gen nur das Kennwort neu ein  Danach    war auch dieser Agent angemeldet     Unter Windows verlief die Installation  problemlos  Nachdem das Setup die Soft   ware installiert hatte    ffnete sich das Pro   gramm Fenster  in dem wir wieder unsere  E Mail Adresse  unser Kennwort und den  Namen f  r den Agenten festlegten  Da   nach klickten wir auf  Start Monitoring    und nach kurzer Zeit stand dieser Server    in der Liste aktiver Agenten     TER Moni  Online Auge       von Sandro Lucifora    St  ndig   ber den Zustand der betreuten IT  Bescheid zu wissen  ist die Erwartungshaltung  an den Administrator  Um auch bei einem gro   Ben Fuhrpark unterschiedlicher Hardware f  r    berblick zu sorgen  buhlen zahlreiche Monito   ring Werkzeuge um die Gunst des Nutzers  Mit  Monitis haben wir ein Cloud bas
169. enungkaniseoe     G  Fehlerirei sl paper  corm    kd Tokmunlordenungen  Sei Werbundmetsdetenanioncerungen   Lg Answendungs  beranchung  g Ausnamerbtaraschueg ohne Aperti  j Data Warehouse  g Microsoft   berwachungssammeidierie  a Microsoft Windows Client  a ihg Microsof Windes terse     Actie Alerts  B  Ansichten rege eben    BU   berwachung         Konfiguration    Detailansicht    AUFS  jssper com ADFSljerper com    adisi japer com    ADFS2 jnper gom         Suche starten L  schen     Authentiizi  g  Zertiikatver G   Wertraserset   WIO Syrechranisienung  A  Wamung D Fehlerfrei y Fehlerfrei     D  Fehlern  Q  Fehlerirei  g  Feilerfnei  g  Fehlertrei    Ua       Yebundsenryrr bigensihanen von ADIS per som     ADS per onm AS per  om AD po    A Verweikung GAISRLIETH    Gerun  ye Tre  wG     BEL Arbeitsbereich    Gerondantomperer    jt Dalaran langarm       Bild 1  Die zentrale Statusansicht im SCOM fasst alle wichtigen ADFS Informationen zusammen     M  rz 2015 75          SCHWERPUNKT I ADFS Monitoring    Beispiel neu starten  Ist der Server wieder  online  wird innerhalb des Dashboards  dann ersichtlich  dass der Remote Server  zwar gestartet worden ist  der ADFS Ser   vice aber h  ngt  Wiederum   ber das Kon   textmen   l  sst sich nun der Dienst von  hier aus direkt neu starten und die rot  markierten Warnhinweise aus dem Ser     ver Manager verschwinden     Das Dashboard bietet auch die M  glich   keit  auf die erw  hnten ADFS Ereignis   protokolle der Server zuzugreifen  S
170. enzpool eine ge     Eine virtuelle Maschine mit den Anforderungen  Dual Core CPU  4 GByte RAM  60 GByte HDD        www it administrator de    i E Dashboard    3 Gyslem    EINE    Winckrws  voender  Ling    x Previous   1   Mei  gt     B arb  n Mhanuis    272  Remaining daya A7    Windows  Liri  Cregeniais       Bild 1  F  r den agentenlosen Serverzugriff sind die Anmeldeinformationen f  r Linux und Windows getrennt zu hinterlegen     wisse Anzahl an Lizenzen zuweisen  Die  Verteilung kann er jederzeit   ndern  sofern  Lizenzen noch nicht genutzt sind  Jeder  Client besitzt eine eigene Benutzerver   waltung  wobei bei der Anlage des Clients  ein Admin Benutzer erstellt wird  F  r ein   zelne Au  enstellen zust  ndige Adminis   tratoren k  nnen PowerApp dadurch prak   tisch eigenst  ndig nutzen  Auch sind  innerhalb jedes Clients wieder eigene  SMTP  und LDAP Einstellungen vorzu   nehmen  wobei wir uns wunderten  dass  die globalen Einstellungen bei der Client   anlage nicht als Standard mit   bernommen  werden  Das k  nnte in den meisten F  llen    diverse Mehrfacheingaben ersparen     Neben der Nutzung eines LDAP Verzeich   nisses ist jeder Client wiederum mit einer  eigenen lokalen Benutzerverwaltung aus   gestattet    ber Gruppen k  nnen die Be   nutzer zusammengefasst und mit verschie   denen Rechten ausgestattet werden  Sofern  eine Aufteilung der Umgebung in mehrere  Clients nicht gew  nscht ist  l  sst sich nat  r   lich alles unter einem Dach verwalten  Im  Test legten
171. er  SIEM L  sung   berlegen  welche Daten   quellen   berhaupt sinnvoll sind  Faustregel  ist  dass Sie nur solche Quellen anbinden  sollten  deren Meldungen durch Analyse   und Korrelationsregeln automatisch ausge   wertet werden oder die regelm    ig bei der  manuellen Pr  fung und Bearbeitung von  Sicherheitsvorf  llen relevant sind  Insbeson   dere bei SIEM Produkten von Herstellern  aus dem Netzbereich geh  rt es zum guten  Ton  neben verschiedensten Logfiles von  Servern und Netz  sowie Sicherheitskom   ponenten auch NetFlow Informationen  von IP Routern einzuspeisen  Mehrere  Hersteller kombinieren ihr SIEM System  mit Deep Packet Inspection f  higen In   trusion Detection Systemen und k  nnen    somit auch Layer 7 Auswertungen vorneh     www it administrator de    Griauh 105 2 PS Al Top Alarm Signaturen  Event Giuni     F Legni   TGA  DH ramad e er GFL WER SERNER A Forster  BET ALNARI gi Lee Age  1 space    BET WALWARE Maria  jur Agari  ori 0  niuni Liny Fai  WET WALAARE apena Mania Ian Age   Liny Faha Miasta D    Mefa Cisia    Aa baaria D e Pate kij m F    Ii   IE     L  Lapana    ia Bien Man Mi iA a rc    ee Erin a    Security Monitoring   WISSEN Un    Pimi Ra Kat N m D    Lat Minute    IH   Lis       z m    T Lager  Beady ee y in  Wara in Mior chat    Fics Bian  Total yirs        Yes in Log Aimy    Bild 2  Typische SIEM Dashboardansicht mit Fokus auf beobachtete Signaturen     men  Als Vorteil erweist sich dabei die In   tegration verschiedener Security Funktio   n
172. er Inone 7  eE E    Information Rights Management  Joumaling     Legal Hold  LegalHoldApplication      Mail Enabled Public Folders  Mail Recipient Creation      Mail Recipients  Mail Tips      Mailbox Import Export      Mailbox Search      Mailbox SearchApplication     Message Tracking      Migration  Monitoring      Move Mailboxes     My Custom Apps      My Marketplace Apps     MyBase  ptions   ni MyContactinformation   Er MyDiagnostics   bi MyDistributionGroup Membership        MyDistributionGroups      MyMailbox Delegation   E  MyProfilelntormmation     F  ROLE ENTRIES   E  Get Recipient   ll Update Distibutiongroup Member  E  Set Group   El Set DynamicDistnbutionGroup   E  Set DistibutionGroup mf Out Vanable  El Remove Distibutionaroup Member  mW Femove DistrbutionGroup   E New DistibutionGroup   Y Get Group   E  Get DistnbutionGroupMember   El Get Distnbutionfaroup   El Add DistnbutionGroupMember      ROLE ASSIGNMENTS  El 3  My Distibudiorroups Organization Management Delegating      RoleAssigneeName  Organization Management       RoleAssignee Type  RoleGroup     EfectivellserName  Alle Gruppenmitglieder       Assignment Method  Direct      RoleAssignment Delegation Type  Delegating  rgWide    Confirm   E  EmorAction  El EmorWariable  El Identity   E  OutBuffer    F  WamingAction  Vl Waming Variable  9 Whatif       Bild 4  Die Verwaltung der Exchange  BETEN mit dem RBAC Manager  macht es Administratoren einfacher  den   berblick in der Organisation zu behalten     more  
173. er des Widgets seinen Code  nicht anpasst  Um K 9 weiterhin nutzen  zu k  nnen  m  ssen S  e bis auf weiteres  also leider das Widget vom Smartphone  werfen  Das gleiche Problem ist   brigens  von Kalender Widgets bekannt  die auf  die integrierte Kalender App zugreifen   F  r K 9 Mail gibt es unter  Link Code  F3PE4    brigens ein recht annehmbares  Hilfe Forum bei Google Groups   ln             Linux  Wir nutzen das Intelligent  Platform Management In   terface  IPMI   um einen Li   nux Server zu warten und  automatische Berichte   ber auftretende Feh   ler zu erzeugen  Beim Abfragen der IPMI   Sensoren   ber das Netzwerk mit Hilfe des  IPMI Sensors  FreelPMI  kommt es manch   mal zur Fehlermeldung  Internal IPMI Er   or   Haben Sie eine Idee  was die Ursache  hierf  r sein k  nnte und wie wir das Problem  beheben k  nnen      ber die standardisierten IPMI Schnitt   stellen zu gehen  ist an sich eine sehr gute  M  glichkeit  Hardware im Auge zu be   halten  Es kann aber auch zu Problemen  kommen  wenn solche Abfragen bei   spielsweise vom IPMI Sensor Monitoring  Plug In  check_ipmi_sensors  ausgef  hrt  werden  Eine m  gliche Ursache sind  gleichzeitige IPMI Zugriffe  die direkt  lokal am Server zur Ausf  hrung kom   men  zum Beispiel  wenn Linux am be   troffenen Server l  uft und der Kernel IP   MI Treiber geladen ist  Wenn es sich wie  in Ihrem Fall um ein Linux System han   delt  f  hren Sie folgende Schritte zur  Fehlerbehebung durch    berpr  fen Sie    M  rz 2015 71 
174. er eine   berwachung   ber   nehmen  wurde bereits am Anfang des  Artikels mit dem Befehl Get ServerHealth  beschrieben  Die Ausnahme erstellen Sie  mit folgendem Befehl     Add ServerMonitoringOverride  Server  LAB01EX01  Identity  RemoteMonito   ring HealthManagerobserverProbe   Persephone schulenburg  lab   Item   Type Probe  PropertyName Enabled    www it administrator de    a     PS  C x  gt G    Server    LABB1EXE1     LABB1EXB1 s  LABB1EXB1     LABB1EXB1  s  LABB1EXB1     LABB1EXB1     LABB1EXB1     LABBLEXB1 s  LABAI EXOT   s  LABB1EXB1  s  LABBLEXEL     LABAI EXI     LABB1EXB1  s  LABO1EXB1  s  LABAI EX  I     LABB1EXE1  s  LABB1EXB1  s  LABOLEXBL     LABO1EXB1     LABB1EXBL     LABAI EX         LABOLEXBL     LABBIEXBL     LABAI EX         LABB1EXB1     LABB1EXE1       et    ServerConponentState    hulenburg   hulenburg  li  hulenburg  li  Or rE  hulenburg  lab  shu lenburg  l      shulenhur     Ti       C     i  Zi   gt   c         C  si         C        1  1  1  si  s     C  1  Ti  s    hulenburg     hulenhbur      hulenbur     hulenhure    hulenburg      hulenhur   hulenhur     hulenhurg   hulenhurg     hulenhur     hulenburg   l    hulenhburyg   1   hulenhburg li  hu lenburg   hulenburg   hulenhburg   l    hulenburg  li  hulenburg   hulenburg     Identity LABBILEXBI  Conponent    ServerWideOffF line  HubTransport  FrontendTransport  Monitoring  RecoveryfictionsEnabled  AutoDiscoverProxy  ActiveSyncProxy  EcpProxy   EusProxy   ImapProxy   OahbProxy   QOuaProxy   P
175. er_id   7 input_if   8  output_if   9 tos    Dar  ber hinaus gibt es die  Benutzerde   finierten Messwerte   Umfang  Hit     1 bytes  Ganzzahl    2 packets  Ganzzahl    3 duration_sec  Zeit     4 duration_msec  Ganzzahl     NetFlow Eintr  ge berichten    Dummerweise kennt Google Analytics  weder NetFlow noch die meisten Net   Flow Variablen wie Portnummer oder  IP Protokoll  Gleichzeitig sind Kategorien  wie  Seitenaufrufe    Ereignisse    E   Commerce  oder  Timing  vorhanden     Die Kunst liegt also in der richtigen Zu     M  rz 2015 91          SCHWERPUNKT I Netflow Reporting    ordnung  Als sehr vorteilhaft und flexibel  hat sich der Bereich  Ereignisse  im Zu   sammenhang mit  Benutzerdefinierte Di   mensionen Messwerte  erwiesen  Diese  Bereiche bieten genug Spielraum  um alle    NetFlow Informationen aufzunehmen     Die Umwandlung vom NetFlow Format  in das  Google Analytics Measurement  Protocol   5  und das anschlie  ende Be   richten erfolgt   ber das selbstentwickelte  Tool  tlow ga   6   Dieses wird vom Net   Flow Collector  nfcapd  nach jedem  F  nf Minuten Intervall aufgerufen  Nach  dem Download platzieren Sie die Dateien  unter  usr bin   Eventuell sind weitere  Perl Module n  tig  die Sie   ber den Pa     ketmanager nachladen       yum install perl Time HiRes  perl Digest HMAC per  DateTime  perl 1ibwww per     Das Logging erfolgt wie unter Linux   b     lich   ber Syslog       echo  local5    var log flow   ga log   gt   etc rsyslog conf    service rsyslog r
176. ere hure been no alerts in the lssi 7 hours      vRealize Hyperic    Browse    Tingeltangel HO Agent 5 8 4  Ariam to Tingeltangel HU Aperi 314    Desconptige  Hypens HO monio Agani  Sigar Version 1650   mga Maine Version  Ih   User Home    Map  Toots Miena E     Baam Inventory Alert      Maren              Java Wende Urs   Java Version 170 7    c a Frans e Fremnnsanen    aner  HI Adrmenigtraior  hradieman    Change  cie Gorpu er Ager  l Hundie Version sgeni  s t2en 504  Ageni Wersion 584    bieti  Dapkay Range  4 Last 4 w  Hr vl  Atvancae Settings    E   sure Dana     Show AI Mersi    Mo RepT af i ae A Bau ELTE   Availability  Host Platlarm   Tingetarngpel   Show Abe o Crienories    i Availability  Periormange  si araso    Zi Aun  sbirt  Is Seren Diset    M  Thnoaghpui Y  periomana  ihaw abe rien with Vaine Types Throughput    M  Dynamik M  Trends Lip  Utikpatican  Eo JVA fiee Mamay    Eo JVM Total Memory      Tremds Dran nA Siae    ad ach o    1  Number ol Metrics Gollecisd per Mimie      ii Numba ol Mairika Gen io Sarvar per Mimele    ii Total Time Speni Feiching Meines per Minwie    Collecborn Inberwal for Sebecieil        Bild 1  Hyperic ermittelt aus verschiedensten Plattformen und Applikationen Mess  und Kontrolldaten     eine Verj  ngung  PostgreSQL Plug In  Support f  r Windows 2012 R2 und SQL  9 2 x  bessere Erkennung von Speicher   ausnutzung und Swapping Verhalten  Un   terst  tzung von Hyper V auf Windows  Server 2012 R2  IBM DB2 Plug In f  r  Version 10 und das O
177. erkannten Sicherheitsprobleme  Die  SIEM Produkte unterscheiden sich zum    www it administrator de    Teil stark in ihrer Bedienphilosophie und  in der zur Gestaltung der Bedienoberfl     che eingesetzten Technologie  Der m  g   lichst intuitive und effiziente Umgang mit  dem SIEM GULI ist deshalb aus Adminis   tratorsicht meist das wichtigste Akzep   tanzkriterium f  r ein SIEM Produkt      tr  ge Weboberfl  chen oder die fehlende  Unterst  tzung f  r Kontextmen  s   ber  die rechte Maustaste bei Flash basierten  GUIs k  nnen dabei schnell zum Produk     t  vit  tskiller werden     Neben der Bearbeitung von Sicherheits   vorf  llen ist ein Hauptaspekt bei der t  g   lichen Arbeit mit dem SIEM System die  kontinuierliche Optimierung der Regel   s  tze auch unter der Zielsetzung  unn  tige  Meldungen und Fehlalarme  False Positi   ves  zu minimieren  damit sich das Secu   rity  Team auf die wirklich wichtigen F  lle  konzentrieren kann    ber die Ansicht einer  Sicherheitsmeldung im SIEM GUI sollten  deshalb nicht nur vertiefende Informatio   nen im Sinne eines Drill Downs einfach  abrufbar sein  sondern sich auch   hnliche  F  lle einfach finden und das Zustandekom   men der Meldung durch die Analyse  und  Korrelationsregeln genau nachverfolgen  lassen Bei akuten F  llen  in denen noch  laufende Angriffe beobachtet werden k  n     Top 10 Source IP Roauita iy Cosa     Loge  FI FEN  BR    3 BEH LE IEE 3 Emi 1 en  n    niis 2 Eii z LIEF  m pmm    Log Saure  Erant Hama  riga Doi
178. ersteller selbst im Portfolio haben    14 M  rz 2015    iQSol PowerApp 2 1    Unter Strom    von J  rgen Heyer    Zu einer professionell betriebenen IT Umgebung geh  ren    auch eine oder mehrere USVs zur Notstromversorgung     um bei einem Stromausfall nicht im Dunkeln zu stehen     Dies wiederum setzt eine zuverl  ssige Steuerung voraus     denn nur durch gezieltes Herunterfahren l  sst sich die    Besch  digung von Ger  ten vermeiden und Datenverlust    vorbeugen  Genau hier setzt PowerApp an  das sogar    rechenzentrums  bergreifend einsetzbar ist     und als Erg  nzung anbieten  Sicher sind  diese Tools jeweils in erster Linie auf die  eigenen USVs zugeschnitten  unterst  tzen  teilweise aber auch Fremdger  te  Daher  stellten wir uns die Frage  wie sich Power     App von diesen Tools abgrenzt     Installation mit kleineren H  rden   PowerAppVM kommt nicht als fertig vor   bereitete Appliance f  r VMware  sondern  als ISO Datei  Ein Leitfaden zur Installation  und Konfiguration beschreibt die notwen   digen Schritte leider nur sehr grob  So erh  lt  der Administrator den Hinweis  dass er eine  leere VM auf Basis einer 64 Bit Vorlage von  Ubuntu erstellen muss  Es fehlen jedoch in  diesem Leitfaden Hinweise zum genaueren  Sizing  Diese fanden wir dann im umfang   reicheren Benutzerhandbuch sowie auf der  Hersteller Webseite  Einmal angesto  en  l  uft die Installation voll geskriptet auto   matisch ab  Dabei werden die Sprache und  die IP Parameter  IP Adresse  Subnetz   
179. esehen von  einem sch  nen Widget f  r die Startseite   aber hier kann man sich ja durch Drittan   bieter behelfen  Mein gro  es Problem ist  nun jedoch  dass K 9 seit dem Update auf  Android 5 st  ndig Zertifikatsprobleme mel   det  Laut Hersteller l  sst sich dies durch ein  Update beheben  doch das Update bricht  immer mit der Fehlermeldung 505 ab  Als  ich nun versucht habe  K 9 zu deinstallieren  und neu aufzuspielen  funktioniert auch das  nicht mehr und die App findet gar nicht  mehr den Weg auf mein Smartphone  Was  kann ich hier tun    Auch wenn es f  r die beschriebene Feh   lermeldung viele Gr  nde geben kann   tippen wir stark auf einen Konflikt mit  einer anderen installierten App  Da Sie es  schon indirekt erw  hnt haben  vermuten  wir  dass Sie ein Mail Widget f  r den    Homescreen benutzen  etwa das beliebte     MailListWidget for K9   Mit Android 5  kann es hier aufgrund einer ge  nderten  Berechtigungspolitik zu Problemen kom   men  Unter Lollipop ist es nicht mehr  m  glich  dass zwei Programme auf den  exakt gleichen Berechtigungs String eines  Programms zugreifen     etwa die Funk   tion  E Mails zu l  schen  was bisher so   wohl aus K 9 als auch aus dem Widget  m  glich war  Wenn Sie nun unter Lolli   pop K 9 aktualisieren oder neu installie   ren wollen  meldet das Betriebssystem   dass ein anderes Programm den exakt  gleichen Berechtigungs String anspricht  und verweigert die Installation  Im Mo   ment gibt es daf  r keine L  sung  solange  der Anbiet
180. esktop auf Vollbild   gr    e  Grunds  tzlich skalierte die Re   mote Funktion die Anzeige  Wir schalteten    die Skalierung aus  wodurch wir eine 1 1        Ansicht erhielten  Bei der Fernbedienung  eines Computers mit mehreren Monitoren  schalteten wir in der Ansicht zwischen  den Monitoren um  Des Weiteren standen  uns die   blichen Funktionen  wie das Sen   den von  Strg   Alt   Entf    oder die   Windows  Taste   zur Verf  gung  Ebenso  meldeten wir den Benutzer ab und sperr     ten den Computer aus der Ferne     Beendeten wir die Sitzung  hatten wir die    M  glichkeit  den Computer zu sperren       und dem Anwender eine Nachricht zu  hinterlassen  Meldete er sich lokal wieder  an  zeigte ein Syspectr Dialog Informa   tionen zur Remote Verbindung und gab  die Nachricht aus     32 M  rz 2015    Benachrichtigung per E Mail    Damit sich der II Verantwortliche nicht  immer wieder einloggen und den Zustand  der Computer pr  fen muss  hat O amp O  Software auch eine Benachrichtigungs   funktion implementiert    ber den gleich   namigen Men  punkt stellten wir im Test  ein  in welchen F  llen wir eine E Mail  erhalten wollten  Dabei unterscheidet der  Dienst zwischen  Informationen    War   nungen  und  Probleme  und listet die  verschiedenen Bereiche auf  Wir w  hlten  per Mausklick aus  zu welchen Ereignissen  uns das System benachrichtigen sollte  Ver   misst haben wir erg  nzende Benachrich   tigungswege wie Google Chat  SMS   WhatsApp oder eine iOS  und Android   App  um
181. esse   die immer laufen sollten  eine entspre   chende Liste die Auswahl erleichtert  Auch  dies ist laut Hersteller in Arbeit und soll    bald umgesetzt sein     Fernbedienen von   Konsole und Desktop   Zwei weitere Funktionen dienen mit   Remote Console  und  Remote Desk   top  der Fernbedienung des Computers   Beide verlangten vor dem Start die Ein   gabe der zu Anfang festgelegten PIN  Die   Remote Console  startete eine webba   sierte Eingabeaufforderung    ber die wir    genauso arbeiteten wie in der lokalen    M  rz 2015 31    Bd  TESTS I O amp O Syspectr    asyspectr       Bild 2  Die Remote Konsole dient der Administration  ohne den Desktop des Anwenders zu blockieren     Konsole  Die Verbindung baute das System    ber SSL auf  sodass die   bertragenen Da     ten vor fremden Blicken gesch  tzt sind     Um   ber Syspectr einen webbasierten  Remote Desktop aufzurufen  klickten  wir auf den gleichnamigen Eintrag  wo   raufhin das System die Verbindung her   stellte  Auf der Gegenseite fragte eine  Dialogbox den Benutzer  ob er die Re   mote Verbindung zulassen will  Als wir  diese best  tigten  sahen wir kurze Zeit  sp  ter den Desktop in unserem Browser     mit einer nur leichten Zeitverz  gerung        Beim Zugriff auf einen gesperrten Rech   ner     in unserem Fall der Windows Ser   ver 2012     baute sich die Verbindung oh   ne diese Benutzer Interaktion auf und    wir sahen den Anmeldebildschirm           F  r die bessere Bedienbarkeit erweiterten  wir den Remote D
182. estart    Vor dem Start ist ein Blick in die Funk   tionen  _anonymizelp    und  get_host   name    von flow ga pl sinnvoll  Dort soll   ten Sie eine Form der Anonymisierung  aktivieren  um nicht zu viele Informatio   nen   ber das eigene Netzwerk auszuplau   dern  Voreingestellt ist eine einfache Ano   nymisierung  die das zweite Oktett der    IP Adresse invertiert und den Rechner     Google Analytics beschr  nkt die Nutzung seines Diens   tes keinesfalls auf Webseiten oder Webdienste  In der  offiziellen Dokumentation sind Anwendungsbeispiele  angegeben  die Installationen einer iPhone Android   App z  hlen  In App K  ufe ermitteln oder Zeitmessungen  protokollieren  Die Schulungsmaterialien bezeichnen  diese web freien Anwendungen als  digital environ   ment  oder  offline business data   Ein Zitat aus der   Analytics Academy   Lektion 1 2   Sie k  nnen Google  Analytics auf richtig kreative Weise nutzen  um Unter   nehmensdaten offline zu sammeln  wie beispielsweise  Finanzums  tze in Ladengesch  ften  solange Sie eine  M  glichkeit finden die Daten zu sammeln und an Ihren  Analytics Account zu senden      Duldung durch Google    92 M  rz 2015       ME Server  rosty    Coogle    X       id iie ma google caT E        m Google Analy     tenuizerde  niane Berichte   Server  roswtky     bersicht   Ben beien E Mail Exp  n      Personallsleren Yorwallen res mei   hip nic meicde      Zum Dashboard hinzufingen    T Rt ur    au Cia Pond a      07 11 2014   06 12 2014    Wek miun  
183. feh   lerhaft ist     Get ServerHealth  Server LABOLEXO1   Healthset Outlook    Die Details zum fehlerhaften Monitor fin   den Sie im  Event Log      die Abfrage   ber  die PowerShell ist der schnellere Weg      Get winEvent  ComputerName  LABOLEX01  LogName Microsoft Ex     Ga     PS  C   gt Get HealthReport  Server LABBIERBI    Server State HealthSet    LABAI EX  1 Notfipplicable Outlook    ServerHealth  Server LABBLEXBI    Server State Name    LABAI EX  I NotfApplicable    S  C    gt  lt CGet WinEvent  efinition CIX  t SampleMask ScenarioDescription    ConputerName LABB1EXB1  AutoSize    SanpleMask    ScenarioDescription    DutlookRpeCtpProbe Validate RPCClientfccess  GC   gt Invoke HonitoringProbe    Runspac eld  Server  Monitorldentity  Requestlid  FxecutionStartlTime   17 81 2815 13 85 38  ExecutionEndT ime   17 81 2815 13 85 38  Error    Exception      LABBLEXB1    Qutlook Out lookRpcCtpProbe    PoisonedCount  Executionld  SanpleUa lue  ExecutionContext      6    17262584    1508 0651    FailureContext  Extensionfm l    Resulti ype   Succeeded      lertVa lue    TargetResource    Out lookRpcCtpMonitor    F   SCHWERPUNKT I Exchange 2013 Monitoring    change ActiveMonitoring Monitorde   finition        xML  _ toxmlO   event userDa   ta eventxml   where Name  like   OutlookrRpcctpMonitor     Hier sehen Sie nun eine genauere Beschrei   bung unter dem Punkt  ScenarioDescrip   tion   In den Eigenschaften finden Sie auch  das Iestmodul  das zur Anwendung kommt  und das   ber 
184. ffnen Sie in Eclipse  Innerhalb der  Struktur erzeugen Sie mit Hilfe der  rechten Maustaste einen neuen Knoten    New Child   Externe Node    Weisen  Sie diesem neuen Knoten wieder mit  einem Rechtsklick ein Modbus Device  zu  Als N  chstes bearbeiten Sie dessen  Einstellungen und weisen diesem eine  Bezeichnung zu  Sie sollten au  erdem  einen 16 Bit Integerwert und eine Va     riable angeben     Der nachfolgende Schritt dient dem An   legen eines Slave Knotens  Modbus ver   wenden wir in diesem Beispiel dazu  um  von diesem Knoten Daten abzurufen  Es  gibt ein Startregister und Sie k  nnen  festlegen  wie viele weitere Register ab   gerufen werden sollen  In der Eclipse  SCADA Terminologie sind dies die so   genannten  Blocks   Sie k  nnen f  r je   den dieser Bl  cke festlegen  wie h  ufig  sie abgerufen werden  Typische Werte  sind 250 und 10 000 Millisekunden f  r  den Timeout Wert     Das SCADA Plug In stellt Ihnen au  er     dem   ber das Kontextmen   der rechten    Maustaste verschiedene Standardtreiber    Link Codes eingeben auf www it administrator de    zur Verf  gung  Der muss noch dem zu    berwachenden Knoten zugewiesen wer   den  Um die angelegte SCADA Konfi   guration auszuf  hren  markieren Sie die  Datei productive receipe und f  hren den Be   fehl  Run As   Run Configurations  aus   Im gleichnamigen Dialog finden Sie die  zuvor angelegte Konfiguration  Markieren  Sie diese und starten Sie die Ausf  hrung  mit einem Klick auf  Run   Die Ausgabe  der Modbus S
185. funktioniert  l  sst sich sehr  leicht   berpr  fen  Melden Sie sich hierf  r  mittels SSH auf dem Minion Host an und  weisen Sie docker an  die gerade aktiven    Container anzuzeigen  Listing 4      Beenden Sie den Container manuell   indem Sie ihn mittels docker stop a9548  bd9ecb1 anhalten  werden Sie nach kurzer  Zeit feststellen  dass Docker ihn automa   tisch wieder neu startet  Achten Sie hier  auf den Wert in der Spalte  CREATED   in der Ausgabe von  docker ps   bevor  und nachdem Sie den Container manuell    gestoppt haben     Services und Replication    Kubernetes kennt zwei weitere sehr in   teressante Features  die bisher noch nicht  erw  hnt wurden  Mittels eines sogenann   ten Replication Controllers k  nnen Sie  Pods in der Breite skalieren  Anhand eines  Pod Labels k  nnen Sie Kubernetes an   weisen  diesen Pod x fach zur Verf  gung  zu stellen  Kubernetes erzeugt dabei die  gew  nschte Anzahl von Instanzen der    Container und stellt sie auf den vorhan     ADMIN    IT Praxis  amp  Strategie    NEWSLETTER    jetzt abonnieren                TH Ten  Ti Er na  n KET n Paa  T A rrna  Dirain    Ra iai s EER Mr i  iraniar e   i ADLA Tip   a  Ari  herser ai  FUN iu Tebois En  k EL U h  p er ia Wi  Tipe iiai upra  Cinej r    ar Borir  Far F  knik ACH r     a ee Fi le Te Propaan  Artioeeg r  ATENA uriia  ir a i 5 Segre  rg a    u ee   dr    s  Pa PT2  ST Buch iri   an    j N itha UR  7  I icale t 7 PR Match  ar such     Al  var   P  a  Pe j  Dk     F    ker en  a  ii D
186. g  Telefon   49 911 96 73 0    www bintec elmeg com    104 Fachartikel online  105 Das letzte Wort       106 Vorschau  Impressum  Inserentenverzeichnis    www it administrator de       AKTUELL I News    Treffsicher testen   Mit der Version 2 01 seiner PC Test   software toolstar testLX bietet tool   haus Supportern zahlreiche neue Features   Dazu z  hlen vollst  ndig erneuerte Spei   chertests  die mit direkteren Zugriffen  auf das RAM eine bessere Quote der  Fehlererkennung bieten sollen  Neu in  toolstar testLX ist die Akku Analyse  f  r Notebooks  die Daten wie Herstel     lichen Sektoren wie zum Beispiel Re   serve Sektoren bei SSDs erm  glicht  An   derseits lassen sich nunmehr mehrere Fest   platten im Dauertest gleichzeitig testen oder  shreddern  In den Iestumfang der Soft   ware hat der Hersteller die neuesten Main   boards  Chips  tze  CPUs  Controller sowie  LAN   Grafik Devices integriert   ip     toolhouse  www toolhouse de             ler  Modell  Serien  fr   Te  nummer  Typ  aktu  E  elle Spannung und  mehr ermittelt  Auch  l  sst sich die Soft   ware jetzt direkt mit  aktivem SecureBoot  booten     UEFI Se     cureBoot muss nicht       deaktiviert werden        Bei der Datenver   waltung bringt die  Version 2 01 einer   seits ein verbessertes    L  schen von Daten        indem es Shred   dern auch in an   sonsten unzug  ng     Neue Software Zentrale   Aagon pr  sentiert die Client Manage   ment Suite ACMP in Version 5 0   Eine komplett   berarbeitete Ober   f
187. g  eine Datei anlegen  Anhand des Zeitstem     pels  wann diese Datei zuletzt angefasst      touch   wurde  legen Sie fest  ob das Sys     tem eine erneute E Mail verschicken soll  oder nicht  Abschlie  end m  ssen Sie na   t  rlich mit dem Befehl chmod 755 tempe   ratur sh das Skript noch ausf  hrbar machen     Alarm E Mail   mit Python verschicken   Jetzt kennt der Raspberry zwar die Tem   peratur im Serverraum  aber Sie als Ad   ministrator wissen davon noch nichts  Mit   hilfe der Programmiersprache Python  verschicken Sie nun die bereits erw  hnte  Alarm E Mail  Python ist auf Raspbian  vorinstalliert und kann sofort genutzt wer   den  Legen Sie mit nano mail py eine Datei  an und kopieren Sie das Listing 2 hinein   F  gen Sie anschie  end Ihre eigenen  SMTP Zugangsdaten in die Zeilen 11 bis  14 ein und bestimmen Sie in Zeile 43     wer die Alarm E Mail bekommen soll     Jetzt m  ssen Sie nur noch mit einem  Cronjob das Bashscript regelm    ig starten   Tippen S  e dazu crontab  e und f  gen Sie  am Ende die Zeile    er kA S  home pi temperatur sh    ein  Mit  Strg   O   Return und  Strg    X  verlassen Sie den Editor und in   stallieren die Crontab neu  Die ersten  f  nf Sternchen bedeuten  dass der Cron   job zu jeder Minute  in jeder Stunde  an  jedem Tag des Monats  in jedem Monat  und an jedem Wochentag das Skript tem   peratur sh ausf  hren soll  Der Raspberry       bin bash  min 15  max 16  lastmai1 300  temp   cat  sys bus wl devices 28 0014106c92ff wl_slave    g
188. g physischer Server  CZT    Integration in VM Umgebungen    USV Kommunikation       ar      Die Details unserer Testmethodik finden Sie  unter www it administrator de testmethodik    Dieses Produkt eignet sich    optimal f  r Umgebungen mittlerer Gr    e  wenn  es f  r die verwendeten USVs keine geeigneten  Steuerwerkzeuge vom Hersteller gibt  Agenten  auf den Servern nicht gew  nscht sind oder eine  individuelle Steuerung ben  tigt wird     bedingt f  r homogene Umgebungen mit einfachen  Standardanforderungen an die Steuerung  Hier  sollten die Tools der USV Hersteller im Vergleich  betrachtet werden     N  U    Server unabh  ngigen Dauerschutz bieten  Notstrom      iQSol PowerApp 2 1       www it administrator de      hnlich zur Shutdown Konfiguration sind  f  r den Startup Anmeldedaten zu hinter   legen und Konfigurationsgruppen f  r eine  zeitliche Koordination zu definieren  Die  Konfigurationsgruppen sind   ber eine Lis   te in die gew  nschte zeitliche Reihenfolge  zu bringen  Dass zuerst die physischen  Server hochzufahren und erst anschlie   Bend die virtuellen Maschinen zu starten    sind  versteht sich von selbst     Bez  glich derVMs kann der Administra   tor hinterlegen  welche im Rahmen eines  Startups gestartet werden sollen und ob  Abh  ngigkeiten untereinander zu beach   ten sind  Standardm    ig ist der automa   tische Start deaktiviert und es ist sicher  sinnvoll  diesen auf die wichtigen Systeme  zu beschr  nken  Da die Einstellung sta   tisch ist  sollte 
189. g und mit welchem WLAN  das Ger  t aktuell verbunden ist  Tippen  Sie auf den Namen des WLAN  springt  Android direkt in die WLAN Konfigu   ration in den Einstellungen  Den Task   Manager hat Google ebenfalls   berarbei   tet  Er kann im neuen Karteikarten Look  nicht nur zwischen einzelnen Apps wech   seln  sondern teilweise auch deren Funk   tionen ansteuern  Die APIs dazu hat    Google zur Verf  gung gestellt     Fazit   Android 5 bringt Verbesserungen im Be   trieb  bei der Sicherheit und bei der Ak   kulaufzeit  Selbst wenn es bei einigen Ge   r  ten in der Startphase zu Problemen kam  und Google schnell auf 5 0 1 gesprungen  ist  sollte es sich mittlerweile lohnen  Ge   r  te auf die neue Version zu aktualisieren     brigens ist es sauberer und effizienter   Android 5 komplett neu zu installieren  und nicht nur die alte Version zu aktua   lisieren  Zuletzt bleibt ein altbekanntes  Android Problem  Nur wenige auf dem  Markt befindlichen Ger  te lassen sich auf  die j  ngste Android Version hochstufen      jeder Hersteller hat seinen eigenen    Fahrplan   In  IT    09 41    Mittwoch  3  Dezember    1 69  entladend     lt  O oO    Bild 2  In den Schnelleinstellungen sind  die WLAN Verbindung ersichtlich     M  rz 2015 61    mE  PRAXIS I Docker und Kubernetes    NEE Docker Container mit Kubernetes managen  Container          W71       D ie eigenen Applikationen in Con     tainern zu betreiben  wird immer  popul  rer und bietet im Vergleich zum  Betrieb auf herk  mmlichen vi
190. ge   wendet  Das Verzeichnis  var wird zwi   schen allen Instanzen geteilt  da sich hier  beispielsweise auch das Home Verzeichnis  der Benutzer befindet  Der Ordner  home  ist lediglich ein symbolischer Link auf   var home  Um die neue Instanz des Be   triebssystems zu starten  ist somit ein Neu   start des Host Systems notwendig  Der  ganze Vorgang erinnert ein wenig an das  Versionskontroll System Git und in der  Tat basiert ostree  die Basis von rpm     ostree  auf diesem Tool     Wollen Sie zus  tzliche Software auf ei   nem Atomic Host installieren  klappt das  nicht auf die gewohnte Weise mit rpm  oder yum  Stattdessen wird empfohlen   die Software entweder in einem eigenen  Container auf dem Atomic Host zu be   treiben oder aber sie in einen Ordner  unterhalb von  var zu kopieren  In die   sem Fall sollte es sich um statisch   ber   setzte Programme handeln  S  mtliche    nderungen an den einzelnen Betriebs   system Instanzen in diesem Ordner neh     men Sie   ber das Tool rpm ostree vor      mkdir  tmp atomic     cd  tmp atomic       cat  gt  meta data  lt _eof  instance id  Atomic0  local hostname  atomic 00  _eof      cat  gt  user data  lt _eof   cloud config  password  atomic  chpasswd   expire  False   ssh_pwauth  True  ssh_authorized_keys     ssh rsa AAA    SDvz centos atomic example com  _eof      genisoimage  output cloud init config iso   volid cidata  joliet  rock user data meta data    Listing 1  Meta Dateien  zur Konfiguration       www it administrator d
191. ge sehr umfang   reich aus  Schauen Sie hierzu in die Punkte   Microsoft   Exchange   ActiveMonito   ring  und  Microsoft   Exchange   Ma   nagedAvailability  des Event Logs     Aufbau Managed Availability    MA besteht aus den drei Komponenten  Testmodul  Monitor und Antwortdienst   die folgende Aufgaben haben      Testmodul  Probe   Das Testmodul ist  f  r die Durchf  hrung von Messungen  und das Sammeln von Daten verant   wortlich  Die Konfiguration ist im Event  Log unter dem Punkt  Microsoft   Ex   change   Active Monitoring   Probe   Definition  einzusehen      Monitor  Die gesammelten Daten flie   Ben in den Monitor  der die Logik zur  Definition des fehlerfreien Zustandes  enth  lt  Anhand verschiedener Muster  entscheidet die Komponente  ob eine  Serverkomponente fehlerfrei oder feh   lerhaft ist      Antwortdienst  Responder   Der Dienst  ist f  r die Wiederherstellungs  und Wei   terleitungsaktionen verantwortlich   Dabei wird auch versucht  fehlerhafte    www it administrator de    Exchange 2013 Monitoring I SCHWERPUNKT     Komponenten wiederherzustellen  was  den Neustart von Diensten oder des  Servers bedeuten kann  Erst wenn die  Wiederherstellungsaktionen keinen Er   folg verzeichnen  erfolgt eine Ereignis   protokollbenachrichtigung  Damit Wie   derherstellungsversuche nicht immer  wieder angesto  en werden  beschreiben  Throttling Eintr  ge in der Responder   Definition  wie h  ufig eine Aktion aus   gef  hrt werden darf  Informationen zu  aktuellen Vorg  ng
192. gen gegen  ber  Al   leine vom bekannten Monitoring System  Nagios gibt es diverse Ableger  aber auch  Forks wie Shinken und Icinga  die mit  den Altlasten des Systems aufr  umen  m  chten  Als Nagios Modul ist auch die  Neu Entwicklung Check_MK entstan   den  die sich mittlerweile als eigenst  ndige  L  sung etabliert hat  die sich besonders  leicht mit der Open Source Monitoring    Distribution in Betrieb nehmen l  sst     In unserem Training erfahren Sie  wie Sie  mit Check_MK ein professionelles Mo   nitoring aufbauen k  nnen  um Netzwerk   Server  Betriebssystem und Anwendungen  im Blick zu behalten  Dabei ben  tigen Sie  explizit keine Linuxkenntnisse  Die Arbeit  auf der Kommandozeile wird bei  Check_MK auf ein Minimum reduziert   da mit WATO ein m  chtiges webbasiertes  Konfigurationsmodul vorhanden ist mit  dem Sie problemlos auch gro  e und kom     plexe Installationen meistern     In diesem Training verwenden wir als Un   terbau die Open Monitoring Distribution    Karl Deutsch ist freiberuflicher Linux Berater  und Trainer  F  r Mathias Kettner ist er seit  mittlerweile sechs Jahren als Dozent in  Deutschland    sterreich und der Schweiz t     tig  Er leitet unter anderem die f  nft  gige  Schulung  Systemmonitoring mit Nagios und  Check_MK           12 M  rz 2015        OMD   die Installation und Update des  Monitoring Systems vereinfachen  Darin  enthalten sind viele beliebte Addons wie  NagVis  grafische Visualisierung  und  PNP4Nasgios  Langzeitaufzeichnung von
193. gruppen sollten Sie nicht an   passen  Besser ist es  wenn Sie eine neue  Verwaltungsrollengruppe erstellen und  dieser die entsprechenden Mitglieder und  Rechte zuweisen  In der Exchange Ver   waltungsshell verwenden Sie f  r die Ver   waltung von Verteilergruppen zum Bei     spiel den Befehl   New ManagementRole  Parent     MyDistributionGroups    Name Contoso MyDistributionGroups    58 M  rz 2015    Sie erstellen mit dem Befehl eine neue  Gruppe und weisen dieser die Rechte der      bergeordneten Gruppe hinzu     Im RBAC Manager klicken Sie die ent   sprechende Gruppe mit der rechten Maus   taste an und w  hlen  New Role from  Here   Anschlie  end geben Sie einen Namen  ein  Sie k  nnen f  r die neue Gruppe Rechte  anpassen  indem Sie die Haken bei den  Rechten der   bergeordneten Rollengruppe    aus der untergeordneten Gruppe entfernen     Sie k  nnen die Rechte daf  r auch in der  Exchange Verwaltungsshell steuern  Wol   len Sie zum Beispiel verhindern  dass die  Anwender zuk  nftig Verteilergruppen an   legen und l  schen d  rfen  verwenden Sie  die beiden Befehle     Get ManagementRoleEntry  Identity   Contoso MyDistributionGroups   New DistributionGroup     Remove ManagementRoleEntry    und    Get ManagementRoleEntry  Identity   Contoso MyDistributionGroups   Remove DistributionGroup     Remove ManagementRoleEntry    Auf diesem Weg entfernen Sie auch von  anderen Verwaltungsrollengruppen alle Art    gew  nschter Rechte     Haben Sie die Rechte konfiguriert  k  n   nen
194. h Modell kommen zwischen  zwei und 16 Prozessorkerne zum Einsatz    bei den Memory  und RAID Funktionen  sowie den Kompressionsm  glichkeiten     ber Unitrends Bridge ist es zudem m  g   lich  gesicherte physische Server als vir   tuelle Maschine wiederherzustellen     Startschuss f  r Xen 4 5   Mit dem Mitte Januar vorgestellten Re   lease 4 5 haben die Entwickler die XM   Management lools aus der Hypervisor   Distribution Xen entfernt  In vielen  F  llen sind die jetzt aktuellen XL Iools  kompatibel mit dem Vorg  nger  aber sie  bieten keine M  glichkeit zur Netzwerk   konfiguration  Dies muss der Administrator    k  nftig mit den betriebssystemeigenen    NAS mit Notizfunktion   Zuwachs in der NAS Familie von QNAP  gibt es mit der neuen Turbo NAS Serie  TS x31   Die Tower Modelle verf  gen    ber zwei  TS 231   oder vier  TS   431   Festplatteneinsch  be und einen  1 4 GHz ARM Cortex A15 Doppelkern   prozessor  Dank neuer VFPv4 Gleitkom   ma Einheit und 1 GByte DDR3 RAM  mit systemeigener Unterst  tzung f  r 6  GBit s SATA Laufwerke sorgt die Reihe  f  r einen maximalen Durchsatz von bis  zu 200 MByte s  Dank Hardware be   schleunigter Verschl  sselung sollen die  Ger  te auch mit AES 256 Bit Full NAS   Volume Verschl  sselung noch auf   ber   tragungsgeschwindigkeiten von   ber 150  MByte s kommen  Mit zwei GBit LAN   Anschl  ssen bieten die Netzwerkspeicher  zudem zwei IP Einstellungen und Modi  zur Portb  ndelung  Damit erm  glichen    sie Nutzern die Einrichtung einer F
195. h seine Um   gebung selbst anpassen  beispielsweise    Messwerte oder Ereignisse     Neben dem Dashboard gibt es Register  f  r Ressourcen  Analyse  Management und  die Administration der Software  Zu jeder  Information auf dieser Intranet Seite kann  sich der  I Profi   ber  New Feed  eine  direkte Benachrichtigung zukommen las   sen  Alle hinsichtlich der Plattform ben     tigten Einstellungen  beispielsweise un   terschiedliche Benutzergruppen  definiert  der Anwender   ber das Register  Admi   nistration   Dort legt der Administrator  beispielsweise die Standard Parameter f  r  den Datenzugriff  SNMP Anbindung  oder die LDAP Kommunikationsdaten  fest  Wer schon einmal mit Monitoring   L  sungen gearbeitet hat  wird sich recht    schnell zurechtfinden     Agenten aufspielen   und gruppieren   Dass noch keinerlei Messdaten von ir   gendwelchen Servern eingetroffen sind     zeigt ein Informationsbereich namens    M  rz 2015 27       TESTS I VMware vRealize       chend einer klassischen Alarm Definition   Das Dialogfenster hierzu ist gl  cklicherweise  selbsterkl  rend und bietet zahlreiche Aus     Dynamic Groups    wahlm  glichkeiten  Zun  chst sorgten wir    uns im Test dahingehend  ob eine Alarm     Select the resource criteria to be united for this group    Name and Description    Policy Assignment    Regel  weniger als 1 5 GByte verf  gbarer    ri ee ii Speicher  wirklich funktioniert  da wir die  Einheit  GByte  von Hand eingetippt hat   Role Assignment   i in si   ten 
196. ibetal     kind    Pod      id    apache dev     namespace    default     Tabels        name    apache       stage     dev          desiredState       manifest       version    vlbetal     id    apache dev     volumes   null    containers          name    master     image    fedora apache     ports          containerPort   80    hostPort   80    protocol    TCP      Ilg     ll   restartPolicy       always            Listing 3  Definition eines Pods       Haben Installation und Konfiguration so   weit funktioniert  k  nnen Sie sich im An   schluss daran an dem virtuellen System  anmelden  um ein Update durchzuf  hren   Wie zuvor beschrieben  wird in diesem  Falle eine neue Instanz des Systems he   runtergeladen und beim n  chsten Sys     temstart aktiviert     ssh centos atomic example com  rpm ostree upgrade  systemct l reboot    Da es sich bei diesem System um den  Master Host handelt  k  nnen Sie direkt  im Anschluss an dessen Konfiguration  einen zweiten Host mit dem gleichen  Image installieren  Dieser wird im Fol   genden als Minion Host dienen  auf de   nen die Container Pods laufen  Nat  rlich  steht es Ihnen an dieser Stelle frei  be   liebig viele Minions zu installieren  Um  die grundlegende Funktion von Kuber     netes zu verstehen  reicht allerdings ein    STATUS PORTS NAMES  Up 9 minutes ago    einzelner Minion Host aus  Erzeugen  Sie hierf  r eine zweite virtuelle Maschi   ne und  wie in Listing 1 beschrieben  ei   ne zus  tzliche ISO Datei  die Sie dem  Minion 
197. ical Standby  kein  Recovery der archivierten Redolog Da   teien  sondern die DML  und DDL Be   fehle werden direkt aus den Redolog Da   teien wiederhergestellt und auf dem  Standby Server ausgef  hrt  Data Guard  geht hier inzwischen noch andere Wege  und schreibt direkt per Logwriter von der  prim  ren Datenbank parallel in eigene  Standby Redo Logs auf der Zielseite  In  der Physical Standby Variante wird dann  hieraus ganz normal recovert und beim  Logical Standby eben per SQL Apply bei  ge  ffneter Datenbank  Der minimale Da   tenverlust bei einer logischen Replikation  beschr  nkt sich auf    Iransaktionsdaten  die  bis zum Failover noch nicht von der Pri   m  rseite zur Replikationsseite verschickt  wurden  Das hei  t  alles  was in den Re   dolog Files gelandet ist und appliziert  wurde  befindet sich auch in der replizier   ten Datenbank  Bei der   bertragung der  Daten gibt es zwei konzeptionelle Un   terschiede  SharePlex und Dbvisit Repli   cate   bertragen die Daten  bevor das  Commit erfolgt  w  hrend GoldenGate die    Oracle HA I PRAXIS    Daten gemeinsam mit dem Commit    bertr  gt  Im Fehlerfall k  nnte also ein  einzelnes  Commit  noch durchgef  hrt  worden sein  w  hrend gr    ere Transak   tionen  die als Gesamtheit   bertragen wur   den  wahrscheinlich nicht erfolgreich sind     Herausforderungen   der HA Umgebung   W  hrend ein Physical Standby schnell auf   gebaut ist und generell neben einem Mo   nitoring kein weiterer Aufwand n  tig ist   handelt es s
198. ich bei einer logischen Repli   kation um eine eigenst  ndige Datenbank   die Sie separat verwalten und bei produk   tiver Nutzung auch sichern m  ssen  Letz   teres sollte kein unl  sbares Problem sein   Mehr Schwierigkeiten bereitet die Tatsa   che  dass   nderungen in den SYS  und  SYSTEM Schemas bei der logischen Re   plikation nicht erfasst werden  Gleiches  gilt f  r ROWIDs     Weitere Probleme k  nnen sich aus speziellen  Datentypen ergeben  die von einer Repli   kationsl  sung nicht unterst  tzt werden  wie  beispielsweise XMLTYPE  Eine weitere  Aufgabe stellen Trigger dar  die jetzt vielleicht  zweimal feuern  Und das Problem bei den  Sequences  die von einigen Anwendungen  gerne als eindeutige IDs verwendet werden   ist  dass     mit und ohne Replikation     eine  ununterbrochene Zahlenfolge mit Sequen   ces nicht garantiert werden kann  Ein ein   facher Rollback einer Transaktion erzeugt  bereits eine L  cke  Trotz dieses Umstands  verlassen sich viele Anwendungen f  r die  Nummerierung von Rechnungen auf Se   quences beziehungsweise den Primary Key   der zwar garantiert eindeutig ist  aber nicht  garantiert fortlaufend  Bei einem Failover    kann es hier zu Diskrepanzen kommen     Ein weiteres unbedingt zu vermeidendes  Problem betrifft Konflikte  die entstehen  k  nnen  wenn Constraints auf der Repli   kationsseite verhindern  dass Daten von  der Prim  rseite eingef  gt werden k  nnen   Dieses Problem kann aber nur auftreten   wenn   nderungen von Dritten in der 
199. iden Ger  ten  gem     der mitgelieferten Bedienungsan   leitung  Sie k  nnen die Jumper zwar in  eine beliebige Position bringen  diese  muss aber in Sender und Empf  nger  identisch sein  Merken Sie sich die Posi     tion der einzelnen Jumper  denn Sie be     En E E E E SE E E E E E  CEE SE a SE S a E a  OES S E E E o E E E   CEE EE DE SE EE SE E EE E  O O BE E BE BE E    CE u E E BE o u BE Ze     Du BE E SEE Bu Zu u Be BE zu  Cn DEE BEE EEE DEE EEE EEE u Ze    wanna ne       CEE E E E E E o a E       E ann ne   E E TE BE BE u De Bu zu     u  nennen he   EN E E E E E    E a a          u       a  a  E  C zu  E a aag  L E E Zu    me es  nn     AAU       LOE S BE GE E u  EE E E E    if     temp   gt   max     then  lastmail      date   s      date  r  home pi mail  sent  log   s     if     lastmail   gt   neuemail     then  python mail py  temp  touch  home pi mailsent 1og  fi  sudo  home pi rcswitch pi send 10101 3 1  else  sudo  home pi rcswitch pi send 10101 3 0    Listing 3   if Zweig in temperatur sh       n  tigen sie sp  ter f  r die Programmie     rung des Raspberry     Der Funkchip wird anders als der Tem   peratursensor nicht mit 3 3 Volt  sondern  mit 5 Volt betrieben  Deswegen bekommt  dieser den Strom aus einem anderen  GPIO Stift  Den Datenstift schlie  en Sie  an GPIO 17 an  das ist der sechste Stift  von links in der unteren Reihe  Den ge     nauen Aufbauplan sehen Sie in Bild 2     Nun haben Sie alles vorbereitet und k  n   nen sich an die Tastatur setzen und 
200. iel Daten in eine externe Datenbank zu  schreiben oder   ber einen externen Diens   te Anbieter SMS zu versenden  Nicht zu   letzt verf  gt Monitis noch   ber Schnitt   stellen zu PagerDuty und VictorOps  beides  freie Benachrichtigungsdienste     Im n  chsten Schritt stellten wir f  r jeden  Kontakt Warnregeln ein  F  r schon vor   handene Monitore bearbeiteten wir die  Warnregeln  Dazu klickten wir auf  Be   arbeiten  und definierten  bei wie vielen  erkannten Fehlern wir eine Meldung  w  nschten  Das ist einstellbar  da gerade  bei Online Systemen Verbindungsproble   me auftreten k  nnen  die sich nach einer  Weile von selbst erledigt haben  Dann  legten wir fest  ob der Kontakt auch bei  einer Behebung zu benachrichtigen ist  und ob Monitis Meldungen bei anhal   tenden Warnungen verschicken soll     so     genannte Reminder     In den erweiterten Meldungen legten wir  den Zeitplan f  r die Warnmeldungen fest   Neben 24 7 hatten wir zur Auswahl einen  t  glichen Zeitplan  zum Beispiel von 7 bis    22 Uhr  und einen f  r ausgew  hlte Tage     24 M  rz 2015    Leider sind beide Zeitpl  ne relativ unfle   xibel  da sich zum Beispiel nicht mehrere  Perioden an einem Tag einstellen lassen   Auch der Zeitplan an ausgew  hlten Tagen  erlaubt es lediglich  aufeinander folgende  Tage auszuw  hlen     zum Beispiel von  Dienstag bis Freitag von 8 bis 15 Uhr   Einzelne Tage und unterschiedliche Zeiten    konnten wir nicht einrichten     Fazit   Um im Testverlauf die   berwachungs   fu
201. ielen F  llen mit klei   nen Schl  sseln     kostenlosen Tools       ft   nen  Die vorgestellten Werkzeuge erleich   tern in vielen F  llen die Administration  und sparen so wertvolle Zeit  Die kom   plette Sammlung an T  r  ffnern f  r Ex   change  Windows Server und  Client so   wie VMware und mehr finden Sie im    kommenden IT Administrator Sonderheft   Die gro  e Admin Toolbox    jp  ITZ     1  Exchange Reporter  F  r Exchange Server 2013  F3P2   F  r Exchange 2010  F3P22     2  Exchange Monitor  F3P23     3  Generate Exchange Environment  Reports using Powershell  F3P24     4  SPAMfighter  F3P25     5  Log Parser 2 2    F3P26     6  Log Parser Studio  DOPE3     7  Microsoft Office 365 Best Practices Analyzer  for Exchange Server 2013  F3P27    8  RBACManager  F3P28    Link Codes       Link Codes eingeben auf www it administrator de           DevOpsCon    1   3  JUNI 2015  nhow Berlin    RETHINK II           Die Konferenz f  r Docker  Infrastruktur as Code   Continuous Delivery  Cloud und Lean Business       Das Thema DevOps ver  ndert unsere IT Welt  K  rzere Lieferzyklen     schnellere Wechsel der Funktionalit  t und mehr Qualit  t in den                 Auslieferungen erfordern ein Umdenken  Der Einsatz neuer Pro   zesse und der Containertechnologie  Linux Kernel Virtualisierung   Netzwerke  Microservices und Clouds sind eine gro  e Herausfor   derung  Wir wollen mit der DevOpsCon einen Platz f  r aktiven  Erfahrungs  und Wissensaustausch bieten  Wir sind der   berzeu 
202. iertes Exemplar  unter die Lupe genommen  das nicht jede   ber   wachungsanforderung umsetzen konnte     Schnelles Einrichten   einer   berwachung   Als N  chstes legten wir interne   berwa   chungen an  Dazu greift Monitis auf die  zuvor installierten Agenten zur  ck und  fragt bei diesen die gew  nschten Infor   mationen   ber den Server ab  Das hat den  Vorteil  dass auch mehrere   berwachte  Server per NAT und einer IP Adresse mit  dem Internet verbunden sein k  nnen  Zu   dem m  ssen nicht alle m  glichen Ports  f  r die Abfragen ge  ffnet sein  Die Kom   munikation zwischen Monitis und dem  Agenten erfolgt   ber eine sichere SSL   Verbindung und den Port 443     Wir riefen   ber das Men    Monitore   den Punkt  Server Ger  te  berwachung   auf und erhielten eine Liste allgemeiner    berwachungen  Darunter die Eintr  ge  CPU  Arbeitsspeicher  Laufwerk  Linux   Auslastung  Datentr  ger E A  Bandbreite   SNMP Objekt  Ping sowie HTTP und  HTTPS  Um unter Linux definierte Pro       ber einen der verbreiteten Browser l  sst sich Monitis  von nahezu jedem Computer nutzen  Die zur Server     berwachung ben  tigten Agenten liefert der Hersteller  f  r die Linux Distributionen Debian  Ubuntu  Red Hat   SuSE  Fedora und CentOS sowie f  r Windows ab XP  F  r OS X sind keine Agenten erh  ltlich und laut  Hersteller auch nicht geplant     Systemvoraussetzungen       www it administrator de       AGENT PROTI SS   ra u Te it PiN    ehr    Bild 1  Das Dashboard von Monitis ist klar stru
203. iewer   F  r den Einsatz dieser Tools wird ein Server mit ausreichend  Speicherplatz und Disk V O ben  tigt  Die Installation erfordert  Linuxkenntnisse und passt m  glicherweise nicht in eine ho     mogene Windowsumgebung     Das Problem der lokalen Speicherung von NetFlow Infor   mationen ist die gro  e Datenmenge  Diese Herausforderung    bergeben wir an Google Analytics  leider auf Kosten der zeit     nahen Bereitstellung     Ein Hinweis zum Datenschutz   Bei den Worten  Google Analytics  klingeln bei vielen kritischen  Admins die Alarmglocken  Wie bei allen externen Diensten  muss vor der Nutzung stets gepr  ft werden  ob die Daten  ber   tragung mit der firmeninternen Richtlinie und dem Datenschutz  harmoniert  GA bietet Anonymisierungsroutinen f  r IP Adressen  an  die zus  tzlich im flow ga pl Skript enthalten sind  Es verlassen  folglich nur die Informationen das Unternehmen  die gew  nscht    und anonymisiert sind     Fazit   Die Verwendung von Google Analytics als NetFlow Analyzer  erm  glicht die Auswertung und   berwachung des eigenen  Netzwerks ohne die Bereitstellung eines ausgewachsenen Servers   Nach mehreren Tagen stehen genug Informationen bereit  um  sinnvolle Berichte   ber Nutzung und Missbrauch der I I Infra   struktur zu erkennen  Auch wenn keine 100 prozentig exakten  Werte zu verwendeter Bandbreite oder Paketen m  glich sind     berwiegen dennoch die Vorteile und der Reiz eines NetFlow   Analysers aus der Cloud   jp  ITA    wwv it administrator de   
204. imulation finden Sie an     schlie  end im  Output  Verzeichnis     Fazit   Mit Eclipse SCADA steht Unternehmen  eine interessante und vielversprechende  Entwicklungsumgebung f  r das Erstellen  von typischen SCADA Applikationen zur  Verf  gung  Bislang befindet sich das Tool  noch in einer sehr fr  hen Entwicklungs   phase  doch unter dem Dach der Eclipse  Foundation stehen die Zeichen gut  dass  die Weiterentwicklung in gro  en Schrit   ten erfolgen wird   dr  ITA     1  Edipse SCADA Admin Client  F311     2  WIX Toolset  BAR    Link Codes             XnetSolutions    Firewall  e Encryption    Archive    Security  Komplettl  sungen    f  r Web  und E Mail       Virtualisierungs   plattformen    Beratung   Online Pr  sentation     07032   955 96 0       UTM Firewall    v  Deutsches Produkt ohne Backdoor    E Mail   Verschl  sselung    4  userfreundlich  V  Verschl  sselung per Mausklick    E Mail   Archivierung      rechtskonform  v manipulationssicher    Schutz vor Datenverlust    www xnetsolutions de    m Deutscher IT Security Spezialist seit 2003       SCHWERPUNKT I Serverraum  berwachung       un  chst ben  tigen wir f  r unser      berwachungssystem einen Rasp   berry Pi  Diesen gibt es in den Varianten  A  B  B  und 2  In diesem Workshop ver   wenden wir das Modell B  Sie k  nnen die  Anleitung aber problemlos auch f  r die  Modelle B  und 2 verwenden  da alle ver   wendeten GPIO Anschl  sse bei diesen  Modellen identisch sind  Zudem ben  tigen  Sie eine SD Karte mit m
205. in einer  einheitlichen Oberfl  che zusammenzu   f  hren  Daher sollte sich Ihre End to   End Monitoring L  sung nahtlos in Ihre  vorhandenen TI Management Systeme    integrieren lassen     Achten Sie vor allem auf die Unterst  t   zung von Standard Interfaces wie SNMP   SMTP und ODBC Connect Viele Un   ternehmen nutzen alternativ die Logfile   Analyse Module ihrer Netzwerkmonito   ring L  sung  um die E2E Monitoring   Daten einfach zu   bernehmen  Ganz egal  f  r welchen Weg Sie sich schlussendlich  entscheiden  Ber  cksichtigen Sie bei der  Produktauswahl auf jeden Fall die Schnitt   stellenproblematik     Anbindung von  Remote Standorten   Aufgrund der rasant zunehmenden Zen   tralisierung von Anwendungen und Da   tenbest  nden sind die Filialen  Niederlas   sungen und SoHos vieler Unternehmen  darauf angewiesen  remote auf zentral vor   gehaltene Applikationen und Informatio   nen zuzugreifen  E2E Monitoring ist eine  probate Technologie  um in dezentralen  Infrastrukturen gleichbleibend hohe  Dienstg  te zu garantieren  Evaluieren Sie  daher bereits bei der Produktauswahl  ob  es m  glich ist  die E2E Monitoring Clients  auch in abgesetzten Standorten zu betrei   ben und   ber die vorhandenen WAN  be   ziehungsweise VPN Links an den zentralen    Monitoring Server anzubinden     Komplexit  t von   Konfiguration und Management  Die Effizienz einer Monitoring L  sung  h  ngt ma  geblich davon ab  wie einfach  und flexibel die Konfiguration ist  Achten  Sie bei der Produktau
206. in vielen F  llen wahrscheinlicher     soll ei   ne Absicherung gegen einen m  glichen  Datenverlust erfolgen  So kommen wir  dann auch zu den technischen Unterschie   den zwischen RAC und Data Guard   Denn allein mit dem Aufbau eines RACs  haben Sie keinerlei Absicherung gegen ei   nen Ausfall des Rechenzentrums  beispiels   weise durch einen Brand  Dazu bedarf es  einer Standby L  sung  f  r die Sie eine Da   ta Guard Konfiguration aufbauen  Leider    l  sst sich aber gerade Data Guard aus     44 M  rz 2015    L  ng  m  eN          2   gt           5  o          Je      5     D  P     2   o   gt   SS    schlie  lich in der Enterprise Edition nut   zen  In der Data Guard Dokumentation  findet sich neben dem Hinweis darauf  auch eine nette Anmerkung  So ist es zwar  m  glich mit der Standard Edition selbst  eine Standby Datenbank Umgebung ma   nuell aufzusetzen  indem archivierte Re   dolog Files per OS Befehl auf die Stand   by Seite verschoben und anschlie  end per  Skript eingespielt werden  aber nat  rlich  nicht mit den   berwachungs  und Ver   waltungsfunktionen  die Data Guard bietet     Standard Edition  und Hochverf  gbarkeit    Ist Hochverf  gbarkeit also nur mit der En   terprise Edition realisierbar  Schauen wir  uns Oracle GoldenGate an  das auch mit  der Standard Edition nutzbar ist  stellen  wir fest  dass es im Vergleich mit Data  Guard eine Reihe zus  tzlicher Features bie   tet  Dazu z  hlen etwa plattform  bergrei   fende und versions  bergreifende Nutzung 
207. indestens 4 GBy   te Speicher f  r das Betriebssystem  eine  Stromversorgung via Mini USB sowie ein  Ethernet Kabel  Bei einschl  gigen H  nd   lern gibt es Raspberry Starter Kits f  r um  die 80 Euro  die auch eine Steckplatine  und Drahtbr  cken beinhalten  die wir sp       ter noch brauchen werden     Installation des Betriebssystems  Als Betriebssystem f  r den Raspberry ver     wenden wir das auf Debian basierende  Raspbian  Laden Sie sich ein Raspbian   Image unter  1  herunter und klonen Sie  es mit Hilfe der Software Win32Disk   Imager auf eine SD Karte  Sobald sich das  Betriebssystem auf der Karte befindet  f     gen Sie alle Komponenten zusammen  die  SD Karte kommt in den Slot und ein  Ethernetkabel in die entsprechende Buch   se  Weil der Raspi   ber keinen Ein  und  Ausschalter verf  gt  bootet er automatisch   sobald Sie ihn   ber die Mini USB Buchse    86 M  rz 2015    mit Strom versorgen  50 Sekunden sp  ter    ist das System hochgefahren       ber die Routersoftware in Ihrem Netz   werk finden Sie die IP Adresse des Raspi  heraus und verbinden sich erstmalig   ber  Putty oder ssh mit ihm  Als Benutzername  ist  pi  voreingestellt  das Passwort lautet   raspberry   Dieses Standardpasswort soll   ten Sie nat  rlich umgehend   ndern  Dazu  ben  tigen Sie den Befehl passwd  Noch  sicherer wird der Remote Zugang zum  Raspberry   brigens mit einem SSH Key   den Sie in wenigen Minuten selbst erstel   len k  nnen  Unter  2  finden Sie im Netz    die entsprechende An
208. ine  Art Abstraktionslayer   ber bestimmte  Pods vom gleichen Typ und weist diesem  Service eine IP Adresse zu  Der Zugriff  auf die einzelnen Instanzen eines Pods  erfolgt dann   ber diese Service IP  Daf  r  wird die Anfrage an die Service IP an  die einzelnen Minions weitergeleitet und  der Dienst kubelet proxy auf den Mi   nions ist daf  r zust  ndig  die Anfrage an    die richtigen Container weiterzuleiten     Man kann sich einen solchen Service als  eine Art Load Balancer f  r ein bestimmtes  Set an Pods vorstellen  siehe Bild   Damit    das funktioniert  muss jeder Minion Host    66 M  rz 2015      ber eine einzelne IP Adresse funktioniert       ber ein zus  tzliches Netzwerk Segment  verf  gen  aus dem der Pod dann eine IP   Adresse zugewiesen bekommt  Die kube   let proxy Dienste leiten die Anfrage dann  genau an diese IP Adresse weiter  Der ein   zige Cloud Anbieter  der eine solche Netz   werkkonfiguration von Haus aus anbietet   ist jedoch die Google Cloud Platform  Bei  allen anderen Anbietern  auch beim Einsatz  des hier verwendeten Atomic Images in  einer lokalen Virtualisierungsumgebung  ist  eine manuelle Konfiguration des Docker   Dienstes erforderlich  Diese hier zu be   schreiben w  rde jedoch den Umfang des  Artikels sprengen  weshalb der Autor an  dieser Stelle auf die entsprechende Doku     mentation  9  zu dem Thema verweist     In den neuesten Releases des Atomic   Images wurde das Tool flannel  10  mit in  das Image aufgenommen  Hiermit lassen  sich 
209. inierte Ansicht erstellen     p EM Benutrerdefimerte Ansicht importieren   Fh Abon  Protokoll l  schen       Aktuelles Protokoll Altern       i  Speichern Sie die analytischen  debugbezogenen    ADFS Monitoring   SCHWERPUNKT      Nach oben      Debug Setel  deaktiviert     Gespeicherte Protokolldatei   f       Benutzerdefinierte Ansicht ent     Datum und Uhrzest  Benutzerdefinierte Ansicht im     Protokoll l  schen     t Aktuelles Protokoll filtern         Eigenschaften         Allgemein  Details      Protokoll aktivieren   H Suchen     Alte Ereignisse speichern unter     Aufgabe an dieses Protokoll a     Ansicht   j Aktualisieren    Hilfe    Irotokellname     Eigenschaften    Juelle  Protokoll aktreieren   _Prtchoakiiioen 5  Ereignis     Suchen     Alle Ereignisse speichem unter  en    Aufgabe an dieses Protokoll anf  gen     Ansicht    Jenutzer    Iplode    Nertere Informationen    nlinehilfe    Aktualisieren    Hilfe    X       Protokoll aktnieren    Bild 3  Der letzte Schritt der Konfiguration der Ablaufverfolgung ist die Aktivierung des Protokolls     Detaillierte  Ereignisprotokollierung   Suchen Sie die Ursache f  r ein Problem  und werden in der Ereignisanzeige nicht  f  ndig  kann eine Option sein  das Mo   nitoring aufzumotzen und dem ADFS   Server noch mehr Informationen zu ent   locken  Eine M  glichkeit besteht darin   die Ablaufverfolgung einzuschalten  Dazu    ffnen Sie auf dem Verbunddienstserver  die Datei Microsoft  IdentityServer  Servicehost   exe config i
210. ir  das   berwachungs Widget auf dem  Dashboard  Als Informationen erhielten  wir nun die Zugriffszeit einer Standard     abfrage durch den Agenten     E Mail   berwachung   per Weiterleitung   Ein spezieller Anwendungsmonitor ist die    berwachung f  r E Mail   bermittlun   gen  Er   berwacht den gesamten E Mail   Prozess  um sicherzustellen  dass die ein   gehenden und ausgehenden E Mails  ordnungsgem     transportiert werden  Da   bei pr  ft das System die gesamte   ber   mittlungskette  indem es eine E Mail an  eine definierte Adresse schickt  Um si   cherzustellen  dass diese auch wirklich an     gekommen ist und vor allem wie lange    M  rz 2015 21          TESTS I Monitis    es gedauert hat  muss der Mailserver diese  E Mail an Monitis weiterleiten  So kommt  die versendete E Mail an Monitis zur  ck  und der Monitor kann messen  wie lange    die   bertragung dauerte     Um diese   berwachung einzurichten  er   wartete der Dialog die Eingabe der Test   E Mail Adresse  Diese richteten wir auf  unserem E Mail Server ein und aktivier   ten die Weiterleitung von E Mails an die  vorgegebene Monitis Adresse  Auch hier  erschien nach der Best  tigung das Widget  auf dem Dashboard  In der   berwachung  des E Mail Roundtrips stellten wir die  maximal erlaubte Zeit ein  die vom Ver   senden bis zum Empfangen der Test E   Mail erlaubt ist  Da der Versand derzeit  ausschlie  lich aus den USA erfolgt  hat  dieser Weg bei uns zwischen 35 und 42  Sekunden gedauert  Das Pr  fintervall 
211. it Hilfe  von TOAD und einem DB Compare lie   Ben sich Unterschiede an dieser Stelle am  schnellsten aufdecken und je nach Bedarf    auf die andere Seite anwenden     Da unsere Entwickler h  ufig Trigger nut   zen  trat bereits bei den ersten Tests das Pro   blem auf  dass diese nun auf beiden Seiten  feuerten  Zu diesem Zeitpunkt des Repli   kations Setups wurden Trigger Komman   dos noch repliziert  Das bedeutet  dass ein  durch einen Trigger ausgel  stes DML   Kommando auf der Prim  rseite einmal  durch die Replikation eingetragen wird  und der Trigger selbst durch die Replika   tion ein zweites Mal auf der Standby Seite  ausgef  hrt wird  Durch den doppelten Ein   trag beziehungsweise den Versuch  diesen  durchzuf  hren  entsteht sofort ein Konflikt  und die Replikation steht still  weil sie so     www it administrator de    lange einen  retry  durchf  hrt  bis der  Konflikt aufgel  st ist  Dbvisit bietet dazu  einen  Conflict Handler   der uns generell  zwei M  glichkeiten gibt  den Konflikt  ignorieren und das Statement zur  ckrollen  oder einen Overwrite und die Zieldaten  unter Missachtung der WHERE Klausel  einfach   berschreiben  Keine der Metho   den verschafft die Gewissheit  dass wir am  Ende eine Datenkonsistenz erreichen und  sicher sein k  nnen  dass auf beiden Seiten  der gleiche Inhalt geschrieben wurde  Was  f  r eine Test Umgebung vielleicht tolerabel  ist  muss f  r die Sicherung einer Produk   tionsdatenbank ausgeschlossen werden  An  dieser Stelle wird 
212. itter f  r   das Unternehmen einrichten   Wir wollen mit Twitter eine weitere Web   anwendung per SSO anbinden  Anders als  bei Dropbox wird nicht f  r alle zugriffs   berechtigten Mitarbeiter ein eigenes Kon   to erstellt  stattdessen m  ssen Sie mehreren  Mitarbeitern Zugriff auf ein gemeinsames  Twitter Konto geben  Unser Corporate  Communications  Team beispielsweise soll  Zugriff auf den Iwitter Account erhalten   um Tweets f  r die Leser absetzen zu k  n   nen  Twitter kennt allerdings kein Mehr   benutzersystem  sodass mehrere User mit  unterschiedlichen Konten auf denselben  Iwitter Kanal zugreifen k  nnen  Deshalb  nutzen wir eine der bereits zuvor be   schriebenen SSO Varianten namens  Pass     word Single Sign On      Die ersten Schritte f  r das Erstellen der An   wendung in Azure AD sind mit unserem  Dropbox Beispiel identisch  Anstelle von  Dropbox erstellen Sie im Azure Manage   ment Portal  Twitter  als neue Anwendung  f  r das Verzeichnis  In der   bersichtsseite  w  hlen Sie f  r  Configure single sign on   die Option  Password Single Sign On   Da   mit fragt Azure AD bei der Zuweisung von  Benutzern f  r Twitter nach  welche Anmel   dedaten es nutzen soll  Die Anmeldedaten  lagern gesichert in Azure AD und sind f  r  Au  enstehende nicht einsehbar     auch nicht  f  r die Mitarbeiter  Unter  Assign users  fil     tern Sie nun nach der neu erstellten Gruppe    www it administrator de     AAD_Twitter_Access   W  hlen Sie die  Gruppe aus und klicken Sie auf  A
213. kalati   ons Workflows k  nnen Administratoren doppelte oder irre   levante Warnmeldungen sowie Fehlalarme in Hyperic re   duzieren  indem sie pr  zise Bedingungsdefinitionen f  r Warn   meldungen f  r eine Vielzahl von Performance Werten fest   legen  Die Warnmeldungen k  nnen entweder klassisch als E   Mail Benachrichtigungen rausgehen oder der Administrator  w  hlt Kontrollaktionen zur automatischen Behebung g  ngiger    Probleme aus     Dank der Rollenverwaltung erlaubt die L  sung auch die rol   lenbasierte Benachrichtigungsfunktion mit Zuweisung von Pro   blemen an die entsprechenden Expertenteams  beispielsweise  f  r Anwendungsserver  DBAs  Entwicklung oder Netzwerkad   ministratoren  F  r eine Bearbeitung rund um die Uhr durch  Mitarbeiter an unterschiedlichen geografischen Standorten    sorgen in der Software entsprechende Warnmeldungskalender     Fazit   VMware Hyperic ist eine ausgewachsene Monitoring L  sung  f  r Netzwerk  und Server Umgebungen mit allen g  ngigen Va   riationen von Darstellungs  und Auswertungsformen  Dank der  Plug In Technik bietet es die M  glichkeit  spezifische Anwen   dungs  berwachungen nachzur  sten  oder bei Bedarf gleich selbst  zu entwickeln  Hyperic eignet sich f  r die Optimierung der  t  glichen Abl  ufe und die Verringerung von Risiken durch  menschliche Fehleinsch  tzungen oder Vers  umnisse  Ein Blick  ist die Software in jedem Fall wert und weitaus bequemer in    der Benutzung als beispielsweise Nagios   jp     www it administ
214. kel Neuigkeiten  coole  Knoppix Tricks und die Installation San Au   gsus me  auf USB Stick oder Festplatte  a A     ZAA    A Ban   Sl  ck  u    TCP Stealth im Kernel und in Bier SSH    nu      Go Interpreter  Oder bequem on                      O zix 7 5    orld   s gredtest Live distro          ar         R         Komplett   berarbeitete  Horovan Erkennung  i             7 am Kiosk     line bestellen              www linux magazin de        Android App steuert    Bequem online bestellen  shop  linux magazin  de    Doppelseitiger Datentr  ger  S  41       PRAXIS I Tool  f  r Microsoft Netzwerke      Workshopserie    Toolbox f  r Admins  2   Auch eine schwere T  r braucht    nur einen kleinen Schl  ssel            Quelle  Corina Rosu     123RF    D en Auftakt bei den wertvollen Hel   fern f  r Exchange bilden nicht klas   sische Tools  sondern drei kostenlose Power   Shell Skripte  Diese m  chtigen Werkzeuge  zeigen dergestalt auch die zunehmende  Bedeutung der Microsoft eigenen Skript   umgebung f  r die Verwaltung der Kom     munikationsinfrastruktur     Monitoring mit  PowerShell Skripten   Der Vorteil der Skripte ist die schnelle  in   stallationsfreie Integration  Sie passen le   diglich die Skripte an Ihr Netzwerk an   erstellen eine geplante Aufgabe und lassen  die Skripte arbeiten  Alle drei Skripte er   stellen grafische Berichte und informieren    Sie   ber Probleme     Die beiden bekannteren Skripte sind  Ex   change Reporter   1  und  Exchange  Monitor   2   Beid
215. kturiert und   bersichtlich     zesse und unter Windows spezielle Dienste  abzufragen  gibt es noch die jeweils gleich     namigen Punkte zur Auswahl     Als Erstes w  hlten wir den Eintrag CPU   worauf sich ein Fenster mit der Liste aller  angemeldeten Agenten   ffnete  aus denen  wir einen ausw  hlten  Im nachfolgenden  Fenster trugen wir Grenz  und Warnwerte  ein  Danach konnten wir auch direkt wei   tere   berwachungen hinzuf  gen und  mussten dazu nicht wieder   ber das Men    gehen  Weiterhin gaben wir ein  zu welcher  Warngruppe die   berwachungen geh  ren   Unter einer Warngruppe versteht der Her   steller die Konfiguration  wie und an wen  Warnmeldungen zu versenden sind  Darauf    kommen wir noch im Detail zur  ck     Nach der Best  tigung fragte ein Dialog   an wen die Warnungen zu versenden sind   Dabei standen zur Auswahl  Alle aktiven  Kontakte    Benutzerdefinierte Auswahl   und  Keine Warnungen senden   Wir ent   schieden uns f  r den ersten Punkt  da wir  die Warnungen selber in der Warngruppe  festlegten  Danach definierten wir die  Warnregeln beziehungsweise w  hlten eine  bereits hinterlegte aus  Damit gaben wir  an an welche Kontaktgruppe und in wel     chen F  llen zu warnen ist     Dashboard nicht nur   bersichtlich   Nach diesem Dialog erschien das neue Wid   get der gerade erstellten   berwachung auf  dem Dashboard  Beim Widget konnten wir  zwischen Listenansicht  in der die erfassten  Werte als Tabelle zu sehen waren  und einem    Liniendiagramm ausw
216. l  che samt neuen Icons und   ber   schriften soll die Bedienung der Suite  erleichtern  Verbesserte Performance   Einstellungen erh  hen laut Aagon zu   dem die Stabilit  t  w  hrend die neue  Version eine deutlich h  here Arbeitsge   schwindigkeit mitbringen soll  Ebenso  wurden die Automatisierungsm  g   lichkeiten f  r administrative Auf   gaben erweitert  Zu den wesentlichen  Neuerungen von ACMP 5 0 geh  rt das  OS Deployment  das ein einfaches Be   triebssystem Rollout     inklusive des  neuen Windows 10     direkt aus ACME  heraus erm  glicht  Die Antwortdateien  samt den Installationsdetails der Clients  verwaltet ACMP unabh  ngig vom Be   triebssystem  F  r die Software Verteilung  sind keine Microsoft Bereitstellungs   Tools oder Windows Deployment Ser   vices  WDS  erforderlich  Die Software     6 M  rz 2015       ie 07 ngra Eee u o ar u sel  1 mel         Die Version 2 01 von toolstar testLX    erlaubt jetzt den parallelen Dauertest mehrerer Festplatten     Verteilung l  sst sich dabei per Timing  steuern  Auch hat der Hersteller eine Li   zenz Key Verwaltung integriert  die  jederzeit ersichtlich macht  wie viele PCs  die Lizenzen aktuell nutzen  Der Da   tenaustausch beziehungsweise die Ver   schl  sselung zwischen ACMP Agent   Server und der Konsole findet nun  durchgehend Ende zu Ende statt  Auch  die   bertragung per Internet ist per SSL  verschl  sselt  ACMP 5 0 ist ab sofort  verf  gbar und unterst  tzt neben Win   dows 10  Windows 8 1 und 8   7 auch  MacOS
217. l  sst    sich relativ frei einstellen     Schnell zur eigenen   Webseiten Statistik   In der Gruppe  Endbenutzer  berwachun   gen  gibt es neben der Ladezeit  berwa   chung auch einen Transaktionsmonitor  sowie den Real User Monitor  RUM    Dieser erlaubt es  die Besucherstr  me auf  einer Internetseite zu erfassen und aus   zuwerten  Um diesen Monitor einzurich   ten  ben  tigten wir Zugang zum Quell   code der zu   berwachenden Internetseite   Neben dem Domain Namen w  hlten wir  die zugeh  rige   berwachungsgruppe aus   Nun erstellte Monitis einen neuen Reiter  mit einem vollfl  chigen Widget  Danach  f  gten wir ein vom System vorgegebenen  Java Skript Aufruf in die Seiten ein  die    wir mit RUM erfassen wollten     F  r Seitenbetreiber  die keinen Zugriff  auf den Quellcode haben  aber mit einem  CMS wie Wordpress  Joomal  oder Drupal  arbeiten  stellt Monitis ein Plug In zur  Verf  gung  das im jeweiligen Backend zu  installieren und um die Tracking ID zu  erg  nzen ist  Dieses f  gt dann   ber das  CMS den Aufruf beziehungsweise den    notwendigen Quellcode in die Seiten ein     Im Ergebnis sahen wir nach einiger Zeit  im   berblick sowohl die Anzahl der Sei   tenaufrufe als auch die mittlere  minimale    oder maximale Ladezeit  Weiter erfuhren    22 M  rz 2015    Add Monitor    URLAP     Interval min      Protocol        www it administrator de    30    Bild 2  Die iOS App erlaubt das Hinzuf  gen externer   berwachungen     wir die verwendeten Browser und Ger     te
218. l mit Turbo    von Werner Fischer und Georg Sch  nberger       Bis vor wenigen Jahren kamen in einem RAID Verbund  ausschlie  lich Festplatten zum Einsatz  Dementspre   chend waren bis dahin Hardware RAID Control   ler ausschlie  lich auf die I O Charakteristiken   von Festplatten optimiert  Die unterschiedlichen  I O Eigenschaften von SSDs erfordern jedoch  entsprechend optimierte RAID Controller und  RAID Einstellungen  Wie Sie Ihr SSD RAID zu    optimaler Performance bringen  zeigen wir    Ihnen in diesem Workshop     rund 100 300 IOPS schaffen  bieten ak   tuelle Enterprise SSDs bis zu 36 000 Write  und 75 000 Read IOPS  beispielsweise das  800 GByte Modell Intel DC S3700 SSD      Latenz beschreibt die Wartezeit in ms  bis  eine einzelne  YO Operation durchgef  hrt  wurde  Die typische durchschnittliche La   tenz betr  gt bei SSDs zwischen 0 1 und  0 3 ms  bei Festplatten zwischen 5 und  10ms  Hierbei ist zu beachten  dass die Fest   platten Hersteller mit der Latenz nur die  Zeit einer halben Umdrehung der Scheibe  beschreiben  Zur echten Latenz  also der  mittleren Zugriffszeit  ist hier noch die    Spurwechselzeit  Seek Time  zu addieren     Der Durchsatz schlie  lich bezeichnet die  Datentransferrate in MByte pro Sekunde   MB s   Er wird typischerweise mit gr     Beren und sequenziellen  O Operationen  gemessen  SSDs schaffen etwa den dop   pelten bis dreifachen Durchsatz von Fest   platten  Bei SSDs mit wenigen Flash Chips   SSDs mit geringerer Kapazit  t  ist die  S
219. ldung zulassen  Interaktive Anmeldung  Anwender wor Ablauf des Kennworts zum   ndern des K  5 Tage    interaktive Anmeldung  Anzahl zusschenzuepeichernder vorheriger Anmeldung  10 Anmeldungen    El interaktive Anmeldung  Benutrennlormationen anzeigen  wenn Sitzung gesper  Macht definiert  Interaktive Anmeldung  Domdnenconirollersuthentifisierung zum Aufheben der    Deaktiiert  Interaktive Anmeldung  Inaktintatsgrenze des Computers  Interaktive Anmeldung  Kein STAG ALT EMTF erlorder  Gch    Interaktive Anmeldung  Letzten Benutzernamen nicht anzeigen    GE PRAXIS I Tipps  Tricks  amp  Tools       Sie sich in den Bereich  Lokale Richtli   nien   Sicherheitsoptionen  durchklicken   Im rechten Teil des Fensters finden Sie  nun die beiden selbsterkl  renden Eintr  ge   Interaktive Anmeldungen  Nachrichten   titel f  r Benutzer  die sich anmelden wol   len  sowie  Interaktive Anmeldungen   Nachrichten f  r Benutzer  die sich an   melden wollen   Mit einem Rechtsklick  auf den jeweiligen Eintrag und der Op   tion  Eigenschaften  k  nnen Sie den Titel  und den Inhalt der Nachricht nach Ihren  W  nschen festlegen  Beim n  chsten Log   in sollte die Mitteilung auf dem Bild   schirm erscheinen  Das Ganze klappte    brigens schon bei Windows 7 Rech   nern  von den Home Editionen einmal  abgesehen  Wenn Sie mit einer oder meh   reren Dom  nen arbeiten  k  nnen Sie f  r  diese Einstellungen nat  rlich auch die  Group Policy Management Console     gpmc msc  verwenden   In     Sscherheitseins
220. lei   ten k  nnen  Die App un   terst  tzt den Import     Export von PDF Datei   en  RSS Live Feeds sowie  Snapshots f  r die Versions   kontrolle  Anwender erhal   ten eine Online Vorschau  auf beigef  gte Multimedia   Dateien  AES 256 Bit Ver   schl  sselung f  r Notizen  und die M  glichkeit  in  Evernote aufgezeichnete    Notizen zu sichern und zu       News I AKTUELL WE    TByte     oder der 943S Appliance mit  vier H  heneinheiten und einer Kapazit  t  von 97 TByte   In     Unitrends  www unitrends com       F  r jeden etwas  Die neuen Appliances der Recovery Serie  von Unitrends erscheinen in verschiedenen Modellvarianten     keits Set ups erm  glicht  Bei der Inte   gration in die Virtualisierungs Abstrakti   ons Bibliothek Libvirt gibt es diverse Ver   besserungen  etwa Support f  r PCI  SR IOV  Single Root I O   der auch  Hotplug unterst  tzt  Auch die Migration  von VMs ist mit der Libvirt m  glich   of   Xen 4 5  hitp   wiki xenproject org wiki     Xen_Project_4 5_Feature_List    modifizieren  Das QNAP TS 231  ist ab  sofort f  r rund 240 Euro  das TS 431   f  r 330 Euro erh  ltlich   In   QNAP  www gnap com i de     Wie bei NAS Ger  ten   blich  lassen sich die Festplatten auch beim  QNAP TS 431  im laufenden Betrieb wechseln     M  rz 2015 11    LIUEN    a                 Loy         GE AKTUELL I IT Administrator Training       w er mit Open Source Software sei   ne Systemlandschaft   berwachen    m  chte  sieht sich einer gro  en Auswahl  an potenziellen L  sun
221. leitung     Temperatursensor anschlie  en  Als Temperatursensor dient ein DS18B20     siehe Bild 1   den Sie f  r wenige Euro  bestellen k  nnen  Den Sensor gibt es in  verschiedenen Bauformen     die Ausf  h   rung mit Kabel ist besonders praktisch   wenn Sie den Sensor an unterschiedlichen  Stellen platzieren m  chten  Der Aufbau  der Schaltung ist denkbar einfach  Sie be   n  tigen dazu eine Steckplatine  ein paar  Steckbr  cken m  nnlich m  nnlich und  m  nnlich weiblich sowie einen Wider   stand von 680 Ohm  Stecken Sie die  Schaltung dann so wie in Bild 2 darge     stellt  Das von uns verwendete Raspbian    MOA Serverraum  berwachung mit dem Raspberry Pi  Marke Eigenbau       von Thomas Rose    Die kleinen und g  nstigen  Raspberry Pis bestechen durch  ihre Flexibilit  t  Mit einigen grund   legenden Programmierkenntnissen  lassen sich die Mini Rechner auch    im Unternehmen sinnvoll einsetzen     In diesem Workshop zeigen wir  Ihnen  wie Sie einen Raspi f  r die    Temperatur  berwachung im Server     raum nutzen  Wird es zu hei     startet das System einen Ventilator  und schl  gt per E Mail Alarm     hat alle n  tigen Treiber bereits an Bord   diese sind aber noch nicht geladen  Das  holen Sie mit den Befehlen    sudo modprobe wi_gpio  sudo modprobe wI_therm    nach  Mit sudo geben Sie sich als Superuser   Admin  zu erkennen  der Befehl modprobe  l  dt die gew  nschten Kernelmodule nach   Damit diese Module bei einem Neustart  automatisch geladen werden  h  ngen Sie 
222. lle Online Beitr  ge zugreifen     End2End Monitoring  mit dem Open Source Tool Sakuli    Das Monitoring kritischer Applikationen setzt auf eine Viel   zahl von Checks  Aus deren Summe l  sst sich jedoch kein    qualifizierter Gesamtstatus ableiten  Hier ist End2End Moni     toring gefragt  etwa mit dem Open Source Tool Sakuli  Es           M  glichkeiten der Standortvernetzung      Von Ethernet bis MPLS    Die Wahl einer Standortvernetzung zur Anbindung von          simuliert Maus  und Tastatureingaben des Anwenders in  der Applikation  wertet Inhalte aus  misst Laufzeiten und  integriert die Ergebnisse in Nagios  Dabei vereint es die  St  rken der Test Werkzeuge Sahi und Sikuli  Wir beschrei   ben im Online Artikel  wie Sie mit Sakuli funktionelle und    inhaltliche St  rungen fr  hzeitig erkennen   Link Code  F3W51    Unternehmensniederlassungen ans Firmennetz  oder auch  mobiler Mitarbeiter im Home Office  stellt jeden Netzwerk   administrator vor eine Herausforderung  Die Entscheidung  zwischen Internet VPN  Ethernet Netzwerk oder MPLS VPN  ist nicht leicht  Der Beitrag auf unserer Homepage zeigt   welche Faktoren bei der Wahl der Netztechnologie Sie  ber  cksichtigen sollten  um ein optimales Ergebnis f  r das  eigene Unternehmen sicherzustellen     Link Code  F3W52    Office  und Produktions LAN sicher verbinden    Die unterschiedlichen Anforderungen an das B  ro  oder Verwaltungsnetzwerk auf der einen Seite und an das Ferfigungs  oder  Produktionsnetzwerk auf der ande
223. lle System  und Netzwerkadministration       PRAXIS I Open Source Tipp              er 389DS ver     wendet als globalen Service Admi        nistrator den Account  en Directory Ma   nager   Er bekommt beim Setup ein  Passwort zugewiesen  danach gelten f  r die   sen Account keinerlei Einschr  nkungen  mehr  Meldet man sich mit diesem Konto  am Directory Server an  lassen sich ohne  weiteres die Passw  rter anderer Benutzer  zur  cksetzen  neu definieren oder der ein   gesetzte Verschl  sselungsalgorithmus und  andere Eigenschaften eines Passworts   ndern   Dummerweise war es lange Zeit so  dass  kein anderer Benutzer die soeben aufge   f  hrten   nderungen an Benutzer Passw  r   tern durchf  hren konnte  Dies hatte oftmals  zur Folge  dass das Passwort f  r den Directo   ry Manager allen Passwort Administratoren  bekannt war und sie somit komplette Kon     trolle   ber den Server hatten     Mittlerweile bietet der Server eine neue  Funktion an  mit der sich eine Gruppe  von Passwort Administratoren definieren  l  sst  die   nderungen an Benutzer Pass   w  rtern durchf  hren d  rfen  ohne hierf  r  die komplette Kontrolle   ber das gesamte  System zu erhalten  Auch das Setzen be   reits verschl  sselter Passw  rter funktioniert    ohne Probleme     Die Gruppe der Passwort Administratoren  k  nnen Sie global f  r alle Konten des Di     rectory Servers definieren oder aber nur    f  r einen bestimmten Teilbaum des Servers     Das ist sehr hilfreich  wenn Sie Benutzer  beispielsw
224. m  r theoretischen  Abschnitte zur Objektpipeline  dem Pro   vider Konzept oder der PowerShell ISE  lassen kaum Fragen often  Die knapp   ber  500 Seiten umfassende Dokumentation  wei   ihre St  rken in der Kompaktheit und  Vermittlung der PowerShell Philosophie   Frank Gro  e    Peter Monadjemi  Springer Verlag    29 99 Euro  978 3658029630    Bewer tung  max  10 Punkte  7  LER                  beschr  nkt sind  kommt der Publikation    nur zugute  F  nf Stunden Videotraining   zahlreiche pr  fungsvorbereitende Fragen  und   ber 100 Flashcards zum Vertiefen der  theoretischen Aspekte sollten nicht nur    m  gliche Pr  fungsangst verbannen     Fazit   Das CCNA Powertraining ist keineswegs  nur ein Buch zur Pr  fungsvorbereitung   sondern m  chte zwei Aspekte abdecken   Zum einen soll das Verst  ndnis f  r die  Funktionsweise der jeweiligen Technolo   gie geweckt werden  zum anderen bieten  praxiserprobte Szenarien  und deren L     sung  das R  stzeug f  r den t  glichen Um   gang mit Cisco Ger  ten     was ganz ne   benbei eine gelungene Vorbereitung auf  die Pr  fung darstellt  Frank Gro  e    Eric Amberg  mitp Verlag    49 99 Euro  978 3826616945    Bewert ung  max  10 Punkte   T    M  rz 2015    103       GE FACHARTIKEL ONLINE    Besser informiert  Mehr Fachartikel  auf www it administrator de    Unser Internetauftritt versorgt Sie jede    Woche mit neuen interessanten Fachartikeln  O N  Als Heftleser k  nnen Sie   ber die Eingabe des Link Codes  schon jetzt exklusiv auf a
225. m RAID liefern bei den Tests von HWR  rund 260 MBit s  SWR schafft 225 MBit s     RAID 10   Wie der Name bereits vermuten l  sst  ist  RAID 10 eine Kombination aus RAID  1 und RAID 0  Im Einsatz mit vier SSDs  bietet sich ein direkter Performance Ver   gleich mit RAID 5 an  In puncto Kapa   zit  t stehen bei RAID 10 zwar nur 50  Prozent der Netto Kapazit  t zur Verf     gung  wer viel zuf  llig schreibt  wird  gegen  ber RAID 5 aber gro  e Vorteile  haben  Bild 3 zeigt deutlich die Schreib   Schw  che von RAID 5 hinsichtlich  IOPS  Ebenso machen s  ch die erh  hten  Latenzen bei RAID 5 aufgrund der er   forderlichen Parit  tsberechnungen be   merkbar  RAID 10 liefert dagegen Laten   zen  die sich an den Zeiten einer einzelnen  SSD orientieren  Wem Schreib Perfor     www it administrator de    mance und Latenzen egal sind  kann den   noch beruhigt auf RAID 5 setzen     Wirksame Tuningma  nahmen  Beim Einsatz von Hardware RAID Con     trollern f  r SSD RAIDs gilt folgende  Empfehlung  m  glichst aktuelle RAID   Controller verwenden  Die Firmware von  neueren RAID Controllern ist deutlich  besser auf SSDs optimiert als   ltere Mo   delle  Bei den Avago MegaRAID Con   trollern haben beispielsweise die neuen 12  GBit SAS Controller das Feature zur Op   timierung von SSD RAID Performance   FastPath  nun standardm    ig integriert     Zur Performance Steigerung von HDD   RAIDs wurden Hardware RAID Con   troller schon bald mit einem Cache aus   gestattet  Aktuelle Controller verf  ge
226. m Verzeichnis C  Windows   ADFS und passen Sie den  switch Value   wie in der Datei beschrieben an  Anschlie   Bend m  ssen Sie noch in der Ereignisan   zeige im Ansicht Men   die analytischen  Debug Protokolle einblenden und diese      ber das Kontextmen   aktivieren     Das Logging ist auch f  r den Microsoft   Support hilfreich  um bei der Problemana   lyse f  ndig zu werden  Im Regelbetrieb ist  es deaktiviert  da es Ressourcen des Servers  verbraucht  Vergessen Sie daher nicht  alle  Schritte sp  ter wieder r  ckg  ngig zu ma     chen  um es zu deaktivieren     In Umgebungen mit h  heren Anforde   rungen f  r eine   berwachung der Si   cherheit sollten Sie das Protokoll f  r die  Sicherheitseinstellungen einschalten   Auch das finden Sie in der ADFS Ver     Link Codes eingeben auf www it administrator de    waltungskonsole unter  Eigenschaften   im Dialog zu den Eigenschaften des Ser   vers  Ein paar weitere Handgriffe sind  noch vonn  ten  was genau beschreibt  Microsoft in der Technet  4   Nach er   folgreicher Konfiguration landen alle  Eintr  ge im Sicherheitsprotokoll  Ge   paart mit dem oben beschriebenen Get   WinEvent Cmdlet zum Auslesen von  Ereignisprotokollen l  sst sich eine Liste  mit Benutzern  die durch den ADFS   Server authentifiziert worden sind  oder  eine   bersicht derer  bei denen es fehl     geschlagen ist  erstellen     Hilfsmittel zur Diagnose    Microsoft hat eine kleine Bibliothek ver     ffentlicht  die eine sinnvolle Erg  nzung  zu den vorhan
227. mehr Informationen  Hier   ffnet  sich automatisch die TechNet Seite mit  Hinweisen  wie Sie das gefundene Pro     blem l  sen k  nnen     Klicken Sie auf  Save Scan Results   spei   chern Sie den Bericht als HTML Datei  ab  Starten Sie Microsoft Office 365 Best  Practices Analyzer for Exchange Server  2013 nach der Installation und einem ers   ten Test neu  m  ssen Sie sich nicht erneut  an Office 365 anmelden  sondern k  nnen  die Organisation und die installierten Ex   change Server auch ohne die Verbindung  zu Office 365 scannen lassen  Sie k  nnen  bei jedem Scanvorgang selbst entscheiden   ob Sie sich an Office 365 anmelden wol     len oder nicht     Wenn Sie sich trotzdem an Office 365 im  entsprechenden Fenster anmelden  dann  scannt der BPA nicht nur die lokale Kon   figuration Ihrer Exchange Server  sondern  auch die Office 365 Einstellungen  Bre   chen Sie in diesem Fall einfach die An   meldung an Office 365 ab  um nur die  lokale Exchange Organisation zu testen   Das Tool scannt allerdings keine Einstel   lungen und Daten in Office 365  sondern  nur die Verbindung des lokalen Exchange   Servers zu Office 365     www it administrator de    Rechte in Exchange   einfacher verwalten   Sie verwenden normalerweise den Internet  Explorer und die Adresse https    Serverna   me ecp  um auf die Exchange Verwaltungs   konsole zuzugreifen  Komfortabler wird  dies mit dem RBAC Manager  8   der die  Bedienung in Windows  ohne auf einen  Browser zur  ckgreifen zu m  ssen  erlau
228. ministrator bekommt von der Funk   tion nur am Rande etwas mit  trotzdem soll   te ein grunds  tzliches Verst  ndnis vorhanden  sein  damit Sie zum Beispiel bei Updates  richtig mit MA umgehen oder Dienste nach  einem geplanten Deaktivieren nicht einfach  wieder starten  Auch f  r Nutzer des Micro   soft System Center Operation Managers   SCOM  hat diese Funktion Konsequenzen   denn das Management Pack f  r Exchange  2013 wurde stark abgespeckt und SCOM  dient prim  r als Dashboard zum Anzeigen  von Statusinformationen  Das Management  Pack greift nur noch die Eskalationsmel   dungen ab     Anpassungen m  ssen Sie direkt    am Exchange Server setzen     94 M  rz 2015    Implementierung durch   neuen Exchange Dienst   MA wird   ber den Microsoft Exchange   Integrit  tsdienst  MSExchangeHMHlost exe   und den Exchange Integrit  ts Manager   Arbeitsprozess  MSExchangeHM Worker exe   implementiert  Der Integrit  tsdienst ist  ein Controller Prozess und ist f  r die Ver   waltung von Arbeitsprozessen zust  ndig   Hier  ber wird der Arbeitsprozess nach  Bedarf gesteuert und gegebenenfalls wie   derhergestellt  sodass dieser nicht selbst  zur Fehlerquelle wird  Der Arbeitsprozess  als zweiter Prozess ist f  r die Ausf  hrung  der Laufzeitaufgaben in der verwalteten    Verf  gbarkeit zust  ndig     Wichtig ist es  vor allem den Exchange   Integrit  tsdienst im Blick zu behalten  denn  sofern dieser nicht gestartet ist  ist die   ber   wachung des Servers nicht aktiv  Sofern  Sie mehre
229. mit herunterzuladen  Diese    www it administrator de    ADFS Monitoring   SCHWERPUNKT    ist zuletzt im April 2014 angepasst worden  und beinhaltet alle aktuellen Informatio   nen zu ADFS 3 0  wie beispielsweise Hin   weise zur Installation oder auch welche  Quellen   berwacht werden  Da das Ma   nagement Pack nicht abw  rtskompatibel  zu   lteren ADFS Versionen ist  m  ssen  Sie in diesem Fall die jeweils passenden    Management Packs hinzuf  gen     Kostenlose Hilfe   Die Liste kommerzieller Monitoring   Software ist lang  Setzen Sie bereits ein  Produkt zur   berwachung ein  ist es  meist ein Leichtes  die Server f  r ADFS  im Sinne einer einheitlichen   berwa   chung gleichfalls zu integrieren  Doch  welche M  glichkeiten bestehen  wenn  bislang keine   berwachungssoftware zum  Einsatz kommt  Oder in netzwerktech   nisch abgeschotteten Implementierungen   wie zum Beispiel in Testumgebungen   Auch diese k  nnen produktiven Charak   ter haben  etwa aus Sicht der Entwickler   was aber die Lizenzkosten f  r die Moni     toring Suite nicht unbedingt rechtfertigt     In diesem Fall m  ssen Sie schauen  was  die Bordmittel hergeben  Bevor wir uns  diesen M  glichkeiten widmen  noch ein  wichtiger Aspekt vorweg  Eine ADFS   Farm hat selten den Umfang wie ihn    Administratoren von einer typischen    Anisch Gehen Tasks Eras Mille    pee     i NE Bereich    Suchen  mi    Webserverfarm mit zwanzig oder noch  mehr Servern kennen  Bei ADFS sind  die Kapazit  ten architekturbedingt kl
230. mit verbundenen Overhead  nur bremst  Das best  tigen auch unsere  Messergebnisse in Bild 4  Bei einem RAID  5 mit vier SSDs sinken die Write IOPS bei  aktiviertem Write Back von 14 400 auf  3 000     das sind fast 80 Prozent weniger  IOPS  Der einzige Vorteil des Schreibcaches  sind geringe Schreiblatenzen bei RAID 5  RAID Sets  Da diese aber bei RAID 1  oh   ne Parit  tsberechnungen und ohne Schreib   cache  noch niedriger sind  f  llt auch dieser  Vorteil schnell weg  Daher lautet die Emp   fehlung  SSD RAIDs ohne Schreibcache  betreiben  also  Write Through  statt   Write Back    Damit k  nnen Sie sich die  zirka 150 bis 200 Euro f  r das BBU  oder  Flash Schutz Modul sparen     Read Ahead abschalten  Read Ahead     das Lesen von Datenbl     cken  die hinter den aktuell abgefragten    Daten liegen     ist ebenfalls eine Perfor     BER intelDCS3500    u   N   un  x   je  2   co  x   7   pa        T  E  3   g   gt     lt     mance Optimierung  die nur mit Fest   platten wirkliche Vorteile bringt  Beim  RAID 5 mit vier SSDs bremst aktiviertes  Read Ahead die Lese IOPS in unseren  Tests um 20 Prozent  von zuvor 175 000  auf 140 000 Read IOPS   Beim Durchsatz  gibt es beim Lesen mit 64 K  oder 1 024  K Bl  cken keine Performance Unter   schiede  Einzig beim Durchsatz mit 8 K   Bl  cken zeigt Read Ahead in unseren  Tests Vorteile  Daneben kann Read Ahead  nur bei single threaded Lesetests  zum  Beispiel mit dd unter Linux  Vorteile brin   gen  Beide Zugriffsmuster sind im Ser  
231. mitzuteilen  wel     che Datenbereiche nicht mehr verwendet    38 M  rz 2015    und somit gel  scht werden k  nnen  ist  TRIM  Hier teilt das Betriebssystem dem  SSD Controller mit  welche Datenbereiche  gel  scht werden k  nnen  TRIM l  sst sich  f  r eine einzelne SSD einfach implemen   tieren  f  r Parit  ts  R AIDs w  re die Umset   zung aber durchaus aufw  ndig  Daher un   terst  tzt bislang auch kein Hardware RAID   Controller die TRIM Funktionalit  t  Dieses  Manko l  sst sich aber recht leicht umschif   fen  Die meisten Enterprise SSDs kommen  von Haus aus mit einer vergleichsweise gro   Ben Spare Area  weshalb die TRIM Un   terst  tzung kaum eine Rolle spielt  Und  wem die Performance noch nicht reicht   der kann zus  tzlich noch mit Over Provi     sioning arbeiten     dazu sp  ter mehr     Performance  IOPS    Latenz und Durchsatz   Bei der Messung der SSD Performance  sind vor allem drei Messgr    en entschei   dend  IOPS  Latenz und Durchsatz  Der  Begriff IOPS  Input Output Operations  Per Second  beschreibt die Anzahl an  Ein Ausgabe Operationen pro Sekunde   Read IOPS beziehen sich konkret auf Aus   gaben pro Sekunde  Write IOPS auf Ein   gaben  Die Gr    e einer solchen  O Ope   ration betr  gt 4 KiB  sofern nicht anders  angef  hrt   IOPS werden meistens  ran   dom   also mit zuf  llig verteilten Zugriffen  gemessen  um tats  chlich Worst Case Wer     te zu erfassen  W  hrend Festplatten nur      OOTA SSD RAIDs mit optimaler Performance betreiben  Flash Stape
232. n     smartctl  a  dev sda  smartctl  a  d megaraid 6  dev sda  smartctl  a  d sat  dev sgl    Dies verdeutlicht  wie wichtig eine offen   gelegte Spezifikation der Hersteller f  r eine  zuverl  ssige   berwachung ist  Intel ist   b   rigens bei seinen Data Center SSDs vor   bildlich und stellt eine detaillierte Spezifi   kation inklusive SMART  Attributen bereit     Die Integration der SMART   berwachung  in ein Monitoring Framework wie Icinga  ist der n  chste Schritt  Ein Plug In muss  dazu auf die Spezifikation der Hersteller  eingehen und die Werte der Attribute rich   tig deuten  Das Thomas Krenn Team ent   wickelte dazu mit check_smart_attr  butes   2  ein Plug In  das in einer JSON Daten   bank die Spezifikation der Attribute abbil   det  Seit Version 1 1   berwacht das Plug   In auch SSDs hinter RAID Controllern     Die SMART Attribute bestimmen ein   deutig die Abnutzung der Flash Zellen  die  Haltbarkeit einer SSD leitet sich daraus ab   Weitere Attribute komplettieren den Ge   sundheits Check f  r SSDs im Unterneh   menseinsatz  Bei Intel ist ein solches Bei   spiel das Attribut Power_Loss_Cap_Test  f  r die Funktionst  chtigkeit des integrier   ten Cache Schutzes der SSD  Der Cache   Schutz stellt sicher  dass beim Verlust der  Stromversorgung keine Daten verloren ge   hen  Dieses Attribut verdeutlicht  wie wich   tig die regelm    ige Pr  fung der SMART   Attribute von SSDs ist  Stellen Sie daher    IOPS Measurement Test    EEE MR 9361 13500 R5 4    u  ki  in  B
233. n    ber 512 MByte bis 1 GByte Cache   Dieser kann sowohl f  r Schreib   Write  Cache  als auch Lesezugriffe  Read  Ahead  genutzt werden  Bei SSD RAIDs  sollten Sie auf den Einsatz dieser Caches  jedoch aus den gleich n  her beleuchteten    Hintergr  nden verzichten     Write Cache deaktivieren   Bei HDD RAIDs bringt der Schreibcache   Write Back Policy  einen sp  rbaren Per   formance Schub  Vor allem kleine und  zuf  llige Schreibzugriffe kann der RAID   Controller optimal im Cache zwischen   speichern  bevor er sie auf vergleichsweise  tr  ge Festplatten schreibt  Die Anzahl an  m  glichen Write IOPS steigt entsprechend    von wenigen hundert auf mehrere tausend    IOPS Measurement Test  CI MR 9361 13500 R10 4    EHE intelDCS3500 EEE MR 9361 13500 R5 4    Avg  IOPS at 4k Block Size    50 50  R W Workload    Flash RAIDs optimieren I PRAXIS GS J    IOPS  Zus  tzlich sinkt die Latenz sp  rbar      von 5 bis 10 ms auf unter 1 ms  Bei  RAID 5 und 6 mit HDDs bringt der  Schreibcache einen weiteren Vorteil  Ohne  Cache w  rde die erforderliche Leseope   ration f  r die Par  t  tsberechnung  Stichwort  Read Modify Write  n  mlich zus  tzlich  bremsen  Dank Cache kann dies zeitversetzt  passieren  Damit bei einem Stromausfall  keine Daten verloren gehen  muss ein ver   wendeter Schreibcache mit BBU  oder  Flash Schutz Modul  LSI CacheVault oder  Adaptec ZMCP  gesch  tzt werden     Bei SSDs ist alles anders  Ihre Performance  ist bereits so hoch  dass ein Schreibcache  durch den da
234. n  Auf  einem anderen Rechner erhielten wir den  richtigen Hinweis  dass das Windows   Gastkonto aktiviert und die Windows Be   nutzerkontensteuerung  UAC  deaktiviert  war  Korrigieren lie  en sich beide Einstel     lungen jedoch nicht     Im Bereich  Windows Updates  sahen wir   dass einige Aktualisierungen noch auf ihre  Installation warteten  In der   bersicht der  anstehenden Updates w  hlten wir die Ein   tr  ge aus  die wir installieren wollten  und  starteten diese durch einen Klick auf den  Button  Installieren   Derzeit ist es nicht  m  glich  Drittanbieter Software zu instal   lieren oder vorhandene Software vom Sys   tem zu entfernen  Auf Nachfrage erkl  rte  der Hersteller  dass die Implementierung  dieser Funktion in Arbeit sei und zeitnah  zur Verf  gung stehen soll    ber den Punkt   O amp O Defrag  bot uns das System an  die  gleichnamige Software remote auf dem  PC zu installieren und dar  ber zuk  nftig    die Defragmentierung zu steuern     Defragmentieren von  SSD Festplatten m  glich   Nach der Ferninstallation erhielten wir  eine   bersicht der Partitionen und lie  en  den Zustand der Fragmentierung analy   sieren  Auch wenn es so aussieht  defrag   mentiert O amp O Defrag logischerweise  keine SSD Platten  Statt den Inhalt zu  sortieren  schickt Syspectr den   blichen  Trim Befehl  Bei herk  mmlichen HDDs    starteten wir die Defragmentierung  die    www it administrator de    im Hintergrund ablief  Die daraufhin zu  100 Prozent ausgelastete Festplatte
235. n  wenn  die erste Passwortabfrage und Authenti     fizierung durch ADFS erfolgreich war     Das Best  tigen des zweiten Faktors geht  via Telefonfunktionen wie Anruf oder SMS    52 M  rz 2015    oder   ber die  Multi Factor Auth  App  f  r Windows Phone  1OS und Android  Der  Benutzer w  hlt seine favorisierte Methode  aus und konfiguriert sie  Bei der Telefon   varlante steht ein Anruf und SMS zur Aus   wahl     au  erdem wird eine Mobilnummer  hinterlegt  Die kostenlose App kann f  r ein  One Time Password konfiguriert werden  oder als Push Nachricht  die akzeptiert  werden muss  Der Unterschied  Im OTP   Fall ist nicht zwingend Empfang auf dem  Mobiltelefon erforderlich  f  r die Push     nachricht schon     Verd  chtige   Aktivit  ten   berpr  fen   Ist der Azure AD Administrator mit einer  Premium Lizenz ausgestattet  existiert eine  Reihe von Reporting M  glichkeiten  um  auff  llige oder nicht gew  nschte Nut   zungsverhalten des Dienstes zu berichten   Die Berichte werden in drei Kategorien  ver  ffentlicht und sind unter  Reports   verf  gbar  Besonders interessant sind die  Berichte f  r atypische Anmeldungen am  Verzeichnis  Wenn Benutzer Anmeldungen  an unbekannten Ger  ten oder   ber nicht  zur  ck verfolgbare Verbindungen vorneh   men  generiert Azure AD dazu ein Au     dit Ereignis     Alle Alarmglocken sollten bei gleichzei   tigen Anmeldungen aus verschiedenen  Regionen schrillen  Entdeckt Azure AD   dass sich ein Benutzer aus mehreren Re   gionen anmeldet  
236. n Tests sowie Informationen  War        nungen und schwerwiegende Fehler in  der Exchange Organisation  Markieren  Sie einen Bereich und klicken auf  View  Details   zeigt der BPA das Ergebnis aus   f  hrlich an  Klicken Sie auf einen Fehler     erhalten Sie durch Auswahl von  Learn    Ab M  rz steht f  r Sie unser neves Sonderheft  Die gro     e Admin Toolbox  bereit  das auf 180 Seiten n  tzli   che Software Helfer vorstellt   Zahllose freie Tools aus der  Community  von namhaften  Herstellern und Open Source   Projekten  die Ihnen bei der  Optimierung der System   Sicherheit  dem reibungslo   sen Systemmanagement   der Virtualisierung und in  vielen anderen Bereichen  helfen  stellt das neue  Sonderheft vor        Dabei unterst  tzt Sie das neue Sonderheft mit  detaillierten Anleitungen zu Installation und Betrieb  der Tools  Zudem erhalten Sie   ber unsere Website  schnellen Zugriff auf das jeweilige Tool     l  stiges  Suchen nach einer Download Quelle oder Tipps  zum Betrieb entfallen     Sie k  nnen das Sonderheft  das im M  rz 2015  erscheint  ab sofort unter http    shop heinemann   verlag de vorbestellen  Als Abonnent erhalten Sie das  Sonderheft zum verg  nstigten Preis von 24 90 Euro   regul  r 29 90 Euro     alle Preise inklusive Mehrwert     steuer und Versand      www it administrator de    IT Administrator Sonderheft     Die gro  e Admin Toolbox        B l RBAC Manager R2    Fie View Tools Help    Tools f  r Microsoft Netzwerke I PRAXIS    cmdlet frone Paramet
237. n oberen    Suchfeld tippen Sie  Dropbox  als Such   begriff ein  wonach Sie  Dropbox for  Business  vorgeschlagen bekommen  Ein  Klick auf den Best  tigungsbutton erstellt  das Grundger  st f  r die F  derierung in  Ihrem Azure AD  Das Azure Portal springt  zur   bersichtsseite der Anwendung  Sie  gelangen immer wieder zu dieser   ber   sicht zur  ck  wenn Sie im Azure Portal    ber  Active Directory  das richtige Ver   zeichnis und dann  Applications  ausw  h   len und die gew  nschte Anwendung an   klicken  Die   bersicht zeigt drei Schritte   die zur Single Sign On Beziehung not   wendig sind   1 SSO erlauben   2  Benutzerprovisionierung f  r Dropbox  aktivieren   3  Die Erlaubnis f  r einzelne Benutzer er     teilen  Dropbox zu nutzen     Wir klicken auf Schritt 1  Configure sin   gle sign on   um den Assistenten zu   ff   nen  Die Verbindung zwischen Dropbox  und dem Azure AD kann auf drei Arten  geschehen   alle als  SSO  benannt  W  h   len Sie f  r diesen Workshop  Windows  Azure AD Single Sign On  und schreiten  Sie zum n  chsten Punkt des Assistenten  fort  Die beiden anderen Optionen be   dienen weitere Szenarien  Die zweite Op   tion  Password Single Sign On  erlaubt  Azure AD die Speicherung von Anmel   dedaten  die beim Logon eines Benutzers  transparent an die Zielapplikation ge   schickt werden  Wir werden diese Option  sp  ter mit Twitter einsetzen  Die letzte  Option  Existing Single Sign On  f  hrt  durch ein Setup f  r die F  derierung mit  der lokalen AD
238. n schaut auch  ob alle Komponenten  richtig  ticken      beispielsweise  ob End   punkte erreichbar sind oder ob eines der  Zertifikate Probleme bereitet  Sind  Schwellenwerte   berschritten  erh  lt der  diensthabende Administrator   ber frei de   finierbare Kan  le rund um die Uhr Nach     richten und kann sofort reagieren     Die Inbetriebnahme des  SCOM Mo   nitoring for Federation Server  ist denk   bar einfach  funktioniert sie doch wie in  SCOM   blich   ber produktspezifische  Management Packs  Jenes mit der Be   zeichnung  Active Directory Federation  Services 2012 R2   1  l  sst sich problem   los integrieren und die Ermittlung der  ADES 3 0 Server verl  uft ohne spezielles  Zutun  Wichtig zu wissen ist an dieser  Stelle noch  dass das Management Pack  versiegelt ist und keine   nderungen di   rekt darin erfolgen k  nnen  Ist dies ge   w  nscht  m  ssen Sie es duplizieren  um  zum Beispiel spezielle Regeln oder Mo   nitore an Ihre Anforderungen anzupas   sen  Das ist   brigens empfohlenes Best  Practice von Microsoft und bietet den  Vorteil  dass   nderungen immer separat  von weiteren Management Packs und  deren Abh  ngigkeiten sind  Kopieren   Sichern und Transfers aus Testumgebun     gen erleichtern sich dadurch       brigens ergibt es Sinn  das Management  Pack   ber die Downloadseite herunter   zuladen und dann in SCOM zu impor   tieren und es nicht direkt innerhalb der  SCOM Konsole zu beziehen  Dadurch  besteht die M  glichkeit  die Dokumen     tation gleich 
239. naustausch  Plattenspeicher oder Netz     werkkomponenten Erreichbarkeit     Sollte es f  r die eigene Anwendung oder  eine spezielle Serversoftware nicht das pas   sende Plug In f  r Hyperic geben  so erlaubt  das so genannte  HQU Plug In Frame   work von Hyperic  die Darstellung und  Sammlung von Performance Daten f  r ei   gene Applikationen  Das HQU Framework  erweitert das Hyperic User Interface und  erm  glicht es  Routineaufgaben zu auto   matisieren und Hyperic in andere Manage   mentsysteme zu integrieren  Die in Groovy   einer dynamischen Skriptsprache f  r die  Java Virtual Machine  geschriebenen HQU   Plug Ins k  nnen bei Bedarf gemeinsam  genutzt und aktiven Umgebungen hinzu   gef  gt werden  ohne dass der Administrator  hierzu den Hyperic Server stoppen und    neu starten m  sste     Die Namens  nderung zu vRealize Hy   peric war nat  rlich nicht die einzige Ver     nderung  die mit der Produktversion  5 8 4  im Dezember 2014 Einzug hatte   Erstmalig unterst  tzt die Software nun  andere Sprachvarianten von Microsoft  Windows als nur Englisch  Java in der  Runtime Edition 7u71 wird nun unter     st  tzt  ebenso erhielten einige Plug Ins    Sie ben  tigen eine aktuelle VMware vSphere Umge   bung  Je nach gew  hlter Variante ist die Installation  auf aktuellem Microsoft Windows Server oder aktuel   Iem Red Hat Linux Server m  glich  Alternativ nutzen  Sie die virtuelle Appliance von VMware     Systemvoraussetzungen       www it administrator de    Recent Alert  Th
240. nd  nutzen Sie den folgenden Befehl     Get Queue  Server LABOIEX01   Select  Identity MessageCount    Bei DAG Mitgliedern pausieren Sie den  Clusterknoten und verschieben die Da   tenbanken  Dar  ber hinaus blockieren Sie  die Aktivierung einer DAG Kopie     Suspend Clusternode LABOLEXO1   Set MailboxServer LABOIEX01  Data   baseCopyActivationDisab ledAndMoveNnow   true   Set MailboxServer LABOLEX01  Data   baseCopyAutoActivationpolicy Blocked    Damit zum Abschluss nicht alle Kompo   nenten einzeln inaktiv gesetzt werden  gibt    es die Erweiterung  ServerWideOftline      Set ServerComponentState LAB01EX01   Component Serverwideoffline   State Inactive  Requester  Maintenance    Mit Get ServerComponentState pr  fen Sie  wiederum  ob alle Komponenten auf  In   aktiv  stehen  Das Ergebnis mit einem in  den Wartungsmodus versetzten Server sehen  Sie in Bild 4  Einen reinen CAS Server set   zen Sie mit dem letzten Befehl in den War   tungsmodus  Die anderen Schritte entfallen   da der Server weder Warteschlangen noch  Datenbank h  lt     Wartungsmodus beenden    Um die Wartung zu beenden  aktivieren  Sie zun  chst alle Komponenten und set   zen die DAG Mitgliedschaft wieder fort   damit sich Datenbanken wieder in Betrieb    nehmen lassen     Set ServerComponentState LABOLEX01   Component Serverwideoffline  State    98 M  rz 2015    K  SCHWERPUNKT I Exchange 2013 Monitoring    Wichtige Managed Availability Befehle       Get ServerHealth    Abruf einzelner Integrit  tsinformation
241. ne Alternative zu Oracle Stre   ams dar  die Sie sich vor allem ansehen soll   ten  weil die Streams mit Datenbank Re   lease 12c R1  neben Advanced Replication   den Status  deprecated  erhielten  Was be   deutet  dass das Feature in 12c noch ent   halten ist  Oracle aber die Entwicklung  eingestellt hat  Somit ist es nur eine Stufe  vor  desupported  und letztlich neben der  eingeschr  nkten Nutzbarkeit in der Stan   dard Edition auch ein Grund  warum es    aus unserer Betrachtung herausfallen muss     Tolerierbaren   Datenverlust definieren   Mit Replikation und Standby haben wir  verschiedene L  sungen  denn abseits von  gespiegelten Platten ist eine redundante  Datenhaltung   ber eine Replikation     lo   gisch oder physisch     als Standby m  glich     www it administrator de    Physical Standby     Redo Apply    Archived Redo Logs       Funktionsweise einer manuellen Standby Konfiguration und Dbvisit Standby  Physical Standby   Redo Apply    Die Standby Datenbank befindet sich im Recovery Modus  archivierte Redo Logs werden auf die Zielseite    verschoben und auf dem Standby Server wiederhergestellt     Leider stiften die Begrifflichkeiten und  deren Nutzung auch und gerade mit Data  Guard gerne Verwirrung  Die Unterschie   de liegen in der Nutzbarkeit des Replikats   W  hrend ein  Physical Standby  aus   schlie  lich f  r den Fehlerfall aufgebaut  wird  l  sst sich bei einer logischen Repli   kat  on die Zieldatenbank voll nutzen  zum  Beispiel als Reporting Datenbank
242. ner ou people   dc example dc com     adding new entry   cn cn  nsPwTemplateEntry  ou  people  dc  exam  ple  dc  com  cn nsPwPolicyContainer ou people   dc example dc com     adding new entry   cn nsPwPolicy_cos    ou people  dc example dc com     modifying entry  cn config     Listing 1  Attribute und Objekte  f  r eine lokale Passwort Policy       Management der Benutzer Passw  rter mitgebracht     solche lokale Passwort Policy zu erzeugen   Listing 1 zeigt einen beispielhaften Aufruf  f  r den Benutzer Container  ou people     dc example dce com      Im Container  cn nsPwPolicyContainer   k  nnen Sie dann dem Eintrag  cn ns  PwPolicyEntry  die gew  nschten Policy   Informationen hinzuf  gen  Dies geschieht  am einfachsten   ber eine LDIF Datei  die  Sie mit Idapmodify in den Directory Server  laden  Listing 2 zeigt ein einfaches Beispiel  f  r eine solche LDIF Datei     dn   cn  cn nsPwPolicyEntry ou People dc example dc   com     cn nsPwPolicyContainer    ou People dc exam   ple dc com   changetype  modify   add  passwordMustChange   passwordMustChange  on   add  passwordMinAlphas   passwordMinAlphas  1   add  passwordHistory   passwordHistory  on   add  passwordMinDigits   passwordMinDigits  1   add  passwordMinAge   passwordMinAge  0   add  passwordMinLowers   passwordMinLowers  1   add  passwordchange   passwordchange  on   add  passwordMinuppers   passwordMinuppers  1   add  passwordcheckSyntax   passwordcheckSyntax  on   add  passwordStorageScheme   passwordStorageS
243. neue Modul zur Ausf  hrung  von PowerShell Skripten   dr  ITA    Produkt  Cloud basierter Dienst zur Verwaltung  von Windows Clients     Hersteller  0 amp 0 Software GmbH  www syspectr com de     Preis  Bis zehn PCs kostenfrei  Danach 1 Euro pro PC  sowie 5 Euro pro Server     Technische Daten  www itadministrator de downloads datenblaetter    So urteilt IT Administrator  max  10 Punkte   Fernadministration    Funktionsumfang  Remote Bedienung  Konsole Desktop     Funktionsweise der Agenten  Die    System  berwachung    Die Details unserer Testmethodik finden Sie  unter www it administrator de testmethodik    Dieses Produkt eignet sich  optimal f  r die Fernverwaltung von Windows PCs   teilweise f  r die tiefergehende Fernadministration    von Computern  da sich nur wenige Einstellungen  remote vornehmen lassen     nicht als Monitoring Ersatz f  r Server  da sich die    berwachungsfunktionen auf den Status von Pro   zessen beschr  nken     080 Syspectr    www it administrator de    IT Administrator Sonderhefte    Sonderheft ija Se  d 29 90  ITL EP IE TED    MP Administrator    TH  gt     Sonderheft          IT Automatisierung  Mit der PowerShell      Zeit sparen und  Ad i Fehler minimieren  Bar Magarin f  r pre    Sonderheft 114    Windows    und Winde     Administration  Virtuali   als Applikationsplattfor     Sicherheit   n  s Infrastrukturen    egen Angriffe abschirmen    Window    F Clients  Server und RZ Infrastruktur 9    Fr 2012    P und optimierung A       http   shop
244. ng    ber die der Administrator  weiteren Personen eingeschr  nkten Zu   griff auf die Log Daten und Statistiken  gew  hren kann  Die Authentifizierung ge   schieht dabei entweder   ber einen Be   nutzernamen und Passwort oder via  LDAP  Graylog2 unterscheidet dabei nur  zwischen Mitlesern und Admins  W  hrend  erstgenannte Gruppe lediglich ausgew  hl   te Informationen und Statistiken zu Ge   sicht bekommt  d  rfen Admins auf s  mt     liche Funktionen zugreifen     Die TORCH GmbH  10  stellt fertige  Pakete f  r Ubuntu  Debian und CentOS  bereit  Zus  tzlich gibt es fertige Appliances  f  r Amazon Web Services und Vagrant so   wie Docker Images  Dar  ber hinaus bie   ten die Entwickler Anleitungen f  r eine  Installation via Puppet und Chef an  F  r  Einsteiger existiert ein Quick Setup Tool   mit dem sich Graylog2 samt aller Abh  n   gigkeiten schnell einrichten und auspro     bieren l  sst     Graylog2 steht unter der GPLv3 Lizenz   den Quellcode des Werkzeugs und der  Weboberfl  che stellen die Entwickler je   weils als Archiv zur Verf  gung  Zus  tzlich  gibt es noch graylog2 radio  das vor Gray   log2 geschaltet die eingehenden Log Da   ten in einer Queue sammelt  Graylog2 ist    in Java geschrieben und ben  tigt neben    80 M  rz 2015    dem erw  hnten Elasticsearch zwingend  die Datenbank MongoDB  Ohne Instal   lation ausprobieren l  sst sich Graylog2 mit  einer Online Demo  die jedoch eine Re     gistrierung voraussetzt     Logstash    Logstash ist Teil des Elastics
245. ng mit FIO       www it administrator de    fio   name readIP   rw read   size 56   bs 1024k   direct  1    refill_buffers   ioengine libaio   iodepth 16    fio   name writeTP   rw urite   size 5G   bs 1024k   direct 1    refill_buffers   ioengine libaio   iodepth 16    fio   name readlOPS   rw randread   size 16   bs 4k   direct 1   refill_buffers   ioengine libaio   iodepth 16    fio   name writelOPS   rw randwrite   size 16   bs 4k   dired 1    refill_buffers   ioengine libaio   iodepth 16    fio   name mixedlOPS   rw randrw   size 16   bs 4k   direct  1    refill_buffers   ioengine libaio   iodepth 16    Die Anforderungen an aussagekr  ftige  SSD Tests hat die Organisation SNIA so   gar dazu veranlasst  eine eigene  Enter   prise Performance Test Specification    PTS  zu ver  ffentlichen     In den meisten F  llen besteht jedoch nicht  die M  glichkeit  in diesem Umfang Tests  durchzuf  hren  Oftmals reicht es   m ersten  Schritt aus  mit einfachen Mitteln eine   Baseline Performance  der SSD zu be   stimmen  Dadurch erhalten Sie in Form  von MB s und IOPS auf Ihr System zu     geschnittene Kenngr    en     Die Tabelle  Performance Messung mit  FIO  geht n  her auf das Performance   Werkzeug  Flexible IO Tester   FIO  ein   FIO ist vor allem unter Linux verbreitet   aber auch f  r Windows und VMware  ESXi verf  gbar  Entwickelt vom Maintai   ner des Linux Block Layers  Jens Axboe   steckt einiges an Wissen und Funktionalit  t  darin  Nutzen Sie die Tabelle f  r einen ein 
246. ni  SeT 9 a    Fu       HESI ar   Se rarei e  Sinat Dresa l  gt  Un   a T ke    Ds Ale  hiesaz Sie   er Fati   Mer me ary   Eindics a ET in dar Oraris    i ahii ie 1 a   er  a f A a e U uai   aa et  f EEE Laung mni e Aam Tiai 3  TA te a    irii ng   a CiD ija   Ei ieii le Gih   i a i    ru  jra een  EEE A An Mrasuk u r UDT  f eur       DEN Eh a   EEE BEE Pa  minae a ii iih  iain w    Jede Woche aktuelle  News  freie Artikel  und Admin Tipps    ADMIN Newsletter    Einmal pro Woche aktuelle News   kostenlose Artikel und n  tzliche ADMIN     Tipps     E   Jetzt abonnieren L       www admin magazin de   newsletter          PRAXIS I Docker und Kubernetes    Minion 1 Minion 2       Master    A MASTER BALANCES PODS          Minion 3    A SERVICE LOAD BALANCER       virtual network       Minion 4 Minion n       Kubernetes bietet einen Service Loadbalancer an  mit dem der Zugriff auf mehrere Pods    denen Minions zur Verf  gung  Kubernetes  k  mmert sich auch darum  die Anzahl der  Instanzen aktuell zu halten  Haben Sie  also beispielsweise definiert  dass Sie gerne  vier Instanzen Ihres Apache Pods haben  wollen  w  rde Kubernetes automatisch  Apache Docker Instanzen starten oder  beenden  bis die Anzahl der Instanzen der    Definition entspricht     Auch wenn die einzelnen Container IP   Adressen aus einem zuvor in Docker de   finierten Netzwerkbereich bekommen   erfolgt der Zugriff auf die einzelnen In   stanzen eines Pods eher   ber sogenannte  Services  Kubernetes legt hierf  r e
247. nktionen zu   berpr  fen  f  hrten wir ge   zielte   berlastungen auf den   berwachten  Systemen durch oder stoppten Dienste und  Services  Insgesamt konnten wir feststellen   dass Monitis alle Fehler im Rahmen der  Zeitintervalle erkannte und die Warnmel   dungen verschickte  Zu Anfang des Tests  erreichten uns vermeintliche Fehlalarme   da wir Schwellenwerte oftmals zu niedrig  eingestellt hatten  Im Laufe der Zeit passten  wir die   berwachungen auf den jeweiligen  Systemen an und konfigurierten die ver   schiedenen Gruppen so  dass wir m  glichst    perfekte Warnmeldungen erhielten     Dabei stellten wir fest  dass uns vor allem  die Funktion fehlte    berwachungen in  Abh  ngigkeit zu bringen  Meldet ein in   terner Monitor zum Beispiel  dass der Ser   vice Apache nicht l  uft  reicht eine Warn   meldung  und weitere Monitore  die zum  Beispiel die Ladezeit auf dem Server   ber   wachen  m  ssten nicht auch einen Ausfall  melden  Ebenso kristallisierte sich im Test  heraus  dass sich die angebotenen   ber     wachungen zum gr    eren Teil auf On        line Server fokussieren  Auf Unterneh   mensservern konnten wir mittels Agenten  nur den Status eines Dienstes ermitteln   nicht aber die richtige Funktionsweise der    Anwendung pr  fen     Der Eindruck von Monitis ist je nach An   forderung gemischt  Wer das System f  r  die   berwachung von Windows  oder  interner Unternehmenshardware nutzen  m  chte  sollte sich vorher sehr intensiv  die M  glichkeiten der vorhandenen 
248. nlass f  r teilweise massive Probleme     Dar  ber hinaus sind Zertifikate eine der  h  ufigsten Fehlerquellen im Federation   Server Umfeld  Zertifikate sind nicht ewig  g  ltig und ein Dienst oder eine Vertrau   ensstellung  die auf einem Zertifikat ba   siert  ist eben nur solange intakt  wie das  Zertifikat vorzeigbar ist  Die Liste der Ab   h  ngigkeiten ist aber noch l  nger  Egal   ob die Verbunddienste in einer Farm lau   fen     also die Konfiguration auf einem  SQL Server liegt     oder ob eine WID   Windows Internal Database  ehemals  SQL Express  zum Einsatz kommt  die  SQL Datenbank ist in jedem Fall wichtig   Zwar speichert ADFS keine Anwender   daten  sondern nur Konfigurationsdaten  und wenn der SQL Server Probleme hat   werden trotzdem noch SAML TIoken aus   gestellt  Haben Sie sich beispielsweise in    der Farm f  r den Einsatz einer WID ent     www it administrator de    schieden und der prim  re ADFS Server  f  llt mit einem Defekt aus  sind   nderun   gen an der Konfiguration der Farm nicht  mehr m  glich  ADFS wird aber weiter  authentifizieren  Das Problem taucht ohne    Monitoring somit erst sp  ter auf     Monitoring mit SCOM    Haben Sie in Ihrem Netzwerk mehrere  Dienste von Microsoft  kann es der System  Center Operations Manager  SCOM   sein  dem Sie die   berwachung der Fe   deration Services anvertrauen  Frei defi   nierbare Ansichten liefern einen schnellen    berblick und dabei greift SCOM nicht  nur stupide die Events der Server ab  son   der
249. nn der  SSD Controller diese freien Bereiche auch  als Spare Area verwenden  Wie Bild 5 zeigt   verdreifachen sich beinahe die Write IOPS  bei 20 Prozent Over Provisioning  am Bei   spiel der Intel DC S3500 800 GByte SSD      Eine Anmerkung am Rande  Over Pro   visioning hat keinen Einfluss auf die reine  Lese  oder sequenzielle Schreib Perfor   mance     bringt also Performance Vorteile  nur bei zuf  lligen mixed read write  oder    reinen write Workloads     Unter Linux verwenden    Deadline I O Scheduler   F  r SSDs und SSD RAIDs bringt der  Deadline I O Scheduler erfahrungsgem      die h  chste Performance  Ubuntu ver   wendet seit Ubuntu 12 10 standardm    ig  den Deadline Scheduler  andere Distribu   tionen setzen teilweise noch auf den CFQ  Scheduler  der vor allem auf Festplatten  hin optimiert ist  Mit einem einfachen cat   sys  block  sda queue scheduler   berpr  fen  Sie  welcher Scheduler  in diesem Falle    f  r das Device sda  zum Einsatz kommt     Bis zum n  chsten Reboot k  nnen Sie  als root den Scheduler per echo deadline   gt   sys block sda quene scheduler auf  Deadline setzen  Informationen zum  permanenten   ndern des Schedulers  entnehmen Sie der Dokumentation der  verwendeten Linux Distribution  Mit   telfristig wird der Linux Multi Queue  Block IO Queueing Mechanism  blk   mag  die traditionellen I O Scheduler  f  r SSDs abl  sen  Bis blk mq aber auch  bei den Long Term Support Enterprise  Distributionen zum Einsatz kommt  wird    es noch etwas dauern
250. nstei   genschaften enth  lt die rechte Register   karte mit dem Namen  Ereignisse  die    gew  nschten Einstellungen     76 M  rz 2015    Es hat sich im   brigen gezeigt  dass   n   derungen an diesen Einstellungen immer  nur auf dem prim  ren ADFS Server ge   speichert werden und nicht f  r die Farm  gelten  Wechseln Sie h  ufiger den prim     ren Server  beispielsweise zu Wartungs   zwecken  sollten Sie bedenken  dass dann  die Einstellungen des neuen Servers gelten  und Sie eventuell hier nachjustieren m  s   sen  damit das  Logging  wieder passt  Ad   ministratoren  die lieber in der PowerShell    agieren  k  nnen das Kommando  Get AdfsProperties   select loglevel    nutzen  um zu sehen  welche Art von In   formationen aktuell protokolliert werden   Das Get AdfsProperties Cmdlet sollten  Sie auch einmal ohne Parameter auspro   bieren  um sich einen   berblick   ber die  Konfiguration des Verbundservers zu schaf   fen  Sie werden zahlreiche interessante  Optionen finden  Das Gegenst  ck  um  den Loglevel zu setzen  lautet   brigens  Set ADFSProperties und l  sst sich auch au   tomatisiert in einem Skript verwenden   Wenn S  e h  ufiger die Rolle des prim  ren  Servers in einer Farm per Powershell  wechseln und auch den Loglevel dabei an  aktuelle Bed  rfnisse anpassen  ist so ein    einheitlicher Stand garantiert     Protokolle automatisiert auslesen   Suchen Sie konkret nach einer Informa   tion oder Ursache eines Problems  ist es  sinnvoll  das Ereignisprotokoll von Han
251. nt  Die Such   anfrage  ssh AND source example org   w  rde beispielsweise alle Meldungen lie   fern  in denen der Begriff  ssh  auftaucht  und die von  example org  stammen  Sol   che Suchanfragen m  ssen Administratoren  auch in der Weboberfl  che eintippen  zu   sammenklicken lassen sie sich nicht  Um  eine m  glichst hohe Antwortgeschwin   digkeit zu erzielen  nutzt Graylog2 im    Hintergrund Elasticsearch  9      F  r die gefundenen Meldungen generiert  Graylog2 auf Wunsch Statistiken und Dia   gramme  Bild 4  oder exportiert sie als  CSV Tabelle  Die Statistiken k  nnen zu   dem sogenannte Widgets anzeigen  die  sich wiederum auf   bersichtsseiten  den  sogenannten Dashboards  gruppieren las   sen  Auf diese Weise haben Administrato   ren die wichtigsten Informationen direkt    nach dem Login im Blick     Add Source and Output    Source    bA Fia    Current setting 2    Source    lonward    hite    mandor agenl    debug agen        fluentd       p      be      i     Me      Ela  Bro    Output    sidoul  debug              Bild 2  Mit der Fluentd Ul lassen sich schnell neve Quellen und Outputs einrichten     M  rz 2015 79       Graylogz   Sources   Mozilla Firefox  Graylog   Sources    E BD  1002       Percentage       Welcome  Tim Sch  rmann    1710    D Messages per source       Bild 3  Die Weboberfl  che von Graylog2 liefert auch statistische Daten   wie hier die Anzahl der von einer Quelle angelieferten Meldungen     Graylog2 besitzt eine einfache Benutzer   verwaltu
252. nz rechts die Mitglieder  Er   teilte Rechte lassen sich auf einzelne Be   reiche einschr  nken  Das k  nnen zum  Beispiel Dom  nen  Datenbanken oder  einzelne Exchange Server sein  Auch  hierzu gibt es im RBAC Manager einen    eigenen Bereich     Durchgef  hrte   nderungen speichert  RBAC Manager in einer Protokolldatei   Diese l  sst sich   ber den Bereich  Tools     ffnen  In der Protokolldatei ist das  PowerShell Cmdlet zu sehen  mit dem  RBAC Manager die entsprechende Kon   figurationsaufgabe durchgef  hrt hat     ber den Men  bereich  Tools   Op   tions  stellen Sie den standardm    igen  Exchange Server ein  mit dem sich das  Tool verbindet  den Dom  nencontroller  und den Pfad der Protokolldatei  Nor   malerweise sind hier keine   nderungen  notwendig  sondern nur  wenn es zu Ver     bindungsproblemen kommt     Ein Beispiel  Die Verwaltungsrollengrup   pe  MyDistributionGroup  darf in Ex   change Server 2013 nicht nur Mitglieder  bestimmter Verteilergruppen hinzuf  gen  oder entfernen  sondern auch Verteiler   gruppen selbst entfernen und erstellen   Solche Vorg  nge wollen Administratoren  aber m  glichst verhindern  Es reicht oft  aus  wenn bestimmte Anwender die Mit   gliedschaften steuern d  rfen  Welche  Rechte die Benutzerrollengruppe  My   DistributionGroups  hat  sehen Sie auch  in der Exchange Verwaltungsshell  wenn    Sie diesen Befehl eingeben     Get ManagementRoleEntry  Identity  MyDistributionGroups      Die Einstellungen vorhandener Verwal   tungsrollen
253. nziert  selbst als Trial   zeigt  die   bersicht eine Filterm  glichkeit f  r  Benutzer und Gruppen an  Sie k  nnen  Benutzer und Gruppen ausw  hlen und  sie der Anwendung zuweisen  Ohne Azure  AD Premium sind es nur Benutzer  Sehen  Sie trotz Azure AD Premium nur Benut   zer in der   bersicht  m  ssen Sie Ihrem    Administrator eine Premium Lizenz zu     weisen  Im  Active Directory  Teil des  Azure Portals w  hlen Sie Ihr Verzeichnis  aus und wechseln zu  Licenses  im oberen  Men    In der Lizenz  bersicht k  nnen Sie  per  Assign  eine neue Lizenz zuweisen   Haben Sie besonders viele Benutzer im  Verzeichnis  w  hlen Sie den Suchfilter an  der rechten  oberen Ecke der Tabelle an     indem Sie auf das Lupensymbol klicken     SSO testen    Azure AD provisioniert in zyklischen Ab   st  nden neue Benutzer in f  derierte An   wendungen  Nach maximal 15 Minuten  sollten die neu zugewiesenen Benutzer in  Dropbox for Business erscheinen  Die Pro   visionierung erfolgt dabei von Azure AD  aus und ist mit dem Erstellen beziehungs   weise dem L  schen eines Benutzeraccounts  in der jeweiligen Anwendung beendet   Sind weitere Schritte f  r das Erstellen der  SSO Eigenschaft erforderlich  werden diese    von der SaaS Anwendung aus gesteuert     Provisionierte Benutzer in Dropbox for  Business erhalten eine Willkommens E   Mail  in der sie ihren Dropbox Account  aktivieren m  ssen  bevor SSO funktio   niert  Die E Mail beinhaltet den Namen  des Unternehmens  das Dropbox Projekt   in das
254. nzuf  gen     Dienste   berwachung  Monitis unter   scheidet dabei den Monitor f  r Linux  der  Prozesse  und f  r Windows  der Dienste    berwacht  Damit war es uns m  glich zu  pr  fen  ob eben ein Prozess oder ein  Dienst auf einem Server lief  Konkrete  Funktionsweisen  wie die eines Exchange   Servers  ermittelte das System dabei nicht   Dieser Monitor ist f  r die Dienste und  Prozesse gedacht  die sonst keine   ber   pr  fung   ber die IP Adresse und einen    Port erlauben     Auch hier riefen wir die Monitoreinrich   tung auf und w  hlten den gew  nschten  Agenten aus  Danach fragte Monitis die  auf dem Server laufenden Dienste ab und  zeigte sie uns zur Auswahl an  Nun trugen    wir Grenz  und Alarmwerte ein und ga     Zu den erw  hnten Kontakten bietet der Hersteller in  den jeweiligen Stores noch Apps an  Nach der Installati   on auf dem mobilen Ger  t meldeten wir uns mit unse   rem Account an  Danach zeigte uns Monitis das mobile  Ger  t als zus  tzlichen Kontakt an  dessen Warnmel   dungen wir wie bei den zuvor beschriebenen Kontakten  konfigurierten  Sobald eine Warnung vorlag und wir  mit dem Tablet oder Smartphone online waren  erhiel   ten wir eine Systembenachrichtigung  Weiter hatten  wir die M  glichkeit  uns den Status der   berwachun   gen anzuschauen und externe Monitore hinzuzuf  gen   Die App ist demnach keine vollwertige Benutzeroberfl     che  sondern dient lediglich dem schnellen Blick von  unterwegs und dem Empfang von Warnungen          www it a
255. o  werden zentral alle Eintr  ge der Farm an   gezeigt und geben Aufschluss   ber den  Zustand der Umgebung    ber Filter l  sst  sich die Ansicht einschr  nken  um bei   spielsweise nur Ereignisse mit dem Schwe   regrad  Kritisch  aus einem bestimmten  Zeitraum zu suchen  Im unteren Bereich  der Anzeige findet sich noch der  Best  Practices Analyser   der f  r das Monitoring    weitere wichtige Informationen liefert     Der Server Manager ersetzt kein reinras   siges Monitoring System  ist aber insbe   sondere bei einer geringen Anzahl von  Verbundservern durchaus eine Alternative   um nach dem Rechten zu schauen  Die  M  glichkeiten des Server Managers bie   ten selbst erfahrenen Administratoren Er   kenntnisse  die sich im Alltag durchaus als    n  tzlich erweisen     Eventlog als Datenbasis    Ein Verbundserver ist von Haus aus recht  geschw  tzig  er schreibt zahlreiche Infor   mationen in das Eventlog und bietet somit  eine gute Basis f  r das Monitoring  Zwar  ist es schwierig  bei der F  lle an Infor   mationen die Spreu vom Weizen zu tren   nen  doch mit etwas   bung und Erfah   rung bekommen Sie aber ein Gef  hl f  r    die wichtigen Informationen     Grundlegend l  sst sich in den Eigenschaf   ten des ADFS Servers einstellen  welche  Art von Events protokolliert werden sol   len  Navigieren Sie hierf  r in der ADFS   Verwaltungskonsole mit der rechten  Maustaste auf das Element  AD FS  und  w  hlen S  e die Eigenschaften des Ver   bundservers aus  In den Verbunddie
256. ob Benutzer  an dem Computer USB Massenspeicher  verwenden durften  Deaktivierten wir die   sen Punkt  dauerte es wenige Sekunden   bis der Agent angeschlossene Ger  te ab   meldete und sich neue nicht mehr akti   vieren lie  en  Leider haben wir hier eine  Differenzierung der USB Speicher ver   misst  So w  re es zum Beispiel w  nschens   wert  USB Speicher nach Marke oder  Modell zu erlauben  zu bestimmten Zeiten  oder sofern ein festgelegter Benutzer an     gemeldet ist     Prozesse werden   bei der Eingabe nicht erkannt   In den Einstellungen unter  Prozesse    berwachen  bot uns Syspectr zwei Ein   gabefelder an  in denen wir zum einen  die Namen der Programme  Prozesse oder  Dienste eintrugen  die auf dem Computer  nicht laufen  und in der anderen Zeile  diejenigen  die immer laufen sollten  Die  Eingabe entpuppte sich jedoch als wenig  komfortabel  Das System verlangte die  Angabe des Dateinamens oder des Anzei   genamens der Prozesse  W  hrend der Ein   gabe glich Syspectr diese Daten zwar mit  dem Computer ab  doch egal welchen  Eintrag wir vornahmen  Syspectr zeigte  uns immer nur an  dass ein Prozess mit  dem Namen nicht zu finden sei  Dennoch  konnten wir den Eintrag zur   berwa   chung hinzuf  gen und das Tool erkannte  trotzdem  ob der Prozess lief oder nicht   Denn ein nicht existierender Prozess oder  das Beenden eines vorhandenen Prozesses  erzeugte eine entsprechende Fehlermel   dung  Besser w  re es an dieser Stelle  dass  zumindest f  r die Angabe der Proz
257. obwohl die Zeit zwi   schen den Anmeldungen nicht ausreicht   um von der einen Region zur anderen  zu reisen  wird eine Warnung generiert   Ein Benutzer kann sich n  mlich nicht in  M  nchen und drei Stunden sp  ter in  New York anmelden  Die Reisezeit ist  deutlich h  her als die Zeit zwischen den  Anmeldungen und w  rde in diesem Fall  einen kompromittierten Account oder ei   ne Mehrfachnutzung eines Benutzerkon     tos bedeuten     Der Bericht  Sign Ins from possible in   fected devices  gleicht die IP Adressen  von Nutzerger  ten mit auff  lligen IP   Adressen aus dem Internet ab  Sollten sich  Benutzer von Rechnern aus anmelden   die das Microsoft Security Research Cen   ter durch Beobachtungen des Internets    als infiziert erkannt hat  wird dies in dem    Report aufgelistet  Azure AD bezieht also  Information aus unterschiedlichen Quel   len mit in die Erstellung dieser Berichte  ein  Nat  rlich k  nnen hinter diesen er   kannten Anomalien auch tats  chliche  ge   w  nschte Logons stecken  die f  lschlich    als verd  chtig markiert wurden     Sie k  nnen Berichte auf verschiedene  Zeitbereiche fokussieren und so je nach  Bericht die letzten 30 Tage genauer be   trachten oder einen Zeitraum zwischen  zwei Daten fixieren     um etwa zwei Mo   nate  Juli und Dezember  miteinander ver   gleichen zu k  nnen  Alle Berichte besitzen  im unteren Men   einen  Download    Knopf  mit dem Sie die aufgezeichneten  Aktivit  ten als CSV Date   herunterladen  k  nnen  Microsoft versp
258. og Datei  var log fluent   apache log schreiben  deren Tags mit dem    Begriff  apache  beginnen     Die Syntax der Muster ist allerdings recht  limitiert  Wollen Administratoren die Er     eignisse mit regul  ren Ausdr  cken aus     Einlesen  Verarbeitung   Externe   parsen   amp  Filterung g Werkzeuge    Bild 1  Die Werkzeuge zum Log Management sind modular aufgebaut und verarbeiten die  eingehenden Daten in mehreren Stufen beziehungsweise Schritten       Log Daten l    www it administrator de    w  hlen  m  ssen sie auf ein entsprechendes  Filter Plug In zur  ckgreifen  Weitere be   reitstehende Plug Ins heften unter ande   rem auch Geo Informationen an oder  anonymisieren die Daten  Plug Ins k  n   nen aber nicht nur Daten ver  ndern  son   dern auch Datenquellen und Anwendun   gen anbinden  Auf diese Weise integrieren  Administratoren unter anderem die Ama   zon Web Services  CouchDB  MongoDB   MySQL  Elasticsearch  Statsd oder Gra   phite  Es gibt sogar ein Plug In  das die  von Fluentd aufbereiteten Informationen  via IRC verbreitet  Bislang hat die Com   munity bereits   ber 300 Plug Ins entwi   ckelt  die auf  3  zu finden sind     Wer Fluentd nicht   ber Konfigurations   dateien einrichten m  chte  kann auf die  eigens f  r diese Zwecke entwickelte Web   oberfl  che Fluentd UI zur  ckgreifen  4    Mit ihr d  rfen Administratoren   ber ihren  Browser bequem die Fluentd Plug Ins  verwalten  den Fluentd Prozess starten  und stoppen  an der Konfiguration schrau   ben un
259. ogle Analytics  F3774     5  Google Analytics Measurement Protocol  F32 5     6  Download Skripte  F3Z76    Link Codes       Link Codes eingeben auf www it administrator de    Protokollen  Diensten oder Servern sind auch dann noch m  glich   Lediglich unternehmenskritische Anwendungen  wie zum Beispiel    Abrechungssysteme  sollten diesen Daten fernbleiben     Weiterhin sind viele vorgefertigte GA Bereiche auf die Web   seitenoptimierung ausgelegt und daher im NetFlow Umfeld  nutzlos  Interessen  Technologie  Mobil  Demografische Merkmale     Conversions  AdWords und Kampagnen     Alle Informationen  die an GA gesendet werden  sind erst nach  ungef  hr 24 Stunden f  r die Auswertung bereit  Eine Echtzeit     berwachung ist nur eingeschr  nkt unter  Echtzeit  verf  gbar und    sicherheitskritisches Monitoring  etwa DoS Erkennung  entf  llt     Eigener NetFlow Analyser als Alternative    Professionelle Netflow Analyser bestechen durch ausgefeilte Re   porte  Unterst  tzung bei der Kapazit  tsplanung und jede Menge  Statistiken mit bunten Diagrammen  Allerdings erwarten die  Hersteller einen Platz im ohnehin schon zu schlanken TI Budget   Beim gelegentlichen Blick in die gesammelten Netflow Daten  gen  gt meistens auch eine gute Open Source Software  Die In   stallation  Konfiguration und der Pflegeaufwand sind jedoch ge     nauso aufw  ndig wie bei der vollwertigen Nutzung     Es gibt mehrere ausgezeichnete Open Source Produkte f  r  NetFlow Auswertungen  N Top  EHNT oder FlowV
260. oll  Mit einem  Mausklick l  sst sich das Einsammeln der  Informationen anhalten und fortsetzen  Auf  Basis der vom Administrator eingerichteten  Ger  te kann Octopussy eine Karte der Ser   ver Architektur erstellen  Die von den Ge   r  ten abgeholten Log Daten lassen sich fil   tern und in Reports zusammenfassen  Auch  hier klickt der Administrator jeweils die  entsprechenden Kriterien in der Webober   fl  che zusammen  Reports lassen sich zeit   gesteuert auf Basis von Vorlagen  Themes   erstellen und dann als E Mail verschicken  oder aber via FTP und SCP auf einen Ser   ver schieben  Treten wichtige Ereignisse  ein  alarmiert Octopussy auf Wunsch seinen  Administrator per E Mail  Jabber  Nagios    oder Zabbix_sender     Octopussy ist in Perl geschrieben  ben  tigt  neben der Skriptsprache aber noch viele  weitere Softwarepakete  Dazu z  hlen unter  anderem Apache  MySQL  das RRDTool   Rsyslog und htmldoc    ber die Installa   tionsanleitung hinausgehende Informa   tionen liefert die Dokumentation nicht   die Bedienung m  ssen sich Administra   toren mit der kargen Online Hilfe selbst  beibringen  Als Stolperstein erweisen sich  Sicherheitsframeworks wie SELinux oder  AppArmor  die den Betrieb von Octo     pussy behindern k  nnen     Fazit   Alle vier Log Management TIools l  sen  ihr Versprechen ein  Sie sammeln aus un   terschiedlichen Quellen brav Log Daten   filtern diese und reichen sie weiter  Die    Unterschiede liegen wie so oft im Detail     Fluentd ist   u  erst l
261. opProxy  PushNotificationsProxy  RpsProxy   RusProxy   RpcProxy   UMCallRouter   KropProxy  HttpProxyfAvailabilityGroup  ForwardS ynceDaemon  ProvisioningRps  MapiProxy  EdgeTransport  High    vailability  SharedCache    State    Inact ive  Inactive  Inactive    Active  Active    CE SCIS  CESIS  CEG S UIS  CES UIS  CESTI   ECES UI  Inactive  GE SUI    CES UI    CES CT     Inactive    CECS US  CESU   CECS UI   CESOS  CESOS  Inactive  Inactive  Inactive         Inactive         Inactive       Innovative Security       Bild 4  Der Komponentenstatus eines Exchange Servers  der in Wartung versetzt wurde     Pr  fen k  nnen Sie die Umsetzung mit  Get  ServerMonitoring Override  Das oben  angesprochene Problem bei der Active  Directory Abfrage deaktivieren Sie f  r  alle Server global mit folgendem Befehl     Die Konfigurations  nderung pr  fen Sie  wieder im Event Log oder mit dem fol   genden PowerShell Befehl     Lokale Ausnahmen l  schen Sie mit Re   move ServerMonitoringOverride und globale  Einstellungen entfernen Sie mit Remove     ServerMonitoring Override     Wartung durchf  hren    Durch die eingebaute   berwachung soll   ten Sie MA   ber Wartungsarbeiten infor     mieren  damit MA und die Wartungsar     www it administrator de    beiten nicht gegenl  ufige Aktionen durch        f  hren und am Ende der Server durch ei        nen Blue Screen neu gestartet wird  So  werden zum Beispiel beim Einspielen ei   nes Cumulative Updates Dienste ange   halten oder deaktiviert und MA 
262. ord     lt SMTP PASS gt     usetls   True    e EEEE    function to send a mail    EHRE E  def sendmail  recipient  subject  content        generate a RFC 2822 message   msg   MIMEText  content    msg  From     sender   msg  To     recipient   msg  Subject     subject    server   smtplib SMTP smtpserver     if usetls   server  starttls      if smtpusername and smtppassword   server  login smtpusername  smtppassword     server sendmail sender  recipient msg as_string     server quit      A E e E E E EE     main function     a   def main    sendmai1   lt EMAILADRESSE gt     Warnung      sys argv 1   Die  Temepratur wurde   berschritten  Im Serverraum hat es      sys argv 1      Grad       sys exit 0     if _name_     _main_    main     Listing 2  Alarm Mails mit Python       88 M  rz 2015    SCHWERPUNKT I Serverraum  berwachung     mumbi  f  r knappe zehn Euro und ha     ben damit gute Erfahrungen gemacht     Den Funkchip gibt es schon f  r deutlich  unter f  nf Euro  suchen Sie dazu nach   433MHZ Wireless Transmitter  oder  nach  MX FS 03V   M  chten Sie sp  ter  auch Funksignale mit dem Raspberry  empfangen  kaufen Sie sich gleich ein Set  aus Sender und Empf  nger  F  r diesen  Workshop gen  gt aber der Sender     Funksteckdosen und ihre Fernbedienun   gen sind mit Jumpern ausgestattet  mit  deren Hilfe verhindert wird  dass Sie Ih   rem Nachbarn versehentlich die Wohn   zimmerlampe ausschalten    ffnen Sie die  Steckdose und die Fernbedienung und  setzen Sie die Jumper in be
263. ordern keine Neu   konfiguration  beispielsweise von vorge     schalteten Loadbalancern   of  iy     1  Google Kubernetes  F3P6     2  Project Atomic  F3P62     3  Red Hat Enterprise Linux 7 Atomic Host  F3P63     4  Fedora Atomic Host  F3P64     5  CentOS 7 Atomic Host  F3P65     6  Etcd APl Dokumentution  F3P66     7  Setup Anweisungen f  r eine Atomic VM  F3P6      8  cloudinit Dokumentation  F3P68     9  Docker Netzwerk Dokumentation  EBP13     10  flannel Overlay Netzwerk  F3P60    Link Codes       Link Codes eingeben auf www it administrator de    Hermis  a Barier Basmikerauikong Tsi   En mi    3115 2 ee   DeEEe Ine cns      berwachung von  Exchange 2013    FEN   berwachung von  Exchange 2013    12 Monatsausgaben im  Print   amp  E Paper Format        wwwlt adminlstrator de         Sanderhefn    HF Administrator    Sonderheft    Die gro  e  Admin Toolbox    Werkzeugsammlung f  r ein effizientes    System  und Netzwerkmanagement    2 Sonderhefte pro Jahr       Das Magazin f  r professionelle System  und Netzwerkadministration    AGD     d  sc        Enth  lt alle Ausgaben von    Januar 2014 bis Dezember 2014            Jahres Archiv CD    mit allen Monatsausgaben  im PDF Format       en       Abo  und Leserservice  IT Administrator    Das Abo All Inclusive    http   shop heinemann verlag de      vertriebsunion meynen   Herr Stephan Orgel  D 65341 Eltville   Tel  06123 9238 251  Fax  06123 9238 252  leserservice it administrator de             Das Magazin f  r professione
264. oring eine Herausforderung      Innerhalb von 75 Jahren hat sich die Nietiedt Gruppe vom  traditionellen Malerbetrieb zu einem mittelst  ndischen Unternehmen  der Bau  und Oberfl  chentechnik entwickelt  Das Unternehmen  besch  ftigt in neun Niederlassungen mehr als 450 Mitarbeiter  F  r  das breite Dienstleistungsspektrum spielt eine funktionierende IT  eine ma  gebliche Rolle  Timo Hermes  44  ist als Administrator   f  r die Infrastruktur des Unternehmens verantwortlich     Warum sind Sie IT Administrator geworden    Weil mich die IT einfach begeistert hat  und sich f  r mich rechtzeitig verschiedene  T  ren in diesem Bereich   ffneten    Und warum w  rden Sie einem jungen Menschen raten   Administrator zu werden    Der Beruf bedient verschiedene Felder  und ist dadurch sehr abwechslungsreich   Zus  tzlich tr  gt man eine gro  e Verant   wortung f  r die IT Infrastruktur des Un   ternehmens und hat gleichzeitig engen  Kontakt zu vielen interessanten Men   schen  Dadurch wird der Arbeitsalltag nie  langweilig  Au  erdem ist es meiner Ein   sch  tzung nach ein Beruf mit Zukunft   Welche Aspekte Ihres Berufs machen Ihnen am   meisten Spa      Die Arbeit ist sehr vielseitig und abwechs   lungsreich  Mir gef  llt der Kontakt zu den  vielen unterschiedlichen Menschen  mit  denen ich zu tun habe  Die meisten mei   ner Aufgaben sind anspruchsvoll und ver   langen eine verantwortungsvolle Hand   habung  Das gef  llt mir sehr gut    An welchem Projekt werden Sie in n  chster Zeit ar
265. orm f  r alle  System  und Netzwerkadministratoren   www administrator de    A ADMINISTRATOR   IT FORUM  va       www it administrator de    Tipps  Tricks  amp  Tools I PRAXIS    die ec2 run instances API die Instance   ID angeben  L  schen Sie abschlie  end  mit dem Befehlszeilenprogramm ec2 de   lete disk image Ihr Datentr  ger Image aus  Amazon S3  da es nicht mehr ben  tigt  wird  Bei der zweiten Methode k  nnen  Sie Ihre virtuelle Maschine mittels einer  grafischen Benutzeroberfl  che des Amazon  EC2 VM Import Connector in Amazon  EC2 importieren  sofern Sie die VMware  vSphere Virtualisierungsplattform ver   wenden  Zum Start mit dem Connector  laden Sie die Amazon EC2 VM Import  Connector vApp f  r VMware vCenter  herunter und installieren die Connector  vApp auf dem vCenter Server  W  hlen  Sie mithilfe des VMware vSphere Clients  das VM Image  das zu Amazon EC2 im   portiert werden soll  Auf der Registerkarte   Import to EC2   Zu EC2 importieren   w  hlen Sie die Region  die Verf  gbar   keitszone  das Betriebssystem  die In   stance Gr    e sowie  bei Bedarf  VPC   Details f  r den Import des Images aus und  beginnen Sie den Importprozess  Starten  Sie die Amazon EC2 Instance  nachdem  der Importprozess abgeschlossen ist    AWS In        Android      l ze  Da die integrierte E Mail App  ja selbst unter Android 5  doch sehr rudiment  r ist  nut     ze ich schon lange die App K 9 Mail  die  in meinen Augen so gut wie keine W  nsche  offenl  sst   vielleicht einmal abg
266. orwiegend der   berwachung  aber  auch Steuerung und Optimierung von  Industrieanlagen  Sie kommen bei Wind   kraftwerken  energieerzeugenden und ver   teilenden Anlagen  in der Wasseraufberei   tung oder in den Smart Grids zum  Einsatz  Auch werden sie in Telekommu   nikationseinrichtungen  Chemieanlagen   Anlagen f  r die Stahlerzeugung oder in  der PKW Produktion verwendet  Die  Steuerung und Regelung vieler Systeme    wie beispielsweise einer Windenergiean     www it administrator de    lage funktioniert automatisiert und ein  Eingreifen der Betreiber oder Hersteller  ist nur selten notwendig  weshalb der SCA   DA Fokus auf der   berwachung liegt     Mit Hilfe von SCADA Systemen k  nnen  Sie also aus den Quellsystemen relevante  Daten in eine Art   berwachungszentrale    bertragen  SCADA Systeme sind in der  Lage  die gesammelten Informationen  nach definierbaren Kriterien zu bewerten  und in Falle von Fehlersituationen diese  in einem logischen Kontext darzustellen   Prinzipiell k  nnen SCADA Systeme eine  recht einfache Architektur besitzen  wenn  sie beispielsweise  nur  die Umgebungs   bedingungen eines vernetzten Einfamili   enhauses   berwachen  aber es sind nat  r   lich auch h  chst komplexe Architekturen  denkbar  mit denen sie beispielsweise ein  Heizkraftwerk   berwachen  Theoretisch  kann ein solches   berwachungssystem  mehrere Hundert bis mehrere Hundert     tausend V O Kan  le verwenden     Eine SCADA Umgebung kennt zwei  Ebenen  Auf der Client Ebene findet
267. p zu ber  cksich   tigen sind  Die Importroutine unterst  tzt    dahingehend  dass sie optional nur neue    VMs oder auch nur laufende Maschinen  anzeigt  Damit ist es recht einfach  bei   spielsweise Test VMs  die meist ausgeschal   tet sind  aus Sicht von PowerApp auszu   klammern  Eine Automatisierung des  Imports per Scheduler ist laut Hersteller  bereits in Arbeit  VMs  die nach einem Im   port   ber l  ngere Zeit wieder nicht er   reichbar sind  k  nnen automatisch aus der  Serverliste gel  scht werden  wobei der  Administrator dies individuell konfigu     rieren kann     Was das bereits erw  hnte Migrieren von  VMs anbetrifft  l  sst sich als Ziel ein an   derer Host angeben  Sinnvoll ist dies  wenn  es ein zweites Rechenzentrum mit eigener  Stromversorgung gibt  In gr    eren Um   gebungen mit Ressourcenpools  die meh   rere Hosts enthalten  k  nnte es zwar  durchaus mehrere m  gliche Zielhosts f  r  eine VM geben  was sich aber in Power   App nicht in vollem Umfang abbilden  l  sst  Nicht vorhanden ist   brigens ein    Plug In f  r eine vCenter Integration     Um einmal erstellte Kriterien f  r einen  Shutdown m  glichst praxisnah zu testen   stehen zwei Optionen zu Verf  gung  So  kann sich der Administrator auflisten las   sen  welche Aktionen beim Zutreffen eines    Kriteriums ausgel  st werden     Da diese Auflistung noch nicht garantiert   dass auch alles so klappt  beispielsweise  aufgrund falscher Anmeldedaten  kann er  das Herunterfahren auch komplett aus   f
268. r  hd      m        r  p    gF   un  EL  oO  3   lt     20 50    Cg MR 9361 13500 R5 4 AWB    EZ MR 9361 13500 R5 4 RA    R W Workload       Bild 4  Der Avago MegaRAID 9361 liefert ohne Write Cache und ohne Read Ahead    die beste IOPS Performance f  r SSD RAIDs     www it administrator de    auf jeden Fall sicher  dass detaillierte In   formationen zu den SMART Attributen  vorliegen  bevor Sie SSDs in gr    erem  Umfang einsetzten  Der Pr  fung des Ge   sundheitszustands Ihrer SSDs steht dann    nichts mehr im Weg     RAID Konsistenz pr  fen  Neben der Pr  fung von SMAR T Attribu     ten sind Consistency Checks weiterer Be   standteil eines optimalen RAID Betriebs   Hardware RAID Hersteller verwenden f  r  die Konsistenz Pr  fung auch den Begriff   Verify   Linux Software RAID setzt die  Funktionalit  t   ber ein eigenes Skript na   mens checkarray um  Egal welche Techno   logie Sie einsetzen  regelm    ige Consistency  Checks decken Inkonsistenzen in Daten  oder Pr  fsummen auf  Stellen Sie daher si   cher  dass auf Ihren Systemen regelm    ig  Consistency Checks laufen   1 Mdadm richtet in den meisten F  llen  einen Cronjob in  etc cron d mdadm ein   Der Job startet jeden ersten Sonntag ei   nes Monats einen Consistency Check  f  r alle eingerichteten Software RAIDs   Aber Achtung     pr  fen Sie nach dem  Check unbedingt  ob der zugeh  rige  Counter im sysfs gleich O ist       cat sys block mdO md   mismatch_cnt  0    Das Skript checkarray pr  ft zwar das  RAID auf Konsis
269. r  te in  Echtzeit im Blick  Die IT Abteilung er   kennt anhand des Tools auf einen Blick   wie es um den Zustand und die Verf  g   barkeit der Ger  te bestellt ist  Der Spice   works Network Monitor l  sst sich auf ei   nem Windows Server in zehn Minuten  installieren und liefert Angaben zur IT   Umgebung     etwa zur Netzwerkaus   lastung und Serveraktivit  t       ber   sichtlich auf einem Dashboard  Auch  Daten zu Festplatten  und CPU Auslas   tung  Systemspeicher sowie aktiven Ser   vices und Prozessen lassen sich abrufen   Echtzeit Alerts und Konfigurationsop   tionen f  r verschiedene Netzwerkkon   ditionen sind ebenfalls eingebaut  Je nach  Schweregrad des Problems und eigenen  Pr  ferenzen k  nnen Administratoren ein   stellen  ob sie   ber das Dashboard oder  per E Mail   ber Vorf  lle benachrichtigt  werden wollen  Zudem informiert die  Software dar  ber  ob ein Nutzer uner   laubterweise eine Software installiert oder    sich die Farbpatronen der Netzwerkdru        F  r ein kostenloses Tool bietet der Spiceworks Network Monitor eine beeindruckende Vielfalt an Monitoring Funktionen     www it administrator de    cker zum Ende neigen  Managen lassen  sich solche Ereignisse   ber selbsterstellte  Kontroll Profile  in denen der Admi   nistrator Schwellenwerte und Zust  nde  individuell definiert und bei Abweichun   gen entsprechende Hinweise erh  lt  Dies  gilt im   brigen auch f  r Netzwerk   Schnittstellen    ber die sich beispielsweise  ermitteln l  sst  wie viel B
270. r Industrie ein weitver   breitetes Bus System  Mit der zuvor ange   legten Entwicklungsumgebung k  nnen Sie  die Integration eines solchen Systems si   mulieren  Die praktische Vorgehensweise  unterscheidet sich bei realen Modbus Sys   temen dabei nicht  aber f  r ein erstes Ken     nenlernen ist das auf jeden Fall ausreichend     Eine SCADA Konfiguration besteht im    Wesentlichen aus zwei Dateien  dem In     File Edit Navigate Search Project Infrastructure Editor Run Window Help    Fa bauba Mi Ma EE  O EA DA  A  FETTE TOT Tr    IS Package Explorer I      productive recipe    EB     15 Resource Set   a   gt  test  a    customization s   World    archiveSelector isel_js   bten  a m System    Con    Mas    Valu  Options    Usernan        defaulticm js  4    global     deployment information esdi  A  global secunty    hdserver customization profile    master customization profile     targetPlatform esdi     output  integration recipe     nodeMappings esci      Passwol     Configu  a  platformi resor  W   platform  plugi  productive recipe X  platform  resot  bs world escm  9 world esim    x platformu resor  x  platforms plugi    2  nodeMappings esdi    New Child  New Sibling p   9 Modbus Device    Cut    Copy      Delete    Validate  Control            world esim 2     a   platformi resource test world esim           Arduino Device       Undo Cut    Debug As    Run As  Validate       Bild 2  Mit Hilfe von Eclipse SCADA ist es f  r routinierte Anwender einfach  Systeme in die  
271. racle DB Plug In  arbeitet nun mit der Version 12 zusam   men  Neue Plug Ins haben die Entwickler  f  r OpenStack  vCenter Orchestrator   vRealize Automation Appliance  vRealize  Automation AppServices  vRealize Au   tomation laaS  vRealize Business Standard    und vSphere SSO eingef  gt     Schnelle Installation   als virtuelle Appliance  Erwartungsgem     bietet VMware einen    u  erst galanten Weg  um die Software im  eigenen Rechenzentrum in Betrieb zu  nehmen  Eine Testversion mit einer Lauf   zeit von 60 Tagen steht jedem Kunden zur  Verf  gung  Einzige Voraussetzung ist das  Login mit einem VMware Konto  Neben  der vApp  die im OVF Format mit 2 3  GByte Volumen heruntergeladen wird und    ber den vSphere Client auf einen Hy   pervisor geladen wird  steht auch ein klas   sischer Installer f  r Microsoft Windows  zur Verf  gung  Die ben  tigte PostgreSQL   Datenbank richtet der Installer bei Bedarf  mit ein  Eine Variante f  r RHEL 5 ent   deckt der Linux Administrator ebenfalls  auf der Download Webseite     Wir nutzten in unserer Teststellung die  vApp und spielten diese mit dem vSphere    www it administrator de    Windows Client auf unserem ESX1i 5 5   Testserver ein  Nach dem Dialogfenster   OVF bereitstellen     erscheint direkt  ein Software Wizard  der die Passw  rter  f  r den Root Zugang und f  r den Zu   griff auf die Weboberfl  che von Hyperic  abfragt  Weitere Fragen an den Admi   nistrator beschr  nken sich auf das Ziel   system     auf welchem ESXi Host di
272. rator de    baramundi    software AG       Behalten Sie alle Ger  te im Blick     Client  und Mobile Device Management  mit der baramundi Management Suite         N  TESTS I O amp O Syspectr     oo o Oeo sype  Aus allen Wolken       LS  5  zZ  an      Anh   o  2           M it Syspectr folgt O amp O Software  dem Trend  Software in der Cloud    anzubieten und lagert das IT Management  auf eine webbasierte Plattform aus  Dabei  soll die Anwendung nicht nur einen um   fassenden   berblick   ber die Windows   Infrastruktur geben  sondern auch Rech   ner   berwachen und m  gliche Probleme    erkennen  bevor sie entstehen     F  r unseren Test richteten wir mehrere  Windows Rechner mit Windows 7 und  Windows 8 8 1 sowie Windows Server  2008 R2 und 2012 R2 in Syspectr ein   Dazu erstellten wir uns auf der Inter   netseite einen Account und hinterlegten  unsere Lizenz  Wer eine aktuelle Soft   ware Lizenz eines O amp O Produktes im  Einsatz hat  kann auch diese Lizenznum   mer eintragen  da diese bereits einige  kostenlose Ger  te Lizenzen beinhaltet   Um einen Computer verwalten zu k  n   nen  installierten wir anschlie  end auf  dem lokalen Ger  t einen Agenten  Dazu  luden wir uns die Windows Setup Datei  herunter  die Syspectr bereits mit unse     rem Konto verkn  pfte     Schweigsamer Client Agent    F  r das Ausrollen mit einer Softwarever   teilung bietet O amp O eine entsprechende  MSI Datei an  Diese haben wir   ber die    Gruppenrichtlinien im Active Directory    30 M  rz 
273. rator sorgen  Solch vollmundige Versprechungen lassen   das IT Profi Herz aufhorchen und stellen sich unserem Test     eine einzige Oberfl  che  Hyperic von  VMware erfasst eine gro  e Anzahl von  Performance Daten  laut Herstelleranga   ben rund 50 000 unterschiedliche Mess   werte zu mehr als 70 Anwendungstech   nologien  Eine Erweiterung  um beliebige  Komponenten der eigenen Anwendungen  oder im Middleware Stack zu   berwa     chen  ist laut VMware ebenfalls m  glich     Monitoring mit und ohne Plug Ins    System  und Netzwerk  berwachung von  verschiedensten Komponenten  beispiels   weise   ber Standards wie SNMP  geh  rt  heute zum guten Ion  VMware findet f  r  diese Aufgabe etwas beschwingtere Be   schreibungen  beispielsweise  Komplette  Runbook Bereitstellungsautomatisierung  mit wiederverwendbaren   berwachungs   konfigurationen und Benachrichtigungs   richtlinien     Ressourcen k  nnen in we   niger als einer Minute in die Manage   mentabl  ufe einbezogen werden  oder   Umfassende   berwachung von Perfor   mance   Konfigurations  und Sicherheits     nderungen  korreliert in einer einfach zu  lesenden UI f  r eine schnelle Ursachen   analyse   Letztendlich geht es jedoch da   rum  die wichtigsten Eckdaten der eigenen  Anlage im Blick zu behalten  um Service  Level Agreements  SLAs  oder Operational  Level Agreements  OLAs  und andere Ver   tr  ge gegen  ber dem Kunden oder dem  IT Management einzuhalten  Beispielsweise  die Datenbank Verf  gbarkeit  Exchange   Date
274. rde  Oder  Sie werten die Temperaturlogfiles grafisch  aus  Ihrer Kreativit  t sind dabei kaum  Grenzen gesetzt   dr  ITA     1  Raspbian Image herunterladen  F374      2  SSH Key selbst erstellen    F342    Link Codes                  t    FERRI    iji T A aruni  1       Rheinwerk         Galileo Pres    hei  t von jetzt a     P Rheinwerk    _    Ha D    Ds    Microsoft Office 365_    j Fur      Powwershai  k a PT Teen       1 022 Seiten  59 90 Euro  ISBN 978 3 8362 2962 3       B  cher f  r Admins     Wenn Sie Exchange  SharePoint oder  Lync  ganz oder teilweise in die Cloud  migrieren oder direkt in Office 365  einrichten wollen  dann ist dieses  Buch Ihr fundierter Begleiter     Galileo Press hei  t von jetzt an Rheinwerk     www rheinwerk verlag de             amp  Rheinwerk             ine wertvolle Informationsquelle       f  r Systemadministratoren zur tiefen  Einsicht in Netzwerkaktivit  ten ist Net   Flow  1   Bei NetFlow sammeln Router  und Layer 3 Switche die Verbindungsin   formationen der Clients und senden diese  in unregelm    igen Abst  nden an einen  zentralen Server  Seit der Einf  hrung von  NetFlow durch Cisco haben die anderen  gro  en Hersteller von Netzwerkhardware  nachgezogen und ihre eigene oder die  RFC basierte Version implementiert  Das    Grundprinzip ist weitgehend dasselbe     Beim professionellen Einsatz vom Net   Flow steht der Administrator vor der Wahl  zwischen einem kommerziellen NetFlow   Analyser mit vielen Features oder einer  Open So
275. re Exchange Server einsetzen   wird der Dienst automatisch zur Sicherheit  von einem entfernten Exchange Server    berwacht  die Exchange 2013 Server be   halten sich also gegenseitig im Auge  Wel   che Server dies sind  bringen Sie mit fol   gendem Befehl auf den Bildschirm     Get ServerHealth  Server LAB01EX01   HealthSet RemoteMonitoring    where Name  eq  HealthManager   ObserverMonitor     ft Name  TargetResource    von Christian Schulenburg    In vorangegangenen Exchange Versionen war der  Exchange Best Practice Analyser stets eine wichtige  Anlaufstelle  um den Gesundheitsstatus des Servers zu    berpr  fen  Mit Exchange 2013 gibt es ExBPA nicht  mehr  Microsoft hat daf  r jedoch eine direkte Echtzeit     berwachung mit dem Namen Managed Availability  in Exchange 2013 eingebaut  Dieser Workshop  bringt Ihnen die wichtigsten Aspekte dieser neuen  Funktion n  her und beschreibt wichtige Befehle     Microsofts Process Explorer offenbart zu   dem die Abh  ngigkeit zwischen dem Mi   crosoft Exchange Integrit  tsdienst und  dem Exchange Integrit  ts Manager Ar     beitsprozess etwas genauer     Die Konfiguration von MA wird an ver   schiedenen Stellen gespeichert  Die lokalen  Einstellungen  wie lokale  serverspezifische   Au  erkraftsetzungen  finden sich in der Re   gistry unter  HKLM   SOFTWARE    Microsoft   ExchangeServer   v15   Ac   tiveMonitoring   Overrides   w  hrend glo   bale Einstellungen in  Active Directory  Container Monitoring Settings  gespeichert  werden 
276. ren Seite bereiten vielen IT Verantwortlichen Kopfzerbrechen  Was f  r das eine gut ist  muss  f  r das andere l  ngst keinen Nutzen bringen  Dem Verwaltungsnetzwerk dienliche Ma  nahmen wie Anti Viren Tools oder Netz   werk Iests k  nnen im Produktionsnetzwerk massiven Schaden anrichten  Der Beitrag im Web stellt die Frage  inwieweit sich    beide Welten sicher miteinander verbinden lassen   Link Code  F3W54                1   a     Datei   Aktion Ansicht 7    als Hm  Fr  I  5 Richtlinien f  r Lokaler Computer     a B amp  Computerkonfiquration    C Softwareeinstellungen      DI Windows Einstellungen             Einstellung Status          E  Prowrdefinitionen sind verbindlich  E  Subnetzdefinitionen sind verbindlich       Nicht konfiguriert FE  Nicht konfiguriert          FR   Internetpro f  r A Nicht konfiguriert     C  Administrative Vorlagen Re icht konfigu    C Drucker E  Intranetproxyserver f  r Apps Nicht konfiguriert    a U  Netzwerk      dressbersich des privaten Netzwerks f  r Apps Nicht konfiguriert    E  BranchCache  3 DNS Client          Experience Einstellungen des        Hotspotauthentifizierung  E intelligenter Hintergrund  be    T  LanMan Server   3 Microsoft Peer zu Peer Netz    O Netzwerkisolation                                                             Link Code  F3W55              Viele Einstellungen in Windows 8 1 lassen sich mit Gruppenrichtlinien anpassen  Das gilt  auch f  r die Steuerung der Windows Apps  Die neuen Funktionen in Windows 8 1 ste  
277. rep t    awk  F       print  2     temp   awk  v t   temp   BEGIN printf    1d   t   1000       echo   date   temp  gt  temperatur log    if     temp   gt   max     then  lastmail      date   s      date  r  home pi mail  sent 10og   s     if     lastmail   gt   neuemail     then  python mail py  temp  touch  home pi mailsent log  fi  fi    if     temp   1t   min     then  echo  Minimaltemperatur unterschritten   fi    Listing 1  Temperatur Bashscript       M  rz 2015 87            berpr  ft nun also jede Minute die Tem   peratur im Serverraum und sendet in den    von Ihnen definierten F  llen eine Alarm   E Mail an Sie     Als n  chsten Schritt m  chten wir im  Alarmfall nicht nur eine E Mail verschi   cken  sondern auch einen Ventilator ein   schalten  der f  r frischen Wind sorgt  Dazu  nutzen wir eine Funksteckdose  die wir    mit dem Raspberry ansteuern     Funksteckdose f  r  den Raspberry vorbereiten    Um mit dem Raspberry Funksteckdosen  schalten zu k  nnen  ben  tigen Sie Ger  te   die auf 433 MHz empfangen k  nnen  Su   chen S  e dazu im Web einfach nach   Funksteckdose 433   Wir verwenden f  r    unseren Workshop die g  nstigsten von       usr bin env python        coding  utf 8        from email mime text import MIMEText  import smtplib  import sys    HAHHRRHAHR RRHH HARE RRHH RAHE RHH REEE    declaration of default mail settings    A E  sender     lt NAME gt  lt EMAILADRESSE gt     smtpserver     lt SMTP SERVER gt    smtpusername     lt SMTP USER gt    smtppassw
278. rf  gung  die erfahrungsgem     schnell  vergeben sein werden  Alle Details zur  Anmeldung finden Sie im Kasten auf    dieser Seite  IT    Die Inhalte des Trainings    Von Nagios zu Check_MK      Monitoring modular    Automatische Erkennung und Einrichtung von Checks    Monitoring von Linux  Windows und SNMP Ger  ten    Alarme  Acknowledgement und  Downtimes    Verteiltes Monitoring  Termin  amp  Ort  Dietzenbach  Dienstag  09  Juni 2015    Experleach Training Center Frankfurt  Waldstra  e 94   63128 Dietzenbach    M  nchen  Mittwoch  10  Juni 2015  ExperTeach Training Center M  nchen  Wredestr  11   80335 M  nchen    Teilnahmegeb  hren   IT Administrator Abonnenten zahlen 195 90 Euro inklu   sive 19  Mehrwertsteuer  F  r Nicht Abonnenten wird  eine Geb  hr von 254 90 Euro  inklusive 19  MwSt    f  llig  Die Teilnahmegeb  hr umfasst das Training inklu   sive Dokumentation und das Mittagessen sowie Kaffee   pausen am Trainingstag     Open Source Monitoring    Neben dem Open Source Training bietet der  IT Administrator noch Seminare zu Windows Client   Management  vSphere Tuning und  Monitoring sowie  Best Practices f  r Hyper V an  Das Anmeldeformular und  ausf  hrliche Inhalte zu allen Trainings finden Sie unter  www it administrator de workshops    Weitere Seminare       wwv it administrator de    MIOINEEEOI SIENIEH 2 4      10  JUNI 2013   MAINZ    NETWORKS   INFRASTRUCTURE   DATA CENTER  Jetzt anmelden                                    Network Monitoring  amp  DCIM    IT 
279. rfolgt   ber das Netzwerkkabel  Zu  guter Letzt k  nnen Sie noch die einzelnen  Seminarr  ume mit GBit Switches an die  Infrastruktur anbinden  damit dortige  Client PCs und   bungsrechner f  r die  Studenten einfach und schnell auf Daten  zugreifen k  nnen  Das ganze System l  sst  auch den Sicherheitsaspekt nicht au  er  Acht  Unterschiedliche Datenbereiche  f  r Professoren und Studenten werden    ber die mit Smart Switchen m  gliche  VLAN Segmentierung voneinander ab   getrennt  So hat jeder nur Zugriff auf  Daten  f  r die er berechtigt ist  F  r das  WLAN Netz k  nnen Sie eine einfache  Login Funktionalit  t einrichten  Dabei  m  ssen Studenten ihre Ger  te erst   ber  die Mac Adresse im Hochschulnetz re   gistrieren und freigeschaltet werden  So   mit ist sichergestellt  dass erstens kein  Eindringen von au  en in das Hochschul     netz m  glich ist und sich zweitens illegale    Aktivit  ten durch die Studenten im In   ternet schnell entdecken und unterbin     den lassen   Netgear In        K    t  rlich ein freies Werkzeug zur   berwa     Tools  In unserer Schwerpunktausga   be zum Monitoring darf na     chung der IT nicht fehlen  Abgeleitet vom  altbekannten Leitspruch  Was sich nicht  messen l  sst  l  sst sich nicht managen  bie   tet das Tool unserer Wahl Monitoring in  Echtzeit und somit auch ein IT Management  in Echtzeit    Die Rede ist hier vom  Spiceworks  Network Monitor   Mit der neuen   kostenlosen Anwendung behalten TI Pro   fis ihre Server und Netzwerkge
280. richt  hier k  nftig    noch weitere Berichte bereitzustellen     Fazit   Das Azure Active Directory ist mehr als  das Active Directory in der Cloud  Es  w  chst allm  hlich zum zentralen Verzeich   nis f  r Authentifizierung mit vielen wei   teren Software as a Service Angeboten  heran  weit   ber die Microsoft Grenzen  heraus  Office 365 ist lange nicht das Ende  der Fahnenstange     die Software Galerie  zeigt das sehr deutlich  Wenn Sie bei der  Konfiguration der genannten Beispiele  achtsam waren  haben Sie die Option f  r  die Einbindung von selbsterstellten An   wendungen gesehen  Dort sieht Microsoft  die n  chste gro  e Investition  Neu ent   wickelte Anwendungen werden auf Dauer  nicht auf gew  hnlicher Infrastruktur lau   fen  sondern zunehmend f  r und in die  Cloud hinein entwickelt  Auch daf  r ste   hen Schnittstellen und M  glichkeiten zur  Integration mit Azure AD bereit  Denn  ein Vorteil bietet Azure AD gegen  ber  dem lokalen AD  Es skaliert deutlich besser  und ist von   berall erreichbar  Die Grund   steine f  r weitere Funktionen und einen  flexiblen Umgang mit potenziell weiteren  Szenarien haben wir in diesen beiden    Workshopteilen gesetzt   dr  ITA     1  MyApps Portal  F3P11    Link Codes       Link Codes eingeben auf www it administrator de       START IN DEN LINUX FR  HLING     KNOPPIX   5    Prof  Klaus Knopper  hat exklusiv f  rs  Linux Magazin  04 2015 seine  Cebit Fr  hjahrs   Version zusammen   gestellt  Im Heft beschreibt er in  einem Arti
281. rkshop auf Net     Flow ausgerichtet     Netflow Reporting mit Google Analytics    Verkehrsanalyse       von Markus Stubbig    Viele Webmaster setzen zur Nutzungsanalyse   ihrer Webseiten das kostenlose Google Analytics ein    Mit geringen Modifikationen kann der Dienst auch f  r  einfache Auswertungen von beliebigen Verkehrsdaten   im Unternehmensnetz verwendet werden  Unser Work   shop zeigt  wie sich Google Analytics zum Speichern und  Auswerten von NetFlow Daten einsetzen l  sst     Die vorhandenen Router stellen die Net   Flow Funktionalit  t meist ohne Mehr   kosten bereit und die Konfiguration ist  denkbar einfach  Bevorzugt werden  Router mit NetFlow begl  ckt  die nahe  beim Collector wohnen und noch aus   reichend Kapazit  ten haben  Bei der Aus   wahl der Interfaces muss sichergestellt  werden  dass Netzwerkverkehr nicht dop   pelt gez  hlt wird  eingehend bei Router  A und ausgehend bei Router B   Die  Konfiguration der Ger  te l  sst meistens  schon einen ersten Filter zu  sodass unin   teressante oder sicherheitskritische Ver     kehrsdaten nicht ber  cksichtigt werden     Im SOHO Bereich ist das NetFlow An   gebot d  nn ges  t  aber mit etwas Gl  ck  besitzen Sie einen Router mit DD WRT  oder pfSense  Leider bieten die verbrei   teten DSL Router von AVM keine Un     terst  tzung f  r NetFlow     Aber was passiert  wenn die eigenen    Router keinen Flow Export anbieten     Google Analytics ist ein Webanalyseprogramm  das mit  NetFlow nur wenig gemeinsam hat  Es 
282. rm auf und  die Benutzer k  nnen nicht authentifiziert  werden  ist kein Zugriff auf Office 365  mehr m  glich  Gleiches gilt nat  rlich  auch f  r eine Federation mit einem Part   nerunternehmen  Wie kritisch ADFS f  r  Ihr Unternehmen ist und auch wie re   dundant die Farm ausgelegt ist  ist wichtig   um zu entscheiden  mit welchen Mitteln  das Monitoring erfolgt  Dass es nicht im   mer eine teure Monitoring Suite sein  muss  haben wir in diesem Beitrag gezeigt   Und mit etwas programmiertechnischem  Eifer und Kenntnissen in PowerShell las   sen sich die gezeigten M  glichkeiten  noch deutlich erweitern   jp  ITA     1  System Center Management Pack for Active  Directory Federation Services 2012 R2  F372      2  Plan your AD FS deployment  F3222     3  TechNet zu Get WinEvent Cmdlet  F3723     4  Enabling auditing for AD FS  F3224     5  AD FS Diagnostics Module  F3225    Link Codes       M  rz 2015 77          N    s _      SCHWERPUNKT I Log Management    Open Source Tools zum Log Management unter Linux    J3Rr        a    z 1  n a a      Fs r    erkzeuge zum Log Management  sammeln Log Daten aus zahlrei   chen Quellen ein  werfen nicht ben  tigte  Informationen   ber Bord und bereiten den    Rest zur Weiterverarbeitung auf  So lassen          sich etwa gezielt die Fehlermeldungen aller  im Netz laufenden Apache Webserver he   rausfischen  Die dabei zugrunde liegenden    Filter Kriterien gibt der Administrator vor        Je nach Werkzeug klickt er entweder pas        sende
283. rnetappli   kationen k  nnen TCP  und UDP Pakete  n  mlich eine andere Route nutzen als  ICMP was wertvolle Informationen   ber  das aktuelle Netzwerkproblem unzug  ng   lich macht  Auch erlaubt WhatsUp Visual  Traceroute  zahlreiche Parameter bei der  Verbindungsanalyse zu setzen  um so das  Problem gezielt einzugrenzen  Dazu z  h   len die Definition der Quell  und Ziel   ports  das Setzen der SYN  oder FIN   Flags in TCP Paketen und vieles mehr   Zus  tzlich bereitet die Software Netz   werklatenzen grafisch auf und zeigt die  Qualit  t der jeweiligen Verbindungen in  einem Ampel System an  Eine weitere Vi   sualisierung der Latenz als unterschiedlich  gro  e Kreise rund um ein Netzwerkele   ment kl  rt den II Verantwortlichen   ber  die Ver  nderung der Performance im Zeit   ablauf auf  Ein gro  er Kreis legt somit ei   nen hohen Jitter Wert zwischen der  Quelle und dem Ziel nahe  Eine solche  Information wird auf der Kommandozeile  nur zu leicht   bersehen  Der Download  des Tools erfordert eine Registrierung auf  der Webseite des Herstellers   ip   Link Code  F3PE3    Software  Sr    Jownjogas   gt  A    LEORA    Auf der Homepage des IT Administrator Magazins stellen  wir jede Woche f  r Sie ein praktisches Tool zum Download  bereit  Neben einer Kurzbeschreibung finden Sie System   voraussetzungen und alle weiteren wichtigen Informationen  auf einen Blick  Und k  nnen so gezielt Werkzeuge f  r  Ihren t  glichen Administrationsbedarf herunterladen     www itadministrator
284. roblem im Zusammenhang  mit CLOBs  die nicht sauer repliziert  wurden  Zusammen mit dem Support  mussten wir diese Schritt f  r Schritt ab   arbeiten  Da in dieser Zeit nat  rlich die  Bereitstellung der Hochverf  gbarkeits   umgebung nicht gew  hrleistet war  ent   schlossen wir uns parallel eine Standby   Datenbank mit Dbvisit Standby auf   zubauen  Sowohl aus Performancege   sichtspunkten als auch lizenztechnisch  war dies kein Problem  Dbvisit stellte uns  die Standby Lizenz kostenfrei zur Verf     gung  solange die Probleme der Repli     kation nicht gel  st waren     Oracle HA I PRAXIS    Alles in allem m  ssen f  r den regelm    igen  Betrieb  einen m  glichen Switchover und  auch f  r den Failover eine Reihe von  Checks und Abl  ufe geschaffen werden   um eine reibungslose Replikation und eine  sichere Hochverf  gbarkeitsumgebung zu  gew  hrleisten  Schwierigkeiten  Komple   xit  t und Einschr  nkungen f  hrten in die   sem Projekt am Ende zu einer unerwar   teten L  sung  Zusammen mit Dbvisit  Standby fuhren wir am Ende sozusagen ei   ne Doppelstrategie und machten uns die  Vorteile beider L  sungen zunutze  Mit  Dbvisit Standby umgingen wir alle Ein   schr  nkungen bez  glich nicht replizierter  DDLs  SYS  und SYSTEM Schemas sowie  Datentypen  Mit der Replikation konnten  wir Verluste der eigentlichen Produktions     daten so gering wie m  glich halten     Ein weiterer Vorteil ergibt sich aus der  einfacheren Handhabung von Dbvisit  Standby im Falle eines Switchover
285. rstehen sich inklusive der  gesetzlichen Mehrwertsteuer sowie  inklusive Versandkosten     Verlag   Herausgeber  Heinemann Verlag GmbH    Leopoldstra  e 87  80802 M  nchen   Tel   089  4445408 0  Fax  089 4445408 99     zugleich Anschrift aller Verantwortlichen     Web  www heinemann verlag de  E Mail  info heinemann verlag de    Eingetragen im Handelsregister des  Amtsgerichts M  nchen unter  HRB 151585     Gesch  ftsf  hrung   Anteilsverh  ltnisse  Gesch  ftsf  hrende Gesellschafter zu gleichen Teilen  sind Anne Kathrin und Matthias Heinemann     S 17 Servermeile    ISSN  1614 2888    Urheberrecht   Alle in IT Administrator erschienenen Beitr  ge sind  urheberrechtlich gesch  tzt  Alle Rechte  einschlie  lich    bersetzung  Zweitverwertung  Lizenzierung vorbe   halten  Reproduktionen und Verbreitung  gleich wel   cher Art  ob auf digitalen oder analogen Medien  nur  mit schriftlicher Genehmigung des Verlags  Aus der  Ver  ffentlichung kann nicht geschlossen werden  dass  die beschriebenen L  sungen oder verwendeten Be   zeichnungen frei von gewerblichen Schutzrechten sind     Haftung  F  r den Fall  dass in IT Administrator unzutreffende    Informationen oder in ver  ffentlichten Programmen   Zeichnungen  Pl  nen oder Diagrammen Fehler ent   halten sein sollten  kommt eine Haftung nur bei  grober Fahrl  ssigkeit des Verlags oder seiner Mit   arbeiter in Betracht  F  r unverlangt eingesandte  Manuskripte  Produkte oder sonstige Waren   ber   nimmt der Verlag keine Haftung   
286. rtuellen  Maschinen zahlreiche Vorteile  Die Con   tainer basieren dabei zumeist auf der Do   cker Engine  die nur einen sehr minima   listischen Unterbau zum Betrieb der  Container voraussetzt  Daher stellt der  Einsatz herk  mmlicher Betriebssysteme  zumeist einen zu gro  en Overhead dar   wenn bereits im Vorfeld klar ist  dass auf  den betroffenen Systemen ausschlie  lich  Container zum Einsatz kommen sollen   Zwar lassen sich diese ohne weiteres mit  dem Docker eigenen Management  Tool  erzeugen  starten und stoppen  jedoch ska     liert dieser Ansatz nicht sehr gut     Gerade in gro  en Enterprise Umgebun   gen m  chte sich der IT Verantwortliche  keine Gedanken mehr dar  ber machen   auf welchem System ein Container l  uft  und welche Hardware hierf  r zum Einsatz  kommt  Stattdessen geht es nur noch da   rum  eine Applikation mit den ben  tigten  Anforderungen zu definieren und diese  dann auf den vorhandenen Ressourcen  bereitzustellen  Ob die Applikation dann  in einem Container auf Hardware A   m  Rechenzentrum X oder aber auf Hard     ware B im Rechenzentrum Y abl  uft     62 M  rz 2015         Quelle  samarttiv     123RF    spielt keine Rolle mehr  Ausnahmen be   stehen nat  rlich  beispielsweise wenn ein   zelne Anwendungen in einer bestimmten  geografischen Lokation bereitgestellt wer   den m  ssen  Aber eine solche Information  l  sst sich nat  rlich in den Anforderungen  hinterlegen und beim Deployment ent     sprechend ber  cksichtigen     Atomare Host Images
287. s  Die  Replikation wird solange einfach ausge   setzt  Bei einem Failover  also einem To   talausfall des Primary Servers  l  sst sich  nun die Standby Datenbank aktivieren  und im Zweifel lassen sich mit einem DB  Compare verloren gegangene Daten  die  per Replikation noch die andere Seite er     reicht haben  einspielen     Fazit   Eignet sich also eine logische Replikation  dazu  eine Hochverf  gbarkeitsumgebung  zu realisieren  Leider lautet die unbefrie   digende Antwort  Es kommt darauf an  Eine  Standby Datenbank bietet den Vorteil der  engen Integration in die Datenbankarchi   tektur  ist dagegen statisch  aber sehr robust   wenn sie richtig aufgesetzt wird  Im vor   liegenden Fall sehen wir  dass eine Reihe  von Problemen und eine in all ihren M  g   lichkeiten genutzte Oracle Datenbank in  der Standard Edition die logische Repli   kation an ihre Grenzen bringt  Je komplexer  die genutzte Datenbankstruktur  desto we   niger empfiehlt es sich  allein auf die logische  Replikation zu setzen  Kommen noch  W  nsche wie ein bedienungsfreundlicher  Switchover hinzu  muss sich der IT Verant   wortliche zwangsl  ufig f  r die einfachere  Standby L  sung mit Zeitversatz entscheiden  oder Mehrkosten in Richtung Enterprise   Edition und Data Guard  oder anderen Pro   dukten  in Kauf nehmen   jp  IT    M  rz 2015 47             E ine Anmeldung an den Active Di   rectory Federation Services  ADFS   und damit an Azure AD soll in unserem  Workshop f  r den Nutzer gen  gen  um  all
288. s  sein  Da das Upgrade eine Zeit dauern  kann  sollten Sie zuvor sichergestellt haben   dass die Datenquellen Ereignisse  die w  h   rend der tempor  ren Nichterreichbarkeit  der SIEM L  sung erkannt werden  f  r ei     nen kurzen Zeitraum zwischenpuffern     Aber nicht nur auf eine durch ein Update  hervorgerufene Unterbrechung sollte zu   verl  ssig reagiert werden  sondern auch   wenn etwa in der Software vorhandene  Speicherlecks oder ein durch einen Pro   grammierfehler verursachter Puffer  ber   lauf auftreten  Insofern sollten Sie auch  integrierte Systemmonitoring Mechanis   men  aber vor allem auch ein entferntes  System Monitoring etablieren  um zeitnah    ber den aktuellen Systemzustand infor   miert zu sein und entsprechende Ma       nahmen einleiten zu k  nnen     Fazit   Die Bedeutung von SIEM Systemen f  r  den sicheren Betrieb gro  er  heterogener  und verteilt administrierter Infrastrukturen  steigt  Mit M  glichkeiten zur Korrelation   Aufbereitung und automatisierten Verar   beitung von Sicherheitsmeldungen ver   schiedener Dienste  Systeme und Kompo   nenten sind sie ein f  higes Werkzeug  Die  Einf  hrung und der Betrieb gelingen auf   grund der Komplexit  t von SIEM Syste   men aber nicht einfach nebenher Vielmehr  m  ssen Sie einiges an Zeit und Sorgfalt in  die Produktauswahl  Planung  Basiskonfi   guration  Anbindung von Datenquellen und  Konfiguration von Analyseregeln und Au   tomatismen investieren  um das Potenzial  auszusch  pfen  Trotz sich abz
289. s Pfades  D       konnte nicht gefunden werden  Es werde      transient failure has occurred  The problem may resolve itself  Diagnostic Information  IMicrosoft Exchange Data Datasource  per  tion amp xception  The request failed  Timeout f  r Vorgang    ictive Manager konnte die Datenbank  Mailbox Database 1777021107 nicht auf dem Serwer  x2k13sp1 toparis de  einbinden  Fehler  Bei einem Active Manager Vorgang ist ein vor  bergehenden        Bild 1  Das PowerShell Skript  Exchange Reporter  liest Informationen zur  Exchange Umgebung aus     auch Eintr  ge der Ereignisanzeigen     Microsoft bietet in der TechNet Gallery  ebenfalls ein kostenloses Exchange Skript  mit der Bezeichnung  Generate Exchange  Environment Reports using Powershell    3   Dieses erstellt Informationen zu Ex   change Umgebungen und kann diese  ebenfalls per E Mail zustellen  Auch hier    erhalten Sie eine grafische Auswertung     Spam effizient blockieren  SPAMfighter  4  bietet kleinen und mittel     st  ndischen Unternehmen kosteng  nstigen  Schutz vor unerw  nschten E Mails  Das  Produkt ist schnell installiert und einfach zu  verwalten  Der Hersteller bietet eine 30 Ta   ge lest Version an  die Sie nach dem Test   zeitraum freischalten k  nnen  ohne die Ein     stellungen erneut vornehmen zu m  ssen     SPAMfighter unterst  tzt alle aktuell ver     f  gbaren Exchange Versionen     auch Ex     Total Mailboxes     Total Roles     TOi Roles     E2035P1 E20135P1 Org CAS EDGE HUB MBX UM  1 3    3 1 0 0 1
290. s zust  ndigen Mitarbeiter  auszusp  hen  Der Rest ist Geschichte  Aufgedeckt wurde das Komplott    unter anderem von Interpol  Europol und Kaspersky Lab  Nach zwei Jahren     Vergleichen wir diesen Fall mit   hnlichen Online Einbr  chen  zeigt sich  dass  derart motivierte Angreifer Zeit haben und jede L  cke f  r sich auszunutzen  wissen  Dabei legen oft weder Unternehmen noch TI Hersteller die H  rde    berhaupt besonders hoch  Aktuelles Beispiel  MongoDB  In ihrer     offenbar  gern genutzten     Standardkonfiguration lie   sich die Datenbank von jedermann  abfragen und bearbeiten  auch im Internet  Millionen Kundendaten lagen offen   ganz ohne APTs und Zero Day Exploits  Oder der k  rzlich gehackte US Kran   kenversicherer Anthem  dessen Daten von 80 Millionen Kunden unverschl  sselt    auf dem Pr  sentierteller lagen  Ein Eldorado f  r Cyberkriminelle     Nat  rlich ist kein Produkt fehlerfrei und jedes Sicherheitskonzept l  sst sich mit  gen  gend Ausdauer und Raff  nesse aushebeln Vermeidbare Schwachstellen jedoch  machen ein Unternehmen zur unn  tig leichten Beute    ber 90 Prozent der  webbasierten Angriffe lassen sich nach einer Untersuchung der Dennis Technology  Labs bereits durch ein aktuelles System abwenden  Ebenfalls eine entscheidende    Rolle spielt in dem Zusammenhang das fr  hzeitige Erkennen von Einbr  chen     Um einen Beitrag f  r mehr Sicherheit in Ihrer II Umgebung zu leisten  zeigen  wir Ihnen in dieser Ausgabe  wie Sie Ihre Active Directory Verbund
291. sehr leicht sogenannte Overlay Netz   werke einrichten  auf die Docker dann zu   r  ckgreifen kann  Dies erspart eine recht    umfangreiche manuelle Konfiguration     Fazit   Auch wenn Kubernetes aktuell noch tief    n der Beta Phase steckt und die Ausrich   tung des Tools auf die Google Cloud En     gine sichtbar ist  so ist der Zugewinn an    Flexibilit  t im Vergleich zu nackten Do   cker Installationen bereits jetzt schon  enorm  Kubernetes legt   ber die vorhan   denen Hardware Ressourcen einen zu   s  tzlichen Abstraktionslayer und stellt sie    als gro  en Hardware Pool zur Verf  gung     Auf welchem System ein Container letzt   lich l  uft  spielt keine Rolle mehr  Kuber   netes sucht sich die hierf  r notwendigen  Ressourcen selbstst  ndig zusammen und  startet den Container dort  wo die Res   sourcen vorhanden sind  Durch den Ein   satz von Replication Controllern hilft das  Framework dabei  die vorhandenen Con   tainer in der Breite zu skalieren  Dies ge     lingt innerhalb k  rzester Zeit     Kubernetes Services helfen dabei  den  Zugang zu einem Dienst   ber eine ein   heitliche IP Adresse zur Verf  gung zu stel   len  Somit entf  llt das umst  ndliche He   raussuchen von Container IPs  Dies ist  gerade auch dann besonders wertvoll   wenn man daran denkt  dass Container  sehr kurzlebig sein k  nnen  um kurze Zeit  sp  ter auf einem anderen Host wieder neu  gestartet zu werden  wodurch sich die IP   Adresse   ndert  Services abstrahieren diese    nderungen und erf
292. sich    ber putty mit dem Raspberry verbinden   Zum Schalten der Funksteckdose ben               benennen   EE SE SE EE SE a a a a a       CE SEE BE BE BE BEE Ze a a a a a o E E          or a FE EEE ee     CHEESES u u u u Be ee u u ne u u Se u      CEE E E E a o a a E o a E a a E    CE E E E E o E E o E U a ne  LEN SE S E a E a a E E EEE EEE a a a    CEE E u E a o E DEE o er BE EEE u u     CE E E een E a nenn nm    fritzing    Bild 2  Mit nur wenigen Handgriffen schlie  en Sie einen digitalen Temperatursensor  und ein Modul zum Schalten von Funksteckdosen an den Raspberry an     Alle Listings zum Download unter www it administrator de    tigen Sie die Software rcswitch pi  die auf  WiringPi aufbaut  Beides klonen Sie sich  zun  chst von github und installieren es    im Anschluss     cd     git clone git   git drogon net   wiringPi   cd wiringPI     build   cd     git clone https   github com r10r   rcswitch pi git   cd rcswitch pi   make    Mit cd   wechseln Sie ins Homeverzeich   nis des aktuellen Users und mit git clone  laden Sie die gew  nschte Software he   runter  Weil beide Programme in unter   schiedlichen Sprachen  C und C    ge   schrieben sind  ben  tigen Sie die Befehle  build und make zum Kompilieren des  Codes  Nachdem die ben  tigte Software  nun installiert ist  k  nnen Sie den ersten    Test wagen  Tippen Sie    sudo   send 10101 3 1    Serverraum  berwachung I SCHWERPUNKT    ein  wobei die ersten f  nf Ziffern Ihre in   dividuelle Jumper Stellung definieren 
293. sie regelm    ig kontrolliert  werden  Auch f  r den Startup gibt es ei     nen Testbereich     Fest in PowerApp integriert sind Funk   tionen zum Sichern und Wiederherstellen  der Konfiguration der Appliance  Dabei  l  sst sich die Konfiguration lokal sowie  auf eine CIFS Freigabe sichern und von  dort auch wieder laden  Bei einem Re   store ist es m  glich  selektiv Objekte aus   zuw  hlen  damit nicht zwingend die ge     samte Konfiguration   berschrieben wird     Um auch im Nachhinein kontrollieren zu  k  nnen  was PowerApp durchgef  hrt hat     werden drei Protokolle geschrieben  Das      QSol PowerApp I TESTS AN    Audit Protokoll enth  lt alle von Benutzern  durchgef  hrten Aktionen  das SNMP Ge   r  te Protokoll listet alle Statusinformationen  zu den USVs und Sensoren auf und im Ser   ver Protokoll werden alle Statusinformatio     nen bez  glich der Server aufgezeichnet     Fazit   Vom grunds  tzlichen Ansatz her ist ein  zentrales Mandanten f  higes Management   werkzeug f  r die Verwaltung der USVs in  einem Unternehmen eine gute Idee  Hin   sichtlich der Ausf  hrung  Funktionalit  t  und Bedienbarkeit d  rfte es bei PowerApp  jedoch unter den Administratoren sehr un     terschiedliche Meinungen geben     Wer eine komfortable GUI sucht  mit Agen   ten auf den Servern einverstanden ist  schnell  ohne viel Programmierung sowie umfang   reiche Tests zum Ziel kommen will und sich  idealerweise f  r USVs von einem der gro   Ben Hersteller entschieden hat  kommt mit  der
294. sollte in  diesen F  llen nicht eingreifen  Aus diesem    Grund zeigen wir im Folgenden die       Schritte  wie eine Wartung korrekt ange   zeigt wird  Das Vorgehen unterscheidet  sich dabei zwischen Standalone Servern  und DAG Mitgliedern  Aufgrund der ho   hen Verbreitung gehen wir von einem    DAG Mitglied aus     Einen einfachen Wartungsmodus gibt  es bei Exchange nicht  Sie m  ssen ver   schiedene PowerShell Befehle ausf  h   ren  um alle Komponenten geordnet in  die Wartung zu   berf  hren und wieder    zur  ckzuholen     Damit keine Nachrichten w  hrend des  Vorganges h  ngen bleiben  leeren Sie zu   n  chst die Warteschlangen  bevor der  Transport deaktiviert wird  Diese Aktion  ist nur auf Servern mit der Mailboxrolle  n  tig  da ein Client Access Server  CAS   keine Warteschlangen hat  sondern nur als  Proxy fungiert  Stoppen Sie die Mailzu     stellung und sorgen Sie f  r die Abarbei        tung der Warteschlange  Dies erreichen    Sie durch den Status  Draining            MultiSensor LAN mit PoE  Erkennt 19 Gefahren    WIE SICHER IST  IHR SERVERRAUM     Online Check ohne Anmeldung    kentix com       Da es durch erneute Zustellversuche l  n   ger dauern kann  bis eine Nachricht aus  der Warteschlange abgearbeitet ist  k  nnen  Sie die Nachricht aus der Warteschlange  auf einen anderen Server verlagern  damit    dieser die Aufgabe   bernimmt     Redirect Message  Server LABOLEXO1   Target LABOLEX02 schulenburg  lab    Um zu pr  fen  ob die Warteschlangen leer    si
295. ssign   im unteren Men    Azure AD   ffnet darauf   hin einen Webdialog  in dem Sie auf  I want  to enter Twitter credentials to be shared  among all group members  klicken  Dann  f  gen Sie Benutzernamen und Passwort des    Iwitter Accounts ein     Diese Konfiguration bietet einige Vorteile   Sie k  nnen Zugriff auf den Iwitter Kanal    ber die Mitgliedschaft einer Sicherheits   gruppe steuern  Au  erdem haben Sie das  Twitter Konto so gesichert  dass keinem  Ihrer Mitarbeiter das Passwort bekannt ist   Diese loggen sich jeweils nur mit ihrem  Benutzerkonto aus dem Active Directory  ein  Scheidet einer der Mitarbeiter aus dem  Unternehmen aus  aktualisieren Sie die  Gruppenmitgliedschaft in  AAD_ Twit     ter_Access   was den Zugriff auf das Konto      ndert     ohne  dass Sie das Iwitter Konto    oder das Passwort dazu   ndern m  ssen     Zugang   ber MyApps Portal    M  chten Mitarbeiter nun auf den Twit   ter Kanal zugreifen  k  nnen Sie sich nicht  bei Twitter anmelden     sie kennen das  Passwort f  r den Kanal schlie  lich nicht   Azure AD muss ihnen daher eine M  g   lichkeit bieten  den Logon transparent  durchzuf  hren  Teil des Azure Angebots  ist das  MyApps  Portal  1     ber das Mit   arbeiter die ihnen zug  nglichen Anwen   dungen aufrufen k  nnen  Alle Anwen   dungen sind mit einer Grafik hinterlegt   die dann per Klick eine Weiterleitung auf  die entsprechende Applikation ausl  st     Die Transparenz des Logons erm  glicht  ein Plug In f  r den Browser  das b
296. swahl daher unbedingt       darauf  dass sich die Monitoring Clients  mit minimalem Aufwand in Ihr Netzwerk    integrieren und zentralisiert steuern lassen     Eine intuitiv verst  ndliche  grafische Be   nutzeroberfl  che und durchdachte    ber   sichtliche Workflow Editoren machen es  Ihnen leicht  die an einzelnen Standorten  oder Standortgruppen zu   berwachen   den Anwendungen zu definieren und das  gesamte Monitoring gem     Complian   ce Richtlinien aufzusetzen  Auf diese  Weise profitieren Sie vom ersten Tag an  von der L  sung  ohne sich gro   einar   beiten zu m  ssen  was im Endeffekt zu  einer nachhaltigen Reduktion der Be   triebskosten f  hrt  Hinzu kommt  dass  Sie durch die standardisierte Pflege der  Client Systeme viele Fehlerquellen ver   meiden und so eine h  here Qualit  t der    Monitoring Ergebnisse gew  hrleisten     Verfahren der   Datenerfassung am Client   Ein wichtiges Unterscheidungsmerkmal  der verschiedenen E2E Monitoring Pro   dukte ist die technische Umsetzung der  Datenerfassung auf dem Monitoring   Client  Bei den meisten der heute ver   f  gbaren Systeme basiert die Datenerfas   sung auf Bilderkennungsverfahren  Dies  garantiert eine weitgehende Unabh  n   gigkeit von der Applikationsplattform und  deren Programmiersprache und erm  g   licht so das Monitoring von Terminalser   vices  Webapplikationen  eigenentwickel   ten Applikationen und vielen weiteren    Software L  sungen am selben Client     Allerdings ist die Qualit  t der Bilderken 
297. t  ActiveSync Proble   me zu finden  Die folgende Abfrage ist zum  Beispiel geeignet  um Fehler zu finden  Der  Text muss in das untere Feld der Log Parser  Studio Gui eingetragen und bereits vor     handener Text gel  scht werden     SELECT  Cs username AS User   MyDeviceIld AS Deviceld   COUNT    AS Hits   USING  EXTRACT_VALUE  cS ur1 query    DeviceId   AS MyDeviceld   FROM    LOGFILEPATH      WHERE cs uri query LIKE    Error WrongObjectTypeException     GROUP BY Deviceld User   ORDER BY Hits DESC    Um eine Abfrage h  ufiger zu verwenden   k  nnen Sie diese in Log Parser Studio  speichern und jederzeit abrufen  Beim  Start w  hlen Sie die Protokolldateien des  IIS aus  Die Protokolldateien k  nnen in  einem beliebigen Verzeichnis abgelegt  werden und befinden sich standardm    ig    im Verzeichnis  inetpub logs LogFiles     Microsoft Office 365   Best Practices Analyzer   Microsoft bietet mit  Microsoft Office  365 Best Practices Analyzer for Exchange  Server 2013   7  ein Tool an  das den ak   tuellen Zustand der lokalen Exchange   Organisation misst  Auch wenn der Name  anderes vermuten l  sst  hat das Tool im  Grunde genommen   berhaupt nichts mit  Office 365 zu tun  es ist nur mit Exchange  Server 2013 kompatibel  Die Hauptauf   gabe des Werkzeugs ist es sicherzustellen   dass die lokale Exchange Organisation  mit Exchange 2013 optimal funktioniert   Unter Exchange Server 2010 verwenden  Sie einfach den BPA im Bereich  Tools   der Exchange Verwaltungskonsole  Hier    
298. t auf  dem Server auf eine ver  ffentlichte Anwen   dung im Seamless Modus zugreifen  Mit  einer festgelegten Fenstergr    e hingegen  funktioniert es  Ein manueller Refresh der  Anwendung hilft leider auch nicht  Haben  Sie noch einen Tipp    Dieses Problem kann neben XenApp 5 0  f  r Windows Server 2008 auch die Ver   sionen 6 0 und 6 5 f  r Windows Server  2008 R2 betreffen  Folgende Schritte hel   fen  das Problem zu l  sen  Geben Sie zu   n  chst im Abschnitt  wfclient  der Datei  Appsrv ini     Sie finden diese im Verzeichnis   SystemR oot  system32 ICAPassthrough   Directory     folgende zwei Werte ein   ForceLVBMode 1  DeferredupdateMode True   F  gen Sie dann f  r den Client 10 x unter   HKEY_LOCAL_MACHINE   SOFT   WARE   Citrix   ICA ClientEngine    Configuration   Advanced   Modules    WFClient  folgende zwei Keys hinzu   ForceLVBMode 1  DeferredupdateMode True   Alternativ l  sst sich das Problem wie folgt  l  sen  Nutzen Sie ICA Dateien f  r den    www it administrator de    Zugriff auf eine Anwendung  m  ssen die  gleichen Werte  die Sie der Datei Appsrw ini  hinzugef  gt haben  auch in den ICA Da   teien enthalten sein  Deaktivieren Sie dazu   Client Info Sync   zu finden unter   CTX101644   Seamless Configuration    Settings    Citrix  In     BILL  TE amazon  IF webservices     Wir nutzen bei uns Amazon EC2 und w  r           den hier nun gerne eine virtuelle Maschine  importieren  K  nnen Sie in Grundz  gen  schildern  was wir hierbei beachten sollten   Die F
299. t zu   f  lliges Lesen im Vordergrund ist RAID 5  eine gute Wahl  bei dem noch dazu die Ka   pazit  tseinbu  en gering sind  Der Klassiker  RAID 1 kommt auch mit SSDs nicht au  er  Mode  Solide Latenzen und 40 Prozent  mehr Lese IOPS als mit einer SSD sprechen  f  r sich Verluste bei den Schreib IOPS wer   den Sie bei RAID 5 und bei RAID 1 vor   finden  Schaffen Sie sich SSDs im gro  en  Stil an und m  chten ausgewogene Perfor   mance erreichen  f  hrt kein Weg um RAID  10 herum  Schreib Performance  Latenzen  und Lese IOPS lassen bei RAID 10 die  Herzen h  her schlagen   In  IT     1  Whitepaper zur Perfmance Messung bei SSDs  F3PA      2  Plug In  SMART Attributes Monitoring     F3P42    Link Codes       M  rz 2015 43          PRAXIS I Oracle HA       6 eht es im Oracle Umfeld um den  Aufbau einer Hochverf  gbarkeits   umgebung  wird Ihnen Oracle seine  Ma   ximum Availability Architecture   beste   hend aus RAC  Real Application Cluster    Data Guard und GoldenGate  liefern   Doch dieses Paket aus unterschiedlichen  L  sungen f  r unterschiedliche Probleme  f  hrt zu Fragen hinsichtlich der Notwen   digkeit und der Eignung der verschiedenen  Produkte f  r das eigene Unternehmen   Halten wir uns die Definition von Hoch   verf  gbarkeit vor Augen  m  ssen wir uns  f  r unsere Datenbankumgebung fragen     Was soll   berhaupt abgesichert werden     So splittet sich die Hochverf  gbarkeit in  mehrere Teile  Soll prim  r der Ausfall einer  Anwendung abgesichert werden oder      
300. teil liegt aber in einer individuellen  Programmierbarkeit  Prinzipiell lassen sich  alle m  glichen Ablaufszenarien realisieren   etwa ein zeitiger Lastabwurf durch das  schnelle Herunterfahren weniger wichti   ger Systeme und ein Abwarten f  r die  wichtigen Server bis zu einer Restladung  der USVs  Das Gelingen h  ngt allein da   von ab  welche Informationen sich per    SNMP abfragen lassen     Nachdem PowerApp nur SNMP Get   Kommandos nutzt  erfolgt der Zugriff aus   schlie  lich lesend und auch nur  um daraus  auf die hinterlegten Kriterien zu pr  fen   Bis auf eine Ampelanzeige zum Status der  USV s liefert die Appliance keine weiteren  Informationen  F  r einen tieferen Einblick  in eine USV ist der Administrator letzt   endlich auf die jeweils mitgelieferten Werk     zeuge angewiesen     VM Support in Ma  en    PowerApp unterst  tzt beim Management  der Server auch virtuelle Umgebungen un   terVMware und Hyper V  sowohl   ber ein   zelne Hosts als auch   ber das vCenter oder  den SCVMM  Zu diesem Zweck muss  PowerApp die virtuellen Maschinen ken   nen  um beispielsweise vor dem Herunter   fahren eines Hosts die darauf laufenden VMs  in einen definierten Zustand zu bringen   Ausschalten  Suspend  oder auf einen an   deren Host zu verschieben  Zu diesem  Zweck lassen sich dieVMs manuell impor   tieren  was wir in unserer Iestumgebung    mit einem vCenter realisieren wollten     Als etwas holprig erwies sich hier die An     gabe des vCenter Servers  bei dem Power     16 
301. tellt die De   moversion ein entsprechendes Modul  zur Verf  gung  wobei  scada eclipse org   als Modbus TCP Slave agiert    ber ei   nen speziellen Demo Client k  nnen Sie  die verschiedenen Werte und die Aus   wertung des Beispiel Arduino Systems    in Echtzeit verfolgen     SCADA Projekte  selbst entwickeln  Das Demo System bietet Ihnen bereits    einen unkomplizierten Einstieg in die    84 M  rz 2015    Welt von Eclipse SCADA  Mit   ber   schaubarem Aufwand k  nnen Sie bei Be   darf aber auch eine lokale Entwicklungs   umgebung aufsetzen  Dabei m  ssen Sie  zun  chst daf  r sorgen  dass Ihr Rechner    ber eine aktuelle Java Installation ver   f  gt  Als N  chstes laden Sie sich die  Eclipse Entwicklungsumgebung herun   ter  Dazu laden Sie sich aus dem Down   load Bereich der Eclipse Projektseite  1   die aktuellste Programmversion herunter  und installieren diese  Wenn Sie unter  Windows entwickeln m  chten  ist au   Berdem die Installation des WIX Toolsets   2  erforderlich  Nach dem Download  starten Sie die zugeh  rige EXE Datei  und f  hren   ber den WIX Toolset Dia   log mit einem Klick auf  Install  die In     stallation durch     Der n  chste Schritt dient der Installation  des SCADA Plug Ins in der Eclipse   Umgebung  Nach dem Download ent   packen Sie das Archiv und starten Eclipse     ber den Men  befehl  Help   Install  New Software  installieren Sie das SCA   DA Plug In  Dazu geben Sie im Einga   befeld  Work with  die URL zum Eclip   se SCADA Repository an  N
302. tellung  Deaktiviert   Aktiviert   Hicht definiert   Micht definiert   Macht definiert  Deaktiviert   Aktiviert    Hicht definiert  Hecht definsert  beaktniert    Interaktive Anmeldung  Nachricht f  r Benutzer  die sich anmelden wollen    Intersktinve   r      Interaktive Anmeldung  Schwellenwert f  r Computerkontesperrung  Interaktive Anmeldung  Smartcard erforderlich  Interaktive Anmeldung  Verhalten beim Entfernen won Smartcards  Kanten  Administrator umbenennen  Kanten  Administratorkontostetus    Nicht definiert  Deaktiviert  Keine Aktion  Administrada  Deaktriert       Wer nicht   ber Gruppenrichtlinien gehen will oder kann  der konfiguriert eine  beim Login erscheinende Nachricht einfach   ber die lokalen Sicherheitsrichtlinien     70 M  rz 2015    In jeder Ausgabe pr  sentiert  Ihnen IT Administrator Tipps   Tricks und Tools zu den  aktuellen Betriebssystemen  und Produkten  die in vielen  Unternehmen im Einsatz  sind  Wenn Sie einen tollen  Tipp auf Lager haben   z  gern Sie nicht und schi   cken Sie ihn per E Mail an  tipps it administrator de        C  TRIX    Bei uns kommt noch XenApp 5 0 f  r  Windows Server 2008 zum Einsatz  da wir  noch Programme mit 16 Bit Anteil verwen     den m  ssen  Hier haben wir leider mit einer  schlechten Bildwiederholungsfrequenz und  einer daraus resultierenden fehlerhaften  Bilddarstellung zu k  mpfen  Manche Teile  der Anwendung erscheinen grau oder ver   f  lscht  Die Probleme treten immer dann  auf  wenn wir per Passthrough Clien
303. ten und verbessertem Backup Konzept  zu machen  Wir beschr  nken uns im Fol   genden auf Einrichtung  Probleme und  L  sungen im Zusammenhang mit der  Hochverf  gbarkeitsumgebung  Auf Seiten  der Datenbank umfasst die Datenmenge  mehrere 100 GByte  mit Zugriffen von  internen und externen Mitarbeitern aus  verteilten Standorten neben Deutschland    aus S  d   West  und Osteuropa     Realisiert wurde die L  sung mit einem  Windows Server 2008 R2  der   ber 64  GByte RAM mit zwei Octa Core Pro   zessoren und SAS Festplatten mit 6  GBit s   bertragungsrate verf  gt  F  r die  Hochverf  gbarkeitsumgebung wurde der  Server entsprechend ein zweites Mal in  einem weiteren Rechenzentrum aufge   baut  Ziel war es  mit diesen Vorausset   zungen eine HA Umgebung zu schaften   die den geringsten Datenverlust gew  hr   leistet  Wie bereits beschrieben  sind die    M  glichkeiten mit einer Physical Stand     46 M  rz 2015    by Datenbank dabei auf einen gewissen  Zeitfaktor beschr  nkt  Daher kam eine  logische Replikation zum Einsatz und wir  w  hlten daf  r Dbvisit Replicate als Dritt     anbieter Produkt aus     Replikation konfigurieren    Bevor die Replikation beginnen kann  muss  sichergestellt sein  dass auf beiden Seiten  die gleiche Datenbank Struktur und  In   halte bereitstehen  Da wir mit einer bereits  gewachsenen Datenbank arbeiten  setzen  wir dies am besten mit einem RMAN Du   plicate um  Nach der Software Installation  auf der Standby Seite klonen wir die Da   tenbank einf
304. tenz  f  hrt aber von  selbst keine Korrekturen durch  F  r die  RAID Level 4 5 und 6 sind Mismatches  ein Anzeichen auf Hardware Probleme   RAID 1 und 10 produzieren unter Um     st  nden auch Mismatches  ohne dass ein      Bei HWR aktuellen RAID Controller einsetzen     Unter Linux bei HWR und SWR Deadline 1 0  Scheduler verwenden       HWR Cache Einstellungen  Write Through  Kein  Read Ahead       Over Provisioning bei h  heren Random Write   Anforderungen       SSDs verwenden  f  r die SMART Attribute   ffentlich  dokumentiert sind       Die Write Endurance bestimmt die Haltbarkeit der  SSD  SMART Attribute zeigen den aktuellen Status     Checkbox f  r SSD RAIDs       Link Codes eingeben auf www it administrator de    Flash RAIDs optimieren I    100  Random   AKB  Queue 32     Quelle  Intel    Overprovisioning Level             0   gt  20  Ar 40                 50 40 30 20    Reads       Bild 5  Bei einer Intel DC S3500 800 GByte SSD steigen mit 20 Prozent Over Provisioning die m  glichen  Write IOPS von rund 12 000 IOPS auf etwa 33 000 IOPS  bei 40 Prozent sogar auf zirka 47 000 IOPS     Bei reinen Lesezugriffen bleibt die Performance unver  ndert     Fehler vorliegt  vor allem wenn sich  SWAP Devices darauf befinden  Im Feh   lerfall verschickt mdadm E Mails   bri   gens nur dann  wenn Sie in der Datei  mdadm conf unter  MAILADDR   die  richtige Adresse eintragen    2 Der Megaraid Storage Manager  MSM   ist bei LSI erste Anlaufstelle f  r regel   m    ige Consistency Ch
305. tieren  Ziehen Sie diese Funktion  bereits bei der Produktevaluierung in Be   tracht und pr  fen Sie  welche der L  sun   gen beispielsweise im Hinblick auf das Re   porting  die Mandanten F  higkeit und die  revisionssichere Dokumentation und Da   tenspeicherung Ihren konkreten Anforde     rungen am besten gerecht werden     Fazit   Mit einem zeitgem    en End to End An   wendungs Monitoring erhalten Unter   nehmen jeder Gr    e ein leistungsstarkes  II Management Werkzeug an die Hand   um die Kunden  und Mitarbeiterzufrie   denheit nachhaltig zu steigern und die l     ckenlose Einhaltung von Service Level   und Compliance Vorgaben sicherzustel   len  Der TI Abteilung bleibt damit mehr  Zeit  das Business des Unternehmens kon   struktiv weiterzuentwickeln  Zudem k  n   nen IT Teams in ihrer Rolle als Dienst   leister durch verbesserte Service Qualit  t    berzeugen und sich von externen Wett   bewerbern positiv abheben  Angesichts  der Komplexit  t des Themas sind die Un   ternehmen aber gut beraten  bereits bei  der Produktauswahl einen erfahrenen Sys   temintegrator hinzuzuziehen  um sicher   zustellen  dass die L  sung optimal auf ihre  Bed  rfnisse zugeschnitten ist   jp  ITA  Christian Hilbert ist IT Management   Consultant bei der Controlware GmbH in  Dietzenbach     www it administrator de       ANZEIGE    Mobile Apps informieren ortsunabh  ngig   ber den Netzwerkstatus    Vorsprung durch Push Benachrichtigungen       H  tte ich das doch nur fr  her gewusst       Weil
306. tiv einfach zu implementieren  Erfah   rungsgem     dauern Implementierung und Inbetrieb   nahme im Schnitt zwischen drei und vier Manntagen   Auch das Management des laufenden Betriebs ist dank  intuitiver Oberfl  chen und nahtloser Integration in das  IT Management vergleichsweise pflegeleicht  Gerade in  kleinen und mittelst  ndischen Unternehmen binden die  L  sungen dennoch einen relevanten Teil der knappen  IT Ressourcen und erfordern zudem den Aufbau und  das Vorhalten von umfangreichem Spezialwissen  Vor  diesem Hintergrund ist die Implementierung von E2E   Monitoring als Managed Service h  ufig eine attraktive  Alternative  Auf diese Weise profitiert Ihr Unternehmen  von s  mtlichen Vorteilen dieser State of the Art Techno   logie und kann budgetschonend mit den wichtigsten  Applikationen starten  Pr  fen Sie am besten fr  hzeitig   ob ein Quttasking f  r Sie attraktiv sein k  nnte und wel   che Produkte daf  r in Frage kommen     Betrieb als Managed Service       www it administrator de    Einkaufsf  hrer End to End Monitoring I TESTS    gehen  kann ihren Ablauf mithilfe des  E2E Anwendungs Monitorings vor dem  echten Roll out an einem einzelnen  Standort testen  um sich gegen unliebsame      berraschungen zu wappnen     Schnittstellen zum vorhandenen  Netzwerk Monitoring  E2E Anwendungs  und Netzwerkmoni   toring sind zwar grundverschieden  kom   men in der Praxis aber h  ufig parallel zum  Einsatz und erg  nzen sich hervorragend   wenn es gilt  alle Warnmeldungen 
307. trag in eine Software zur Inventari   sierung zu stecken  Passend zu diesem  Paradigma ist das kostenlose  JDisc Dis   covery Starter Edition   Das erlaubt  Firmen  ihr Netzwerk zu dokumen   tieren  und ermittelt dabei die elemen   taren Attribute der Ger  te  darunter etwa  IP  und MAC Adtressen  Typ  Model und  Seriennummer  Das zeitlich unbeschr  nkt  nutzbare Werkzeug erfasst zudem die In   formationen zu allen im Netzwerk  vorhandenen SNMP basierten Ge   r  ten  Dazu z  hlen etwa Router  Swit   ches  Drucker und nat  rlich auch die  Betriebssysteme wie etwa Windows  Li   nux  VMware ESX    Mac OS X  HP   UX  AIX und Solaris  Dar  ber hinaus  erkennt das Tool IPv4  und IPv6   Netzwerke sowie Windows Dom     nen und Active Directory Installa   tionen und ordnet s  e den einzelnen  Ger  ten zu  So lassen sich Zusammen   h  nge   ber die Grenzen der einzelnen  Ger  te hinaus erkennen   ip   Link Code  F3PE2    Fast jedem Admin sind die Kommandozei   lenwerkzeuge  tracert  und  pathping  im  Umfeld des Netzwerk Troubleshootings ein  Begriff  Mit diesen bew  hrten Mitteln lassen  sich einfache Verbindungsprobleme im LAN  schnell ausfindig machen  Der Einsatzbe           CEEE he En he bemar a Mii    12 28 04   12 215  106  180    ln a    Lern    Lemari  THAJ  Samsung  Samsung    re  Snchaster    Thrklentre 451    192  158  178  15  192 168 178 13  191 i68 ALa  192 368 181 3  12 235 1 238  192 168  178 75  12 251 240 215  12 351 240 0  12 251 240 233  12 251 240 18  12 251240  1
308. typen  Eine weitere Darstellung listete  die geographische Zuordnung der Besu   cher IP Adressen auf  All diese Angaben  konnten wir uns im Detail in Zusatzre   gistern ansehen  Zudem lie  en sich alle    Werte in eine Excel Tabelle exportieren     Vermisst haben wir die M  glichkeit  Zu   griffe in den Statistiken herauszufiltern   Zum Beispiel ist es sinnvoll  Zugriffe aus  dem eigenen Unternehmen aus der Sta   tistik herauszunehmen  um so nur die wirk   lichen Kundenbesuche zu erfassen  Ebenso  ist es hier nicht m  glich  Warnmeldungen  zu verschicken  beispielsweise wenn die  maximale Ladezeit   berschritten wird oder  die Seitenzugriffe   berproportional wach   sen     etwa bei einem DDoS Angriff     Webapplikationen und   Dienste im Auge behalten   Der Iransaktions Monitor ist f  r Webapp   likationen interessant  um deren Funkti   onsweise zu   berwachen  etwa bei E Com   merce L  sungen oder Frontends wie  Outlook Web Access  Hierzu ben  tigt Mo   nitis ein Skript  W  hrend der Einrichtung    des Monitors konnten wir eine der weni   gen vordefinierten Vorlagen ausw  hlen oder  ein eigenes Skript erstellen  Im Test gab es  drei Vorlagen  Anmelden an Dropbox  an  Office365 oder an Zendesk  Diese Muster  dienen mehr der Veranschaulichung der  Funktionsweise    ber ein Firefox Plug In  nahmen wir eine Eingabesequenz auf  aus  der dann ein Skript entstand  Dies luden  wir in unseren Monitis Account und w  hl   ten es f  r die   berwachung aus  Wieder  legten wir fest  von 
309. tzt dieser eine Da   tenbank als Backend  erzeugen Sie einen  zus  tzlichen Container mit eben dieser  Datenbank und verlinken die beiden  In  kleinen Umgebungen ist dieser Ansatz  sicherlich ausreichend  ab einer gewissen  Gr    e sollte die L  sung aber besser ska     lieren  Beispielsweise sollte es m  glich    kubect  get pods  NAME IMAGE S  HOST  apache dev fedora apache atomic host 001     Listing 2  Kubectl zeigt aktiven Pod    LABELS  name apache   stage dev    sein  einen Container oder aber auch ein  Set von Containern auf entfernten Hosts  zu starten  Auch ist es w  nschenswert   einen Status f  r die Applikationen zu de   fin  eren  Starten Sie mittels docker einen  Container auf einem Host  so ist nicht  sichergestellt  dass im Fehlerfall des Hosts  der Container auf einem anderen System    wieder neu startet     Container Orchestrierung   mit Kubernetes   Ein Management  und Orchestrierungs   Tool wie Kubernetes bietet genau solche  M  glichkeiten  Das Tool besteht aus einer  ganzen Reihe von Services  von denen  einige auf einem Steuerungssystem  dem  Master Host  andere auf den einzelnen  Docker Hosts  den sogenannten Minions   laufen  Der app service auf dem Master  stellt eine RESI API zur Kommunikation  zur Verf  gung    ber die der Service An   weisungen von Clients erh  lt  Eine An   weisung k  nnte beispielsweise sein  einen  bestimmten Container auf einem belie   bigen Minion Host zu erzeugen  in der  Kubernetes Welt Pod genannt  Dieser  kann lediglich 
310. uf  einem Server  Der Administrator muss nur  wenige Fragen beantworten  beispielsweise  nach der IP Adresse des so genannten HQ   Servers  Login Informationen und ob die  Verbindung  unidirektional  und  verschl  s   selt  eingerichtet werden soll  Die Installa   tion nahmen wir im Test auf einem Micro   soft Windows Server 2012 R2 mit aktiven  Exchange  und Dom  nen Diensten vor  und auf einer einfachen Windows 7 Work   station  In der Grundeinstellung erkennt  der Agent die wichtigsten messbaren Werte   beispielsweise CPU   Festplatten  und Ser     vice Daten  automatisch  Soll Hyperic wei     28 M  rz 2015    tere spezifische Anwendungsdaten abgrei   fen  so kann der IT Profi durch einen  Mausklick aus einer Liste von  Plug Ins   ausw  hlen und diese an den Agenten schi   cken  So gelang uns im Test die Ermittlung  von Leistungs  und Messdaten von der Ex   change Installation  Wie bei vergleichbaren  L  sungen  so ist auch bei Hyperic hier De   tailwissen gefragt  da die Messdaten teilweise  recht kryptische Namen besitzen     Gruppieren nach Bedarf  Was uns indes recht gut gefiel  ist die M  g     lichkeit zur dynamischen Gruppenbildung   Die manuelle Zuordnung von Systemen  oder Messdaten zu einer   bersicht  bei   spielsweise  Mailserver   ist in faktisch jeder  Software     auch bei Hyperic     m  glich   Die VMware L  sung bietet jedoch die De   finition von flexiblen Zuordnungen  bei   spielsweise  alle Anwendungen mit einer  gewissen Eigenschaft  oder  alle Systeme
311. unden f  r  ihre administrativen Konten     und das gra   tis  Selbst wenn also die Azure AD Premi   um Lizenzen knapp sind oder nur ein Of   fice 365 Abo zur Verf  gung steht  k  nnen    Administrator Accounts gesch  tzt werden     Das Aktivieren f  r Administratoren erfolgt  dabei in drei Schritten  Zun  chst erzwin   gen Sie MFA f  r ein administratives Kon   to  Sie m  ssen dann bei der n  chsten An   meldung Ihre Pr  ferenzen bez  glich des  zus  tzlichen Faktors angeben  Telefonat   SMS oder Einmalcode durch eine App  sowie eine Mobilfunknummer  unter der  Azure MFA die Kontaktaufnahme versu   chen soll  Anschlie  end ist MFA f  r Sie    als Administrator eingeschaltet     Die Aktivierung von MFA stellen Sie in  der Benutzer  bersicht des Verzeichnisses  ein  Wenn Sie einen beliebigen Benutzer  des Verzeichnisses ausw  hlen  k  nnen Sie  die Option  Manage Multi Factor Auth   mit dem Vorh  ngeschloss Symbol ausw  h   len  Das Portal wechselt dann zur Konfi   gurationsseite f  r MFA  Mit Auswahl des  gew  nschten Benutzers erscheint die Op   tion  Enable  unter  Quick Steps   Dort  wird MFA f  r den Benutzer freigeschaltet   Soll MFA erzwungen werden  ist ein wei   terer Klick auf  Enforce  f  llig     Erst dann wird der Benutzer bei der  n  chsten Anmeldung durch den Assisten   ten gef  hrt  Im  Enforced  Modus m  s   sen Administratoren das Setup einmalig  durchlaufen  bevor sie wieder auf den  Dienst zur  ckgreifen k  nnen  Der zweite  Faktor wird immer dann aufgerufe
312. unktion  VM Import Export  bie   tet zwei Methoden zum Importieren Ihrer  virtuellen Maschine in Amazon EC2  Bei  der ersten importieren Sie VM Images  mit den Amazon EC2 API Tools  Impor   tieren Sie daf  r die VMDK  VHD  oder  RAW Datei   ber die ec2 import in   stance API  Bei der Instance Importauf   gabe werden die Parameter erfasst  die er   forderlich sind  um die Amazon EC2 In   stance Eigenschaften ordnungsgem     zu  konfigurieren  Instance Gr    e  Availability  Zone und Sicherheitsgruppen   und das    Image wird in Amazon S3 hochgeladen     Wenn ec2 import instance unterbrochen  oder ohne abgeschlossenen Upload be   endet wird  verwenden Sie ec2 resume im   port  um den Upload Vorgang fortzuset   zen  Der Importvorgang findet an der  Stelle  an der er unterbrochen wurde  seine  Fortsetzung  Nutzen Sie zur   berwa   chung des Fortschritts des Importvorgangs  den Befehl ec2 describe conversion tasks  Da   durch erhalten Sie die Amazon EC2 In   stance ID  Sobald der Importvorgang ab   geschlossen ist  k  nnen Sie die Amazon    EC2 Instance neu starten  indem Sie f  r    Viele weitere Tipps  amp  Tricks sowie konkrete Hilfe bei akuten  Problemen bekommen Sie auch im Internet bei unserem  exklusiven Foren Partner administrator de    ber 70 000  registrierte Benutzer tauschen dort in   ber 100 Kategorien  ihre Erfahrungen aus und leisten Hilfestellung  So wie der  IT Administrator das praxisnahe Fachmagazin f  r Adminis   tratoren ist administrator de die Internetplattf
313. unter  und installieren es in Ihrer Virtualisierungs   umgebung  Wir verwenden f  r diesen Ar   tikel eine lokale KVM basierte Installation  auf Fedora 21 mit einem CentOS 7 Do   cker Image von  5   Das Image l  sst sich  hier einfach mittels des Tools virt manager  oder virt install installieren  Unter  7  fin   den Sie Setup Anweisungen f  r verschie     dene Virtualisierungsumgebungen     F  r den ersten Start sollten Sie der so er   zeugten virtuellen Maschine eine CD   ROM in Form einer ISO Datei zur Ver   f  gung stellen  Diese enth  lt grundlegende  Informationen   ber das virtuelle Atomic   System  beispielsweise den Maschinenna   men und das Passwort f  r den Default   Benutzer  Auch einen SSH Schl  ssel zum  Login auf das System oder die gew  nschte  Netzwerkkonfiguration k  nnen Sie an  dieser Stelle   bergeben  Legen Sie hierf  r  die beiden Dateien meta data und user data  an und erzeugen Sie hieraus im Anschluss  die ISO Datei  Listing 1   Diese stellen  Sie dem Atomic Host dann als virtuelles  CD ROM Laufwerk zur Verf  gung  Beim  ersten Start des Systems startet der Dienst  cloud init  liest die so zur Verf  gung ge   stellten Informationen ein und konfigu   riert anhand dieser das System  Unter  8   finden Sie weitere Informationen zum    Thema cloud init       docker ps  CONTAINER ID IMAGE  a9548bd9ecb1 fedora apache  latest    COMMAND    run apache sh     Listing 4  Docker zeigt aktive Container    64 M  rz 2015    CREATED  9 minutes ago     apiversion    v
314. urce Implementierung zum  Nullkostenpreis  Dieser Artikel beschreibt  eine neue  dritte Variante  Die Analyse von  Verkehrsdaten  aus der Cloud   Dabei  sammelt ein firmenlokaler NetFlow Col   lector alle Informationen und sendet sie     oder nur einzelne Stichproben  an Google    90 M  rz 2015    mE  SCHWERPUNKT I Netflow Reporting    Analytics  GA  zur wei   teren Speicherung und    Auswertung     Google Analytics bietet  mit Dashboards und   Benutzerdefinierten Be   richten  viele M  glich   keiten  die Informations   flut   bersichtlich anzu   zeigen  Neben den   bli   chen Hitlisten der meist   frequentierten Server lassen sich uner   w  nschte Protokolle  etwa SIB OpenVPN  oder POP3  aufzeigen oder ermitteln   welcher Client die meisten Internetzu   griffe erzeugt  Auch Fragen wie  Welche  Windows Fileserver werden verwendet  und welche Maschinen stellen unerwartet  Freigaben bereit   oder  Welcher Client  greift auf die Managementoberfl  che der  Firewall zu   lassen sich mit den verf  g     baren Reports beantworten     Informationen bereitstellen   Die Informationen   ber IP Verbindun   gen erhalten Sie von Routern  Multi   Layer Switchen  Firewalls oder virtuellen  Umgebungen  Hypervisor  vSwitch   Alle  namhaften Hersteller bieten eine M  g   lichkeit an  diese Informationen zu ex   portieren  Dazu stehen Protokolle wie  NetFlow  Cisco   JFlow  Juniper  oder  die standardisierten Varianten sFlow und  IPFIX zur Verf  gung  Aufgrund seiner  Popularit  t ist dieser Wo
315. verbessert haben   In    Link Code  F3A13    Mit Version 8 3 der Firewall genugate will genua f  r  mehr Sicherheit bei Web Diensten sorgen  die auf Basis  des verbreiteten Service Oriented Architecture Protocol   SOAP  via Internet angeboten werden  Zu diesem  Zweck hat der Hersteller das neueste Release mit einer  speziellen Pr  f Software ausgestattet  Diese analysiert  alle Anfragen und Antworten umfassend  bis hin zur In   haltskontrolle  Dabei wird unter anderem gepr  ft  ob die  Anfrage berechtigt ist  ob sie den Vorgaben entspricht  und ob in den Formularfeldern ausschlie  lich zul  ssige  Zeichen und Werte stehen   In    Link Code  F3A14    Online vorgestellt    M  rz 2015       7    AKTUELL I News    Windows 10 auf Raspberry Pi 2 por    tiert       Im Rahmen des Windows Devel   oper Programms k  nnen  Entwickler kostenlos  eine Version von  Windows 10  f  r Raspberry  Pi 2 herunterla   den  Das ist das Ergeb   nis einer Zusammenarbeit von  Microsoft mit der Raspberry P   Founda   tion  die hinter dem beliebten Einplatinen   rechner mit ARM Prozessor steht  Im Feb   ruar wurde die neue Baureihe Rasp   berry Pi 2 vorgestellt  die   ber einen  ARM Cortex A7 mit vier Cores und    900 MHz sowie 1 GByte RAM verf  gt     Ansonsten ist der Raspberry Pi 2 mit dem  aktualisierten Vormodell identisch  Er besitzt  eine erweiterte GPIO Schnittstelle  vier  USB 2 0 Ports  einen 100 MBit Ether     net Port und eine HDMI Schnittstelle     Preislich bel  uft sich der Raspberry Pi 2 
316. welchen Orten der Zu   griff zu testen ist und welche Benutzer im  Fehlerfall zu benachrichtigen sind  Als Op   tion bietet dieser Monitor lediglich  funk   tioniert nicht  an  Das hei  t  l  uft das Skript  bis zum Ende durch  ist alles ok  Bricht es  zwischendurch ab  erfolgt eine Warnmel   dung  Wir h  tten uns gew  nscht  bereits  hier auch Verz  gerungen zu erkennen  die  in der Regel auf eine hohe Auslastung eines    Systems zur  ckzuf  hren sind     Server   berwachung top     Peripherie Monitoring flop  Da sich die bisherigen   berwachungen    auf Webseiten und  applikationen fokus     sierten  testeten wir noch die Prozess  und    www it administrator de      berwachung f  r Serven Ger  te hinzuf  gen   Schritt 2    Agent swi      Prozesse    spenzwert tur CPU Auslastung  Grenzwert f  r Speicherauslastung  Grenzwert f  r Auslastung des virtuellen Speichers    Prozesse w  hlen  AvaRelaxserice exe BACSTray exe  DellSystemDeiecLexe LogonUl exe  Monitis exe System  TiWorker exe TibM  unterMonitor   YmiApSsrnwexe WmiPrwSE exe  arsm exe conhostexe  dissvc exe dns exe    Aem ca Aatamrmrf Aem za auanimar    Uberwachungsgruppe  sm        Neue Gruppe hinzuf  gen       DV4TS EXE    WManagemenilons x Microsoft AchveDir    Controller exe  TeamViewer exe x  TeamViewer_Servi  Trustedinstaller exe UsbelientSenice exe   System Process  agentexe  CSSS eke dist exe  dem_om_connsvch dem_om_shrevc  d       Alunrah owa Awm owa       Bild 3  Dienste und Prozesse lassen sich auch im Bulk hi
317. werden Infor   mationen   ber das Verhalten von Besuchern auf Web   seiten gesammelt und ausgewertet  Der Fokus von  Google Analytics liegt auf Effektivit  tsmessung  Ver   kaufszahlen  Webseitenoptimierung und Erfolgskontrol   le von Marketingaktionen  Sch  tzungsweise 50 bis 60  Prozent aller Webseiten verwenden Google Analytics     Google Analytics       www it administrator de       NetFlow Exporter        NetFlow Collector    Netflow Reporting I SCHWERPUNKT    berichten    AN rten       Google Analytics    Bild 1  Schenke   berblick der NetFlow Datenanalyse mit Google Analytics     Hier k  nnen Sie mit einem Workaround  arbeiten  bei dem ein Linux Rechner   ber  einen Mirror Port eine Kopie aller Netz   werkpakete erh  lt und daraus einen Net   Flow Export erstellt  Passende Open  Source Software daf  r sind beispielsweise  das iptables Modul  ipt_netflow  oder die    Programme  pmacct  und  softflowd      Verkehrsdaten sammeln   Sobald der erste Router als NetFlow Ex   porter konfiguriert ist  sendet dieser in  unregelm    igen Abst  nden Informationen    ber beendete  oder ausgetimte  Verbin   dungen an die angegebene IP Adresse   hinter der sich unser NetFlow Collector  befindet  Dieser Collector ist ein Linux   Dienst und lauscht auf UDP Port 2055   Aus den empfangenen NetFlow Samples  werden die Verbindungsinformationen   siehe Kasten  NetFlow   herausgel  st  und auf der lokalen Festplatte kurz zwi     schengespeichert     Die Open Source Software  nfdump   2   erl
318. www passsler com apps        PAESSLER    the network monitoring company  Paessler AG   Bucher Str  79a   D 90419 N  rnberg   Tel   49  911  9 37 75 0  Fax   49  911  9 37 75   409    E Mail  info  paessler com    URL  www de paessler com  Ansprechpartner   Fabian Konitzko          PRAXIS I Flash RAIDs optimieren            K onventionelle Festplatten speichern  ihre Daten auf einer oder mehre   ren Magnetscheiben  die   ber einen  Schreib  Lesekopf beschrieben und aus   gelesen werden  SSDs kommen im Ge   gensatz dazu ohne mechanische Bauteile  aus  Die Daten werden hier in Flash Spei   cherzellen abgelegt  Chips mit SLC  Single  Level Cell  speichern 1 Bit pro Speicher   zelle  jene mit MLC  Multi Level Cell  2  Bits  TLC  Triple Level Cell  speichert 3  Bits  Mehrere Speicherzellen sind in einem  Flash Chip zu einer Page  zum Beispiel  8 KiB  organisiert  Mehrere Pages bilden  dann einen Block  etwa 2 M  B      Auf dieser Ebene kommt auch schon die  erste Eigenheit von Flash Speichern ans  Tageslicht  Neue Daten k  nnen zwar in  ungenutzte Pages geschrieben werden      ein nachtr  gliches   ndern ist jedoch nicht  m  glich  Das funktioniert erst dann wie   der  wenn der SSD Controller zuvor den  gesamten zugeh  rigen Block l  scht  Damit  immer ausreichend ungenutzte Pages be   reitstehen  verf  gen SSDs   ber zus  tzliche  Speicherzellen  Spare Area   Je nach SSD  ist die Gr    e der Spare Area zwischen 7    und 78 Prozent der Nennkapazit  t     Eine M  glichkeit  der SSD 
319. ystem zu im   plementieren  das beim Erreichen be   stimmter Schwellenwerte Alarm schl  gt   Das Eclipse SCADA System besitzt eine  weitere wichtige Komponente  dasVI  Vi   sual Interface   das auf Draw2D basiert  und die GUI Komponenten f  r die Vi   sualisierung zur Verf  gung stellt  Urspr  ng   lich wurde dieses System als OpenSCADA  entwickelt  wird aber seit geraumer Zeit  unter dem Dach der Eclipse Foundation    weiterentwickelt     Erste Gehversuche   Damit Sie das Eclipse SCADA System  bequem kennenlernen k  nnen  hat das  Entwicklerteam ein Demosystem reali   siert  auf das Sie mit einem lokalen Ad   min Client zugreifen k  nnen  Dazu laden  Sie sich zun  chst den Eclipse SCADA Ad   min Client  1  f  r das jeweilige Betriebs              Pendosa Heio    O Verbindungen 53  Al Connections  By Target  By URI    Benuizereinztellungen  DSi Connection Serion    IE  Mandard Datei Quelle  je  kermseinellunger    Verbindung hinzuf  gen       D F  gen Sie eine neuen Verbindung hinzu    UF der Verbindung    dengps  localhost Hl                      ID der Verkandhange bt Ei ae ed 07 1 1278             Speicher Verbindungen in Systernbereich der Registry  solem m  glich     Bild 1  Mit dem Eclipse SCADA Admin Client k  nnen Sie auf das Demo System zugreifen und so erste Schritte unternehmen     M  rz 2015 83          SCHWERPUNKT I Eclipse SCADA    system herunter  Im Download Bereich  finden Sie den Client f  r Linux  Mac OS  X und Windows  Starten Sie als N  chstes  den Client
320. ze Hyperic ist f  r die Verwendung in gro  en  Unternehmensumgebungen mit unterschiedlichen Benutzer   Rollen gut vorbereitet  So konfrontiert die Software nur die  ausgew  hlten Benutzer und nicht gar alle Anwender der Soft   ware mit einem Problem  Eine Benachrichtigung per E Mail  an externe Dienstleister ist ebenfalls konfigurierbar  Wie es f  r  gro  e Monitoring Systeme   blich ist  gibt es auch bei Hyperic  ein Eskalationskettensystem zur Abarbeitung der Meldungen    mit entsprechendem Reporting     Automatisiert und rollenbasiert auf Alarme reagieren      berwachung allein hilft dem Administrator zwar schon in  vielen F  llen weiter  doch automatisierte Reaktionen sind  h  ufiger besser  als erst nachtr  glich auf ein Fehlverhalten zu  reagieren  Sinkt beispielsweise der freie verf  gbare Arbeits   speicher auf einem Server unter ein kritisches Niveau  w  re  ein Neustart m  glicherweise eine hilfreiche Reaktion  Droht  eine Partition vollzulaufen  k  nnten tempor  re Dateien ge   l  scht oder Protokolldateien durch einen Skript Job wegko   piert werden  Derlei Reaktionen kann der Administrator als  Reaktion auf einen  Alert  in Hyperic definieren  Aber auch  traditionelle administrative Aufgaben wie t  gliche  w  chent   liche oder monatliche Ausf  hrungen von Jobs mit geplanten   Down Times   in denen die   berwachungssoftware keine  Warnmeldungen ausgeben und entsprechend auch nicht  Ac     tions  triggern darf     Mithilfe von erweiterten Benachrichtigungs  und Es
321. zen  Als  WLAN Client soll das neue Modell ei   ne einfache Anbindung von Maschinen  an das Unternehmensnetz erlauben   Durch Scannen der relevanten Funk   kan  le im Hintergrund kann das Ger  t  laut Hersteller nahezu unterbrechungs   frei zum n  chsten AP wechseln  falls die  Maschine sich aus dem Bereich des je   weiligen Access Points bewegt  Der Ac   cess Point l  sst sich durch den zentralen  bintec WLAN Controller managen  F  r  kleine WLAN Netze bis sechs APs  kann die Neuvorstellung selbst die Rol   le des WLAN Controllers   bernehmen   Das Aluminiumgeh  use ist konven   tionell an die Wand oder mit DIN   Hutschienenadapter in eine Schalttafel  montierbar  Als Preis nennt bintec el   meg rund 500 Euro   In     bintec elmeg  www bintec elmeg com de     F  r den Einsatz in beweglichen Ger  ten bietet der bintec  W11003n im Client Mode einen Fast Roaming Modus     www it administrator de    Turbo Restore dank SSD   Unitrends l  ftet den Vorhang f  r die  n  chste Generation seiner Backup Ap   pliances der Recovery Series  Das erwei   terte Portfolio umfasst Modelle mit Spei   cherkapazit  ten zwischen 1 und 97  TByte  Mit Hilfe von SSDs f  r Tiered  Flash Storage will der Hersteller neue  Ma  st  be bei der Backup  und Recovery   Performance setzen  Nutzer k  nnen  Richtlinien zur Flash Cache Nutzung  einrichten  um die Performance bei wach   senden Datenmengen zu optimieren  Zu  den Merkmalen der   berarbeiteten Ap   pliances z  hlen Verbesserungen bei der  CPU  je nac
322. zenz  k  nnen Daten  aus mehreren Quellen gleichzeitig anzap   fen und lassen sich   ber Plug Ins in ihrem  Funktionsumfang erweitern  Graylog2   Logstash und Octopussy k  nnen zudem  die Log Daten durchsuchen  analysieren    und Statistiken erzeugen     Fluentd   Der  Open Source Data Collector  Flu   entd sammelt lediglich die Log Daten von  verschiedenen Quellen ein  filtert die In     formationen und leitet den bereinigten    78 M  rz 2015    entd Instanzen starten und sowohl parallel    betreiben als auch hintereinanderschalten     Dies erh  ht die Ausfallsicherheit und ver   teilt Lasten  Laut Entwicklerangaben belegt  das Werkzeug lediglich 30 bis 40 MByte  Hauptspeicher und kann dabei 13 000 Er     eignisse in einer Sekunde verarbeiten           Jedes eingehende Ereignis erh  lt automa     tisch ein frei w  hlbares Tag  Administra       Log Daten      wollen Fluentd  Graylog2  Logstash    und Octopussy        toren k  nnen   ber Regeln festlegen  wel   che Daten mit welchen Tags Fluentd wo   hin weiterleiten soll  Alternativ lassen sich  Ereignisse mit einem neuen Tag versehen  und wieder in Fluentd einspeisen  Die  Auswahl der Tags geschieht   ber die An   gabe eines Musters  So steht etwa  apa   che    f  r alle Tags  deren erster Bestand   teil der Begriff  apache  ist  Alle Ein     stellungen nehmen Administratoren in       Konfigurationsdateien vor  die denen von  Apache   hneln  Mit folgendem Eintrag  w  rde Fluentd beispielsweise all jene Er   eignisse in die L
323. zurei   chende oder unkomfortable Bordmittel bereit  die die  Administration wie eine schwere T  r unn  tig blockie   ren  Gut  wenn der Admin einen Bund passender  Schl  ssel in Form von kostenlosen Drittanbietertools  bereith  lt  Der zweite Teil unserer Workshopserie  aus dem kommenden IT Administrator Sonderheft   Die gro  e Admin Toolbox  stellt n  tzliche    Exchange Helfer vor     Dazu verwenden Sie das Cmdlet    test mailflow  SourceMai lboxServer  Postfach Server    Sie erhalten auch hier das passende Er   gebnis und k  nnen feststellen  ob der  E Mail Fluss auf dem entsprechenden  Postfach Server funktioniert  In diesem  Zusammenhang sollten Sie auch die Ab   arbeitung der Warteschlangen auf den  Transportservern   berpr  fen  Dies er   ledigen Sie in der Exchange Verwal   tungsshell   ber    Get TransportServer   Get Queue    Die einzelnen Ports auf den Servern  sollten Sie auch testen  Dazu verwenden  Sie das Cmdlet test port und den ent   sprechenden Port  Vor allem die Ports  25  Transport Server   135  Clientzu   griff Server und Postfach Server   443   Clientzugriff Server   587  Iransport   Server  m  ssen offen sein und kommu     n  z  eren k  nnen     www it administrator de    Zeitpunkt H  ufigkent Meldung    14 08 14        ASExchangelNagnosties  anh mn  112 40 09    None      ee m  _     14 08 14      11 55 57    MsExchange Common       Iperfcount Te Oa    13 08 14  hisexchangels 3      14 08 14  MiSExchange AuditLogsearch    xchange AuditLogsearc 11 54 
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
Cadre numérique DPF-A710B 7 pouces  Bosch PBH 2000 SRE  Istruzioni d`Uso - Amazon Web Services  Braun PROFESSIONALCARE D15525 User's Manual  ISANDE  RDR-HX650  “BRIO 250” - VE Global Solutions  Manuel d`Utilitsation  Bomba Lobular Rotativa HLR  Dale Tiffany STH11029 Instructions / Assembly    Copyright © All rights reserved. 
   Failed to retrieve file