Netzwerkmanagement

Mit der PowerShell AD-Passwort ändern

Die PowerShell ist ein feines und mächtiges Werkzeug. Gerade um Einstellungen auch remote zu ändern, ist das Tool Administratoren eine große Hilfe. Gerade für die ganz simplen Tätigkeiten ist die passende Befehlskette jedoch schnell einmal vergessen - oder haben Sie die Kommandos zum Ändern eines User-Passwords im Active Directory gerade im Kopf? Wir helfen Ihnen auf die Sprünge.

Nutzerberechtigungen konsistent verwalten

Berechtigungen für Netzwerke, Daten und Anwendungen finden sich an vielen Stellen und nur das Active Directory allein eignet sich kaum, um diese konsistent und nachvollziehbar zu verwalten. Mit Hilfe eines einheitlichen Identity- & Access-Managements lässt sich eine zentrale Stelle zur Steuerung der Benutzerrechte schaffen, die alle Teilbereiche der IT-Infrastruktur einbezieht und zudem die Erstellung von Reporten auf Knopfdruck erlaubt. Dabei sind sehr umfassende Einsatzmöglichkeiten denkbar.

Administratorengruppen im Überblick

Im Active Directory gibt es unter Windows Server 2012 die bekannten verschiedenen Administratorengruppen, die über unterschiedliche Berechtigungen verfügen. Diese können je nach Administratorengruppe sehr mächtig ausfallen, etwa bei den Schema-Admins, die Veränderungen an den grundlegenden Einstellungen des Verzeichnisdienstes vornehmen dürfen. Es kann deshalb nicht schaden, sich mit den Berechtigungen der einzelnen Gruppen einmal näher auseinanderzusetzen.

Automatisierung ja, aber wie?

Vom automatischen Anlegen neuer User über das Erkennen fehlerhafter Prozesse bis hin zum Anstoßen von Einkaufsabläufen – die Automatisierung der IT-Infrastruktur gilt als probates Mittel, um Ressourcen zu sparen und Mitarbeiter zu entlasten. Auch liegt in der automatisierten Administration die Chance zur Entfaltung des kreativen Potenzials der IT-Abteilung. Aber welche Methode eignet sich für welche Prozesse? In unserem Fachartikel gehen wir auf die Unterschiede zwischen standardisierter und wissensbasierter Automatisierung ein.

Seite 2 - Checkliste für Netzwerk-Stresstests (2)

Zur Ermittlung der gegenseitigen Beeinflussung durch die parallel ablaufenden Prozesse aller ausgewählten Transaktionen müssen Sie Mehrplatzmessungen durchführen. Dabei ist erstens die Nachbildung der Volllast zu beachten: Um den Einfluss des unterschiedlichen und manchmal auch fehlerhaften Benutzerverhaltens zu eliminieren, sollten Sie anstelle der realen Benutzer Lasttreibersysteme einsetzen.

Checkliste für Netzwerk-Stresstests (2)

Skalierbarkeit ist heute eine der wichtigsten Eigenschaften einer IT-Infrastruktur. Sie verspricht etwa, die Verfügbarkeit von Applikationen und Diensten auch bei einem deutlichen Zuwachs an Netzwerkverkehr sicherzustellen. Doch herauszufinden, wie skalierbar das eigene Netz ist oder einfach nur zu erfahren, wo im Falle einer hohen Belastung der Flaschenhals sitzt, ist äußerst komplex. In der Praxis nutzen IT-Verantwortliche dazu Stresstests, die durch Werkzeuge unterstützt werden, die eine künstliche Last im LAN erzeugen. Doch allein damit, unglaublich große Mengen an Bits und Bytes in die Leitungen zu pumpen, ist es nicht getan, denn die Ergebnisse solcher Tests sind nur in Verbindung mit den richtigen organisatorischen Maßnahmen im Umfeld wirklich aussagekräftig. Im zweiten Teil des Artikels gehen wir besonders darauf ein, wie Sie die Netzwerk-Anforderungen des eigenen IT-Betriebs ermitteln und wie Sie die Test-Last möglichst genau spezifizieren.