Netzwerkmanagement

Seite 3 - Die besten Tricks für das Active Directory

Objekte schützen und wiederherstellen

In Windows Server 2012 sind Active Directory-Objekte vor dem versehentlichen Löschen geschützt. Dieser Schutz ist standardmäßig aktiviert. Nachdem Sie über das Menü “Ansicht” in “Active Directory-Benutzer und -Computer” die erweiterte Ansicht aktiviert haben, finden Sie auf der Registerkarte “Objekt” das Kontrollkästchen “Objekt vor zufälligem Löschen schützen”. Diese Option steuert die Berechtigungen auf der Registerkarte “Sicherheit”.

Download der Woche: Lumax

Administratoren, die Berichte über Einstellungen und Attribute von Benutzern in einem Active Directory erstellen möchten, sind mit den Bordmitteln nicht gut bedient. Es gibt aber kostenlose Tools wie 'Lumax', die dabei helfen, die Datenbank des AD abzufragen und Reporte zu erstellen. Auch wichtige Systeminformationen wie die letzte Anmeldung lassen sich auf diesem Weg erfassen. Das Werkzeug muss dazu weder installiert noch direkt auf einem Domänencontroller betrieben werden.

WMIC für Anfänger

WMIC ist ein äußerst praktisches Kommandozeilentool, mit dem sich die Klassen der WMI-Bibliothek auch ohne Programmierkenntnisse einfach verwerten lassen. Die Fülle an Befehlen und Schaltern ist jedoch ziemlich erdrückend und nicht jeder Admin hat stets vor Augen, mit welcher Zeichenfolge er Hersteller, Modell und Seriennummer abfragen kann. Gerade in heterogenen Umgebungen stellt sich diese schnelle Möglichkeit als gute Alternative zu Inventarisierungs-Werkzeugen heraus.

Protokollanalyse im Netzwerk (1)

Nur selten wird die Betriebsfähigkeit des Netzwerkes gleichermaßen intensiv überwacht wie die zahlreichen Server und Clients. Wird beispielsweise im Rahmen einer Protokollanalyse das Netzwerk auf Betriebsfähigkeit bewertet, stehen den IT-Administratoren eine Vielzahl von Methoden zur Klärung eines möglichen Netzwerkproblems zur Verfügung. Allerdings ist es wichtig zu verstehen, dass zu einer erfolgreichen Protokollanalyse auch eine Menge an Know-how gehört. In diesem Beitrag lesen Sie, mit welchen Methoden Sie Ihr Netzwerk am besten unter die Lupe nehmen.

Modulare Rack-Überwachung

Schäfer IT-Systems bietet ein modulares Überwachungssystem für Serverräume und Rechenzentren an. Das modulare Rack Management System (RMS) umfasst ein Kontrollgerät, das aufgrund seiner geringen Höhe von 1 HE platzsparend in ein Serverrack eingebaut werden kann, zahlreiche Module zum Aufbau individueller Kommunikationsverbindungen sowie Rauchmelder und Sensoren.

BYOD: Herausforderungen für die IT-Abteilung

'Verändere dich, verändere die Welt!' passt als Leitspruch zur aufkeimenden IT-Anarchie durch private Smartphones und Tablets im Unternehmen. Das Ziel hat der IT-Verantwortliche fest vor Augen: Ungehinderter, aber zugleich sicherer Zugang zum Unternehmensnetzwerk von persönlichen Geräten aus. Unser Fachbeitrag zeigt, wie Sie sich durch Device Fingerprinting, der automatische Erkennungen von Geräte-Typen und Zuweisungen von Sicherheitsprofilen bis hin zu Mitarbeiter-Selbst- Registrierungsportalen dem BYOD-Trend stellen.

Download der Woche: NetIO-GUI

Das Kommandozeilen-Werkzeug NetIO findet sich wohl in jedem Admin-Werkzeugkasten. Zu Recht - ist es doch äußerst hilfreich, Engpässe im LAN zu finden, indem es den Datendurchsatz zwischen zwei Rechnern misst. Wer die gleiche Funktionalität unter einer grafischen Benutzeroberfläche sucht, sollte das kostenlose 'NetIO-GUI' einem Testlauf unterziehen. Wie der kleine Bruder dient das Tool zur Bandbreitenermittlung zwischen zwei Netzwerk-Gegenstellen. Es eignet sich somit hervorragend zur Beurteilung der verfügbaren Geschwindigkeit im Netzwerk oder zwischen zwei VPN-Standorten.