Skripte können Administratoren das Leben deutlich leichter machen - besonders, wenn sich wiederholende Abläufe im Spiel sind. Dabei steht eine Vielzahl an Sprachen zur Verfügung, die sich für unterschiedliche Einsatzzwecke eignen. Im Mai wirft IT-Administrator einen Blick auf die Möglichkeiten, die das Scripting zu bieten hat. So lesen Sie unter anderem, wie Sie Ihre Azure-Cloud mit Kommandos verwalten und die Client-Administration mit der PowerShell funktioniert. Außerdem beleuchten wir das Management Ihrer Systeme und Infrastruktur mit Ansible 2.0 und Pyinfra. In einem Vergleichstest stellen die Suiten baramundi Automate, Scripting Framework und ACMP Automate ihren Nutzen unter Beweis.
Ab 4. Mai finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Scripting zu in unserem Online-Shop. Mit einem Probeabo können Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator machen.
Palo Alto Networks hat eine Vision: 100 Prozent präventiver Schutz vor Cyberattacken. Derzeit rühmt sich der Hersteller, bei 99.x Prozent zu sein, und über 3000 Teilnehmer auf der diesjährigen Kundenkonferenz Ignite wollten erfahren, wie sich der Weg zu vollständigem Schutz gestaltet. Dazu reisten sie aus mehr als 50 Ländern nach Las Vegas, um sich in Fachvorträgen, technischen Workshops und Hands-on-Sessions zu informieren.
Laut aktuellen Umfragen dokumentiert fast die Hälfte aller IT-Abteilungen ihre Landschaft nicht. Ist nicht die Zeit der begrenzende Faktor, so stellt sich oft die Frage: Wo anfangen und wie überhaupt mit dem größtmöglichen Nutzen dokumentieren? Das IT-Administrator Training "Wege zu guter IT-Dokumentation" gibt Neueinsteigern der Dokumentation wie auch darin erfahrenen IT-Profis praxisnahe Unterstützung.
Admins sind stets mit neuen Themen im Netzwerkumfeld konfrontiert – von immer schnelleren Übertragungsraten über IPv6 und virtuelle Umgebungen bis hin zu mobilen Endgeräten. In unserem Training erfahren Sie, wie Sie Ihr Netzwerk zukunftsfest gestalten und gekonnt abschotten.
Zu denken wie der Gegner ist eine altbewährte Strategie. Dann erst lassen sich die eigenen Schwächen erkennen und im Idealfall beheben. Getreu diesem Motto schlüpfen IT-Administratoren in unserem Intensiv-Seminar "Advanced Ethical Hacking" für drei Tage in die Rolle des Angreifers. Denn Unternehmen sind fortwährend immer professionelleren Cyberangriffen ausgesetzt, die sich längst nicht mehr mit Standardwerkzeugen wie Antivirus und Firewall bekämpfen lassen.
Tools zur Erstellung von Softwarepaketen demonstrieren eindrucksvoll, wie sich wiederkehrende Abläufe mittels Scripting automatisieren lassen. Die Herausforderung besteht allerdings darin, dass sich die Skripte möglichst automatisch erstellen und zudem einfach anpassen lassen. IT-Administrator hat sich dazu ACMP Automate, baramundi Automate und WinCM Scripting Framework genauer angesehen, die skript-basierte Softwarepakete erstellen. Wir wollten wissen, wie viele Programmierkenntnisse erforderlich sind und wie es um die Einsatzbandbreite bestellt ist.
Das Arbeiten auf der Kommandozeile ist für viele Windows-Administratoren nach wie vor Neuland – doch wollen oder müssen sie immer mehr Bereiche der Systemverwaltung und -betreuung mit Hilfe von PowerShell-Skripten bewältigen. Wir haben uns deshalb die PowerShell ISE angeschaut, die bei der Bewältigung dieser Aufgaben helfen soll.
Wo hakt's, wenn Anwender über langsame Sitzungen klagen? Zur Beantwortung dieser Frage setzt SysTrack auf die statistische Auswertung und das Monitoring von Windows-Umgebungen. Dabei steht die End User Experience im Vordergrund, also die von den Anwendern wahrgenommene Performance. IT-Administrator hat sich angesehen, was SysTrack zu leisten vermag.
Datensicherung und redundante Server-Systeme retten im Notfall Informationen. Doch auch hier geht mal etwas schief und der "Backup-Airbag" öffnet sich beim Crash nicht. In einem solchen Fall bleibt meist nur der Gang zu einem professionellen Datenretter. Leider genießen die Anbieter solcher Dienste nicht selten einen ähnlich zweifelhaften Ruf wie Schlüsseldienste, schlagen sie doch angeblich aus der Not des Kunden den maximalen Profit. Dieser Artikel formuliert Kriterien, die Unternehmen anlegen sollten, um einen seriösen und professionellen Datenretter ausfindig zu machen.
Die Zeiten, in denen Hyper-V gegenüber VMware vor allem bei den Grundfunktionen aufholen musste, sind vorbei. Spätestens mit dem Release von Windows Server 2012 R2 ist Microsofts Hypervisor für die meisten Einsatzgebiete ebenbürtig zu vSphere. Die neue Fassung von Hyper-V in Windows Server 2016 bringt daher vor allem Verbesserungen für anspruchsvolle Umgebungen – wie die neuen Snapshots und verbesserte Sicherheit in der Cloud.
Der zweite Teil unserer Artikelserie zur Einführung von Windows 10 und Office 2016 beschreibt die verschiedenen Windows-10-Installationsmethoden – händisch, Light Touch mit dem Deployment Toolkit und und vollautomatisiert mit dem SCCM. Anschließend zeigen wir die unterschiedlichen Aktivierungs- und Windows-Update-Methoden. Zudem betrachten wir die zahlreichen Varianten der Anbindung von Windows 10 in Active-Directory- und Azure-Active-Directory-Umgebungen.
Alle sechs Monate erscheint eine neue Ubuntu-Version, und in zweijährigen Abständen trägt diese das Gütesiegel "Long Term Support", das sie besonders geeignet für den Servereinsatz macht. Dieser Artikel stellt die wichtigsten Änderungen der neuen Version vor.
Kaum ist ein Rechner übers Internet erreichbar, prasseln auch gleich die Angriffe auf ihn ein. Tools wie Fail2ban helfen gegen Brute-Force-Angriffe, sind aber kein Allheilmittel. Ein selbstgeschriebenes Skript bietet flexiblen und fehlertoleranten Schutz.
Viele Unternehmen setzen Google Analytics ein, um mehr über die Besucher ihrer Internetseiten zu erfahren. Da auch hier, wie bei den meisten Google-Produkten, das Sammeln der Daten von Internetnutzern im Fokus steht, ist dieser Dienst datenschutzrechtlich sehr umstritten. Wir haben uns angesehen, welche weitreichenden Verknüpfungen Analytics hat und stellen Alternativen vor.
In den letzten Jahren hat sich im Bereich SELinux viel getan. Die neuen Features betrafen meistens die Benutzbarkeit. Mit dem aktuellen Release lassen sich SELinux-Policy-Module einfacher selber schreiben.
Unter das Gros der tagtäglichen Hacker-Angriffe mischen sich auch immer wieder ausgefeilte und zielgerichtete Attacken auf bestimmte Unternehmen. Diese sind deutlich besser auf die eingesetzten Systeme und die Mitarbeiter abgestimmt und versprechen dadurch auch mehr Erfolg für die Angreifer. Wir stellen die beiden Angriffsarten Watering-Hole-Attacke und Spear-Phishing vor und zeigen, wie Sie sich und Ihre User davor schützen.
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Microsoft Azure verschmilzt zunehmend mit lokalen Infrastrukturen, sei es zu Testzwecken oder auch um die produktive Umgebung nach Bedarf aufzustocken. Große Flexibilität und jede Menge Möglichkeiten warten auf den Administrator – aber auch die Herausforderung, Tätigkeiten zu automatisieren. Zum Glück denkt Microsoft an die Administratoren und bietet Automatisierung auf diversen Ebenen.
Vielen Unternehmen passiert es, dass sie für bestimmte Aufgaben keine Standardprogramme finden. Microsoft bietet aber Möglichkeiten an, mit denen Sie sich als Admin eigene Skripte und Tools zusammenbauen können. Neben der bekannten PowerShell steht das Visual Studio 2015 zur Verfügung, mit dem Sie auch ohne Unterstützung von Entwicklern das eine oder andere Skript und Werkzeug selbst schreiben.
Für die Verwaltung von Windows-Clients gibt es Werkzeuge wie System Center Configuration Manager, OPSI-Winst oder Puppet. Doch der Aufwand für die Einarbeitung in diese teils kostenpflichtigen Tools ist mitunter groß. Für skriptaffine Admins eignet sich daher eine flexible Kombination aus selbstgefertigten Skripten und einer einfachen Speicherlösung. In diesem Workshop automatisieren wir verschiedene Client-Verwaltungsaufgaben mit der PowerShell.
In der aktuellen Version 6 R3 bietet die PowerCLI mit über 500 Cmdlets Zugriff auf fast sämtliche Datacenter- und Cloud-Produkte von VMware, einschließlich zahlreicher Zusatz-Features, APIs und Schnittstellen. Mit R3 kamen wichtige Storage-Cmdlets hinzu, Bugs wurden behoben und einige Befehle umbenannt. Wir zeigen die wichtigsten Neuerungen.
Mit der Version 2.0 liefert die Konfigurations- und Automatisierungsplattform Ansible zahlreiche neue Features, neue Module und Detailverbesserungen aus. Aber auch im bestehenden, schnell wachsenden Code nahmen die Entwickler Anpassungen vor und bügelten zahlreiche Fehler glatt. Unser Beitrag zeigt unter anderem, wie sich Fehler mit den neuen Task-Blöcken abfangen lassen und wie die zeitliche Steuerung der Playbooks funktioniert.
Eine der größten Hürden für angehende Linux-Administratoren ist ein fehlender Standard zur Konfiguration von Systemen, die auf unterschiedlichen Linux-Distributionen basieren. Das Open Linux Management Infrastructure Project – OpenLMI – will dabei helfen, einen solchen Standard zu etablieren und einen einheitlichen Weg zur Konfiguration solcher Systeme definieren.
Das noch recht junge Werkzeug Pyinfra richtet halbautomatisch beliebig viele Server maßgetreu ein. Im Gegensatz zu ähnlichen Konkurrenzprogrammen lässt sich Pyinfra jedoch mit Python-Skripten steuern und in eigene Python-Programme einbinden.
Die Wünsche Group ist ein international agierendes Dienstleistungs- und Handelsunternehmen mit Stammsitz in Hamburg. Das Unternehmen blickt auf mehr als 80 Jahre hanseatischer Kaufmannstradition zurück und ist rund um den Globus aktiv. Neben der Firmenzentrale gibt es Auslandsbüros in Asien, Europa, Australien und den USA. Marco Mennenga (33) sorgt als einer der beiden verantwortlichen Systemadministratoren dafür, dass die IT mit ihren zahlreichen Anwendungen permanent verfügbar ist.