Was liegt näher, als immer wiederkehrende Aufgaben mit Skripten zu automatisieren. Das reduziert den Arbeitsaufwand wie auch die Fehleranfälligkeit. In der Mai-Ausgabe befasst sich IT-Administrator mit dem Schwerpunkt 'Skripte für Admins'. Darin lesen Sie, wie Sie den Windows Server Update Service per Puppet steuern und Ihre AWS-Cloud mit Python und Boto3 administrieren. Daneben zeigen wir Best Practices für die PowerShell auf, die Ihnen das Leben leichter machen und werfen einen Blick auf Datenbankzugriffe mit der Windows-Skriptsprache. In den Produkttests tritt unter anderem AppSphere ScriptRunner an, um zu beweisen, dass Scripting nicht kompliziert sein muss.
Ab 4. Mai finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Scripting in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.
Erstmalig hat IBM keine einzelnen Events mehr für verschiedene Bereiche oder Zielgruppen, sondern veranstaltet ab 2018 nur noch die "Think". Dabei standen Collaboration, künstliche Intelligenz, Blockchain, Internet of Things oder Quanten-Computing auf der Agenda. Der Andrang war entsprechend groß.
Umfassende Lösungen für das Lifecycle-Management von Servern boomen seit Jahren. Chef Automate geht als Konkurrent von Werkzeugen wie Ansible Tower oder Puppet Enterprise ins Rennen. Hält die Software, was der Hersteller verspricht?
Jahrelang galt das Scripting unter Windows im Vergleich zu Unix als vernachlässigtes Anhängsel und kaum für den professionellen Einsatz geeignet. Mit der PowerShell änderte sich das grundlegend und dank einer äußerst gelungenen Erweiterung von AppSphere kann selbst die Hotline bequem auf Skripte zugreifen und noch stärker automatisieren.
Wollen Administratoren Abläufe per PowerShell automatisieren, ist der Einstieg meist steinig und langwierig. "Das muss doch einfacher gehen, wenn sich der Nutzer nicht mit dem Code beschäftigen muss, sondern den Ablauf einfach per Diagramm zusammenklicken kann" dachten sich die Gründer von BlueParq und schufen ein neuartiges Programmiertool, das BlueParq PowerShell Studio. Wir wollten genauer wissen, inwiefern dieses Werkzeug fehlende Programmierkenntnisse ersetzen kann.
Die Überwachung von Ressourcen gehört zum administrativen Tagesgeschäft. Kein IT-Profi möchte erst von einem Anwender hören, dass ein Dateidienst nicht verfügbar oder ein Router defekt ist. Mit etwas Geschick und Talent erarbeitet sich der Administrator eine Überwachung mit automatischer Reaktion auf Veränderungen, zum Beispiel mit Total Network Monitor.
Suricata ist ein umfangreiches Werkzeug, um Angriffe aus dem Netz von vornherein zu unterbinden oder wenigstens frühzeitig zu erkennen. Das Tool besticht durch seinen riesigen Funktionsumfang. Hier erfahren Sie, wie Sie es installieren und in Betrieb nehmen.
Mitarbeiter sollten regelmäßig in Sachen IT geschult werden. Denn nicht nur findet immer wieder neue oder aktualisierte Software ihren Weg ins Unternehmen, auch die Security-Awareness bleibt nur dank wiederkehrender Schulungen erhalten. Um den Unterricht dabei ansprechend und informativ zu gestalten, bietet sich mit H5P eine interaktive Lernplattform an. Diese ist leicht aufzusetzen und zu bedienen.
Das neue EU-Datenschutzrecht bringt IT-Verantwortlichen zahlreiche Neuerungen im Umgang mit personenbezogenen Daten. Oft genannt werden die gestärkten Rechte der Betroffenen, die hohen Bußgelder bei Verstößen und die umfangreiche Dokumentationspflicht. Doch oft steht die IT-Mannschaft vor einem scheinbar viel trivialeren Problem: Wo sind eigentlich die Daten? Denn nur wer weiß, wo personenbezogene Daten liegen, kann die regulatorischen Anforderungen erfüllen.
Halten Unternehmen ihre Daten nicht ordnungsgemäß, löschen diese nicht richtig oder können deren Verbleib nicht lückenlos belegen, müssen sie mit horrenden Bußgeldern rechnen. Bei regelmäßig wechselnden Datenträgern im Unternehmen kann dies zur Herausforderung werden. Professionelle Produkte zur Datenlöschung helfen, sofern sie wichtige Kriterien erfüllen.
Kryptografische Schlüssel liegen zumeist lokal vor und stehen somit nicht zwingend auch auf entfernten Rechnern bereit. Der Open-Source-Tipp in diesem Monat zeigt, wie sich solche kryptografischen Schlüssel auch in Cloudumgebungen einsetzen lassen.
Vor allem ältere LDAP-Verzeichnisdienste sind noch nicht umfassend mit TLS abgesichert, insbesondere wenn sie nur im Intranet ihre Dienste anbieten. Der Security-Tipp in diesem Monat zeigt, wie Sie Ihre OpenLDAP-Installation mit einem Let's-Encrypt-Zertifikat absichern.
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Werden aus PowerShell-Einzeilern ausgewachsene Skripte, die unternehmensweit wirken, müssen sich IT-Verantwortliche mit Konzepten aus der Software-Entwicklung befassen. Wir zeigen PowerShell-Best-Practices zu Skript-Aufbau, Notation, Fehlerbehandlung und Dokumentation.
Auch zwölf Jahre nach ihrem Erscheinen besitzt die PowerShell noch keine Cmdlets und auch keinen Navigation Provider für Datenbankzugriffe. Da im Administratoren-Alltag aber immer wieder Datenbanken gelesen oder beschrieben werden müssen, zeigt dieser Beitrag, wie die Nutzung von Datenbanken mit Hilfe von .NET-Klassen aus der PowerShell heraus gelingt.
Für die PowerShell existieren zahlreiche Zusatzmodule, die Sicherheits- und Angriffsfunktionen bereitstellen. Diese bieten Penetrationstests und forensische Analysen. Wie der Administrator damit nach Sicherheitslücken im Netzwerk fahndet, zeigt unser Workshop.
Die PowerShell ist heutzutage das mächtigste Werkzeug im Werkzeugkasten des vSphere-Administrators. Doch sich in alle Details der Shell einzuarbeiten, kostet zu viel Zeit, wenn Admins nur Routinearbeiten als Einzeiler speichern wollen. Daher liefert unser PowerCLI-Crashkurs kompakt das wichtigste Know-how und stellt Ressourcen für fertige Skripte vor.
AMD-Workstations starben nach dem Einspielen von Microsofts Meltdown-Patch einen schnellen Tod – gut weg kamen all jene, die ihre Update-Infrastruktur von der Microsoft’schen abgekoppelt hatten. Das Werkzeug der Wahl ist seit jeher der WSUS-Server – seine Eintragung auf Seiten des Clients übernimmt nun bei Bedarf Puppet.
Gleich, ob Sie nun eine Konfigurationsdatei bearbeiten, eine Protokolldatei analysieren oder eine einfache App programmieren wollen: Sie benötigen keine komplexe Entwicklungsumgebung, meist genügt ein leistungsfähiger Texteditor. IT-Administrator hat kostenlose Editoren unter die Lupe genommen.
Vim ist einer der beliebtesten Editoren und eines der beliebtesten Open-Source-Tools überhaupt. Ein Grund für seine Popularität ist seine über Plug-ins erweiterbare Funktionalität, von denen es über 1500 gibt. Die hier vorgestellten Tools helfen dabei, diese Erweiterungen zu installieren und zu verwalten.
In Zeiten von nahezu unendlicher Rechenleistung kommt es einem Frevel gleich, sich beim Skript-Debugging keine technische Unterstützung zu holen, sondern quasi mit Ausdruck und Lupe zu arbeiten. Wir stellen deshalb in diesem Workshop einige Erweiterungs-Frameworks vor, die das Leben von Entwicklern und Administratoren leichter machen.
Ob alle Server korrekt konfiguriert sind, prüft halbautomatisch das kleine Tool Testinfra. Es nutzt dabei ein etabliertes Framework aus der Software-Entwicklung und nimmt so dem Administrator einige Arbeit ab.
Es gibt viele Möglichkeiten, Nutzer mit ihrem Browser auf einen anderen als den eingegebenen Domänennamen umzulenken: Als probates Mittel dafür hat sich beispielsweise die Variation der URL durch Buchstabendreher und ähnliche Namen erwiesen. Mit einem kleinen Skript können Administratoren Phishing-Domains ausfindig machen und gleichzeitig prüfen, ob sie die eigene Webseite imitieren.
Das Boto-Modul hilft dabei, Ressourcen in der Amazon-Cloud mit Python zu managen. Dieser Artikel gibt eine Einführung in die Programmierung mit dem offiziell von Amazon unterstützten Modul.
Wären Quantencomputer morgen früh um 9 Uhr kommerziell verfügbar, wäre jede Internetkommunikation spätestens um 10 Uhr unsicher. Denn deren besondere Rechenkraft ist in der Lage, es mit jeder heute gängigen Verschlüsselung aufzunehmen. Und obwohl es noch etwas dauern wird, bis sich im Regal neben den neuesten Tablets ein solch exotischer Rechner findet, fragt sich die IT-Industrie schon heute, wie Verschlüsselung auch zukünftig Sicherheit bieten kann.