Hochverfügbarkeit & Monitoring
06 | 2019

Hochverfügbarkeit & Monitoring

Eine stillstehende IT kostet Firmen bares Geld, dabei können die Gründe für einen Ausfall vielfältig sein. Im Juni dreht sich der Schwerpunkt im IT-Administrator Magazin deshalb um die Hochverfügbarkeit und das Monitoring. So erfahren Sie etwa, wie Sie Logdaten mit Graylog 3.0 auswerten und welche Neuerungen Windows Server 2019 in Sachen Clustering mitbringt. Außerdem zeigt die Redaktion, wie die Überwachung von vSphere-Umgebungen mit Checkmk funktioniert und wie sich die Azure-Cloud mit dem Network Watcher monitoren lässt. In den Tests wirft die Ausgabe unter anderem einen Blick auf WhatsUp Gold 2019.

Editorial: Nicht im Dashboard erkennbar
Alle notwendigen, tiefgehenden Infrastrukturdaten finden Administratoren heutzutage im Monitoring-Dashboard ihrer Wahl. Doch manche Werte, die bei jedem IT-Verantwortlichen die sprichwörtliche Ampel auf Rot stellen würden, kann kein Monitoringtool auslesen, wie die Redaktion zuletzt am eigenen Leib erfahren musste. Um aufzuzeigen, was uns fast verzweifeln ließ, müssen wir einen Schritt zurück machen. Die Produkttests des IT-Administrator werden in den Redaktionskonferenzen ausgewählt, um anschließend einen unserer Autoren entsprechend zu beauftragen. Handelt es sich dabei um Hardware, ist etwas Logistik vonnöten: Wir besprechen mit dem Hersteller eine Leihteststellung und dieser versendet das Gerät an den Autor, der freier Mitarbeiter ist und von zu Hause aus tätig wird – ergo erfolgt die Lieferung an die jeweilige Heimanschrift.

Aktuell

News

Interview
Im Rahmen der SplunkLive am 26. März in München sprachen wir mit Matthias Maier, Product Marketing Director EMEA bei Splunk und Security-Evangelist, über aktuelle Herausforderungen beim Monitoring lokaler und Cloudinfrastrukturen und der IT-Sicherheit.

Praxiswissen für Administratoren
Unser neuestes Training "vSphere Troubleshooting und Best Practices" unter Leitung des vSphere-Experten Dr. Jens Söldner zeigt Ihnen, wie Sie Probleme in der virtuellen Umgebung vermeiden und beheben. Wieder ins Programm genommen haben wir den Klassiker "Drucker in Windows-Netzen", der Ihnen zusammen mit den Evergreens "GPOs für Windows 10" und "Windows 10 richtig aktualisieren" auch im Herbst 2019 fundiertes Know-how liefert.

Tests

Runecast 2.5
Die Herausforderung, alle Konfigurations- und Sicherheitsrisiken einer komplexen VMware-Umgebung zu erkennen sowie zu beseitigen, beginnt meist schon damit, überhaupt alle relevanten Informationen zu finden, dann zu lesen, zu bewerten und anschließend zu ermitteln, welche eigenen Systeme betroffen sind. Genau diese aufwendige Prozedur will Runecast mit seinem gleichnamigen Produkt vereinfachen und verkürzen.

Evidian SafeKit 7.4
Lösungen für die Replikation von Daten, Lastverteilung und hohe Verfügbarkeit haftet der Ruf an, technisch aufwendig und komplex in der Handhabung zu sein. Evidian SafeKit möchte mit solchen Vorurteilen aufräumen und bringt sich als universelle HA- und Loadbalancing-Software für Windows sowie Linux in Stellung. Im Test zeigte SafeKit seine einfache Handhabung – auch wenn es um die Sicherung von Cloudressourcen geht.

ControlUp Real-time
In der Masse von Log- und Leistungsdaten den Überblick zu behalten und stets zu sehen, ob alle Systeme auf grün stehen, ist nicht wirklich einfach. Die Kunst besteht darin, die wirklich wichtigen Informationen hervorzuheben und Veränderungen leicht erkennbar darzustellen. Mit ControlUp gibt es ein Werkzeug dafür. Besonders gut gefallen hat uns, dass Echtzeit auch wirklich Echtzeit bedeutet und sich Terminalserver-Umgebungen besonders effizient überwachen lassen.

WhatsUp Gold 2019
Immer über den Zustand der IT auf dem Laufenden zu sein, ist der Wunsch eines jeden Administrators. Doch oft bleibt nicht die Zeit, alle Geräte im Blick zu haben. Eine Monitoringsoftware hilft dabei, alles im Auge zu behalten. Wie die brandneue Version 2019 von WhatsUp Gold Licht ins Dunkel bringt, haben wir getestet – und waren von der Flexibilität positiv überrascht.

Praxis

RBAC im Windows Admin Center
Nachdem Microsoft das Windows Admin Center stetig weiterentwickelt und zusätzliche Funktionen integriert hat, zeigen sich Unternehmen verschiedener Größen interessiert an der universellen Verwaltungsplattform für Server. Mit steigender Zahl der Admins steigt auch der Bedarf nach Delegationsmöglichkeiten und einem Modell der Role Based Access Control. Welche Möglichkeiten das Windows Admin Center hier bietet, zeigt dieser Workshop.

Windows Autopilot
Windows Autopilot hat das Ziel, neue Windows-10-Geräte nicht mehr kompliziert mit einem intern erstellten Image bespielen zu müssen, sondern Rechner sollen sich mehr oder weniger selbständig in ein Firmengerät verwandeln. Dies spricht viele Unternehmen an, die einen hohen Aufwand beim Image-Management haben und diesen reduzieren wollen.

Browser im Unternehmenseinsatz
Geht es um den Einsatz von Webbrowsern im Unternehmen, müssen Administratoren einiges beachten, damit Anwender das Surfwerkzeug effektiv nutzen können, gleichzeitig aber vor Angriffen aus dem Internet geschützt sind. Wir erklären, was Sie dazu bei den gängigen Browsern beachten müssen und wie Sie Anpassungen von zentraler Stelle ausrollen.

Netzwerkpakete unter Linux filtern mit XDP
Linux bietet viel Flexibilität, was das Filtern von Netzwerkpaketen anhand definierbarer Kriterien angeht. Der Berkeley Packet Filter bildet dabei die Basis, während Nutzer mit Bytecode die Richtlinien für das Filtern von Paketen festlegen. Einen besonders effizienten Weg, um Daten auch in leistungsfähigen Netzwerken schnell zu filtern, bietet XDP. Wir stellen den Dreiklang vor.

Backup mit konvergenten Produkten
Etablierte Backup- und Recovery-Produkte haben den Ruf, sehr komplex zu sein und damit einen hohen administrativen Aufwand einzufordern. In vielen Unternehmen gibt es jedoch keine dedizierten Backupteams. Dadurch entsteht die Anforderung nach einem möglichst mühelosen Vorgehen. Konvergente Ansätze können die Backupinfrastruktur und das Management stark vereinfachen. Wie dies funktioniert und welche Angebote es am Markt gibt, zeigt der Artikel.

KI in der E-Mail-Sicherheit
Social Engineering oder die Verwendung gestohlener persönlicher Anmeldeinformationen für einen Datenklau und anschließende Geldeintreibung sind aktuelle Taktiken von Cyberkriminellen. Business E-Mail Compromise, Spear Phishing und Account Takeover erfordern entsprechend intelligente Abwehrmaßnahmen. Denn traditionelle E-Mail-Security stößt hier an ihre Grenzen. Sicherheitsprodukte, die künstliche Intelligenz nutzen, können es durchaus mit den Angriffsmethoden aufnehmen.

Stukturierte Informationssicherheit
IT-Sicherheit – oder besser Informationssicherheit – gilt immer noch als ein rein technisches Thema, angesiedelt bei der IT-Abteilung. Lange Zeit war das sicherlich auch der Fall. Eine rein technische Absicherung reicht heutzutage jedoch nicht aus, und eigentlich hat sie es auch noch nie getan. Vielmehr ist es wichtig, dass technische und organisatorische Maßnahmen ineinandergreifen und zum Schutz der Unternehmenswerte beitragen. Ein gelebtes Informationssicherheits-Managementsystem soll Organisationen bei solchen Aufgaben unterstützen.

Logdaten zentral und sicher speichern
Das zentrale Speichern von Logmeldungen ist eine grundlegende Compliance-Anforderung. Der Open-Source-Tipp in diesem Monat schaut sich an, wie einzelne Linux-Systeme ihre lokalen Audit-Meldungen über das Netzwerk an einen zentralen Audit-Host senden können und wie sich der Transport mit Hilfe von Kerberos absichern lässt, um die Integrität der Daten während des Transports sicherzustellen und die Gegenseite korrekt zu authentifizieren.

Unterstützung von DDoS-Angriffen vermeiden
Distributed Denial-of-Service bezeichnet einen verteilten Lastangriff gegen ein bestimmtes Opfer. Das Ziel ist dabei die maximal mögliche Auslastung der Ressourcen des Opfers und die damit verbundene Nicht-Erreichbarkeit für legitime Benutzer. Allerdings benötigt ein Angreifer dafür auch verteilte Systeme. Hat er diese nicht, kann er mit Hilfe von Amplification-Angriffen auch legitime Serverdienste für seine Zwecke missbrauchen. Der Security-Tipp in diesem Monat zeigt, wie auch Sie Mittelsmann eines solchen Angriffs werden könnten und skizziert Gegenmaßnahmen.

Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Logdateien verwalten mit Graylog 3.0
Praktisch jeder IT-Hersteller speichert Logs in seinem eigenen Format und nicht immer sind diese über entsprechende Schnittstellen leicht zugänglich oder gar auswertbar. Diese Aufgabe übernehmen Logmanagementsysteme, die die Logdateien von IT-Systemen an zentraler Stelle sammeln und so eine Auswertung über Systemgrenzen hinweg erlauben. Mit Graylog steht schon länger ein leistungsfähiges Logmanagementsystem auf Open-Source-Basis zur Verfügung.

Monitoring mit Sensu Go
Sensu Go widmet sich beim Monitoring den Schwächen, die Nagios und ähnliche Werkzeuge insbesondere bei der Überwachung von Cloudinfrastrukturen aufweisen. Mit seiner Form des Monitorings berücksichtigt die Software den Anspruch an Skalierbarkeit in der Cloud und unterstützt Trendbeobachtungen durch eine einfache Anbindung von Zeitreihendatenbanken. Und auch beim konventionellen Monitoring zeigt Sensu Go seine Stärken.

Loganalyse mit dem ELK-Stack (1)
Auf der Enterprise diktiert Captain Kirk sein Log einfach in den Computer. In heutigen IT-Infrastrukturen behält jeder Dienst und Rechner seine Loginformationen lieber für sich. Die Sternzeit ist reif für ein zentrales Logbuch mit Hilfe von Elasticsearch, Logstash und Kibana. Wir zeigen im ersten Teil dieser Workshopserie die Funktionen des ELK-Stacks und beschreiben, wie Sie einen ELK-Host aufsetzen und für die zentrale Log-Analyse konfigurieren.

vSphere-Monitoring mit Checkmk
Monitoring ist keine Kür, sondern Pflicht, wenn es um Virtualisierung geht. Checkmk behält die Ressourcen von VMware vSphere im Blick, überwacht die Performance von Hosts und virtuellen Maschinen und warnt rechtzeitig vor Engpässen. Wir zeigen die Inbetriebnahme des quelloffenen Monitoringwerkzeugs und binden Hosts und VMs zur Überwachung ein.

Netzwerkmonitoring mit Prometheus
Monitoringtools wie Nagios oder Icinga stoßen mit der zunehmenden Verbreitung von Microservices und containerbasierten Anwendungen an ihre Grenzen: Sie sind schlicht nicht dafür ausgelegt, mit derart kurzlebigen Objekten umzugehen. Prometheus als freies Werkzeug für das Sammeln und Auswerten von Logdaten sprengt die Fesseln des Legacy-Monitorings. Wir zeigen, wie sich mit dem Werkzeug Metriken aus der Infrastruktur einsammeln lassen.

Hochverfügbarkeit bei Exchange 2016 und 2019
Das E-Mail-System ist das Rückgrat der Unternehmenskommunikation – Ausfälle sind kaum zu tolerieren. Dieser Workshop soll Ihnen zeigen, wie Sie Ihre Exchange-Umgebung hochverfügbar machen. Dabei gehen wir vor allem darauf ein, was Exchange 2016 und 2019 von Haus aus gegen Datenverlust mitbringen.

Cluster-Funktionen in Windows Server 2019
Das Zusammenschalten mehrerer Server zu einem Verbund ist in größeren IT-Umgebungen üblich. Dadurch lassen sich Lasten besser verteilen und Ausfälle einzelner Server abfedern. Windows Server 2016 hat bereits einige Neuerungen im Bereich des Clusterings an Bord. Der Nachfolger verpasst den Cluster-Funktionen nun einen Feinschliff. Dieser Beitrag stellt die wesentlichen Änderungen vor.

Azure Network Watcher
Microsoft Azure bietet zahlreiche Möglichkeiten, um Ressourcen in der Cloud mit lokalen Netzwerken zu verbinden. Mit Azure Network Watcher hat Redmond eine Toolsammlung am Start, mit der sich die Netzwerke im Clouddienst von Microsoft überwachen lassen. Wir stellen die einzelnen Komponenten, deren Handhabung und das Zusammenspiel mit weiteren Azure-Diensten vor.

Clientmonitoring umsetzen
Die Mitarbeiter stellen heute hohe Erwartungen an ihren Arbeitsplatz und an die IT-Organisation. Damit wird das Clientmanagement und -monitoring zu einer zentralen Disziplin. Hierfür sind allerdings andere technologische und organisatorische Ansätze gefragt, als sie bei der Überwachung der Server und Netze üblich sind.

Rubriken

Buchbesprechung

Aus dem Forschungslabor
Der technische Fortschritt macht nicht nur unser Leben an vielen Stellen besser, sondern kommt auch Lebewesen zugute, die bislang allzu oft die Leidtragenden neuer Entwicklungen waren. Denn ein Forscherteam hat einen Algorithmus entwickelt, der die Toxizität von Chemikalien mit hoher Genauigkeit errechnet und so helfen kann, Tierversuche zu vermeiden.
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper