Endlich Urlaub - doch wenn IT-Admins in die Sommerpause wollen, dann müssen sie vorarbeiten. Ansonsten klingelt das Handy am Strand. Mit ein paar Kniffen läuft das Netz auch in Abwesenheit stabil.
Vielen steht die schönste Zeit des Jahres noch bevor. Endlich Sommerurlaub! Zeit zum Erholen und Entspannen. Das sind kostbare Tage, in denen man keine Gedanken an geschäftliche E-Mails oder Anrufe verschwenden will. Für IT-Administratoren sieht das häufig anders aus, besonders wenn sie in einem kleinen oder mittelständischen Unternehmen angestellt sind oder in einem kleinen Team arbeiten. Da gibt es leider häufiger die ein oder andere dringende Nachfrage.
So gelingt IT-Admins die Sommerpause
10 IT-Tipps für unbeschwerten Urlaub Endlich Urlaub - doch wenn IT-Admins in die Sommerpause wollen, dann müssen sie vorarbeiten. Ansonsten klingelt das Handy am Strand. Mit ein paar Kniffen läuft das Netz auch in Abwesenheit stabil.
1. Alte Daten archivieren Alte, unnötige Daten blockieren das Netzwerk. Sie halten Mitarbeiter auf, beeinträchtigen die Produktivität und sind ein Sicherheitsrisiko.
2. Die Bandbreite im Blick behalten Beim Aufräumen des Netzwerks sollte geprüft werden, ob mehr Speicherplatz benötigt wird. Der Bandbreitenbedarf kann sich im Laufe der Zeit ändern. Während das Unternehmen vor zwei Jahren über ausreichende Bandbreite verfügte, ist dies womöglich nicht mehr der Fall. Jetzt ist der richtige Zeitpunkt, Kapazitäten zu planen, um sicherzustellen, dass während der Abwesenheit alles möglichst reibungslos verläuft.
3. Die Sicherheit erhöhen Viele Kollegen fahren nun in den Urlaub. Weniger Personal kann mit einem geringeren Maß an Sicherheit einhergehen, da Mitarbeiter im Rahmen der Übergabe Anmeldenamen und Kennwörter weitergeben. Es sollte nun nochmal an optimale Sicherheitsverfahren erinnert werden. Die Klassiker: Kennwörter, Multifaktor-Authentifizierung, zentrale Benutzerverwaltung und Einmalanmeldung. Die Zugriffskontrollen sollten überprüft werden. Die Beschränkung des Zugangs zu kritischen Daten ist wichtig, um Schäden infolge von Sicherheitsverletzungen zu minimieren.
4. Kritische Aktualisierungen und Patches vor der Abreise durchführen Dies wird sich sowohl auf den eigenen Urlaub als auch den allgemeinen Sicherheitsplan positiv auswirken. Über die Hälfte aller Sicherheitsverletzungen treten auf, da versäumt wurde bekannte Sicherheitslücken zu schließen.
5. E-Mails archivieren Kaum etwas fördert den Urlaubsende-Blues besser als ein voller Posteingang bei der Rückkehr. Deshalb sollten bereits vor der Abreise alte E-Mails archiviert und große Dateien, die nicht mehr benötigt werden in den Müll wandern. Noch besser: Automatisches, regelbasiertes Löschen einrichten.
6. Alte Geräte aus dem Netzwerk entfernen Geräte, die nicht mehr genutzt werden, darunter Fax, Kopierer und Telefone, können eine große Belastung für das Netzwerk darstellen und sind ein Sicherheitsrisiko.
7. Ordnung auf den Servern schaffen Server können mit der Zeit überladen, schwerfällig und völlig desorganisiert werden, was in unnötigen Anfragen zum Auffinden bestimmter Dateien oder Programme resultiert. Es sollte Zeit für ein systematisches Aufräumen der Server und Inhalte vor dem Urlaub eingeplant werden.
8. Überflüssige WLAN-Verbindungen löschen Wie viele WLAN-Signale unterstützt das eigene Unternehmen? Wie viele Verbindungspunkte existieren, und wohin führen sie? Nicht länger genutzte oder benötigte WLAN-Verbindungen sollten getrennt werden. Eine Vereinfachung der Infrastruktur erhöht die Sicherheit, und macht es leichter, sich selbst zu organisieren beziehungsweise Aufgaben für zwei Wochen jemand anderem zu übergeben.
9. Sich um die Netzlaufwerke kümmern Ein weiterer Kandidat aus der Kategorie "lästige Anrufe bei der IT": Netzlaufwerke, die keine Verbindung herstellen. Es sollte sichergestellt werden, dass diese korrekt zugeordnet sind, damit sie sich nach dem Neustart automatisch verbinden.
10. Den Netzwerkverkehr filtern Eine gute Methode, zu verhindern, dass das Netzwerk mit Müll verstopft, ist, diesen herauszufiltern, bevor er überhaupt dorthin gelangt. Es gibt verschiedene Tools, die unerwünschte E-Mails und Daten vom Netzwerk fernhalten.
Während es unmöglich ist, echte Notfälle am Arbeitsplatz zu verhindern, können IT-Manager zahlreiche Maßnahmen ergreifen, um sicherzustellen, dass sowohl Netzwerk als auch Anwendungen möglichst stabil und sicher laufen. Sven Hoge, Sales Manager bei Ipswitch, gibt zehn Tipps, die Admins mehr Ruhe am Pool verschaffen sollen:
1. Alte Daten archivieren
Alte, unnötige Daten blockieren das Netzwerk. Sie halten Mitarbeiter auf, beeinträchtigen die Produktivität und sind ein Sicherheitsrisiko.
2. Die Bandbreite im Blick behalten
Beim Aufräumen des Netzwerks sollte geprüft werden, ob mehr Speicherplatz benötigt wird. Der Bandbreitenbedarf kann sich im Laufe der Zeit ändern. Während das Unternehmen vor zwei Jahren über ausreichende Bandbreite verfügte, ist dies womöglich nicht mehr der Fall. Jetzt ist der richtige Zeitpunkt, Kapazitäten zu planen, um sicherzustellen, dass während der Abwesenheit alles möglichst reibungslos verläuft.
3. Die Sicherheit erhöhen
Viele Kollegen fahren nun in den Urlaub. Weniger Personal kann mit einem geringeren Maß an Sicherheit einhergehen, da Mitarbeiter im Rahmen der Übergabe Anmeldenamen und Kennwörter weitergeben. Es sollte nun nochmal an optimale Sicherheitsverfahren erinnert werden. Die Klassiker: Kennwörter, Multifaktor-Authentifizierung, zentrale Benutzerverwaltung und Einmalanmeldung. Die Zugriffskontrollen sollten überprüft werden. Die Beschränkung des Zugangs zu kritischen Daten ist wichtig, um Schäden infolge von Sicherheitsverletzungen zu minimieren.
Die besten Web-Tools für Server-Admins Online-Anwendungen müssen hohe Anforderungen an Verfügbarkeit, Erreichbarkeit und Performance erfüllen. Systemadministratoren sind deshalb auf professionelle Lösungen für Netzwerkmanagement und Monitoring angewiesen. Im Folgenden eine Vorstellung einiger der besten Alternativen aus der Cloud.
Pingdom Mit Pingdom präsentiert sich ein schlankes Monitoring-Tool aus Schweden, das unter Anwendern sehr beliebt ist. Damit können Web-Administratoren die Erreichbarkeit von Websites und Online-Anwendungen, DNS-Diensten, E-Mail-Servern und weiteren Netzwerkkomponenten überwachen. Bei Verfügbarkeitsproblemen und Ausfällen werden sie umgehend benachrichtigt. Anders als Datadog, das detaillierte Performance-Metriken liefert, braucht man bei Pingdom keine speziellen Softwareagenten. Das Einzige, was man braucht, ist im Prinzip eine URL beziehungsweise eine IP-Adresse. Das Programm führt dann Verfügbarkeits-Checks aus verschiedenen Standorten weltweit vollständig automatisch aus. Bei Performance-Engpässen und Ausfällen wird man unverzüglich per E-Mail benachrichtigt.
StatusPage StatusPage bietet IT-Admins einen einfachen Weg, professionelle Status-Seiten im Browser zu erstellen. Kunden können sich hier jederzeit über die aktuelle Verfügbarkeit und Performance der überwachten Websysteme informieren. Das können beispielsweise Online-Shops, Web-Apps, einzelne Software-Module, API-Endpoints (Application Programming Interface), oder Internetprotokolle wie SSH und FTP sein. Das Layout der Status-Seite können Anwender entsprechend der eigenen Unternehmensidentität anpassen. Ebenfalls nützlich: Man kann seinen Kunden per E-Mail oder SMS über Downtimes und geplante Wartungsarbeiten informieren. Den aktuellen Status jeder Komponente kann man manuell eintragen. Einfacher ist die Aktualisierung der Status-Seite jedoch, wenn StatusPage mit Pingdom integriert wird.
Datadog Ein weiterer Dienst, der sich nahtlos mit Pingdom integriert lässt, ist Datadog. Dieser wendet sich an Server-Admins und Backend-Entwickler, die ihre Systemlandschaften professionell analysieren und überwachen möchten. Das Programm bietet einen einfachen Weg, die Performance und Erreichbarkeit von Servern, Online-Anwendungen, virtuellen Maschinen, Datenbanken und weiteren Cloud-Komponenten auf einer einzigen, zentralen Web-Konsole zu monitoren. Datadog liefert ausführliche Kennzahlen zur Performance und Auslastung der überwachten Komponente. Dazu ist die Installation spezieller Software-Agenten erforderlich, welche die Daten erfassen und an die Datadog-Server kontinuierlich senden.
New Relic Mit diesem Featureset positioniert sich Datadog als eine interessante Alternative zu New Relic. Das 2008 in San Francisco gegründete Start-up, das hinter dem Produkt steht, gilt als einer der Marktführer in diesem zukunftsträchtigen Segment. New Relic ist eine ganzheitliche Software-Analytics-Lösung, mit der Administratoren sämtliche Hard- und Software-Ebenen von Web- und Mobile-Apps auswerten können. So stellt das System die umfassende Analyse von Web-Anwendungen in den Fokus, die auf Basis weitverbreiteter Web-Technologien wie Java, Ruby, .NET, PHP oder Python realisiert sind. Zu den zentralen Features der Anwendung zählen unter anderem Datenbank-Performance-Monitoring, Deployment-Logs und ausführliche Downtime- und Traffic-Berichte. Ein weiterer Vorteil: Der Service wartet mit einem modernen, flexiblen Userinterface auf, das eine effiziente Visualisierung seiner KPIs (Key Performance Indicator) ermöglicht.
Zabbix Neben modernen Monitoring-Diensten wie Datadog und New Relic können IT-Administratoren auf quelloffene Web-Lösungen zurückgreifen, die sie in Eigenregie betreiben können. Hierzu zählt Zabbix. Damit erhalten Unternehmen eine professionelle Netzwerk-Monitoring-Lösung der Enterprise-Klasse, die kostenlos zur Verfügung steht. Sie basiert auf PHP und bietet einen besonders einfachen und effizienten Weg, Standarddienste wie SMTP oder HTTP zu monitoren. Darüber hinaus ermöglicht es das Programm, spezielle Software-Agenten, die für zahlreiche Plattformen und verschiedene Programmiersprachen verfügbar sind, auf dem zu überwachenden System zu installieren. Je nach Konfiguration sind diese dann in der Lage, beliebige Metriken automatisch zu erfassen und an den Zabbix-Server zu übermitteln. Die Statuswerte werden dann auf dem webbasierten Monitoring-Dashboard visualisiert.
Observium Eine nennenswerte Alternative zu Zabbix bietet sich mit Observium. Dabei handelt es sich um eine umfangreiche Netzwerk-Management- und Monitoring-Lösung, die ebenfalls auf PHP und MySQL basiert. Die Community-Edition ist kostenlos verfügbar. Die in Großbritannien entwickelte Web-Anwendung arbeitet auf Basis des Netzwerkprotokolls SNMP (“Simple Management Network Protocol”), um Netzwerkkomponente zentral überwachen und steuern zu können. Sie unterstützt zahlreiche Hardware-Plattformen und Betriebsysteme, darunter Cisco, Windows, Linux, HP, Dell, FreeBSD, Juniper, Brocade, Netscaler und NetApp, um nur einige Beispiele zu nennen. Damit präsentiert sich Observium als ein universelles System für Netzwerkmanagement, bei dem das Thema Flexibilität in den Vordergrund gestellt wird. Praktisch dabei: Dank der Auto-Discovering-Funktionalität lassen sich Netzwerkgeräte automatisch finden und ins Management aufnehmen.
Icinga Mit Icinga präsentiert sich eine weitere anspruchsvolle Monitoring-Lösung aus dem Open-Source-Lager, mit der IT-Administratoren komplexe Systemlandschaften überwachen können. Dabei handelt es sich um ein Fork des wohlbekannten Systems für die Überwachung von IT-Infrastrukturen Nagios, das von einer internationalen Gruppe von Server-Experten weiterentwickelt wird. Mit diesem Tool der Enterprise-Klasse lassen sich beliebige Systemlandschaften monitoren. Angefangen bei der Hardware (CPU-Auslastung, Festplattennutzung, Speicherbelegung, etc.), über Netzwerkkomponente wie Router und Switches sowie -Dienste wie SMTP, POP3 und HTTP bis hin zu Betriebssystemen und Softwareanwendungen. Alles was eine Schnittstelle hat, kann im Prinzip in Icinga integriert und zentral überwacht werden.
4. Kritische Aktualisierungen und Patches vor der Abreise durchführen
Dies wird sich sowohl auf den eigenen Urlaub als auch den allgemeinen Sicherheitsplan positiv auswirken. Über die Hälfte aller Sicherheitsverletzungen treten auf, da versäumt wurde bekannte Sicherheitslücken zu schließen.
5. E-Mails archivieren
Kaum etwas fördert den Urlaubsende-Blues besser als ein voller Posteingang bei der Rückkehr. Deshalb sollten bereits vor der Abreise alte E-Mails archiviert und große Dateien, die nicht mehr benötigt werden in den Müll wandern. Noch besser: Automatisches, regelbasiertes Löschen einrichten.
6. Alte Geräte aus dem Netzwerk entfernen
Geräte, die nicht mehr genutzt werden, darunter Fax, Kopierer und Telefone, können eine große Belastung für das Netzwerk darstellen und sind ein Sicherheitsrisiko.
7. Ordnung auf den Servern schaffen
Server können mit der Zeit überladen, schwerfällig und völlig desorganisiert werden, was in unnötigen Anfragen zum Auffinden bestimmter Dateien oder Programme resultiert. Es sollte Zeit für ein systematisches Aufräumen der Server und Inhalte vor dem Urlaub eingeplant werden.
DomainHostingView Mit der Gratis-Software DomainHostingView lassen sich rasch alle wichtigen Angaben zu Domänen herausfinden, für die man sonst verschiedene Webdienste bemühen müsste.
Free IP Tools Wenn das Netzwerk Probleme macht, wünscht sich jeder Administrator, die Analyseprogramme nicht erst an verschiedenen Stellen zusammensuchen zu müssen. Ein passendes Paket für diesen Einsatzzweck kommt in Form der Free IP Tools.
Icinga Mit Icinga präsentiert sich eine moderne und anspruchsvolle Monitoring-Lösung aus dem Open-Source-Lager, mit der IT-Administratoren komplexe Systemlandschaften überwachen können.
Ekahau HeatMapper Der Ekahau HeatMapper erweist sich als äußerst nützliches Werkzeug, wenn man mehr über die WLAN-Abdeckung in den eigenen vier Wänden erfahren will.
Microsoft Network Monitor Das kostenlose Tool Network Monitor von Microsoft speichert und analysiert den Datenverkehr im Netzwerk Dabei belauscht es den Datenfluss zwischen Sender und Empfänger und ordnet die Informationen den entsprechenden Programmen zu. Mit diesen Daten kann der Anwender dann eine detaillierte Protokollanalyse durchführen.
NetSetMan NetSetMan unterstützt den Nutzer beim Erstellen und Verwalten von Netzwerkprofilen. Damit lassen sich LAN- und WLAN-Verbindungen zu verschiedenen Netzwerken schnell und einfach herstellen. Auf Wunsch können Profile auch mit WLAN-Netzwerken verknüpft und automatisch aktiviert werden.
NetWorx NetWorx informiert den Anwender über die Aktivitäten im Netzwerk. Das Tool das auch als portable Version verfügbar ist, erfasst alle relevanten Informationen wie Datenvolumina oder verdächtige Aktivitäten und bereitet sie benutzerfreundlich auf.
The Dude Um in Netzwerken den Überblick zu behalten, ist ab einer bestimmten Größe die Anschaffung einer Inventarisierungssoftware fällig. Kommerzielle Lösungen verursachen meist hohe Kosten. Als Gratis-Alternative bietet sich The Dude an.
Total Network Monitor Der Ausfall von Netzwerken ist für Firmen mit einem hohen Kostenrisiko verbunden. Die Verfügbarkeit der IT-Infrastruktur sicherzustellen genießt daher oberste Priorität. Die Freeware Total Network Monitor greift dem Administrator bei dieser Aufgabe unter die Arme.
8. Überflüssige WLAN-Verbindungen löschen
Wie viele WLAN-Signale unterstützt das eigene Unternehmen? Wie viele Verbindungspunkte existieren, und wohin führen sie? Nicht länger genutzte oder benötigte WLAN-Verbindungen sollten getrennt werden. Eine Vereinfachung der Infrastruktur erhöht die Sicherheit, und macht es leichter, sich selbst zu organisieren beziehungsweise Aufgaben für zwei Wochen jemand anderem zu übergeben.
9. Sich um die Netzlaufwerke kümmern
Ein weiterer Kandidat aus der Kategorie "lästige Anrufe bei der IT": Netzlaufwerke, die keine Verbindung herstellen. Es sollte sichergestellt werden, dass diese korrekt zugeordnet sind, damit sie sich nach dem Neustart automatisch verbinden.
10. Den Netzwerkverkehr filtern
Eine gute Methode, zu verhindern, dass das Netzwerk mit Müll verstopft, ist, diesen herauszufiltern, bevor er überhaupt dorthin gelangt. Es gibt verschiedene Tools, die unerwünschte E-Mails und Daten vom Netzwerk fernhalten.
Ein starkes, stabiles Netzwerk erfordert Zeit und Planung. Davon sollten sich IT-Admins aber nicht abschrecken lassen, denn sie werden noch lange nach dem Urlaubsende von ihrer harten Arbeit profitieren. Schließlich kehren sie zu einer weniger stark belasteten, effizienteren und störunanfälligeren Infrastruktur zurück.