Werkzeuge für Fehlersuche, Optimierung und Inventarisierung Die besten Netzwerk-Tools für Admins
Mit spezialisierten Tools können Administratoren viele Aufgaben oft einfacher durchführen als mit Bordmitteln. Die Tools in diesem Beitrag stehen alle kostenlos zur Verfügung. Mittlerweile gibt es in Bereichen wie der Inventarisierung oder Sicherheit sogar kostenlose Tools, die dem Funktionsumfang von teuren Anwendungen in nichts nachstehen.
Anbieter zum Thema

Geht es um die Verwaltung, Absicherung, Inventarisierung oder andere Netzwerk-Management-Aspekte, müssen Administratoren für die Abarbeitung der Aufgaben nicht unbedingt auf teure Anwendungen oder mit Geräten und Betriebssystemen mitgelieferte Bordmittel setzen. Häufig reichen OpenSource-Lösungen oder Freeware vollkommen aus bzw. leisten teilweise sogar bessere Dienste.
Wir zeigen in diesem Beitrag einige der kostenlosen Werkzeuge, die Administratoren für lau effizient unterstützen. Wir haben die verschiedenen Tools in diesem Beitrag mit Windows Server 2012 R2 und Windows 8.1 getestet. Die meisten Tools laufen problemlos aber auch mit älteren Windows-Versionen. Für viele der Werkzeuge gibt es aber auch Varianten für Linux und MacOS.
Gruppenrichtlinien mit Group Policy Log View
Geht es um die Fehlersuche bei der Anwendung von Gruppenrichtlinien, stehen Administratoren häufig im Regen. Denn es gibt kein effizientes Bordmittel-Tool, mit dem sich die Anwendung und Verteilung von Gruppenrichtlinien überprüfen lässt. Microsoft bietet aber ein Zusatztool an, das bei der Analyse von Gruppenrichtlinien enorm hilfreich ist.
Die Aufgabe des Befehlszeilentools Group Policy Log View ist das Sammeln von Meldungen in der Ereignisanzeige und Fehlerprotokollen bei der Anwendung von Gruppenrichtlinien auf PCs. Um GroupPolicy Log View einzusetzen, öffnen Administratoren eine Befehlszeile mit Administratorrechten. Mit "gplogview.exe -o GPEvents.txt" sehen Administratoren zum Beispiel alle Ereignisse der Gruppenrichtlinien (siehe Abbildung 1).
Das Tool bietet aber auch einen Echtzeitmodus bei der Überwachung von Gruppenrichtlinien an. Administratoren öffnen dazu ebenfalls eine Befehlszeile mit Administratorrechten und starten das Tool im Monitormodus: "gplogview.exe -m". Wird in einem weiteren Fenster die Anwendung der Richtlinien gestartet, zum Beispiel mit "gpupdate", zeigt Group Policy Log View die Anwendung und Fehler in Echtzeit an.
Sollen Protokolle mehrerer Rechner in einer Freigabe gesammelt werden, können Administratoren dem Namen der Protokolldatei auch den Rechnernamen mitgeben und die Dateien im Netzwerk speichern:
gplogview.exe -o \\dell\x\%computername%-GPEvents.txt
Netzwerk mit Zed Attack Proxy auf Sicherheitslücken testen
Zed Attack Proxy kann die Sicherheitsinfrastruktur und Webanwendungen im Unternehmen auf Sicherheitslücken durchsuchen. Bei der Lösung handelt es sich um eine Anwendung für Penetrationstests in Netzwerken. Um ZAP zu installieren, laden Administratoren die Installationsdatei auf Basis von Java. Nachdem ZAP und Java installiert wurde, rufen Administratoren die Oberfläche mit dem neuen Icon auf dem Desktop auf.
Danach startet die grafische Oberfläche und Administratoren können mit den Tests beginnen. Dazu wird auf der Registerkarte "Schnellstart" die URL der Webanwendung angegeben. Die Tests starten danach mit einem Klick auf "Angriff" (siehe Abbildung 2). Neben diesen Möglichkeiten bietet ZAP noch zahlreiche weitere Sicherheitstests.
Der Einsatz lohnt sich. ZAP lässt sich auch auf virtuellen Rechnern installieren, ein Agent auf den gescannten Rechnern wird nicht benötigt.
Abfragen in Active Directory kostenlos mit Lumax und Co. erstellen
LUMAX ist ein Tool zum Erstellen von Berichten in Active Directory. Das Tool kann zum Beispiel deaktivierte Benutzerkonten oder alle Konten die derzeit gesperrt sind anzeigen. Auch Konten, die sich schon länger nicht mehr angemeldet haben, lassen sich mit dem Tool anzeigen. Eine Installation ist nicht notwendig (siehe Abbildung 3).
Ein weiteres interessantes Tool in diesem Bereich ist AD ACL-Scanner. Das PowerShell-Skript kann Berechtigungen im Netzwerk auslesen und anzeigen (siehe Abbildung 4).
Eine weitere Freeware für das Auslesen von Daten aus dem Active Directory ist AD Info. Ebenfalls interessant, wenn es um schnelle Berichte aus dem Active Directory geht ist AD-Inspector.
OCS & Co. – Inventarisierung mit OpenSource und Freeware
Ein interessantes Tool zur Inventarisierung in Netzwerken ist das Open-Source-Programm OCS. Wer sich einen Überblick verschaffen will, kann die Demoumgebung starten. Anmeldenamen und Kennwort lauten "demo".
Der größte Vorteil im Vergleich zu den anderen Programmen ist die Open-Source-Lizenzierung. Administratoren können mit dem Tool bei Bedarf mehrere tausend Rechner inventarisieren. Neben der Inventarisierung können aber auch Anwendungen auf den PCs im Netzwerk verteilt werden. Auch Installationsketten oder die Aktualisierung von Programmen lassen sich damit umsetzen.
Das Unternehmen Login GmbH bietet mit LOGINventory eine umfassende und leicht zu bedienende Inventarisierungslösung an. Die Anwendung ist beim Einsatz von bis zu 20 Computern uneingeschränkt kostenlos einsatzfähig (siehe Abbildung 5).
Easy Inventory ist eine Freeware, mit der Administratoren bis zu 25 Rechner analysieren können (siehe Abbildung 6).
Netzwerküberwachung mit Total Network Monitor
Mit der Software Total Network Monitor lassen sich Server, Netzwerkgeräte und einzelne Prozesse oder Dienste überwachen. Für Server können Administratoren Monitore anlegen und Aktionen ausführen. Das Tool kann zusätzlich E-Mails versenden, Skripte ausführen und Dienste neu starten (siehe Abbildung 7).
Windows Azure mit Tools besser verwalten
Da Windows Azure Storage einer der wichtigsten Bereiche in Windows Azure ist, gibt es für diesen Bereich auch besonders viele Tools. Mit dem kostenlosen Tool CloudXplorer verwalten Administratoren den Speicher in Windows Azure.
Ein weiteres Tool in diesem Bereich ist Azure Explorer. Auch mit dem Tool Azure Storage Explorer lässt sich der Speicher in Windows Azure lokal verwalten (siehe Abbildung 8).
Mit Microsoft EMET Computer sicherer betreiben
Mit dem kostenlosen Enhanced Mitigation Experience Toolkit (EMET) 4.1 Update 1 bietet Microsoft ein Zusatz-Tool an, mit dem Anwender ihren PC selbst absichern oder Administratoren Server und Arbeitsstationen zentral mit Sicherheitsrichtlinien versorgen können.
Das Toolkit setzt Sicherheitseinstellungen von Computern auf die von Microsoft empfohlenen Einstellungen und kann Windows vor Angriffen schützen. Administratoren, die sich näher mit dem Toolkit befassen wollen, können sich ein Lernvideo im Microsoft Security TechCenter ansehen (siehe Abbildung 9).
(ID:42728284)