Jeder Administrator muss sich neben seinen Kernaufgaben immer auch mit ungeliebtem Kleinkram herumschlagen. In der Summe fressen diese lästigen Sonderaufgaben wertvolle Arbeitszeit.
Unsere Schwesterpublikation TecChannel hat die besten Tools aus dem Server-, Netzwerk- und Sicherheitsbereich gesammelt, die Ihnen helfen wieder mehr von Ihrer Arbeitszeit zu haben.
Fernwartung und Remote-Steuerung mit TeamViewer
Kurzbeschreibung: Mit Hilfe des kostenlosen TeamViewers können Sie auf jeden beliebigen Server oder PC bequem übers Internet zugreifen. Das Tool für den Remote Zugriff benötigt keine Installation, Konfiguration des Netzwerks oder Firewall. Zudem wird eine bidirektionale Übertragung von Daten unterstützt.
Funktionen: Dank TeamViewer können Sie ohne vorherige Installation auf jeden PC und Server im Internet zugreifen. Vorrausetzung ist jedoch, das der entsprechende Rechner den Zugang über das TeamViewer-Tool freigibt. Rechner, die mittels TeamViewer verbunden sind, werden über eine global eindeutige ID identifiziert. Die jeweilige ID erzeugt TeamViewer automatisch beim ersten Start des Tools. Als Basis dient die jeweilige Hardware des Rechners. Darüber hinaus ist ein Kennwort erforderlich. Das Tool baut im Anschluss über den TeamViewer-Master-Server eine direkte Verbindung via UDP beziehungsweise TCP zwischen den einzelnen Rechnern auf. Dies geschieht nahezu unabhängig von Firewalls, NAT und Standart-Gateways. Sämtliche weiteren Verbindungen werden via TCP über das Router-Netzwerk beziehungsweise via http-Tunneling geleitet.
Die Benutzeroberfläche der Fernsteuerung präsentiert sich gelungen. Zudem stellt TeamViewer eine Datentransferfunktion zwischen den Rechner-Systemen zur Verfügung. Darüber hinaus können Präsentationen von Bildschirminhalten zwischen Anwendern durchgeführt werden. Die Blick- beziehungsweise Arbeitsrichtung kann im Laufe einer Remote-Session beliebig gewechselt werden. Zudem bietet TeamViewer eine echte VPN-Kanal-Verbindung. Dadurch lässt sich der Remote-Rechner durch den Anwender nicht nur steuern, sondern auch zu einem Teil des eigenen Netzwerks machen. Der Datenverkehr ist hierbei via 1024 Bit RSA Private/Public Key Exchange und 256 Bit AES Sitzungsverschlüsselung gesichert.
Installation: TeamViewer lässt sich in der Standart-Version problemlos via Assistent installieren. Alternativ bietet der Hersteller auch eine installationsfreie Version. Einziger Wehrmutstropfen: die kostenlose Basisversion ist nur für Privatrechner zugelassen. Unterstützt werden Windows OS, Mac OS X, Linux, iPhone und iPad. In der kostenpflichtigen Variante stehen zusätzliche Features zur Verfügung.
Bedienung: Hat man das Tool auf dem Host- und Steuer-System gestartet, wird eine neunstellige ID-Nummer sowie ein vierstelliges Kennwort generiert. Um via Remote-Zugriff auf den Host zuzugreifen, müssen die erwähnten Parameter dem Anwender am Steuerrechner mitgeteilt werden. Dies ist sowohl telefonisch, als auch via per TeamViewer-E-Mail-Einladung möglich. Nachdem die ID des Host-Partners eingegeben wurde, kann der User an der Remote-Konsole den Host-Rechner steuern. Darüber hinaus lässt sich das Tool über verschiedenste Optionen aus den Bereichen Präsentation, Fernwartung sowie Sicherheit individualisieren.
Fazit: Mit der kostenlosen Version der TeamViewers können PCs und Server bequem ferngesteuert werden. Die Bedienung gestaltet sich denkbar einfach. Einziger Wehmutstropfen ist die je nach Qualität des Netzwerkes etwas zähe Remote-Steuerung
... zum Download
Radmin - Server und PCs fernsteuern
Kurzbeschreibung: Radmin steht für Remote Administrator. Radmin ist eine Software zur komfortablen Fernsteuerung und Fernwartung von Computern. Das Remote-Management-Programm unterstützt alle Arten von Systemen - von Server, PC und Notebook bis hin zum Netbook.
Funktionen: Radmin ist eine Remote-Control- und Remote-Zugriffs-Software, mit der der Anwender per TCP/IP-Protokoll auf einen Computer von verschiedenen Orten aus der Ferne zugreifen und diesen bedienen kann. Das Programm Radmin beinhaltet auf der zentralen Steuerseite den Radmin-Viewer und auf der Remote-Seite den Radmin-Server. Mit der grafischen KVM-Funktionalität vermittelt das Tool ein Gefühl, als ob der Anwender mit seiner Steuerkonsole und dem Radmin Viewer direkt vor dem Remote-Server sitzen würde. Die Software bietet die Unterstützung mehrerer Monitore inklusive dem Wechsel zwischen Vollsteuerung und Nur-Ansicht-Mode. Zu den weiteren Funktionen zählen Telnetverbindung, Datenübertragung, Herunterfahren von Remote-Computern, Text- und Voice-Chat, Nachrichten senden, Übermitteln von Tastaturbefehlen und Übertragung der Zwischenablage in beide Richtungen sowie unterschiedliche Skalierungsmöglichkeiten des Remote-Displays. Auch die Sicherheitsfunktionen entsprechen mit der AES-256-Bit-Verschlüsselung und der Kerberos-Authentifizierung sowie den detaillierten User – und Rechtevergaben aktuellen Standards.
Installation: Die grundlegende Remote-Control-Software besteht aus zwei Komponenten: dem kostenpflichtigen Radmin-Server und dem kostenlosen Radmin Viewer. Die Installation beider Programmteile ist einfach und unproblematisch. Der Remote-Viewer dient dem Anwender beziehungsweise dem Administrator als Kommandozentrale auf einem oder mehreren lokalen Systemen. Dieser ist in der Lage, über eine lokale oder Internet-LAN-Verbindung eine Kommunikation zu einem Rechner aufzubauen, auf dem das Remote-Server-Programm läuft.
Bedienung: Nach der Installation des Radmin-Servers muss der Anwender auf diesem einen User inklusive Passwort und Rechtevergabe definieren. Erst dann kann der Administrator beziehungsweise User von seiner lokalen Konsole aus, über den Radmin Viewer auf den Remote-Rechner zugreifen. Voraussetzung hiefür ist, das auf der Server-View-Seite (Client-Konsole) der Anwender über eine Programmoption den entsprechenden Remote-Server beziehungsweise –Computer inklusive gewählter Verbindungsart spezifiziert. Dies erfolgt entweder über die IP-Adresse oder den DNS-Namen.
Fazit: Radmin ist ein einfach zu bedienendes Remote-Control-Programm für Administratoren, aber auch für „normale“ PC-User geeignet. Mit der Bedienung und der übersichtlichen Benutzeroberfläche – wenn man sich erst mit den unterschiedlichen Icons vertraut gemacht hat – kommt der Anwender schnell zurecht. Neben der umfangreichen Funktionsvielfalt ist besonders die Geschwindigkeit hervorheben.
... zum Download
rkhunter – Rootkits unter Linux aufspüren
Kurzbeschreibung: Das Tool rkhunter macht genau das, was der Name „The Rootkit Hunter project“ verspricht: Es kann unter den meisten Linux- und Unix-Systemen versteckte Rootkits aufspüren.
Funktionen: Die Arbeitsweise von rkhunter ist schnell erklärt. Sie rufen das Tool via Konsole auf und warten auf ein hoffentlich negatives Ergebnis. Das Sicherheitswerkzeug erkennt dabei über 50 verschiedene Arten schädlicher Software. Das Programm sucht dabei nach Rootkits, Hintertüren und lokalen Exploits.
Installation: Der Rootkit-Jäger sollte sich bei vielen Linux-Distributionen über die einschlägigen Paketmanager installieren lassen. Diese helfen auch beim Auflösen diverser Abhängigkeiten. Zum Beispiel benötigt das Werkzeug das Programm unhide. Sollte es kein Paket geben, können Sie den Quellcode herunterladen und rkhunter selbst kompilieren. Allerdings müssen Sie sich dann auch selbst um die Abhängigkeiten kümmern.
Bedienung: Das Sicherheitswerkzeug darf ausschließlich der Benutzer root ausführen. Es gibt eine ganze Reihe an Schaltern, zu denen Sie alles in der man-Page des Tools – man rkhunter – erfahren. Eine der wichtigsten Zusatz-Optionen ist mit Sicherheit -c. Dies prüft das System auf Herz und Nieren. So ein Vorgehen dürfte bei einer Erstuntersuchung normal sein. Interessant ist auch der Parameter --propupd. Damit erstellen Sie Hash-Werte für das derzeitige System und befinden diese als gut. Sollten sich die hash-Werte ändern, wird rkhunter das erkennen und warnen. Mit --update aktualisieren Sie die Schädlings-Liste. Dazu brauchen Sie aber Zugang zum Internet. Die von rkhunter benutzte Konfigurations-Datei ist in der Regel /etc/rkhunter.conf.
Fazit: Sicherheit ist lebenswichtig für Unternehmen und Lücken sind bares Geld für Einbrecher. Das kostenlose Programm rkhunter macht Linux und andere UNIX-Rechner ein Stück sicherer. Dennoch sollten sich Administratoren nicht auf ein einziges Tool verlassen. Beispielsweise könnte ein installierter rkhunter kompromittiert worden sein. Sicherer wäre der Einsatz von einer Live-CD, was bei Servern nicht immer einfach ist. Die Entwickler von rkhunter raten sogar, zusätzlich auch andere Sicherheits-Software, zum Beispiel chkrootkit, einzusetzen.
... zum Download
InetSor: Laufwerksabhängige Internetsperre
Kurzbeschreibung: Mit dem kostenloses Sicherheitstool InetSor wird automatisch die Verbindung zum Internet unterbrochen, wenn bestimmte Laufwerke - beispielsweise mit schützenswerten Daten - angeschlossen werden.
Funktionen: Das Tool InetSor überwacht die Laufwerke eines Systems und schaltet das Internet gegebenenfalls in den Offline-Zustand. Wer keinesfalls online sein möchte, wenn er bestimmte Datenträger an seinem System betreibt, kann dies mit InetSor automatisieren. Der Windows-Dienst bietet eine hardwarenahe Zugriffsverhinderung. InetSor unterstützt USB-Sticks, USB-Festplattenlaufwerke, verschlüsselte Truecrypt-Laufwerke und alle anderen als Hardware erkennbaren Laufwerke.
Installation: Das Tool InetStor unterstützt laut Hersteller die gängigen Windows-Versionen bis zum Windows Server 2008. Nach dem Download der rund 1,8 MByte großen EXE-Datei erfolgt die Installation per Setup-Routine. Während der Installation sollten nur die Laufwerke aktiv sein, die später auch im Online-Betrieb aktiv sein sollen.
Bedienung: Das InetSor als Dienst läuft, existiert keine Bedienung im engeren Sinne. Wird ein Laufwerk an das System angeschlossen, das bei der Installation von InetSor nicht vorhanden, kappt der Dienst die Verbindung zum Internet. Wird das Laufwerk wieder entfernt.
Fazit: Wer häufig mit unterschiedlichsten Wechseldatenträgern hantiert und dabei nicht immer online sein möchte, kann mit InetSor der Vergesslichkeit entgegenwirken und automatisch die Verbindung kappen.
... zum Download
DeviceLock – USB und Firewire sperren
Kurzbeschreibung: In Sachen Sicherheit gehören USB-Sticks und andere Wechseldatenträger zu den elementaren Bedrohungen in Unternehmen. Mit dem Sicherheitstool DeviceLock können Administratoren steuern, welche Benutzer Zugriff auf Schnittstellen wie USB, Bluetooth oder Firewire haben.
Funktionen: Das USB-Geräte für Unternehmen ein hohes Sicherheitsrisiko darstellen belegen zahlreichen Studien. Auf diesem Weg gelangt Malware ins Unternehmen, andererseits können somit kritische Daten das Unternehmen ganz einfach verlassen. Mit dem kommerziellen Sicherheitstool DeviceLock kann der Administrator die Verwendung der Schnittstellen kontrollieren. So kann die Nutzung von bestimmten Geräten unterbunden werden. Es lässt sich steuern welche Anwender oder Gruppen Zugriff auf USB, WLAN, Bluetooh oder Firewire haben. Über eine USB-Whitelist kann man nur bestimmte USB-Geräte zulassen. Per Medien-Whitelist kann der Administrator festlegen, dass der Anwender nur auf ganz bestimmte CD- oder DVD-Medien in seinem Laufwerk zugreifen darf. Ebenso lässt sich für bestimmte Geräte ein Read-Only-Modus festlegen. Ebenso kann der Administrator steuern, auf welche Art von Dateitypen auf Wechsedatenträgern wie zugegriffen werden darf. Es lassen sich Berichte erstellen, welche Geräte auf welche Art und Weise auf den Clients genutzt werden. Von allen Daten, die auf externe Geräte oder mit Windows Mobile synchronisiert werden, lassen sich auf einem zentralen Server Shadow-Kopien anlegen.
Installation: Der Download von DeviceLock ist rund 55 MByte groß. Der Download kann als 30-tägige Demo mit vollem Funktionsumfang genutzt werden. Eine Einzellizenz kostet 31,20 Euro, Mehrplatzlizenzen sind je nach Anzahl deutlich günstiger. DeviceLock läuft unter Windows NT/2000/XP/Vista sowie Windows Server 2003/2008. Administratoren können DeviceLock remote auf den Anwender-Clients installieren. Um DeviceLock zu installieren muss man über Administratorrechte verfügen.
Bedienung: Zu DeviceLock gehören drei Komponenten. Der DeviceLock Service ist der Agent auf dem Clientsystem läuft und den Laufwerkschutz bietet. Der DeviceLock Enterprise Server erlaubt eine zentralisierte Sammlung und Speicherung der Shadow-Daten. Über die Managementkonsole können Administratoren das Clientsystem mit dem DeviceLock Service aus der Ferne verwalten. Per Settings-Editor kann man komfortabel menügesteuert die Beschränkungen für die einzelnen Schnittstellen einrichten. So lassen sich Zugriffe beispielsweise auf Read-only beschränken. Zudem sind bestimmte zeitliche Einschränkungen möglich, sowie das Anlegen von Whitelists für USB-Geräte. Man kann den Dienst so konfigurieren, dass Anwender mit lokalen Administratorrechen diesen nicht deaktivieren können.
Fazit: Mit DeviceLock kann man eine Sicherheitsstrategie in Sachen Data Leak Prevention praktisch umsetzen.
... zum Download
Lauschangriff -Verzeichnisse und Laufwerke überwachen
Kurzbeschreibung: Um Ordner oder Laufwerke auf Löschungen, Umbenennungen oder Zugriffe zu überwachen eignet sich das kostenlose Tool Lauschangriff. Die Ergebnisse der Überwachung lassen sich als Datei exportieren.
Funktionen: Auf der eigenen Festplatte geschieht oft mehr, als man gemeinhin annehmen möchte. Und die Akteure müssen dabei keineswegs immer Schadprogramme sein. Mit Lauschangriff 1.23 kann man Ordner oder ganze Laufwerke überwachen und dokumentieren, was dort geschieht. Das Tool dokumentiert beispielsweise Schreibzugriffe sowie das Löschen und Umbenennen von Dateien. Ebenso werden Dateiattribute und Sicherheitseinstellungen überwacht. Die ermittelten Daten lassen sich in die Formate xls, csv, txt oder html exportieren. Daten, die nicht überwachenswert erscheinen, wie etwa tmp-Dateien, kann man von der Überwachung ausnehmen. Mit der neuesten Version kann man Dateitypen per Filter zur Überwachung gezielt auswählen. Der Autor weist explizit darauf hin, dass das Programm zur Analyse und zu Lehrzwecken dient. Überwachung ohne Zustimmung ist nicht gestattet.
Installation: Nach dem Download der rund 130 KByte großen ZIP-Datei kann man Lauschangriff 1.23 per Quick-Installer installieren. Das Setup erlaubt die üblichen Standardparameter.
Bedienung: Das zu überwachende Laufwerk oder Verzeichnis lässt sich über eine Baumstruktur auswählen. Die zu überwachenden Änderungen kann man per Option festlegen, wenn beispielsweise nur überwacht werden soll, ob sich eine Dateigröße ändert, ist dies auch per Option wählbar. Standardmäßig sind alle Optionen aktiviert. Im unteren Teil des Standardbildschirms erfolgt die Anzeige des Zugriffslog. Häufig verwendete Überwachungsoptionen lassen sich als Favoriten ablegen.
Fazit: Wen es interessiert, was Software so im Hintergrund auch auf Dateiebene treibt, kann dies mit Lauschangriff anschaulich analysieren.
... zum Download
TrueCrypt verschlüsselt Laufwerke kostenlos
Kurzbeschreibung: Sensible Daten gehören nicht frei zugänglich auf Computer oder Wechselmedien. TrueCrypt verschlüsselt gratis Platten, Partitionen oder bindet Datei-Container als chiffrierte virtuelle Laufwerke ein. Die Informationen sind so unter Windows, Linux und Mac OS sicher vor Ausspähung.
Funktionen: Die kostenlose Software erstellt virtuelle, verschlüsseltes Laufwerke. Geschützt ist der Datensafe mit einem Passwort oder ein Keyfile. Besonders nützlich: Innerhalb des virtuellen Laufwerks können Sie versteckte Datencontainer anlegen, die für Dritte unsichtbar sind.
TrueCrypt eignet sich auch zur Verschlüsselung von Wechseldatenträgern wie USB-Sticks oder Flash-Speicherkarten.
Auf Basis einer Container-Datei erzeugt die Software ein oder mehrere virtuelle Laufwerke mit eigenen Laufwerksbuchstaben. Bei der Verschlüsselung von Daten stehen die Algorithmen AES Blowfish, Twofish, Cast 5, Serpent und Triple DES zur Verfügung.
Installation: Die Installation unter Windows ist ein Kinderspiel: Setup-Datei herunterladen, starten, den Anweisungen folgen - fertig. Für Wechselmedien wie USB-Sticks und Flash-Karten ist der Traveller Modus ideal. TrueCrypt kopiert sich hier in einer portablen Version auf den Stick. Schließt man das Wechselmedium an einen anderen PC an, wird von dort per autorun.inf automatisch die portable Version gestartet.
Bedienung: Das Programm ist logisch gegliedert, das Anlegen von Volumes erfolgt in der Art von Assistenten Schritt für Schritt. TrueCrypt bietet in fast jedem Fenster kleine Hilfetexte, die das Lesen des Handbuchs überflüssig machen.
Zugang zu einem Laufwerk oder Container erhalten Sie ausschließlich nach Eingabe des von Ihnen festgelegten Passworts. Alternativ kann man beliebige Keyfiles verwenden, TrueCrypt kann auch selbst Schlüsseldateien erzeugen.
Beim Speichern verschlüsselt TrueCrypt Ihre Daten automatisch, die Entschlüsselung erfolgt unmittelbar beim Öffnen der Datei. Dadurch trickst das Tool auch Programme aus, die den Ladevorgang bespitzeln wollen. Die Chiffrierung läuft vollständig im Hintergrund, ohne dass Sie oder die genutzten Anwendungsprogramme etwas davon merken.
Fazit: TrueCrypt ist eine einfach zu bedienende und stabile arbeitende Krypto-Software. Es ist universell einsetzbar, da es für Windows, Linux und Mac OS X verfügbar ist. Der Traveller Modus erhöht den Komfort und die Einsatzmöglichkeiten zusätzlich.
... zum Download
IP-, NetBIOS- und SNMP-Network-Scanner
Kurzbeschreibungen: Der SoftPerfect Network Scanner findet alle Rechner in einem IP-Adressbereich. Dazu zeigt er die bereitgestellten Shares an, die sich auch direkt öffnen lassen. Weitere nützliche Features ergänzen den Netzwerk-Scanner.
Funktionen: Will man wissen, welche Rechner im Netzwerk laufen, bieten sich Network Scanner an. Diese durchsuchen über einen Ping oder einen ARP-Request einen vorgegebenen Adressbereich. Der SoftPerfect Network Scanner analysiert daraufhin aber auch noch alle gefundenen Systeme, was ihm durch Multithreading relativ schnell gelingt. Er bietet anschließend die bereitgestellten Shares zum Mappen oder zum direkten Zugriff an. Auch Informationen wie das Betriebssystem, die LAN-Gruppe oder offene Ports lassen sich mit dem SoftPerfect Network Scanner ermitteln. Die passenden Rechte vorausgesetzt, kann man Rechner auch remote herunterfahren oder per WOL starten.
Installation: Nach dem Download der 723 KByte großen Installationsdatei genügen drei selbsterklärende Klicks bis zum ersten Start des SoftPerfect Network Scanners. Die Freeware muss nicht installiert werden, die Exe-Datei lässt sich direkt starten.
Fazit: Ein kleines, schnelles Tool, das man im Notfall einfach herunterladen und ohne Installation starten kann. Damit eignet sich der Netzwerk-Scanner auch bestens für den USB-Stick. Die Zusatzfunktionen zeichnen es gegenüber rudimentären Scannern aus, dennoch ist der SoftPerfect Network Scanner nicht zu groß und überladen.
... zum Download
Fiddler: Kostenloser Web Debugging Proxy
Kurzbeschreibung: Will man wissen, welche Daten beim Besuch einer Webseite zwischen Browser und den Webservern ausgetauscht werden, hilft der Debugging Proxy Fiddler. Mit der Freeware lassen sich nicht nur http-Pakete analysieren, sondern auch modifizieren oder gar neu erstellen.
Funktionen: Fiddler klemmt sich als Proxy-Server in die Kommunikation des Web-Browsers mit dem Internet. Der Browser sendet alle Anfragen und Daten an Fiddler, der diese dann weiterreicht. Die Antwort schickt der Webserver an Fiddler, der sie zum Browser leitet. Dadurch kann man in Fiddler allen abgehenden und ankommenden Traffic analysieren. Zum Debuggen lassen sich auch einzelnen Pakete abfangen und gezielt verändern. Statistikfunktionen erleichtern das Performance-Tuning von Web-Seiten und Web-Servern.
Installation: Fiddler ist mit seinem 600-KByte-Download erstaunlich klein. Der Debugging Proxy unterstützt Windows 2000 bis Vista und setzt das .NET Framework 2.0 voraus. Nutzt man den Internet Explorer als Browser, sind nach der Installation keine weiteren Einstellungen nötig. Verwendet man Firefox, muss man unter Einstellungen - Erweitert - Netzwerk die Verbindungseinstellungen manuell auf den http-Proxy unter der lokalen IP-Adresse 127.0.0.1 und Port 8888 umstellen. Allerdings erhält Firefox dann keine Verbindung mehr, wenn Fiddler nicht läuft.
Eleganter ist daher der Weg über die Automatische Proxy-Konfigurations-URL, die auch mit Opera, Chrome & Co. funktionieren sollte. Fiddler legt unter Eigene Dateien im Verzeichnis Fiddler2\Scripts die Datei BrowserPAC.js an. Diese gibt man dann als Proxy-Konfigurationsdatei an. Einzige Falle dabei: Die Leerzeichen etwa zwischen „Eigene“ und „Dateien“ müssen durch die URL-Codierung „%20“ ersetzt werden.
Bedienung: Fiddler zeigt in einem Fenster alle mitgeschnittenen Pakete an. Wählt man eines davon aus, werden alle Details dazu im zweiten Fenster dargestellt. Interessant ist der Reiter „Inspectors“. Hier kann man den Inhalt des Datenpakets in verschiedenen Ansichten analysieren, etwa als Rohdaten, als Webformular oder als XML. Fiddler kann dabei komprimierte Pakete entpacken und beispielsweise Image-Daten auch als Bild darstellen.
Selektiert man mehrere Pakete, beispielsweise alle rund 100 Elemente, die zur TecChannel-Homepage gehören, zeigt der Reiter „Statistic“ eine Übersicht der Datenmenge und Timing-Details. Unter „Timeline“ findet man den zeitlichen Ablauf der Kommunikation grafisch dargestellt.
Die interessantesten Feature zum Debuggen sind „AutoResponder“ und „Request Builder“. AutoResponder kann Anfragen des Browsers an einen Server abfangen und mit auf der lokalen Festplatte gespeicherten Daten beantworten. Request Builder geht den umgekehrten Weg. Hier kann man eigene Anfragen mit beliebigen Parametern erzeugen und an den Server schicken. Das schöne daran: Zieht man ein mitgeschnittenes Paket vom Übersichtsfenster per Drag&Drop in den Request Builder, nimmt Fiddler dies als Vorlage und füllt alle Daten passend aus. Nun kann man es sehr einfach nachbearbeiten und dann erneut an den Server senden.
Fazit: Der Debugging Proxy Fiddler ist ein unheimlich mächtiges und dennoch einfach zu bedienendes Werkzeug für alle Bereiche der Webtechnik. Wem der Funktionsumfang der Freeware dennoch nicht genügt, für den existieren nachladbare Add-ons anderer Entwicklungsteams, die auf Fiddler aufsetzen.
... zum Download
HP Web Jetadmin: Drucker im Netz verwalten
Kurzbeschreibung: Wer mehr als eine Handvoll Drucker einsetzt, sollte diese schon aus Effizienzgründen gemeinsam verwalten. HPs Web Jetadmin eignet sich für die Verwaltung heterogener Druckerlandschaften wie kaum ein anderes Tool und unterstützt inzwischen auch lokale Drucker.
Funktionen: Drucker sollen in erster Linie funktionieren und der Administrationsaufwand sollte sich auf ein Minimum beschränken. Dennoch müssen die Geräte hinsichtlich Sicherheitseinstellungen, Warnmeldungen und Monitoring sauber in die vorhandene Infrastruktur integriert werden. Das funktioniert am effizientesten per Management-Tool, etwa mit HPs Web Jetadmin. Da können einfach Treiber für mehrere Drucker ausgerollt werden, Sicherheitseinstellungen kopiert und neue Firmware in einem Rutsch auf alle Geräte gebracht werden. Mit Web Jetadmin 10 kann man detaillierte Berichte über die Nutzung einzelner Drucker beziehungsweise Druckergruppen anfertigen. Das kann etwa die Farbnutzung beinhalten, die Auslastung einzelner Drucker sowie die Applikationen aus denen am häufigsten gedruckt wird. Diese Reports lassen sich archivieren und zu einem späteren Zeitpunkt wieder abrufen lassen. Mit Web Jetadmin lassen sich nur HP-Drucker administrieren, sondern auch Geräte anderer Hersteller, sofern diese MIB-kompatibel sind. Wie tiefgehend dann jeweils die Administrator-Möglichkeiten sind, hängt vom jeweiligen Gerät ab. Mit der aktuellen Version kann Web Jet Admin auch mit Druckern umgehen, die nur lokal an einen PC angeschlossen. Damit lassen sich – zumindest theoretisch – alle Drucker im Unternehmen einbinden.
Installation: Ganz anspruchslos ist Web Jetadmin nicht: Die aktuelle Version von HP Web Jetadmin benötigt mindestens Windows XP mit SP2 sowie das .NET-Framework ab 3.0. Zudem sollte das System über mindestens zwei GByte Arbeitsspeicher verfügen. Der Download von HP ist rund 170 MByte groß. Zum Paket gehört der MS SQL Server 2005 für das Handling der gesammelten Daten.
Bedienung: Zunächst gilt es die im Netzwerk vorhandenen Drucker zu erfassen, dafür bietet Web Jetadmin unterschiedlichste Wege über IP-Bereiche, SLP-Multicast oder Active Directory. Lokale angebundene Geräte können ebenfalls mit einbezogen werden. Hierfür ist allerdings ein laufender Agent auf dem entsprechenden PC vonnöten. Drucker und Multifunktionsgeräte lassen sich zu Gruppen zusammenfassen, entsprechende Reports können beispielsweise das Druckvolumen einer solchen Gruppe ausgeben. Sicherheitseinstellungen können von einem Gerät auf das andere kopiert werden. Seit der Version 10 beherrscht Web Jet Admin auch Drag&Drop wie eine herkömmliche Windows-Anwendung. Für einzelne Drucker lassen sich Templates mit allen Einstellungen anfertigen und im Bedarfsfall auf andere Geräte oder ganze Gerätegruppen übertragen. So kann ein neues Gerät schnell auf die firmeninternen Einstellungen konfiguriert werden.
Fazit: Einmal eingerichtet, kann HPs Web Jetadmin Administrationsaufwand und gegebenenfalls auch Supportzeit reduzieren. Die Analysefunktionen und Reporting-Tools werden in Zukunft wohl immer wichtiger werden.
... zum Download
Netdrive: FTP und WebDAV als Laufwerk einbinden
Kurzbeschreibung: Will man von verschieden Rechnern aus auf ein Dokument zugreifen, bietet sich ein Webspeicher oder ein FTP-Server an. Mit NetDrive bindet man diesen Remote-Speicher bequem wie ein lokales Laufwerk in Windows ein.
Funktionen: Wer ständig zwischen Notebook, heimischem Desktop-PC und der Arbeit pendelt, kennt das Problem: Einige Dateien hätte man gerne auf allen Rechner stets auf dem gleichen Stand. Ein Beispiel mag die Datenbank eines Passwortmanagers sein. Ändert man ein darin abgelegtes Passwort von einem Rechner aus, sollten auch die anderen Systeme auf den aktuellen Stand zugreifen können. Hier bietet sich ein gemeinsamer Online-Speicher im Web an.
Installation: Die Installation des 7,9 MByte großen Downloads ist zunächst selbsterklärend und mit wenigen Klicks erledigt. Nach dem Start legt man am besten eine neue Site namens „Privat“ an. Darunter kann man dann seine eigenen Verbindungen abspeichern. Zur Installation genügt es, die FTP-Verbindungsdaten anzugeben und den Laufwerksbuchstaben zu wählen, auf den der Remote-Speicher gemappt wird. Als Optionen stehen noch der automatische Login beim Windows-Start oder beim manuellen Programmstart zur Verfügung.
Bedienung: Mit dem nächsten Programmstart bindet NetDrive das Remote-Laufwerk wie ein „normales“ lokales Laufwerk unter dem gewählten Laufwerksbuchstaben ein. Selbst von einer DOS-Box heraus hat man darauf Zugriff. Je nach Internetverbindung bemerkt man lediglich einen Geschwindigkeitsunterschied beim Speichern oder Öffnen von Dateien. Ein Monitor-Fenster zeigt optional alle Dateibewegungen in einem Log an.
Fazit: Wer sich schon einmal mit WebDAV oder der Dateisynchronisation über FTP herumgeärgert hat, sollte dem Remote-Speichermanager NetDrive eine Chance geben.
... zum Download
LAN Search Pro findet versteckte Dateien im Netzwerk
Kurzbeschreibung: Unternehmensnetze sind oftmals voll von sensiblen Dateien, die versehentlich allen zugänglich gemacht wurden. Das kostenlose LAN Search Pro kann Ihr Netzwerk schnell nach allen Freigaben durchsuchen und stellt diese übersichtlich dar.
Funktionen: LAN Search Pro von SoftPerfect Research ist eine Desktop-Suche für Dateifreigaben im Netzerk. Damit können Sie beispielsweise sensiblen Dateien auf die Schliche kommen, die versehentlich für alle Nutzer freigegeben sind. Auch lässt sich ihr Netz dahingehend überprüfen, ob eventuell urheberrechtlich geschützte Inhalte getauscht werden. Wichtig ist dabei aber zu beachten: Unter Umständen muss der Einsatz eines solchen Programms mit einem eventuell vorhandenen Betriebsrat abgestimmt werden. Auch sollte es eine bekannt gemachte IT Policy geben, die den Nutzern klar macht, was sie im LAN dürfen und was nicht.
Installation: LAN Search Pro lässt sich direkt unter Windows installieren. Alternativ steht auch eine portable Version zur Verfügung, die ohne Installation gestartet werden kann.
Bedienung: LAN Search Pro sucht nach allen Dateitypen, die Sie in der Schaltfläche eintragen. Außerdem können Sie die Suche auf bestimmte Netzwerke einschränken oder gewisse Rechner von der Suche ausschließen. Zusätzlich können Sie festlegen, ob die Suche auch versteckte Ordner und anonyme FTP-Server in Ihrem LAN finden soll.
Fazit: LAN Search Pro ist ein mächtiges Werkzeug, mit dem Sie nahezu jede freigegebene Datei in Ihrem Netzwerk aufspüren können. Im Unternehmenseinsatz sollten Sie aber in jedem Fall die Genehmigung Ihres Vorgesetzten sowie des Betriebsrates (soweit vorhanden) einholen. (ala)
... zum Download
Dieser Artikel basiert auf einem Beitrag der CW-Schwesterpublikation TecChannel.