Monitoring

    Hyperkonvergente Windows-Cluster mit Azure Monitor überwachen

    Azure MonitorMit Hilfe des Azure Monitor können hyper­konver­gente Cluster auf Basis von Windows Server und Storage Spaces Direct aus der Cloud über­wacht werden. Diese dürfen welt­weit ver­teilt sein. Micro­soft sieht hier eine hyb­ride Lösung vor, welche Knoten in einem lokalen WAC für das Moni­toring konfi­guriert.

    Windows- und ESXi-Server mit Checkmk Free Edition überwachen

    Checkmk ESXi-MonitoringDamit Checkmk von Sys­temen Daten ein­sammeln und sie über­wachen kann, muss man auf Windows- und Linux-Servern einen Agent instal­lieren. Bei ESXi und vCenter reicht es hin­gegen aus, Regeln zu defi­nieren, um ihre inte­grierten Moni­toring-APIs anzu­sprechen. Dieser Bei­trag zeigt, wie man dabei vor­geht.

    Monitoring: Checkmk Free Edition installieren

    Checkmk DashboardAus der ursprünglich vom Münchener Mathias Kettner ent­wickelten Software Checkmk ist über die Jahre eine be­liebte Monitoring-Lösung geworden. Die Server-Komponente läuft unter diversen Linux-Distri­butionen, über­wachen lassen sich damit aber ver­schiedenste Geräte, da­runter auch ESXi-Hosts oder Windows Server.

    Kostenloses Seminar in München, Düsseldorf, Berlin: Active Directory absichern, auf Angriffe richtig reagieren

    Seminar zur Active DirectoryMicroNova, der hiesige Distributor für die AD-Produkte von ManageEngine, veranstaltet auch in diesem Jahr wieder eine Vortrags­reihe zur Sicher­heit und effiz­ienten Verwaltung von Active Directory. Der Schwer­punkt liegt auf dem Erkennen und der Abwehr von An­griffen sowie dem Schutz privilegierter Konten.*

    Globale Überwachung für den Zugriff auf Dateisystem und Registry konfigurieren

    Dateisystem überwachen (Auditing)Ein Auditing von kritischen Ressourcen hilft dabei, uner­wünschte und ver­dächtige Aktivi­täten aufzu­decken. Eine solche Über­wachung bietet sich etwa für Dateien mit sen­siblen Infor­mationen oder die Regi­strierung an. Die globale Über­wachung verein­facht die Konfi­guration, produziert aber mehr Daten in der Log-Datei.

    Registry-Auditing: Änderungen in der Registrierdatenbank überwachen

    Auditing für die Registrierung aktivierenDie Registry enthält zahl­reiche sicher­heits­kritische Ein­stellungen, durch deren Mani­pulation ein An­greifer wichtige Schutz­mecha­nismen außer Kraft setzen kann. So lassen sich damit beispiels­weise die Gruppen­richtlinien aus­hebeln. Das Auditing der Registry hilft, solche uner­wünschten Aktivi­täten zu erkennen.

    Integrität und Leistung von VMware vSAN mit vRealize Operations Manager prüfen

    Health-Monitoring für VMware vSANOperations Manager ist eine komplexe Software, deren Beherrschung einen gewissen Lern­aufwand er­fordert. Dank der guten Inte­gration mit vCenter und der Arbeits­weise, die auf der Er­kennung von Verhaltens­mustern basiert, kann man sich für den Anfang auf eine Standard­konfiguration be­schränken.

    Performance und Health von VMware vSAN mit Bordmitteln überwachen

    Diagramm zur vSAN-Performance im vSphere ClientWaren die Über­wachungs­möglich­keiten für vSAN in den frühen Versionen noch ziem­lich rudi­mentär, so ist die Lösung für hyper­konvergente Infra­strukturen in­zwischen so popu­lär, dass VMware ent­sprechende Funk­tionen ausgebaut hat. Der folgende Beitrag kümmert sich primär um die Inte­grität und Leistungs­analyse.

    Windows Admin Center 1910: Web-basiertes Perfmon, PacketMon, Cluster Creation Tool

    Windows Admin Center LogoMicrosoft veröffent­lichte die vierte Ver­sion seiner Browser-basierten Management-Tools. Das Windows Admin Center (WAC) 1910 bringt mit PerfMon oder PacketMon nicht nur neue Kern­module, sondern einige Verbes­serungen vor­handener Kompo­nenten, etwa beim Im- und Export von virtuellen Maschinen.

    Technisches Webinar: Änderungen im Active Directory und auf Netzfreigaben in Echtzeit erkennen

    ADAudit PlusWenn sich im Active Dirctory die Mit­glieder von admini­strativen Gruppen ändern, dann sollte die System­verwaltung unverzüglich davon er­fahren. Gleiches gilt beim Zugriff auf Ver­zeichnisse eines File-Servers, der sen­sible Infor­mationen ent­hält. Die Windows-Bordmittel bieten dafür aber nur rudi­mentäre Funktionen.

    Seiten