So erstellen Sie PDFs automatisch mit Google Formularantworten

Google Formulare sind das beste Tool zum Erstellen von Online-Umfragen, Umfragen, Quizfragen und Fragebögen. Die Formulareinreichungen werden automatisch in Google Spreadsheets gespeichert, sodass Sie die Einreichungen leichter analysieren können und Ihre Formulare eine unbegrenzte Anzahl von Antworten erhalten können.

Wenn ein Nutzer Ihr Google-Formular einreicht, wird dem Ziel-Google-Blatt eine Zeile mit allen Antworten hinzugefügt. Im Lernprogramm wird erläutert, wie Sie Ihre Google Formular-Antworten in einer benutzerdefinierten PDF-Datei in Google Drive speichern und sie per E-Mail automatisch an einen oder mehrere Empfänger per Google Mail senden können.

In diesem Beispiel erstellen wir ein Formular für die Registrierung von Ereignissen mit Google Formulare. Die Teilnehmer füllen das Formular aus, wählen die Sitzung (en) aus, an denen sie teilnehmen möchten, und eine E-Mail-Bestätigung wird sofort an sie gesendet. Ein PDF-Dokument ist beigefügt und enthält die Formularantworten sowie einen dynamischen QR-Code, der am Veranstaltungsort gescannt werden kann.

PDFs mit Google Formulare erstellen – DEMO

Bevor wir uns mit den Implementierungsdetails befassen, versuchen Sie bitte den Live-Workflow, damit Sie eine bessere Vorstellung davon haben, was wir bauen.

Füllen Sie zuerst dieses Google-Formular aus und senden Sie es ab. Ihre Formularantwort wird in diesem Google-Blatt gespeichert und Sie erhalten innerhalb weniger Sekunden eine personalisierte E-Mail mit einem PDF-Anhang. Es enthält einen QR-Code und eine eindeutige Registrierungs-ID, die automatisch mit der Formel = QRCODE () generiert wird.

Intern verwendet der Workflow dieses Google-Dokument, um die Google Forms-Daten in eine PDF-Datei zusammenzuführen. Wir haben PDF für dieses Beispiel gewählt, aber Sie können Dokumente in jedem Format erstellen, einschließlich Word-Dokumenten, Excel-Tabellen, PowerPoint-Folien, ePub und mehr.

So erstellen Sie PDFs automatisch mit Google Formularantworten

Erstellen von PDF-Dokumenten mit Google-Formularantworten

Erstellen Sie zunächst ein neues Google-Formular und wählen Sie eine Ziel-Google-Tabelle aus, in der die Antworten gespeichert werden.

Erstellen Sie als Nächstes eine Vorlage in Google Docs, Google Präsentationen oder Google Tabellen. In Ihrer Vorlage sollten die variablen Felder in doppelten geschweiften Klammern eingeschlossen sein und der Feldname sollte genau mit dem Fragetitel in Ihrem Google Formular übereinstimmen.

So erstellen Sie PDFs automatisch mit Google Formularantworten

Wenn Ihre Google Formular-Frage beispielsweise „Vollständiger Name“ lautet, lautet die Markierung in Ihrer Dokumentvorlage {{Vollständiger Name}} und wird automatisch durch die vom Formularübergeber eingereichte Antwort ersetzt.

Installieren Sie Document Studio

Installieren Sie anschließend Document Studio für Google Tabellen und autorisieren Sie das Add-on. Öffnen Sie nun das Google Spreadsheet, in dem Ihre Google Form-Antworten gespeichert sind, wechseln Sie zum Menü „Add-ons“, wählen Sie „Document Studio“ und öffnen Sie die Seitenleiste, um den Workflow zu erstellen.

Erweitern Sie zunächst den Abschnitt „Dokumentzusammenführung“ und wählen Sie die Dokumentvorlage aus Google Drive aus, die Sie im vorherigen Schritt erstellt haben. Wählen Sie einen Dateinamen der exportierten Datei – es kann ein fester Name sein – wie event.pdf – oder ein dynamischer Name wie {{vollständiger Name}}. pdf, wobei der Dateiname basierend auf Dateiantworten angepasst wird.

Erweitern Sie als Nächstes den Abschnitt „Seriendruck“ in der Seitenleiste von Document Studio, und aktivieren Sie die Option „E-Mails senden“. Option und erstellen Sie eine E-Mail-Vorlage mit dem integrierten WYSIWYG-Editor.

So erstellen Sie PDFs automatisch mit Google Formularantworten

Sie Sie können die Vorlage anpassen, indem Sie im E-Mail-Betreff und im Nachrichtentext variable Platzhalter wie {{Vorname}} für personalisierte E-Mails hinzufügen. Wählen Sie das Feld aus, in dem Sie nach der E-Mail-Adresse des Absenders gefragt haben, um ihnen eine E-Mail zu senden, wenn sie das Formular absenden. Sie können weitere E-Mails (durch Kommas getrennt) in den „E-Mail-spezifischen Personen“ hinzufügen. um mehr Personen zu benachrichtigen, wenn Formulare eingereicht werden.

Wenn Sie dem zusammengeführten Dokument Markierungen hinzufügen möchten, die im Google Formular nicht vorhanden sind, können Sie die Hilfe der Array-Formeln in Google Tabellen verwenden.

So erstellen Sie PDFs automatisch mit Google Formularantworten

Zum Beispiel, wenn Ihre Google Formularfrage lautet Vollständiger Name. Sie können eine neue Spalte im Google-Tab für den Vornamen hinzufügen und die folgende Formel verwenden, um automatisch den Vornamen aus Google Formular-Übermittlungen zu erhalten, die in der E-Mail- und Dokumentvorlage verwendet werden können.

Siehe auch: So senden Sie personalisierte E-Mails mit Google Mail

Erweitern Sie abschließend die Option „Fertigstellen und zusammenführen“. Abschnitt und aktivieren Sie die Option Zusammenführen auf Formular Absenden. Klicken Sie auf Speichern, um den Workflow zu ändern und einen Testeintrag in Ihrem Google Formular zu übermitteln.

So erstellen Sie PDFs automatisch mit Google Formularantworten

Sie sollte findeneine personalisierte E-Mail mit dem zusammengeführten Dokument als PDF-Anhang in Ihren gesendeten Google Mail-Elementen. Eine Kopie der PDF-Datei wird in Google Drive gespeichert, mit der Sie automatisch die Antwort zum Google-Formular über Google Cloud Print drucken können.

Wenn Sie stecken bleiben, sehen Sie sich das Video-Tutorial (Download) für eine visuelle Komplettlösung an.

q , quelle

Die besten Netzwerkverzeichnisdienste und Überwachungstools

“ Verzeichnis ” ist ein häufiger Begriff in der Computertechnik, der eine Reihe von Dingen bedeuten kann. Im Netzwerk bezieht sich das Verzeichnis jedoch normalerweise auf Benutzerdaten und eine Liste von Ressourcen, die im Netzwerk kontaktiert werden können.

Es gibt also zwei Arten von Verzeichnissen, auf die in einem Netzwerk zugegriffen werden kann: Eine listet Personen auf, und die andere listet Geräte auf. In diesem Leitfaden werden wir die verschiedenen Verzeichnissysteme untersuchen, die heute in Netzwerken üblicherweise verwendet werden.

Die besten Netzwerkverzeichnisdienste und Überwachungstools

Inhalt

  • 1 Verzeichnisspeicherformat
  • 2 Verzeichniszugriffsverfahren
  • 3 Leichtgewicht Directory Access Protocol (LDAP)
  • 4 OpenLDAP
  • 5 Active Directory
  • 6 NDS (Novell Directory Services)
  • 7 Zugriffssteuerung Liste (ACL)
  • 8 Identitäten und Access Management Solutions (IAMs)
  • 9 Vorschläge für Netzwerkverzeichnisdienste
    • 9.1 JumpCloud DaaS
    • 9.2 AWS-Verzeichnisdienst
    • 9.3 389 Verzeichnisserver
    • 9.4 Apache-Verzeichnis
    • 9.5 FreeIPA
  • 10 Netzwerk Verzeichnisüberwachung
    • 10.1 SolarWinds Server und Anwendungsüberwachung (FREE TRIAL)
    • 10.2 PRTG Netzwerkmonitor
    • 10.3 ManageEngine ADAudit Plus
  • 11 Verzeichnisdienste

Verzeichnisspeicherformat

Jede Liste von Daten kann auf einem Computer in Form einer Datei oder in einer Datenbank gespeichert werden . Frühe Verzeichnissysteme waren dateibasiert. Die Entwicklung von Datenbankmanagementsystemen machte die Datenbankoption jedoch effizienter. Datenbanken können einfacher und schneller durchsucht werden, und die für sie verwendeten Abfragesprachen (normalerweise SQL) ermöglichen es, dass boolesche Operatoren (AND, OR, NOT, DIVIDE, TIMES, SELECT, PROJECT) in Suchen eingeschlossen werden.

Verzeichniszugriffsverfahren

Die Verwendung eines Verzeichnissystems, das auf einem offen verfügbaren Protokoll beruht, ist dem Kauf in einem proprietären System vorzuziehen, das seine eigenen Kommunikationsformate verwendet. Verzeichnisdienste benötigen zwei grundlegende Komponenten, nämlich einen Client und einen Server. Der Server ist das Programm, das die Datenbank enthält und den Zugriff auf Daten verwaltet. Der Client ist normalerweise in eine Schnittstelle eingebettet, die entweder abgerufene Daten anzeigt, ermöglicht, dass Daten geändert werden, oder ermöglicht, dass Aktionen bei Erhalt dieser Information bedingt ausgeführt werden.

Wenn Sie ein Verzeichnissystem installieren, das auf universellen Protokollen basiert, können Sie ” die Client- und Serversysteme, da garantiert ist, dass sie miteinander interagieren können, unabhängig davon, wer sie geschrieben hat. Darüber hinaus können die in Netzwerkverzeichnissen enthaltenen Informationen von Überwachungs- und Aktivitätsberichtswerkzeugen wie Intrusion Detection Systems (IDSs) ausgenutzt werden. Durch die Installation eines Verzeichnis-Managers, der das häufig verwendete Protokoll implementiert, wird sichergestellt, dass auf die in diesen Verzeichnissen enthaltenen Informationen für diese Benutzerüberwachungs- und Ressourcensteuerungspakete zugegriffen werden kann.

LDAP (Lightweight Directory Access Protocol)

LDAP ist ein Dienstprotokoll, das weit verbreitet als Zugriffsmechanismus für eine Vielzahl von Netzwerkverzeichnissen implementiert wurde. Einige der Netzwerkverzeichnissysteme, die hier aufgelistet sind, verwenden LDAP-Prozeduren.

Da es ein Protokoll und keine Software ist, können Sie LDAP nicht kaufen und installieren. Stattdessen würden Sie ein Programm erwerben und ausführen, das die LDAP-Regeln implementiert. Ein Protokoll umreißt eine Liste von Standards und Arbeitsverfahren, die ein Ziel erreichen, so dass das Protokoll selbst nicht betriebssystemabhängig ist. Das bedeutet, dass jeder eine LDAP-Implementierung für Windows, Linux, Unix oder jedes andere Betriebssystem entwickeln kann.

Ein wichtiges Element der LDAP-Definition ist die Festlegung einer Befehlssprache, die Clients die Kommunikation mit dem LDAP-Server ermöglicht. Da der Standard öffentlich verfügbar ist, kann jeder Benutzer damit eine Anwendung erstellen, die mit einem LDAP-Server interagiert. Dies bedeutet, dass LDAP in kommerzielle Software integriert werden kann und auch in jedes eigene benutzerdefinierte Programm, das Sie entwickeln können, integriert werden kann. Diese Flexibilität und Universalität hat LDAP zum De-facto-Standard für den Betrieb von Verzeichnisdiensten gemacht.

LDAP wird für alle DNS-Server (Domain Name Service) verwendet, so dass Sie das LDAP-System regelmäßig in Ihrem Netzwerk einsetzen, unabhängig davon, ob Sie es erkennen oder nicht.

OpenLDAP

Wie der Name schon sagt, ist OpenLDAP die reinste Implementierung des LDAP-Systems, das Sie finden. Dies ist eine Bibliothek von Prozeduren, die in andere Programme integriert werden können. OpenLDAP ist ein Open-Source-Projekt und jeder kann auf seinen Code kostenlos zugreifen. Der Code wird auch vom OpenLDAP-Projekt als Java-Bibliotheken implementiert, und so ist es möglich, über GUI-Schnittstellen auf jedem Betriebssystem auf das System zuzugreifen.

Da es sich bei diesem Paket um eine Code-Bibliothek handelt, implementieren nur wenige Netzwerkadministratoren die OpenLDAP-Prozedur direkt.Stattdessen sollten Sie nach kommerziellen Anwendungen Ausschau halten, in denen die Verwendung von OpenLDAP angegeben ist.

Active Directory

Microsoft Active Directory war ein bahnbrechendes Benutzerverwaltungssystem, das für Windows entwickelt wurde. Es wurde 1999 erfunden und war so gut geplant, dass es immer noch weit verbreitet ist.

Active Directory führt eine Liste der autorisierten Benutzer für ein Netzwerk. Es ist in der Lage, diese Benutzer nach Berechtigungsstufen zu kategorisieren, so dass ein Benutzer mit Administratorrechten erkannt wird und den normalen Benutzern mehr Zugriff gewährt wird. Ein weiterer Vorteil von Active Directory besteht darin, dass es auch die Rechte der Computer im Netzwerk überprüft. Dies ist ein großartiger Sicherheitsdienst, da sichergestellt wird, dass nur autorisierte Geräte mit dem Netzwerk verbunden sind und nur autorisierte Benutzer sich bei diesen Computern anmelden können. Es ist möglich, den Zugriff auf bestimmte Geräte für bestimmte Benutzergruppen zu sperren und Benutzern mit Administratorrechten den Zugriff auf bestimmte Anwendungen vorzubehalten.

Die Hauptbeschränkung von Active Directory besteht darin, dass es nur mit anderen Microsoft-Produkten integriert werden kann, so dass Sie es nicht unter Linux verwenden können. Darüber hinaus ist es nicht möglich, den Zugriff auf nicht von Microsoft stammende Produktivitätssuites wie Google Text & Tabellen zu steuern. Wenn die Liste der erfolgreichen Konkurrenzdienste und cloudbasierten Systeme erweitert wird, sinkt die Benutzerfreundlichkeit von Active Directory.

Novell Directory Services (NDS)

Das NDS-System wurde entwickelt, um Novell Netware-Netzwerken Verzeichnisdienste zur Verfügung zu stellen. Es ist jedoch auch in der Lage, in Netzwerken zu arbeiten, in denen Netware nicht installiert ist. Die Software kann unter Windows, Sun Solaris und IBM OS / 390 ausgeführt werden. Dies war eine frühe Implementierung von LDAP und wurde so zu einem Benchmark für andere Verzeichnisdienst-Implementierungen. Insbesondere die Verwendung von LDAP hat den Weg für spätere Entwicklungen geebnet und ein Modell für Active Directory geschaffen.

Zugriffskontrollliste (ACL)

ACL ist ein konkurrierendes Zugriffsverwaltungssystem für LDAP. Obwohl es nicht so weit verbreitet ist wie LDAP, ist ACL immer noch ein sehr bekanntes System und wurde oft implementiert, um es in der Branche als zuverlässigen Authentifizierungsdienst zu kennzeichnen.

Das ACL-System basiert auf einem Datenspeicherformat, das eine Baumstruktur von Attributen erstellt. In der ACL-Terminologie wird die Ressource, die geschützt wird, ein „Objekt“ genannt. &Rdquo; Jedem Objekt wird eine Liste zulässiger Benutzer zugewiesen, und je nach Art des geschützten Objekts wird jedem Benutzer eine oder mehrere Berechtigungen zugewiesen.

ACL kann auf Dateizugriff oder Netzwerkzugriff angewendet werden. Netzwerkbasierte ACLs können für Intrusion Prevention-Systeme (IPSs) nützlich sein, da sie den Zugriff auf bestimmte Hostadressen steuern und sogar den Zugriff auf Ports blockieren können. In Netzwerken werden die von ACL dokumentierten Zugriffsrechte auf Switches und Routern implementiert.

Moderne ACLs verwenden SQL-Datenbanken für den Berechtigungsspeicher anstelle von Dateien. Diese Weiterentwicklung ermöglichte es ACL auch, sich über die Benutzerzugriffssteuerung hinaus auf die Benutzergruppenverwaltung zu übertragen. Dies vereinfacht die Verwaltung von Zugriffsberechtigungen, insbesondere in Netzwerken, wo die ACL jeden Benutzer mehrere Male protokollieren muss, um auf die grundlegenden Ressourcenanforderungen eines typischen Office-basierten Benutzers zugreifen zu können.

Identitäts- und Zugriffsverwaltungslösungen (IAMs)

Eine Kategorie von Netzwerkdienstprogrammen, auf die Sie bei der Untersuchung von Benutzerauthentifizierungssystemen stoßen können, sind Identitäts- und Zugriffsverwaltungslösungen oder IAMs. Dieser Begriff beschreibt eine breitere Lösung für die Benutzerauthentifizierung als nur einen Verzeichnisdienst. Ein Verzeichnis oder sogar mehrere Verzeichnisse liegen jedoch im Herzen eines jeden IAM. Wenn Sie also nach Zugangs- und Authentifizierungssystemen suchen, sollten Sie nach Werkzeugen suchen, die weit mehr Aufgaben haben als nur die Verwaltung von Verzeichnissen. Beachten Sie jedoch, dass Sie den Verzeichnisdienst im Kern des IAM benötigen, um ein offenes Protokoll wie LDAP zu implementieren, damit der Verzeichniszugriff auch für andere Überwachungsanwendungen verfügbar ist.

Vorschläge für Netzwerkverzeichnisdienste

Diese Liste enthält einige Vorschläge für Anwendungen, die Sie als spezifische Verzeichnisdienste in Ihrem Netzwerk verwenden könnten. Andere Anwendungen, die Sie regelmäßig verwenden, wie Webserver oder IP-Adressen-Manager, integrieren jedoch auch Verzeichnisdienste.

Jumpcloud-DaaS

Die besten Netzwerkverzeichnisdienste und Überwachungstools

Die “ DaaS ” Teil dieses Produkts ’ Name steht für " Verzeichnis als Dienst. ” Dies ist eine Emulation des Begriffs „Software as a Service“. &Rdquo; Online-Cloud-basierte Softwaredienste verwenden die SaaS / Software als Servicebegriff, um ihre Konfiguration zu beschreiben. Der Name von JumpCloud sagt Ihnen also sofort, dass es sich um einen Online-Dienst handelt, der einen Verzeichnisserver über das Internet bereitstellt.

Dies ist ein kostenpflichtiges Produkt, das Active Directory implementiert. JumpCloud erweitert jedoch die Fähigkeiten von Active Directory auf Unix- und Linux-Systeme, indem AD mit einer LDAP-Implementierung für th emuliert wirdBetriebssysteme. JumpCloud bietet eine gute Möglichkeit, AD für all Ihre Ressourcen zu nutzen, nicht nur für die von Microsoft bereitgestellten Ressourcen. Sie müssen JumpCloud DaaS nicht bezahlen, wenn Sie es nur für bis zu 10 Benutzer verwenden.

Wenn Sicherheitsdienste über das Internet ausgeführt werden, entsteht eine zusätzliche Komponente, die scheitern könnte, und es bietet Hackern zusätzlich die Möglichkeit, den Datenverkehr abzufangen und Ihre Authentifizierungsprozesse zu durchbrechen. Glücklicherweise verschlüsselt JumpCloud die gesamte Kommunikation zwischen Ihrem Client und dem Server auf der JumpCloud-Gegenstelle.

AD in das Web zu stellen ist eine interessante Lösung für diejenigen, die nicht viele Ressourcen vor Ort nutzen, sich aber auf Cloud-Server und SaaS für Benutzeranwendungen verlassen. Das cloudbasierte Modell ist auch für Unternehmen interessant, die viele Mitarbeiter zu Hause haben oder mit Agenten, Beratern oder Handwerkern arbeiten, die ständig auf Kunden-Websites arbeiten.

JumpCloud DaaS ist ein Beispiel dafür, wie herkömmliche standortbasierte Anwendungen leicht für die Bereitstellung auf entfernten Servern angepasst werden können und wie es für einen Innovator nie zu spät ist, die Funktionalität von etablierten zu erweitern und zu erweitern oder zu erweitern Dienstleistungen.

AWS-Verzeichnisdienst

Die besten Netzwerkverzeichnisdienste und Überwachungstools

Die Amazon Web Services bieten eine Alternative zu JumpCloud DaaS. Dies ist eine weitere cloudbasierte Active Directory-Implementierung, die von einem der großen Cloud-Hacker bereitgestellt wird. Sie können diesen Verzeichnisdienst einfach als Ihre aktuelle Konfiguration vor Ort verwenden oder Ihren Speicher und Ihre Software auf andere AWS-Dienste migrieren.

Im Gegensatz zu JumpCloud erweitert der AWS Directory Service die Funktionen von AD nicht auf Unix und Linux. Es handelt sich vielmehr um eine reine Microsoft Active Directory-Implementierung, die in der Cloud gehostet wird.

Amazon bietet keinen AWS Directory Service kostenlos an. Das Preismodell ist jedoch sehr skalierbar und basiert auf einer Stundenzählerrate, die zwei Domains abdeckt, mit einer niedrigeren Rate für jede zusätzliche Domain, die dem Plan hinzugefügt wird. Dies ist nicht so gut wie kostenlos. Sie können den Service jedoch 30 Tage lang kostenlos nutzen.

389 Directory Server

Die besten Netzwerkverzeichnisdienste und Überwachungstools

Die Website von 389 Directory Server behauptet, dass diese Software von der realen Welt „gehärtet“ wird verwenden. ” Als gehärteter Netzwerkadministrator werden Sie wahrscheinlich mit dieser Verwendung von Wörtern zu tun haben. Dies ist ein Open-Source-Projekt und ist ein No-Frill-Produkt. Wenn es Ihnen nichts ausmacht, die Programme selbst zu kompilieren und nicht daran zu denken, Code zu durchforsten, werden Sie dieses Verzeichnissystem lieben. Das Paket enthält ein GUI-Font-End für Gnome-Umgebungen, um Ihnen die Bedienung per Mausklick zu erleichtern.

Der 389 Directory Server ist für Linux verfügbar und kann kostenlos verwendet werden. Die Prozeduren des Dienstes werden in die LDAP-Standards geschrieben, also ist dies wie bei Active Directory für Linux.

Apache-Verzeichnis

Die besten Netzwerkverzeichnisdienste und Überwachungstools

Wenn Sie eine Website betreiben, ist es sehr wahrscheinlich, dass Sie auch Apache Web Server haben. Apache Directory ist eine kostenlose LDAP-Implementierung, die von derselben Organisation verwaltet wird, die auch die Webserver-Software verwaltet. Es gibt keine strenge Interoperabilität zwischen Apache Directory und Apache Web Server — Sie sind zwei verschiedene Produkte. Die Tatsache, dass Sie sich auf das Webserver-Paket von Apache verlassen, sollte Ihnen jedoch das Vertrauen geben, das Apache-Verzeichnis zu testen, das kostenlos verwendet werden kann.

Sie müssen zwei Softwareteile herunterladen und installieren, um eine vollständige Apache Directory-Implementierung zu erhalten. Beide sind jedoch vollständig kompatibel mit LDAP, sodass Sie entweder eine andere Anwendung ersetzen können, sofern diese ebenfalls LDAP-basiert ist. Das Servermodul heißt Apache DirectoryDS und der Client heißt Apache Directory Studio. Das zweite dieser beiden Pakete ermöglicht das Anzeigen und Ändern von Verzeichniseinträgen, die auf dem Server gespeichert sind. Sowohl der Client als auch der Server können vollständig verwendet werden und laufen unter Windows, Unix, Linux und Mac OS.

FreeIPA

Die besten Netzwerkverzeichnisdienste und Überwachungstools

Früher haben Sie etwas über Identity Management Systeme (IMS) gelesen und FreeIPA ist in dieser Liste von Verzeichnisdiensten enthalten zu versuchen, weil es ein gutes Beispiel für ein IMS ist. Sie müssen sich nicht darum kümmern, Geld zu verschwenden, wenn Sie dieses Dienstprogramm ausprobieren, weil es kostenlos verwendet werden kann.

“ IPA ” steht für Identität, Politik und Audit. Diese drei Prioritäten kapseln die Authentifizierungsprozesse ein, die Sie für Ihr Netzwerk und all Ihre IT-Ressourcen benötigen. Wie oben erläutert, sind Verzeichnisdienste Teil von IMS-Systemen. Im Fall von FreeIPA wird die Verzeichnisserverkomponente von 389 Directory Server bereitgestellt. Sie können also 389 Directory Server installieren, um eine LDAP-Implementierung zu erhalten, oder Ihre Authentifizierungsdienste und Zugriffssteuerung erweitern, indem Sie mit FreeIPA nach einem vollständigen IMS suchen.

FreeIPA ist ein Open-Source-Projekt, so dass Sie den Code überprüfen können, um sicherzustellen, dass es keine h gibtididen Datenerhebungsprozeduren enthalten. Der Dienst bietet Ihnen Optionen für die Authentifizierungsmethoden, die Sie im IMS-Framework implementieren. &Mdash; Kerberos ist eine gute freie Open-Source-Option, die in dieser Kategorie von IMS-Tasks verfügbar ist.

Dieses IMS läuft unter Unix oder Linux. Es ist jedoch auch in der Lage, Windows-Systeme zu überwachen, und es kann auch die Unix-kompatible Mac OS-Umgebung installieren und überwachen. Das FreeIPA Konzept sammelt bereits bestehenden Technologien, einschließlich der Apache HTTP Server und Python Programmierung APIs eine vollständige IMS zur Verfügung zu stellen, die auf Komponenten basiert, die Sie wissen, sind “. Gehärtet durch reale Verwendung ”

Netzwerk-Verzeichnisüberwachung

der Vorteil eines bekannten Verzeichnisdienst besteht darin, dass viele System-Monitoring-Anwendungen, die in Ihrem Ressource-Zugriffskontrolle Datensätze enthalten, um Informationen ausnutzen können, um vollständig zu verwalten und steuern Ihr Netzwerk und seine Dienstleistungen.

Es gibt eine Reihe sehr nützlicher Netzwerküberwachungssysteme, die Verzeichnisdaten ausnutzen, um Ihnen die volle Kontrolle über die Aktivitäten Ihres Netzwerks zu geben. Hier sind diejenigen, die Sie wirklich wissen müssen über:

Solarwinds Server und Application Monitor (kostenlose Testversion)

Die besten Netzwerkverzeichnisdienste und Überwachungstools

SolarWinds-Produkte werden unter Windows Server ausgeführt, sodass die Kompatibilität mit Active Directory nicht beeinträchtigt wird. Als Überwachungssystem für Windows-Umgebungen hat SolarWinds sichergestellt, dass Active Directory-Überwachung in dieses Tool integriert wird. Die AD-Aufzeichnungen in Ihrem Netzwerk ermöglichen, den Monitor Serverbelastung durch die Nachfrage der Nutzer zu beschriften und auch, dass die Aktivität durch das Netz verfolgen, wenn Sie auch die Firma ’ haben; s NetFlow Traffic Analyzer und User Device Tracker installiert.

SolarWinds stellt eine Reihe von Dienstprogrammen zur Ressourcenüberwachung bereit, die alle auf einer gemeinsamen Plattform namens Orion geschrieben sind. Dadurch kann jedes von Ihnen installierte Modul mit den anderen SolarWinds-Produkten interagieren, die Sie auf Ihrem Server ausführen. Das PerfStack-Modul des Server- und Anwendungs-Monitors funktioniert am besten, wenn Sie auch Netzwerk-Monitore installiert haben, z. B. den SolarWinds Network Performance Monitor. Dies liegt daran, dass PerfStack jede Ebene des Service-Stacks zusammen anzeigt, sodass Sie schnell erkennen können, wo Performance-Probleme tatsächlich bestehen.

Der User Device Tracker nutzt insbesondere die Informationen aus, die Sie in Active Directory haben, um die anderen Monitore in der Suite über den Ursprung der Ressourcenbelastung zu informieren. Der Tracker hilft Ihnen, Sicherheitsverletzungen zu erkennen, und der Network Performance Monitor und NetFlow Traffic Analyzer zeigen Ihnen übermäßigen Verkehr, der Eindringlingsaktivitäten anzeigen könnte. Sie können all diese SolarWinds-Produkte 30 Tage lang kostenlos testen.

Kostenlose Testversion: Download Solarwind Server und Application Monitor auf   https: //www.solarwinds.com/server-application-monitor/

PRTG Network Monitor

Die besten Netzwerkverzeichnisdienste und Überwachungstools

PRTG ist ein einheitlicher Netzwerk-, Server- und Anwendungsmonitor. Wenn Sie dieses Tool verwenden, können Sie es beliebig weit oder beliebig implementieren, da sein Umfang vollständig anpassbar ist. Das PRTG-System besteht aus Hunderten von Sensoren. Jeder Sensor muss aktiviert werden, sodass ohne Ihr Eingreifen alle Funktionen des Systems inaktiv bleiben. Ein Sensor konzentriert sich auf einen Aspekt Ihrer Netzwerkdienste oder auf eine Ressource. Zum Beispiel gibt es einen Ping-Sensor für die Verkehrsüberwachung und es gibt auch eine Reihe von Sensoren, die Ihre LDAP-Verzeichnisse für Informationen nutzen.

Paessler berechnet PRTG nicht, wenn Sie nur bis zu 100 Sensoren aktivieren. Sie können das Tool einfach als Active Directory-Monitor verwenden. Während Sie das Dienstprogramm Ihre AD-Aktivitäten überwachen lassen, haben Sie auch in diesem kostenlosen Dienstangebot Platz, um einige andere Aktivitäten in Ihrem Netzwerk zu überwachen. Sie können die SNMP- und NetFlow-Sensoren aktivieren, um eine Rückmeldung zum Netzwerkverkehr zu erhalten oder Portmonitore oder Serverstatussensoren zu aktivieren.

Wenn Sie mehr als nur 100 Sensoren verwenden möchten, können Sie PRTG für eine kostenlose 30-tägige Testversion nutzen. PRTG wird in der Windows Server-Umgebung installiert.

Manageengine ADAudit plus

Die besten Netzwerkverzeichnisdienste und Überwachungstools

Managen produziert eine Reihe von ausgezeichneten Ressource-Monitore, die auf Windows oder Linux laufen. Im ManageEngine-Stable finden Sie eine Reihe von Tools, die speziell auf das Active Directory-Monitoring zugeschnitten sind. ADAudit Plus ist eines dieser Dienstprogramme. Mit diesem Tool können Sie AD über die Benutzeroberfläche von ManageEngine verwalten und alle Benutzeraktivitäten, einschließlich An- und Abmeldung, verfolgen. Dies hilft Ihnen, unlogische Benutzeraktivitäten und übermäßige Anmeldeversuche zu erkennen, die auf eine Anwesenheit von Eindringlingen hindeuten.

ADAudit Plus ist funktionsreich und enthält Tracking- und Reporting-Funktionen. Sie können es in einer 30-tägigen kostenlosen Testversion bekommen. Wenn Sie nach dem Testzeitraum nicht mehr zahlen möchten, können Sie sich für den Kauf entscheidenDie kostenlose Version dieses ManageEngine Tools. ManageEngine bietet eine Reihe kostenloser Active Directory-Tools, einschließlich des Active Director-Abfragetools, des CSV-Generators, der unter anderem AD-Datensätze extrahiert, des Letzter-Login-Reporters und des AD Replication Managers.

Verzeichnisdienste

Sie haben viele Möglichkeiten, wenn Sie nach Netzwerkverzeichnisdiensten suchen. Hoffentlich hat Ihnen dieser Leitfaden einen Ausgangspunkt für Ihre Suche gegeben.

Verwenden Sie eines der in diesem Handbuch erwähnten Dienstprogramme? Bevorzugen Sie ein Werkzeug, das wir hier nicht behandelt haben? Hinterlassen Sie eine Nachricht im Abschnitt „Kommentare“, um Ihr Wissen mit der Community zu teilen.

q , quelle

Die 6 besten Farbauswahl-Tools für Linux

Die 6 besten Farbauswahl-Tools für Linux

Ein Farbwähler (oder eine Farbpalette) ist ein spezielles Programm, das Ihren Desktop scannt und Ihnen dabei hilft, jede Farbe zu identifizieren, die Sie in Grafikprogrammen wie Photoshop, Gimp, Inkscape und anderen verwenden können Tools für Linux auswählen, die Sie verwenden können, aber wenn Sie auf der Plattform neu sind, wissen Sie möglicherweise nicht, welches Sie verwenden sollen. Um das Rauschen zu reduzieren, haben wir eine Liste der besten Farbauswahl-Tools für Linux erstellt.

1. Gpick

Die 6 besten Farbauswahl-Tools für Linux

Gpick ist ein Auswahlwerkzeug für den Linux-Desktop, das die Farbe dessen liest, worüber die Maus gerade schwebt.

Im Gegensatz zu vielen anderen Farbauswahl-Tools für Linux wird Gpick live aktualisiert. Mit dieser Funktion können Benutzer Farbcodes beim Bewegen der Maus sofort sehen, anstatt manuell klicken und wählen zu müssen.

Bemerkenswerte Funktionen:

  • Gpick unterstützt das Exportieren und Importieren von Paletteninformationen von Gimp und Adobe Swatch Exchange, CSS und anderen.
  • Erkannte Farben in Gpick können in verschiedene Formate wie RGB, HEX und HSL in die Zwischenablage kopiert werden.
  • Kann aus einem einzelnen Bild eine ganze Farbpalette erzeugen.
  • Kann mehrere Farben miteinander kombinieren.
  • Benutzer können die Helligkeit einer ausgewählten Farbe sowie ihre Sättigung innerhalb von Gpick ändern.
  • Unterstützt die Vergrößerung, um die zu erkennende Farbe besser zu erkennen.
  • Ermöglicht Benutzern, den Mauszeiger bei Bedarf mit der Tastaturbewegung zu steuern.
  • Gpick benennt Farben automatisch mit dem „CIE94 ” Farbdifferenz-Funktion. Etwas, das die Entwickler behaupten, ist „näher an der Art und Weise, wie Menschen Farbunterschiede interpretieren.“

Download – Gpick

Der Gpick Farbwähler unterstützt die meisten Linux Distributionen. Um es zu installieren, schnappen Sie sich ein herunterladbares Binärpaket von Pkgs.org. „https://cloud.addictivetips.com/wp-content/uploads/2016/05/mauf-100×100.jpg“>

Web

Festlegen der Facebook Messenger Chat-Farbe mit einem HEX-Code oder Farbwähler

2. KColorChooser

Die 6 besten Farbauswahl-Tools für Linux

KColorChooser ist eine einfache Farbauswahlanwendung für die KDE Plasma Desktop-Umgebung. Benutzer können das Programm verwenden, um eine Farbe aus allen derzeit auf dem Bildschirm angezeigten Farben auszuwählen und sie einer Palette zur späteren Verwendung hinzuzufügen.

Bemerkenswerte Funktionen:

  • Kann Farben von allen auf dem Bildschirm angezeigten Objekten ohne Einschränkungen erkennen.
  • KColorChooser ermöglicht nicht nur die Erkennung von Farben, sondern auch die Erstellung benutzerdefinierter Farben auf dem Farbauswahlbildschirm.
  • Erzeugt einen pastierbaren HTML-Farbcode.
  • Farben, die der Benutzer mit KColorChooser erkennt, können in den benutzerdefinierten Farben ” Bereich, für den späteren Gebrauch. Der benutzerdefinierte Abschnitt unterstützt bis zu 16 Farben.
  • Hat ungefähr 50 „Grundfarben ” wählen von.
  • Neben HTML können Farben auch im HSV- und RGB-Modus angezeigt werden.

Download – KColorChooser

KColorChooser ist Teil des KDE-Anwendungssatzes. Wenn Ihre Linux-Distribution über KDE verfügt, sollte KColorChooser ebenfalls vorhanden sein.

Kann es nicht finden? Konsultieren Sie pkgs.org für ein herunterladbares Paket.

3. Gcolor2

Die 6 besten Farbauswahl-Tools für Linux

Mit Gcolor2 können Benutzer schnell die Farbe von allem auf dem Linux-Desktop abrufen und für die spätere Verwendung in einer Datei speichern.   Darüber hinaus kann die App ausgewählte Farben ändern und Farbtöne und sogar Deckkraft ändern.

Bemerkenswerte Funktionen:

  • Benutzer können erkannte Bildschirmfarben sowie benutzerdefinierte Farben, die mit dem Farbrad in Gcolor2 erstellt wurden, speichern.
  • Der   " gespeicherte Farben ” Mit dieser Funktion können Farben benutzerdefinierte Namen erhalten.
  • Einfache, benutzerfreundliche Oberfläche, die an viele Farbwähler auf anderen Plattformen erinnert.
  • Erkannte und generierte Farben werden im HTML-Format angezeigt, ein Format, das von vielen Grafikdesign-Tools verwendet wird.
  • Das Farbrad in Gcolor2 hat Farbton- und Sättigungseinstellungen, RGB-Einstellungen und einen Deckkraft-Schieberegler.

Download – Gcolor2

Gcolor2 wird von allen gängigen Linux-Betriebssystemen unterstützt. Sie können hier eine Kopie für Ihr Betriebssystem Ihrer Wahl holen.

4. Colorpicker

Die 6 besten Farbauswahl-Tools für Linux

Sind Sie ein Linux Artist oder Designer, der das Terminal bevorzugt? Wenn ja, ist Color Picker möglicherweise das Farbdetektor-Tool für Sie!

Color Picker ist eine einfache Terminal-Anwendung zum Erkennen von Farben auf dem Bildschirm und Erzeugen eines HTML-Codes.

Um Farben zu erkennen, führen Benutzer den „colorpicker ” Befehl. Bald darauf verwandelt sich die Maus in ein Kreuz, mit dem man auf einen beliebigen Bereich des Bildschirms klicken kann. Nach dem Anklicken gibt das Terminal den Farbcode des scre ausen auswahl.

Bemerkenswerte Funktionen:

  • Der “ One-Shot ” Mit dieser Funktion können Benutzer eine Farbe auswählen und das Programm sofort schließen.
  • Die Farberkennung wird standardmäßig sowohl in HTML als auch in RGB angezeigt. Benutzer können die RGB-Ausgabe mit dem “ short ” Merkmal.
  • Mit der Vorschau-Funktion von Colorpicker kann der Benutzer Farben anzeigen, die der Mauszeiger bewegt, ohne zu klicken, um ein versehentliches Klicken zu verhindern.

Herunterladen – Colorpicker

Wenn Sie die Colorpicker-App unter Linux verwenden möchten, können Sie den Quellcode herunterladen und kompilieren. Für Arch Linux ist auch ein AUR-Paket verfügbar.

5. Delicolour

Die 6 besten Farbauswahl-Tools für Linux

Werkzeuge zur Farbauswahl sind nicht nur für Künstler! Webentwickler benötigen auch Farbauswahl-Tools! Eines der besten Farbauswahl-Tools für Website-Entwickler ist Delicolour.

Bemerkenswerte Funktionen:

  • Benutzer können Farben mit dem Farbrad erzeugen.
  • Alle in Delicolour erzeugten Farben folgen den Standard-HTML / RGB-Formaten.
  • Delicolour kann jeweils zwei Farben enthalten.
  • Die App verfügt über ein “ intelligentes ” Kopieren / Einfügen-Funktion, mit der das Symbol # automatisch entfernt werden kann.
  • Unterstützt Tastenkombinationen, und die App erfordert nicht die Verwendung der Maus.
  • Benutzer können bis zu 16 Farben in einem benutzerdefinierten Farbraster speichern.

Herunterladen – Delicolour

Um Delicolour unter Linux verwenden zu können, müssen Sie es aus dem Quellcode erstellen. Holen Sie sich den Quellcode von der offiziellen GitHub-Seite. Wenn Sie Arch Linux verwenden, verwenden Sie alternativ das AUR-Paket.

6. Slickpicker

Die 6 besten Farbauswahl-Tools für Linux

Benötigen Sie eine unkomplizierte Farbauswahl für Linux? Schauen Sie sich Slickpicker an. Es ist ein Programm, das, wenn es als Befehl gestartet wird, eine Anwendung zur Farbauswahl öffnet, mit der Benutzer Farben aus Elementen auf dem Bildschirm auswählen können.

Die Slickpicker-Anwendung wurde mit Python-Qt erstellt und ist ideal für Künstler oder Grafikdesigner auf einem reinen Linux-System.

Wichtige Funktionen:

  • Wenn Slickpicker vom Terminal ausgeführt wird, werden HTML- und RGB-Tags für die von Ihnen ausgewählten Farben gedruckt.
  • Erkannte Farben werden sofort zum Farbpalette hinzugefügt.
  • Das Slickpicker-Tool verfügt wie viele Farbauswahl-Apps über mehrere Farbvorgaben. Darüber hinaus gibt es einen Abschnitt zum Speichern der generierten Farben für später.

Herunterladen – Slickpicker

Slickpicker stellt keine Pakete für die Installation zur Verfügung, die von großen Linux-Distributionen nicht unterstützt werden. Wenn Sie es unter Linux verwenden möchten, ist der Quellcode erforderlich. Ergreifen Sie es hier.

Fazit

Wenn Sie einen Farbwähler als Künstler haben, ist das Finden des perfekten Farbtons viel schneller. Wenn Sie mit Farben unter Linux arbeiten und einen guten Farbwähler benötigen, tun Sie sich einen Gefallen und checken Sie eine der Apps in dieser Liste aus! > Erhalten Sie tägliche Tipps in Ihrem PosteingangJoin 35.000 + anderen Lesern

q , quelle

Ich habe einen gefälschten Artikel bei Amazon aufgerufen. Dann verbannten sie mich.

Ich habe einen gefälschten Artikel bei Amazon aufgerufen. Dann verbannten sie mich.

Ich habe einen gefälschten Artikel bei Amazon aufgerufen. Dann verbannten sie mich.

Vor zwei Jahren wurde ich von einem Kontrahenten bei Amazon betrogen. Ich habe eine Rezension zum Produkt hinterlassen, um andere vor meiner Erfahrung zu warnen. Schließlich löschte Amazon meine Rezension und verbot mir, Bewertungen für Community-Richtlinien zu hinterlassen. &Rdquo;

Hat Amazon Sie wegen eines schlechten Reviews gesperrt? Sie denken wahrscheinlich, dass Amazon nicht wirklich gut ist, aber sind Sie sicher? Amazon schreibt Ihnen nicht einmal eine E-Mail, um Sie darauf hinzuweisen, dass Sie von Ihnen gebannt und alle Ihre Bewertungen gelöscht wurden. Es tut es still.

Die Fälschung und die schlechte Bewertung

Ich habe einen gefälschten Artikel bei Amazon aufgerufen. Dann verbannten sie mich.

Woher weiß ich, für welche schlechte Bewertung ich von Amazon gebannt wurde? Einfach: Ich habe nur eine einzige Bewertung auf Amazon.com hinterlassen.

2016 habe ich bei MarsKing bei Amazon einen günstigen Mini-PC bestellt. Der PC wurde mit einer gefälschten Windows 10-Lizenz ausgeliefert, die nicht ordnungsgemäß aktiviert wurde.

Ich habe diesen Testbericht verlassen, so dass andere Käufer zumindest eine Warnung erhalten würden. Wenn jemand mit Windows-Aktivierungsproblemen zu kämpfen haben will, ist dies seine Wahl, aber ich mache es nicht.

Zu dieser Zeit sandte MarsKing mir eine Nachricht über Amazon, in der er mir einen neuen PC mit einer legitimen [Lizenz] ” für 50% Rabatt. Ich habe das Angebot nicht angenommen, aber ich denke, MarsKing hätte erwartet, dass ich die negative Bewertung unterdrücken würde, wenn ich es tun würde.

VERBUNDEN: Ich wurde von einem Fälscher bei Amazon betrogen. So können Sie sie vermeiden

Das Verbot

Ich habe einen gefälschten Artikel bei Amazon aufgerufen. Dann verbannten sie mich.

Im Oktober 2018 wurde ich angeklickt rund um Amazon.com und bemerkte, dass es mir verboten hatte, Bewertungen zu hinterlassen. Wenn ich auf das “ Review schreiben ” Taste, sah ich eine Nachricht, die besagt, dass ich keine Produkte bewerten kann. Wie Amazon es ausdrückte:

Leider können wir Ihre Bewertung nicht akzeptieren. Es ist Ihnen nicht mehr gestattet, Produkte bei Amazon zu überprüfen, da Sie gegen unsere Community-Richtlinien verstoßen haben.

Leider weiß ich nicht, wie lange es mir verboten wurde, Bewertungen zu hinterlassen. Das liegt daran, dass Amazon mir nie eine E-Mail geschickt hat, um mich über diese Entscheidung zu informieren. Ich musste es selbst entdecken, indem ich auf der Website klicke.

Wurde ich einen Monat, sechs Monate oder ein Jahr lang nicht mehr Bewertungen hinterlassen? Ich habe keine Ahnung.   Sie werden nie wissen, dass Sie erneut gebannt wurden, wenn Sie nicht versuchen, eine Rezension zu schreiben. Wahrscheinlich wurde ich für einige Zeit gesperrt, da alle MarsKing-Produkte jetzt von Amazon entfernt erscheinen.

Und wissen Sie was: Wenn Sie verboten sind, werden alle Bewertungen, die Sie hinterlassen haben, aus Amazon gelöscht. Diese schlechte Bewertung, die ich geschrieben habe, ist von der Produktseite verschwunden. Was für ein Zufall!

Die Verbotsnachricht enthält keinen Link, um dies zu bestreiten oder zu erfahren, warum Sie verboten wurden. Sie sollten nur die Nachricht sehen, sich ärgern und nie wieder eine Bewertung auf Amazon.com hinterlassen.

Einige Amazon-Mitarbeiter akzeptieren Bestechungsgelder, um negative Bewertungen zu löschen

Ein Bericht des Wall Street Journal hat kürzlich festgestellt, dass einige Mitarbeiter von Amazon bei der Abgabe negativer Bewertungen erwischt wurden, als Gegenleistung für Bestechungsgelder . Das Problem ist in China weit verbreitet, wo sich MarsKing befindet.

Nun kann ich nicht wirklich beweisen, dass MarsKing einen Amazon-Mitarbeiter bestochen hat, um mich zu verbieten. Vielleicht hat MarsKing gerade eine schluchzende Geschichte darüber geschrieben, wie ich gelogen habe, und einen einfachen Amazon-Mitarbeiter dazu verleitet, mich zu verbieten, ohne zu genau hinzusehen.

Aber wie auch immer, das ist ziemlich schlecht.

Die Umkehrung

Ich habe einen gefälschten Artikel bei Amazon aufgerufen. Dann verbannten sie mich.

Ich habe Amazon am 24. Oktober 2018 über die Chat-Funktion über dieses Problem kontaktiert. Ich habe Amazon gefragt Bitte teilen Sie mir mit, wie ich gegen die Community-Richtlinien verstoßen habe.

Ich wurde zwischen ein paar Abteilungen herumgespielt, bevor ich bei einem “ -Spezialisten ” der einige Informationen an Amazon ’ s “ Review Team gesendet hat. ” Zwei Tage später erhielt ich eine E-Mail, in der mir mitgeteilt wurde, dass ich nicht mehr gebannt wurde und meine Überprüfung wiederhergestellt wurde:

Wir haben diese Situation überprüft und Ihre Bewertungen und Überprüfungsberechtigungen für unsere Website wiederhergestellt. Wir entschuldigen uns für etwaige Unannehmlichkeiten.

Das ist es. Das sind alle Informationen, die ich von Amazon bekomme. Warum wurde ich überhaupt verboten? Wer weiß, dass Amazon es mir nicht sagen wird. Aber jetzt ist alles in Ordnung, also zögern Sie nicht!

Wie viele andere Personen wurden verboten?

Wie viele andere Personen dürfen keine Bewertungen auf Amazon.com hinterlassen, nur für eine genaue Überprüfung eines betrügerischen Produkts hinterlassen? Wie viele Personen haben ihre Bewertungen ohne Vorankündigung löschen lassen?

Ich habe keine Ahnung. Aber ich bin wahrscheinlich nicht der einzige, der verboten wurde, weil er über ein Produkt, das er bestellt hat, die Wahrheit gesagt hat.

Amazon muss transparenter sein. Zumindest sollte Amazon Sie benachrichtigen, wenn Sie so verboten wurdenkann es bestreiten. Das aktuelle System von Amazon macht es für hinterhältige Unternehmen einfach, schlechte Bewertungen lautlos loszuwerden. Und das ist nicht gut.

Bildquelle: Eric Broder Van Dyke / Shutterstock.com.

q , quelle

Die besten Yoga-Matte Taschen für Ihre Matte, Zubehör und mehr

Die besten Yoga-Matte Taschen für Ihre Matte, Zubehör und mehr

Deine Sporttasche ist toll für eine Wasserflasche und ein paar Accessoires, aber Yogamatten sind lang, sperrig und benötigen ihre eigene Tasche. Also hier sind unsere Top-Picks! Die besten Google Home Mini-Halterungen für Ihre Outlets, Wände und Decken von Andrew Heinzman am 27. Oktober 2018 Haben Sie bereits etwas auf Ihrem Google Home Mini verschüttet? Oder haben sie hinter einer Kommode in den Abgrund gestoßen? Wenn Sie Angst haben, Ihren digitalen Assistenten zu verprügeln, ist es vielleicht an der Zeit, Ihre Montagemöglichkeiten zu prüfen. Alles, was Sie brauchen, um Cocktails zu Hause zu machen von Jennifer Allen am 26. Oktober 2018 Es macht Spaß, Cocktails zu machen. Im Austausch für eine kleine Anstrengung lernt man etwas Neues und bekommt daraus ein leckeres alkoholisches Getränk. Wenn Sie keine Ahnung haben, wo Sie anfangen sollen, haben wir Sie mit einigen tollen Ideen zu allen Tools versorgt, die Sie für die Zubereitung von Cocktails zu Hause benötigen. Folge uns!

Facebook

Twitter

Die besten Yoga-Matten-Taschen für Ihre Matte, Zubehör und mehr

Caroline Stewart | @reviewgeeksite | 28. Oktober 2018Oktober 27, 2018

Die besten Yoga-Matte Taschen für Ihre Matte, Zubehör und mehr

Ihre Sporttasche ist ideal für eine Wasserflasche und einige Accessoires, aber Yoga-Matten sind lang, sperrig und erfordern ihre eigenen bag — also hier sind unsere Top-Picks!

Was auch immer Ihre Tasche Präferenz und was auch immer Sie brauchen, haben wir eine Yoga-Tasche für Sie gefunden. Magst du Tragetaschen? Rucksäcke? Vielleicht möchten Sie etwas Stilvolleres oder vielleicht Funktionelleres. Unsere Liste der besten Yogataschen-Aufstellungen deckt alles ab, also lesen Sie weiter, um die beste Tasche für Sie zu finden.

Beste Yoga-Einkaufstasche: YogiiTote (24 $)

Die besten Yoga-Matte Taschen für Ihre Matte, Zubehör und mehr

Taschen sind ideal für Wirf deine zufälligen Habseligkeiten auf einen Fleck. Mit dem YogiiTote können Sie Ihre Schlüssel, Ihr Telefon, Ihr Wasser, Ihr Handtuch und Ihre Yogamatte in der gleichen Tasche verstauen. Weil es entworfen ist, um eine Yogamatte zu passen, ist es länger als die meisten Tragetaschen, so dass die Matte nicht herausfällt. Außerdem ist die Form auf der einen Seite gerade und auf der anderen Seite leicht gebogen, um die Sicherheit Ihrer Artikel zu gewährleisten.

Mit dieser Tasche können Sie Ihre Matte bequem tragen, ohne dass sie Ihre Schulter stößt oder unangenehm unter Ihrem Arm sitzt. Und während die Hauptöffnung der YogiiiTote Platz für Ihre Matte und andere Gegenstände bietet, gibt es noch eine kleinere Tasche und eine Reißverschlusstasche, damit Sie Ihre Sachen trennen und organisieren können. Wählen Sie zwischen 7 verschiedenen Farben mit dieser einfach aussehenden Tasche. Beachten Sie, dass Matten & Frac12; Zoll oder mehr in der Dicke kann für den YogiiTote zu groß sein.

Wenn Sie eine Einkaufstasche wollen, aber Sie wollen nicht, dass Ihre Matte aus dem oberen Teil der Tasche herausragt, schauen Sie sich diese LUCKAYA Yoga Matte an, die stattdessen die angeschnallte Matte horizontal hält.

Kauf auf Amazon

Bester Yoga Rucksack: Aurorae ($ 35)

Die besten Yoga-Matte Taschen für Ihre Matte, Zubehör und mehr

Umhertragen a Yoga-Matte kann eine Unannehmlichkeit sein, vor allem, wenn Sie die Freihand-Mobilität bevorzugen. Dieser Aurorae Yogamatten-Rucksack gibt Ihnen diese Freiheit, wenn Sie Ihre Yogamatte vertikal in den Seitenhalter setzen (wo ein Flaschenhalter normalerweise geht) und ihn einschnüren. Und weil Ihre Matte auf der Außenseite der Tasche gehalten wird, haben Sie so viel Raum auf der Innenseite, um andere Gegenstände zu setzen.

Dieser Rucksack ist 19 ” x 12 ” x 7 „, mit einem Hauptfach, zwei kleineren Taschen und einem Getränkehalter sowie einem Handyhalter am Gurt. Ziehe deine Kleidung, dein Yoga-Handtuch, deinen Yoga-Block oder was immer du in diesen Rucksack passt, über deine Schulter, und du kannst auf deinem Weg sein! Schließlich, diese Tasche kommt in 8 verschiedenen Farben und Mustern, und kann eine Yogamatte bis zu 5 Pfund halten.

Wenn Sie nach einem Rucksack suchen, der einen Boho-Look hat und Ihre Yoga-Matte horizontal außerhalb der Tasche hält, dann sollten Sie den Kindfolk Yoga Mat Rucksack in Betracht ziehen.

Kauf auf Amazon

Beste stilvolle Yoga-Tasche: ELENTURE ($ 16)

Die besten Yoga-Matte Taschen für Ihre Matte, Zubehör und mehr

Teil von Beim Yoga geht es darum, sich selbst zu finden und auszudrücken. Warum also nicht eine Yogatasche, die widerspiegelt, wer du bist? Die ELENTURE Yoga Mat Bag ist eine lange Tasche (26 „x 6,8 ″) mit 25 verschiedenen Mustern zur Auswahl, von einfachen Farben bis zu Mustern wie Streifen, Dots, Blättern, Galaxien und mehr. Die Farben und Muster sowie der Canvas-Stoff machen diese Tasche strapazierfähig, simpel und schick zugleich.

Obwohl es so viele modische Optionen für das Äußere der ELENTURE Yogamatten-Tasche gibt, beachten Sie, dass diese Tasche nicht so viel wie andere Taschen auf dieser Liste hält. Wenn Sie sich nur darauf konzentrieren, Ihre Matte und ein paar andere wichtige Dinge (wie Schlüssel und ein Telefon in den beiden Seitentaschen) zu halten, dann ist diese Tasche großartig! Und solange Ihre Matte weniger ist als ein & frac12; Zoll dick, du wirst kein Problem haben, deine Matte in die Tasche zu stecken und sie an der Seite für dein nächstes Yoga-Sessio anzuziehenn!

Kauf auf Amazon

Beste Yoga Matte Strap: Fit Geist ($ 7)

Die besten Yoga-Matte Taschen für Ihre Matte, Zubehör und mehr

Wollen eine einfache Möglichkeit, Ihre Yoga-Matte ohne Schnickschnack (oder Reißverschlüsse und Taschen) zu halten? Betrachten Sie eine Fit Spirit Yoga Matte Tragegurt. Schieben Sie einfach Ihre Matte in die zwei verstellbaren Schlaufen und Sie sind bereit zu gehen. Das Gewicht der Matte zieht die Schlaufen fest, so dass Ihre Matte an ihrem Platz bleibt, ähnlich wie ein Slipknot.

Dieses schlichte Design wird in 6 verschiedenfarbigen Riemen zur Auswahl angeboten. Es nimmt auch nicht viel Platz ein, so dass es super einfach zu tragen und zu lagern ist, wenn es nicht benutzt wird. Wenn Sie sich Sorgen machen, ob Ihre große, dicke Matte passt, dann haben Sie keine Angst, denn der Fit Spirit kann Matten aller Größen halten – ein großartiges Feature in Bezug auf seine Multifunktionalität. Sie können es sogar als Yoga-Gurt in Ihren Sitzungen verwenden, um sich zu dehnen oder Ihnen bei Ihren Posen zu helfen!

Wenn Sie etwas Ähnliches wollen, aber mit etwas mehr Unterstützung für Ihre Matte, schauen Sie sich dieses Gaiam On-The- Go Carrier, der Ihre Matte in ähnlicher Weise halten kann.

Kaufen bei Amazon

q , quelle

Das ultimative Handbuch zur Netzwerksicherheit – einschließlich der wichtigsten Tools

Netzwerksicherheit ist in den letzten Jahren zu einer sehr komplizierten Aufgabe geworden. Dies liegt an dem Aufkommen von Phishing, fortgeschrittenen Bedrohungen, Doxing und Masquerading. Diese Tricks bedeuten, dass es den Mitarbeitern jetzt schwer fällt, zu erkennen, ob die Anweisungen, die sie vom Remote-Management erhalten, echt sind. In dieser Art von Umgebung gehen die traditionellen Grenzen der Netzwerksicherheit über die Verhinderung von Internet-Schnüffeln und das Blockieren von Viren mit Firewalls hinaus. Sie müssen jetzt auch Verhaltensmuster im Verkehr analysieren und anomale Aktivitäten erkennen, selbst wenn sie von autorisierten Benutzern ausgeführt werden.

Das ultimative Handbuch zur Netzwerksicherheit - einschließlich der wichtigsten Tools

Traditionell verfügte die IT-Abteilung über Administratorrechte, die den Supportmitarbeitern Zugriff auf alle Elemente des Unternehmenssystems gewährten. Die Risiken der Offenlegung von Daten sind jetzt höher. Selbst unbeabsichtigte Verstöße gegen die Vertraulichkeit können zu teuren Rechtsstreitigkeiten führen, deren persönliche Daten in Ihrem System gespeichert sind. Diese neue Umgebung erfordert, dass Sie die Zugriffsrechte verbessern und alle Aktivitäten verfolgen, um böswillige Aktivitäten und versehentliche Zerstörung zu verhindern und zu protokollieren.

Zum Glück sind in moderne Netzwerkgeräte Messagingsysteme integriert, und Sie können diese Informationsquellen nutzen, indem Sie lediglich Collector-Agenten und Analysesoftware installieren. Der Markt für Netzwerksicherheit bietet verschiedene Kategorien von Monitoren, mit denen Sie Ihr Unternehmen vor Datendiebstahl und anderen bösartigen Aktivitäten schützen können.

In diesem Handbuch werden die folgenden Kategorien von Netzwerkverwaltungssoftware beschrieben:

  • Verkehrsanalysatoren
  • Protokollmanager
  • Schwachstellenscanner
  • Konfigurationsmanager
  • Netzwerkmonitore
  • Intrusion Detection und Intrusion Prevention-Systeme

Hier ist unsere Liste von Die beste Netzwerksicherheitssoftware:

  • SolarWinds Network Performance-Monitor
  • WhatsUp Gold
  • TrueSight-Netzwerkautomatisierung / Network Vulnerability Management
  • OSSEC
  • Sagan
  • Paessler PRTG

Weitere Informationen zu jeder dieser Optionen finden Sie im nächsten Abschnitt dieses Handbuchs.

Optionen für die Netzwerksicherheitssoftware

Die Empfehlungen in dieser Liste enthalten eine Reihe von umfassenden Netzwerkverwaltungstools, die als allgemeine Überwachung der Netzwerkleistung dienen und speziell Sicherheitsprobleme für Sie aufspüren. Die drei wichtigsten Tools in der Liste sind SolarWinds Network Performance Monitor, WhatsUp Gold und Paessler PRTG. Jedes dieser Pakete kann mit einer Vielzahl zusätzlicher Funktionen erweitert werden. Durch die Architektur dieser Tools können Sie auch deren Funktionalität einschränken, um sich auf nur eine Aufgabe zu konzentrieren, z. B. Sicherheitsüberwachung. OSSEC und Sagan sind hoch angesehene, spezielle Einbruchmeldesysteme. Das TrueSight-Paket enthält eine schöne Mischung aus Netzwerkschutzfunktionen.

Diese Liste enthält Optionen, die für kleine, mittlere und große Netzwerke geeignet sind.

1. SolarWinds Network Performance Manager (KOSTENLOSE TESTVERSION)

Das ultimative Handbuch zur Netzwerksicherheit - einschließlich der wichtigsten Tools

Der Network Performance Manager ist das von SolarWinds angebotene Schlüsselwerkzeug. Es überwacht den Zustand von Netzwerkgeräten mithilfe des Simple Network Management Protocol-Messaging. Alle Netzwerkgeräte werden mit SNMP-Funktionen ausgeliefert. Sie müssen also nur einen SNMP-Manager wie dieses SolarWinds-Tool installieren, um von den Informationen zu profitieren, die SNMP bereitstellt.

Laden Sie eine kostenlose Testversion unter https://www.solarwinds.com/network-performance-monitor/

herunter Das Tool enthält ein AutoDiscovery- und Mapping-Tool, mit dem ein Inventar Ihrer Netzwerkgeräte erstellt wird. Die Discovery-Funktion wird kontinuierlich ausgeführt und erkennt neue Geräte, die dem Netzwerk hinzugefügt werden. Dies ist ein nützlicher Assistent für die Erkennung von Eindringlingen, da Hardware-Invasionen eine Form des Eindringens sind. Mit den Deep Packet-Inspection-Funktionen des Network Performance Monitor können Sie auch Ihr Netzwerk schützen, indem Sie ungewöhnliches Verhalten in Verkehrsmustern und Benutzeraktivitäten hervorheben und verfolgen.

SolarWinds bietet eine Reihe weiterer Netzwerkmanagement-Tools an, mit denen der Network Performance Monitor in Bezug auf die Sicherheitsüberwachung erweitert werden kann. Ein NetFlow Traffic Analyzer untersucht den Verkehrsfluss in Ihrem Netzwerk und enthält Sicherheitsüberwachungsfunktionen. Dazu gehört die Verfolgung von fehlerhaftem und potenziell böswilligem Datenverkehr zum Netzwerk-Port 0. Neben den Überwachungsfunktionen helfen die Verkehrsvisualisierungen und Warnmeldungen, ungewöhnliche Aktivitäten zu erkennen.

Das Dashboard dieses Tools enthält einige großartige Visualisierungen von Live-Daten und kann auch Paketdaten für die Verlaufsanalyse speichern. Das Tool verfügt über eine Reihe von Optionen für die Paketerfassung, einschließlich der Abtastmethodes, die die Menge an Daten reduzieren, die Sie für die Analyse speichern müssen. Wenn Sie nicht über das Budget für den SolarWinds Network Performance Monitor und den NetFlow Traffic Analyzer verfügen, können Sie den kostenlosen Echtzeit-Bandbreitenmonitor ausprobieren. Dieses Tool hat jedoch nicht viele Funktionen und wäre nur für kleine Netzwerke geeignet.

Sie erhalten bessere Einblicke in Benutzeraktivitäten, wenn Sie den Benutzergeräte-Tracker hinzufügen. Auf diese Weise können Sie Benutzeraktivitäten nachverfolgen. Außerdem werden Switchport-Ereignisse überwacht, einschließlich der Versuche von Hackern, Ports zu scannen. Das Tool kann auch Ports sperren und Benutzer im Falle einer Angriffserkennung selektiv blockieren.

Zusätzliche Funktionen des SolarWinds-Stable können dem Monitor hinzugefügt werden, da das Unternehmen eine gemeinsame Plattform für alle wichtigen Tools geschaffen hat, die die gemeinsame Nutzung von Daten und interdisziplinäre Module ermöglicht. Der Netzwerkkonfigurations-Manager ist eine gute Wahl für Sicherheitsprobleme, da er die Einstellungen Ihrer Netzwerkgeräte steuert. Es wird auch nach Firmware-Updates suchen und sie für Sie installieren — Mit Betriebssystemen und der gesamten Software auf dem neuesten Stand zu sein ist eine wichtige Sicherheitsaufgabe von IT-Systemen.

SolarWinds bietet eine Reihe von kostenlosen Tools, mit denen Sie die Sicherheit Ihres Netzwerks kontrollieren können. Dazu gehört das Solar-PuTTY-Paket. Dies ist nicht nur ein sicherer Terminalemulator, mit dem Sie sicher auf entfernte Server zugreifen können. Es enthält auch eine SFTP-Implementierung, mit der Sie Gerätekonfigurationsabbilder sichern und verteilen können. Dies wäre eine günstige Alternative zum Network Configuration Manager, wenn Sie ein kleines Netzwerk und ein sehr knappes Budget haben.

Der Kiwi-Syslog-Server ist ein weiteres nützliches SolarWinds-Sicherheitstool, das kleine Organisationen kostenlos nutzen können. Sie müssen für dieses Tool nicht bezahlen, wenn Sie nur bis zu fünf Geräte überwachen. Das Tool eignet sich auch für größere Netzwerke, aber dafür müssen Sie bezahlen. Der Protokollmanager sammelt und speichert SNMP-Nachrichten und Sie können Warnungen für die Datenträger der Nachrichtentypen festlegen. Dies ist eine sehr nützliche Funktion, wenn Sie keinen SNMP-basierten Netzwerk-Manager haben. Die Warnungen werden Volumenangriffe und Brute-Force-Passwort-Cracking-Versuche hervorheben. Ungewöhnliche Staus im Datenverkehr und verdächtige Benutzeraktivitäten können ebenfalls durch dieses Protokollverwaltungstool entdeckt werden.

Kostenlose 30-Tage-Testversion: SolarWinds Network Performance Manager

2. WhatsUp Gold

Das ultimative Handbuch zur Netzwerksicherheit - einschließlich der wichtigsten Tools

WhatsUp Gold ist ein Herausforderer des SolarWinds Network Performance Monitors. Es wird von Ipswitch produziert, das auch eine Reihe von Zusatzmodulen bietet, die die Sicherheitsüberwachung von WhatsUp Gold verbessern. Dieser Netzwerkmonitor hebt ungewöhnliches Verhalten hervor, indem Switches und Router mit dem SNMP-Messagingsystem überwacht werden. Schließlich können Sie mit der Konsole Ihre eigenen benutzerdefinierten Warnungen einrichten, die Sie vor Verkehrsüberflutung und unlogischen Benutzeraktivitäten warnen.

Benachrichtigungen werden im Dashboard des Systems angezeigt und Sie können auch festlegen, dass sie als E-Mail- oder SMS-Benachrichtigungen gesendet werden. Je nach Nachrichtenquelle und Schweregrad können unterschiedliche Benachrichtigungen an verschiedene Teammitglieder gerichtet werden. WhatsUp Syslog Server ist ein kostenloses Companion-Tool, das die Informationen erweitert, die Sie aus Systemmeldungen erhalten können, und auch benutzerdefinierte Warnungen erstellt. Syslog-Nachrichten können in der Konsole angezeigt, an andere Anwendungen weitergeleitet und in Dateien gespeichert werden. Der Server verwaltet Ihre Syslog-Dateien in einer logischen Verzeichnisstruktur, um den Abruf bestimmter Nachrichten zu erleichtern. Archivierte Nachrichten können zur Analyse in das Dashboard zurückgelesen werden. Darüber hinaus können Sie Nachrichten sortieren und filtern, so dass Sie Verhaltensmuster identifizieren und zusätzlich anomale Verhaltensweisen erkennen können.

WhatsUp Gold wird von einer Reihe von kostenpflichtigen Erweiterungen begleitet, die Ihre Sicherheitsüberwachung verbessern. Sie sollten in Erwägung ziehen, das Network Traffic Management-Modul hinzuzufügen, um Datenflussinformationen in Ihrem Netzwerk zu erhalten. Das Hauptpaket von WhatsUp Gold konzentriert sich auf den Status von Geräten und das Traffic Management-Modul sammelt Datenflussinformationen. Das Modul enthält Traffic-Tagging-Funktionen für QoS-Implementierungen. Es kann die Verkehrsvolumenberichterstattung nach Quell- und Zielgerät nach Quell- und Zielland und Domäne nach Konversation, Anwendung, Protokoll oder Portnummer aufteilen. Dieses Detail wird Ihnen helfen, ungewöhnliche Aktivitäten zu verfolgen, und Sie werden sogar in der Lage sein, bestimmte Anwendungen, wie z. B. Dateiübertragungsdienstprogramme, im Notfall zu blockieren.

Das Netzwerkkonfigurationsverwaltungsmodul unterstützt Sie bei der Kontrolle von Änderungen an den Einstellungen Ihrer Netzwerkgeräte. Unbefugte Änderungen an den Geräteeinstellungen sind oft ein Vorspiel für unbefugte Zugriffe und erweiterte persistente Bedrohungen. Dies liegt daran, dass Hacker Ports öffnen und Blockfunktionen blockieren können, die dies anzeigen würdennicht autorisierte Aktivitäten. Sie müssen für jeden Gerätetyp eine Richtlinie erstellen, erstellen und modellieren und ein Standardeinstellungsprofil für jede Gruppe erstellen. Mit dem WhatsUp Network Configuration Management-Add-On können Sie diese Standardkonfigurationsabbilder verteilen, Sicherungskopien genehmigter Konfigurationen erstellen und bei Änderungen der Konfiguration schließlich auf diese Standardeinstellungen zurücksetzen.

Die kostenpflichtigen WhatsUp Gold-Tools können 30 Tage lang kostenlos genutzt werden. Alle WhatsUp Gold-Software wird in der Windows-Umgebung installiert.

3. TrueSight-Netzwerkautomatisierung / Netzwerk-Schwachstellenmanagement

Das ultimative Handbuch zur Netzwerksicherheit - einschließlich der wichtigsten Tools

Diese beiden Produkte von BMC Software vereinen sich zu einem wirklich umfassenden Sicherheits-Toolkit. Das Netzwerkautomatisierungstool überwacht Ihr Netzwerk, nachdem es zuerst alle Geräte erkannt, protokolliert und zugeordnet hat. Das Konfigurationsverwaltungsmodul des Network Automation-Pakets ist die wirklich beeindruckende Funktion dieses Netzwerküberwachungssystems. Es integriert Vorlagen oder „Richtlinien“, ” die automatisch Sicherheitsstandards implementieren. Es gibt eine Richtlinie für jeden der bekannten Standards: NIST, HIPAA, PCI, CIS, DISA, SOX und SCAP. Wenn Sie sich verpflichtet haben, eines dieser Datenintegritätssysteme zu erfüllen, wird das Network Automation Tool es sogar für Sie durchsetzen.

Der Konfigurationsmanager in TrueSight Network Automation passt die Konfiguration jedes Netzwerkgeräts an die ausgewählte Richtlinie an. Es wird dann diese Konfiguration sichern und auf Änderungen in den Einstellungen des Geräts überwachen. Wenn Änderungen vorgenommen werden, die dazu führen, dass das Gerät die Richtlinie nicht mehr erfüllt, lädt der Konfigurationsmanager die gesicherte Konfigurationsdatei erneut. Diese Aktion hat den Effekt, dass diese nicht autorisierten Änderungen gelöscht werden. Das Netzwerkautomatisierungssystem ist auch ein Patch-Manager. Es wird mit den Benachrichtigungssystemen der Gerätehersteller für Patches und Firmware-Updates in Kontakt bleiben. Sobald ein Patch verfügbar ist, wird das Tool Sie benachrichtigen und diese Updates sogar auf Ihren Netzwerkgeräten bereitstellen.

Das Dienstprogramm zur Netzwerk-Vulnerability-Verwaltung scannt alle Geräte auf Schwachstellen. Das System beruht auf Prüfungen mit Herstellerbenachrichtigungen und der NIST National Vulnerability Database, um bekannte Schwachstellen in den von Ihnen betriebenen Netzwerkgeräten und Servern zu protokollieren. Schließlich wird das Tool Software aktualisieren, um Exploits zu blockieren und die Leistung von Geräten und Servern im Auge zu behalten.

4. OSSEC

Das ultimative Handbuch zur Netzwerksicherheit - einschließlich der wichtigsten Tools

OSSEC steht für Open Source HIDS Security. Ein HIDS-System ist ein Host-basiertes Intrusion Detection System. Intrusion Detection ist zu einer wesentlichen Spezialisierung in der Welt der Netzwerksicherheit geworden und Sie müssen wirklich ein IDS als Teil Ihrer Sicherheitssuite installieren.

Die zwei großen Attribute von OSSEC sind, dass es die führenden verfügbaren HIDS ist, und es ist völlig kostenlos zu verwenden. Das Produkt ist im Besitz und wird von dem bekannten Sicherheitssoftware-Hersteller Trend Micro unterstützt. HIDS-Methoden beruhen auf der Protokolldateiverwaltung. Korrekte Abfrage Ihrer Protokolldateien sollte Aktionen von Hackern aufdecken, um Ihr System zu erkunden und Daten und Ressourcen zu stehlen. Aus diesem Grund ändern Hacker immer die Protokolldateien. OSSEC erstellt für jede Protokolldatei eine Prüfsumme, um Manipulationen zu erkennen. Das Tool überwacht Protokolldateien, die Dateiübertragungen, Firewall- und Antiviren-Aktivitäten, Ereignisprotokolle sowie E-Mail- und Webserverprotokolle aufzeichnen. Sie müssen Richtlinien einrichten, die die Aktionen des Dienstprogramms vorschreiben. Diese Richtlinien können intern verfasst oder von der OSSEC-Community erworben werden. Die Richtlinie gibt die Bedingungen vor, die OSSEC überwachen sollte, und generiert eine Warnung, wenn eines der überwachten Protokolle nicht autorisierte Aktivitäten anzeigt. Diese Benachrichtigungen können an die Schnittstelle gesendet oder als E-Mail-Benachrichtigungen gesendet werden.

Wenn Sie das System unter Windows installieren, überwacht es die Registrierung auf nicht autorisierte Änderungen. Auf Unix-ähnlichen Systemen wird der Zugriff auf das Root-Konto verfolgt. OSSEC läuft unter Windows, Linux, Mac OS und Unix.

OSSEC ist ein großartiges Werkzeug zur Datensammlung, aber sein Frontend ist ein separates Produkt und wird tatsächlich nicht mehr unterstützt. Da dieser HIDS so gut respektiert wird, haben eine Reihe von Softwareanbietern Schnittstellen geschaffen, die mit den OSSEC-Datenformaten kompatibel sind. Viele davon sind kostenlos. Sie würden also OSSEC und ein Frontend aus einer anderen Quelle für die Anzeige und Analyse von Daten installieren. Sieh dir Kibana oder Splunk für diese Funktion an.

5. Sagan

Das ultimative Handbuch zur Netzwerksicherheit - einschließlich der wichtigsten Tools

Sagan ist ein kostenloser Protokolldatei-Manager. Es hat viele Funktionen, die es zu einem guten Host-basierten Intrusion Detection System machen. Sagan ist außerdem in der Lage, Daten zu analysieren, die von netzwerkbasierten Intrusion Detection-Systemen gesammelt wurden. Ein NIDS sammelt Verkehrsdaten über einen Paket-Sniffer. Sagan hat keinen Paket-Sniffer, kann aber Verkehrsdaten einlesen, die von Snort, Bro und Suricata gesammelt wurden— Alle sind frei zu benutzen. So erhalten Sie mit Sagan eine Mischung aus HIDS- und NIDS-Sicherheitsaktivitäten.

Sie können Sagan unter Unix, Linux und Mac OS installieren. Leider gibt es keine Version für Windows. Obwohl auf Computer mit dem Windows-Betriebssystem nicht zugegriffen werden kann, können Windows-Ereignisprotokollmeldungen verarbeitet werden. Die Verarbeitungsmethoden von Sagan verteilen seine Last auf mehrere Server oder andere Geräte in Ihrem Netzwerk mit einem Prozessor. Dies erleichtert die Arbeit an jedem Gerät.

Das Tool enthält Funktionen, die es zu einem Intrusion Prevention System (IPS) machen. Sobald Sagan ein anormales Verhalten entdeckt, kann es in Ihre Firewall-Tabellen schreiben, um bestimmte IP-Adressen dauerhaft oder vorübergehend aus dem Netzwerk zu verbannen. Dies ist ein großartiger Assistent für die Netzwerksicherheit, da er IP-Verbote automatisch implementiert und das System für echte Benutzer verfügbar hält. Sagan wird gleichzeitig eine Warnung ausgeben, um Sie über das Eindringen zu informieren. Die Präventionsmaßnahmen müssen nicht implementiert werden, wenn Sie Sagan nur als IDS verwenden möchten.

Sagan hat für die Berichterstattung eine nette Funktion, die verdächtige IP-Adressen auf ihren Standort verfolgt. Dies kann ein sehr nützliches Werkzeug sein, um Hacker zu verfolgen, die ihre Angriffe über mehrere verschiedene Adressen zyklisch verfolgen, um der Erkennung zu entgehen. Sagan ermöglicht es Ihnen, die Netzwerkaktivität nach dem Speicherort der Quell-IP-Adressen zu aggregieren und so alle Aktionen eines Schädlings unter Verwendung mehrerer Adressen zu vereinheitlichen.

6. Paessler PRTG

Das ultimative Handbuch zur Netzwerksicherheit - einschließlich der wichtigsten Tools

Paessler PRTG ist ein sehr großes Überwachungssystem, das von einer Reihe von Sensoren implementiert wird. Jeder Sensor überwacht ein Attribut eines Netzwerks. Sie können den Umfang des Überwachungstools reduzieren, indem Sie sich mit den Sensoren, die Sie aktivieren möchten, auf einen Aspekt Ihrer Infrastruktur konzentrieren. Das gesamte System überwacht Netzwerkgeräte, Netzwerkverkehr, Anwendungen und Server. Paessler hat dies zu einem reinen Überwachungstool gemacht, so dass es keine Verwaltungsfunktionen wie Konfigurationsmanagement hat.

Einer der Sensoren in PRTG ist der Syslog-Empfänger. Dies sammelt Syslog-Nachrichten und fügt sie in eine Datenbank ein. Sobald diese Nachrichten gespeichert wurden, können sie sortiert, in Dateien geschrieben oder sogar als auslösende Ereignisse bewertet werden, denen automatische Aktionen zugeordnet werden können.

Die Sicherheitsüberwachungsfunktionen von PRTG umfassen eine Deep-Packet-Inspection-Funktion, die als „Packet Sniffer Sensor“ bezeichnet wird. ” Dies wird die Pakete des Netzwerkverkehrs abfragen und sie in einer Datei speichern. Sobald Sie genügend Daten erfasst haben, können Sie den Datenverkehr im PRTG-Dashboard analysieren. Diese Funktion ermöglicht es Ihnen, den Web-, E-Mail- und Dateiübertragungsverkehr mit diesem Tool zu steuern. So können Sie die Benutzeraktivität überwachen und einen Webserver vor Angriffen schützen. Der Firewall-Monitor verfolgt Angriffsereignisse und benachrichtigt Sie durch Warnungen. Das Tool wird auch regelmäßig mit Ihrem Firewall-Anbieter nach Updates und Patches für die Software fragen, diese herunterladen und für Sie installieren. Dies stellt sicher, dass Sie die neuesten Lösungen für neu entdeckte Sicherheitsschwächen haben.

Das PRTG-System wird unter Windows installiert. Alternativ können Sie auch online auf den Dienst zugreifen. Wie auch immer, Sie können es kostenlos nutzen, wenn Sie nur bis zu 100 Sensoren aktivieren. Sie können auch eine 30-freie Testversion von Paessler PRTG mit unbegrenzten Sensoren erhalten.

Netzwerksicherheits-Tools

Es gibt viele verschiedene Arten von spezialisierten Netzwerk-Sicherheitstools, die Sie installieren müssen, um die Daten und Ressourcen Ihres Unternehmens frei von Diebstahl zu halten. Schaden und Ausbeutung.

Sie werden von den Erklärungen der Software in unserer Liste der empfohlenen Werkzeuge bemerken, dass viele von ihnen frei sind. Die kostenpflichtigen Tools haben oft kostenlose Versionen oder Testzeiten, so dass Sie nichts verlieren, wenn Sie sie ausprobieren.

Einige dieser Tools funktionieren unter Windows und einige unter Linux und Unix. Wenn Sie also nur ein Betriebssystem auf den Hosts in Ihrem Unternehmen haben, wird Ihr Sicherheitstool für Sie eingeschränkt. Die Größe Ihres Netzwerks ist ein weiterer Einflussfaktor, der Sie dazu bringt, ein bestimmtes Tool auszuwählen.

Haben Sie ein beliebtes Netzwerksicherheits-Tool? Haben Sie irgendeine Software in unserer Liste ausprobiert? Hinterlassen Sie eine Nachricht im Kommentarbereich, um Ihre Erfahrungen mit der Community zu teilen.

q , quelle