Categories: Unternehmen

Netz-Defragmentierung – ein Kinderspiel mit Winternals

Die Defragmentierung eines Windows-Systems ist wichtig, will man sicherstellen, dass das System ohne Probleme läuft und leistungsfähig bleibt. Allerdings kann es allzu leicht passieren, dass das Defragmentieren vergessen wird, besonders wenn man sich in diesem Punkt auf die Endanwender verlässt. Mit dem Defrag Manager von Winternals Software lässt sich jedoch sicherstellen, dass die Systeme regelmäßig defragmentiert werden. Der Defrag Manager ist eine auf einem Zeitplan basierende Utility, die es ermöglicht, Server und Workstations im gesamten Unternehmen mit minimalem Aufwand zu defragmentieren.

Software-Installation
Wie bei den meisten Anwendungen beginnt der Installationsprozess mit der Ausführung der auf der Installations-CD befindlichen Setup.exe-Datei. Das Installationsprogramm stellt ein paar grundlegende Fragen – z.B. wo die Software installiert werden soll. Nachdem der Installationsvorgang abgeschlossen ist (was nicht ganz eine Minute dauert), lässt sich der Defrag Manager über Start -> Programme -> Defrag Manager aufrufen.

Bei der ersten Ausführung nimmt die Software an, dass es sich um eine 30-tägige Probeversion handelt, es sei denn, man fügt den Lizenzschlüssel ein, den man von Winternals Software nach dem Kauf der Vollversion per E-Mail erhält.

Ausführung des Defrag Manager
Zunächst gilt es einen Defragmentierungsplan aufzustellen. Je nach den Bedürfnissen der Firma kann man mehrere Zeitpläne aufstellen und dann die entsprechenden Computer damit verbinden. Wenn z.B. das Produktionspersonal um 9 Uhr jedes Montags eine zweistündige Besprechung hat, empfiehlt es sich, einen Zeitplan aufzustellen, nach dem diese PCs um 9 Uhr morgens defragmentiert werden.

Um einen Zeitplan zu erstellen, klickt man mit der rechten Maustaste auf den Container „Schedules“ in der Defrag Manager-Konsole und wählt „New Schedules“ aus dem sich öffnenden Menü. Nun erscheint der „New Schedule Wizard“. In der ersten Maske kann man einen Namen sowie eine Beschreibung des Zeitplans eingeben. Anschließend werden mit einem Klick auf „Modify“ der Aufgabenplaner („Task Scheduler“) geöffnet sowie Daten und Zeiten festgelegt. Diese erste Ansicht enthält außerdem ein Kontrollkästchen, mit dem der Zeitplan ein- bzw. ausgeschaltet wird. Weiterhin muss man einen Benutzernamen und ein Passwort für das Konto eingeben, das für die Ausführung der Defragmentierung benutzt wird. Abbildung A zeigt ein Beispiel der ausgefüllten Maske.


Abbildung A: Der „New Schedule Wizard“ ermöglicht das Aufstellen eines Defragmentierungsplans.

In der dann erscheinenden Maske lassen sich z.B. Prioritäten für den Defragmentierungsvorgang und den administrativen Freigabepunkt bestimmen. Normalerweise muss man in dieser Maske keine Änderungen vornehmen. Die einzige Ausnahme ist das Kontrollkästchen für „Stop Defrag After“, mit dem der Abbruch des Defragmentierungsprozesses nach einer festgelegten Zeit ermöglicht wird. So wurde z.B. die regelmäßig montags stattfindende Personalbesprechung erwähnt, die zwei Stunden dauert. In solch einem Fall ist es ratsam sicherzustellen, dass die Defragmentierung nicht mehr im Gang ist, wenn die Mitarbeiter von dieser Besprechung zurückkehren. Man würde also den Defrag Manager so einstellen, dass er ab 9 Uhr läuft, jedoch zwei Stunden später abbricht, sollte der Vorgang noch nicht abgeschlossen sein.

In der „Exclude“-Maske kann man Dateinamen oder -typen angeben, die von der Defragmentierung ausgeschlossen werden sollen. In der dann folgenden Maske werden die Protokolloptionen eingestellt. In der Standardeinstellung werden die Protokolle in das Verzeichnis %installpath%logfiles geschrieben. Das System ist so konfiguriert, dass es Protokolle vier Tage lang aufbewahrt und alte Protokolldateien löscht. Natürlich lassen sich alle diese Optionen anpassen.

In der letzten Maske wird vorgeschrieben, welche Computer in den nun erstellten Defragmentierungsplan einbezogen werden sollen. Um Computer mit der Schaltfläche „Add“ zur Liste hinzuzufügen, markiert man einfach die gewünschten PCs, klickt auf „OK“ und dann auf „Finish“.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

2 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

5 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

6 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

6 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

6 Tagen ago