Categories: Workspace

Netz-Defragmentierung – ein Kinderspiel mit Winternals

Die Defragmentierung eines Windows-Systems ist wichtig, will man sicherstellen, dass das System ohne Probleme läuft und leistungsfähig bleibt. Allerdings kann es allzu leicht passieren, dass das Defragmentieren vergessen wird, besonders wenn man sich in diesem Punkt auf die Endanwender verlässt. Mit dem Defrag Manager von Winternals Software lässt sich jedoch sicherstellen, dass die Systeme regelmäßig defragmentiert werden. Der Defrag Manager ist eine auf einem Zeitplan basierende Utility, die es ermöglicht, Server und Workstations im gesamten Unternehmen mit minimalem Aufwand zu defragmentieren.

Software-Installation
Wie bei den meisten Anwendungen beginnt der Installationsprozess mit der Ausführung der auf der Installations-CD befindlichen Setup.exe-Datei. Das Installationsprogramm stellt ein paar grundlegende Fragen – z.B. wo die Software installiert werden soll. Nachdem der Installationsvorgang abgeschlossen ist (was nicht ganz eine Minute dauert), lässt sich der Defrag Manager über Start -> Programme -> Defrag Manager aufrufen.

Bei der ersten Ausführung nimmt die Software an, dass es sich um eine 30-tägige Probeversion handelt, es sei denn, man fügt den Lizenzschlüssel ein, den man von Winternals Software nach dem Kauf der Vollversion per E-Mail erhält.

Ausführung des Defrag Manager
Zunächst gilt es einen Defragmentierungsplan aufzustellen. Je nach den Bedürfnissen der Firma kann man mehrere Zeitpläne aufstellen und dann die entsprechenden Computer damit verbinden. Wenn z.B. das Produktionspersonal um 9 Uhr jedes Montags eine zweistündige Besprechung hat, empfiehlt es sich, einen Zeitplan aufzustellen, nach dem diese PCs um 9 Uhr morgens defragmentiert werden.

Um einen Zeitplan zu erstellen, klickt man mit der rechten Maustaste auf den Container „Schedules“ in der Defrag Manager-Konsole und wählt „New Schedules“ aus dem sich öffnenden Menü. Nun erscheint der „New Schedule Wizard“. In der ersten Maske kann man einen Namen sowie eine Beschreibung des Zeitplans eingeben. Anschließend werden mit einem Klick auf „Modify“ der Aufgabenplaner („Task Scheduler“) geöffnet sowie Daten und Zeiten festgelegt. Diese erste Ansicht enthält außerdem ein Kontrollkästchen, mit dem der Zeitplan ein- bzw. ausgeschaltet wird. Weiterhin muss man einen Benutzernamen und ein Passwort für das Konto eingeben, das für die Ausführung der Defragmentierung benutzt wird. Abbildung A zeigt ein Beispiel der ausgefüllten Maske.


Abbildung A: Der „New Schedule Wizard“ ermöglicht das Aufstellen eines Defragmentierungsplans.

In der dann erscheinenden Maske lassen sich z.B. Prioritäten für den Defragmentierungsvorgang und den administrativen Freigabepunkt bestimmen. Normalerweise muss man in dieser Maske keine Änderungen vornehmen. Die einzige Ausnahme ist das Kontrollkästchen für „Stop Defrag After“, mit dem der Abbruch des Defragmentierungsprozesses nach einer festgelegten Zeit ermöglicht wird. So wurde z.B. die regelmäßig montags stattfindende Personalbesprechung erwähnt, die zwei Stunden dauert. In solch einem Fall ist es ratsam sicherzustellen, dass die Defragmentierung nicht mehr im Gang ist, wenn die Mitarbeiter von dieser Besprechung zurückkehren. Man würde also den Defrag Manager so einstellen, dass er ab 9 Uhr läuft, jedoch zwei Stunden später abbricht, sollte der Vorgang noch nicht abgeschlossen sein.

In der „Exclude“-Maske kann man Dateinamen oder -typen angeben, die von der Defragmentierung ausgeschlossen werden sollen. In der dann folgenden Maske werden die Protokolloptionen eingestellt. In der Standardeinstellung werden die Protokolle in das Verzeichnis %installpath%\logfiles\ geschrieben. Das System ist so konfiguriert, dass es Protokolle vier Tage lang aufbewahrt und alte Protokolldateien löscht. Natürlich lassen sich alle diese Optionen anpassen.

In der letzten Maske wird vorgeschrieben, welche Computer in den nun erstellten Defragmentierungsplan einbezogen werden sollen. Um Computer mit der Schaltfläche „Add“ zur Liste hinzuzufügen, markiert man einfach die gewünschten PCs, klickt auf „OK“ und dann auf „Finish“.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

7 Stunden ago

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

7 Stunden ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

11 Stunden ago

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

14 Stunden ago

Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken

Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…

17 Stunden ago

Firefox 126 erschwert Tracking und stopft Sicherheitslöcher

Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…

19 Stunden ago