Labor für Netzwerktechnik und Netzwerkmanagement Prof. Dr.-Ing. Ludwig Eckert

Größe: px
Ab Seite anzeigen:

Download "Labor für Netzwerktechnik und Netzwerkmanagement Prof. Dr.-Ing. Ludwig Eckert"

Transkript

1 Fachhochschule Würzburg Schweinfurt University of Applied Sciences Fakultät Elektrotechnik Department of Electrical Engineering Labor für Netzwerktechnik und Netzwerkmanagement Prof. Dr.-Ing. Ludwig Eckert Title: Netzwerkmanagement mit Hilfe von SNMP und des Open Source-Tools Nagios Version: V3.10 Date: Classification - binding - public The information contained in this document may be subject to change without prior notice. The Head of the Department does not make any representation, warranty or undertaking (express or implied) with respect to, and does not accept any responsibility for, (and hereby disclaims liability for) the accuracy or completeness of the information contained in this document. Copyright Notification: No part may be reproduced except as authorized by written permission. The copyright and the foregoing restriction extend to reproduction in all media. Access to and distribution of this document by the editor is made pursuant to the regulations of the department. List of Contents: 1. See Page 1 Reference: 2. No references Language of original: Deutsch Number of pages: 47 Document History Version Date Author(s) address V1.00/ marcofichna@gmx.de Erstentwurf Changes and other notes V1.10/ marcofichna@gmx.de Überarbeitung V1.20/ marcofichna@gmx.de Punkt 2.3 erweitert V2.00/ marcofichna@gmx.de Punkt hinzugefügt V2.10/ marcofichna@gmx.de Überarbeitung V2.20/ marcofichna@gmx.de Anpassung an LiveCD V3.00/ marcofichna@gmx.de Neufassung für VMWare V3.10/ marcofichna@gmx.de Anpassung nach Feedback Prof. Dr.-Ing. Ludwig Eckert ludwig.eckert@fh-sw.de Internet:

2 Inhaltsverzeichnis GLOSSAR EINLEITUNG Ziele Aufgabenbeschreibung Versuchsvorbereitung TEILVERSUCH1: INSTALLATION UND KONFIGURATION DER SNMP AGENTEN Ziele Aufgabenbeschreibung Einführung in das Simple Network Management Protocol (SNMP) Aufbau eines SNMP Pakets Syntax eines SNMP Befehls Einführung in das Prinzip der Management Information Base (MIB) Erklärung des Aufbaus einer MIB anhand der MIB Versuchsdurchführung Konfiguration des Netzwerks und Installation der Pakete Konfiguration der SNMP Agenten Anwendungsaufgabe zur SNMP Konfiguration Lesen einer herstellerspezifischen MIB mit Hilfe eines MIB Browsers SNMP Protokollanalyse mit Hilfe von Wireshark Trap Management mit Protokollanalyse TEILVERSUCH2: ÜBERWACHUNG DER VERFÜGBARKEIT VON NETZWERKKOMPONENTEN UND DIENSTEN MIT NAGIOS Ziele Aufgabenbeschreibung Einführung in die NMS Architektur anhand von Nagios Definieren von Objekten in Nagios Was ist ein Nagios Plug In? Versuchsdurchführung Hinzufügen von neuen Hosts und Services Nutzung des Nagios SNMP Plug Ins TEILVERSUCH 3: ÜBERWACHUNG DER PERFORMANCE EINES NETZWERKS Ziele Aufgabenbeschreibung FH Würzburg-Schweinfurt Seite 2 / 43

3 4.3 Welchen Zweck haben Performance Daten? Versuchsdurchführung Konfiguration von Nagios Auswertung von Countervariablen Abzuliefernde Ergebnisse LITERATURVERZEICHNIS FEEDBACKFORMULAR FH Würzburg-Schweinfurt Seite 3 / 43

4 GLOSSAR Aptitude: ASN.1: Daemon: Ifconfig: MIB: Nagios: NET-SNMP: Netstat: NMS: Paketmanager für GNU/Linux Systeme Beschreibungssprache zur Definition von Datenstrukturen Programm das im Hintergrund läuft und einen Dienst zur Verfügung stellt (ssh, httpd, ) Programm zum konfigurieren der Netzwerkkarten unter Linux. Die Syntax lautet: ifconfig [Interface][ip] Die Management Information Base beschreibt die Informationen, die über ein Netzwerk-Management Protokoll (zum Beispiel SNMP) abgefragt oder modifiziert werden können. Diese Informationen werden Managed Objects genannt. Nagios ist eine frei erhältliche Software für Linux. Sie dient zur Überwachung von Netzwerkkomponenten und deren Diensten Das Net-SNMP Softwarepaket dient der Bereitstellung und Nutzung des SNMP Protokolls unter Linux Kommandozeilen Tool das die aktuellen Rechnerverbindungen zeigt. Network Management Station, zentrales Überwachungssystem in einer Netzwerkumgebung. Objekt (Nagios): In Nagios wird ein Host, ein Service, ein Kontakt, eine Gruppe und auch ein Kommando als Objekt definiert. Der Grund liegt in der Vererbung der Eigenschaften die in Nagios möglich ist. OID: Der Object Identifier ist ein eindeutiger Bezeichner innerhalb einer Datenstruktur wie z.b. einer MIB PDU: Protocol Data Unit, ein Datensatz der durch eine Netzwerkschicht gesendet wird. Plug-in: kleines Programm oder Skript welches ein Programm erweitert. SNMP: Das Simple Network Management Protocol wurde entwickelt um Netzwerkkomponenten von einer zentralen Stelle aus zu überwachen. SNMP-TRAP: Paket das von einer Netzwerkkomponente mit SNMP Unterstützung unaufgefordert an eine NMS gesendet wird. (Meist im Fehlerfall) FH Würzburg-Schweinfurt Seite 4 / 43

5 1 EINLEITUNG 1.1 Ziele In dem Versuch soll den Studierenden die Grundlagen der Netzwerkverwaltung mit Hilfe von Open Source Tools, hier am Beispiel von Nagios gezeigt werden. Dazu werden im ersten Teilversuch die SNMP Grundlagen geschaffen und vertieft. Im zweiten Teil wird Nagios als Netzwerkmanagementsystem verwendet. 1.2 Aufgabenbeschreibung Die Studierenden sitzen an eine Windows XP System, in dem ein jeweils identisches Linux System (Debian 5.0) per VMWare betrieben wird. Die Systeme sind über den Switch C mit dem Windows Server 2003 (Internet-Gateway) verbunden sind. Vor dem Versuch sollen diese Verbindungen zuerst auf Korrektheit überprüfen. Anschließend wird der NET- SNMP Agent konfiguriert und getestet. Am Ende des Versuchs steht dann die grafische Überwachung des Netzwerks im Mittelpunkt. Dazu wird das ebenfalls kostenlose Tool Nagios verwendet. Debian Switch (KTI) Switch C, Cisco Win (Gateway) Debian Debian Bild 1-1: Versuchsaufbau 1.3 Versuchsvorbereitung Da einige Teile des Versuchs unter Linux stattfinden, ist es erforderlich die wichtigsten Befehle dieses Betriebssystems zu kennen. Ebenfalls ist es notwendig mit einem Texteditor umgehen zu können. Das Rechenzentrum der FH-Schweinfurt bietet hierzu zwei Dokumente an. Wenn Sie keinerlei Erfahrung mit Linux haben wird Ihnen die Arbeit mit dem Editor nano am leichtesten fallen, da dieser relativ ähnlich zu den Dos/Windows Editoren ist. Weiterhin sollten die Studierenden ein Medium zur Sicherung Ihrer Versuchsergebnisse mitbringen (Diskette, USB-Stick). Auf der Linux Konsole kann auch zu jedem Befehl per man Befehl eine Hilfedatei zum selbigen geöffnet werden. Achtung: Wenn ein Befehl mit Pfadangabe in der Anleitung steht z.b. /etc/init.d/snmpd restart dann ist dieser genau so auf der Konsole auszuführen. Würde man in das Verzeichnis /etc/init.d wechseln und dort snmpd restart eingeben, wird nichts passieren.. FH Würzburg-Schweinfurt Seite 5 / 43

6 2 TEILVERSUCH1: INSTALLATION UND KONFIGURATION DER SNMP AGENTEN 2.1 Ziele Das Ziel des ersten Teilversuchs ist es, den grundlegenden SNMP Aufbau sowie den Umgang mit einer MIB kennen zu lernen. 2.2 Aufgabenbeschreibung Die Studierenden müssen das Netzwerk für die Benutzung vorbereiten. Anschließend wird die Konfiguration der SNMP Agenten durchgeführt, eine MIB von einem Hersteller untersucht und eine SNMP-Protokollanalyse durchgeführt. 2.3 Einführung in das Simple Network Management Protocol (SNMP) Im folgenden Abschnitt werden die SNMP Grundlagen erklärt. SNMP steht für Simple Network Management Protocol. Es wird genutzt um die Komponenten, Systeme und Dienste einer Netzwerkumgebung zentral zu überwachen. Die Kommunikation findet immer zwischen dem SNMP-Manager und einem SNMP- Agenten statt und verläuft auf 2 Arten. Im Normalfall sendet der SNMP-Manager einen Request an den Agenten (per UDP, Destination Port 161) welchen der Agent mit einer Response (UDP, Port161) beantwortet. Eine Ausnahme bilden Traps(UDP, Port162), da diese unaufgefordert von dem Agenten im Problemfall an den Manager versendet werden. SNMP Manager (NMS) Port 161 SNMP Request Linux Host SNMP Agent Port 161 SNMP Response Linux Host SNMP Agent Port 162 SNMP Trap SNMP Manager (NMS) Bild 2-1: SNMP Kommunikation Aufbau eines SNMP-Pakets 1 Ein SNMP Paket ist nach dem ASN.1 Standard aufgebaut. Dies ist eine Sprache zur Definition von Datenstrukturen um so ein weltweit einheitliches Format zu erhalten. Durch ASN.1 ist es möglich Systeme die intern unterschiedliche Datendarstellungen nutzen miteinander kommunizieren zu lassen. ASN.1 beschreibt neben der Struktur einer Anwendung auch PDUs (Protocol Data Units) welche zwischen den verschiedenen OSI Schichten ausgetauscht werden. In den folgenden Abbildungen wird der Aufbau näher erläutert. Eine SNMP Anfrage durchläuft jede Schicht des OSI Modells und bekommt von jedem Protokoll seinen Stempel also den Header angehängt. 1 FH Würzburg-Schweinfurt Seite 6 / 43

7 OSI Layer Protokoll 7 application SNMP 6 presentation 5 session 4 transport UDP 3 network IP 2 data link Ethernet II 1 physical Bild 2-2: OSI-Modell Nach Durchlauf aller Schichten sieht ein SNMP Paket also wie folgt aus. Ethernet II Header IP Header UDP Header SNMP Header PDU Bild 2-3: SNMP-Paket mit allen Headern Auf den Ethernet, IP und UDP Header wird hier nicht näher eingegangen, da diese auch im Unterricht behandelt werden. Der SNMP Header enthält die in Bild 2-4 dargestellten Elemente. Paketgröße Version Community Bild 2-4: SNMP-Header Die Paketgröße bzw. die Länge der Nachricht wird in Bytes angegeben. Danach folgt die Angabe der SNMP Version die genutzt wird und der Communitystring (Passwort). Die PDU selbst enthält auch wieder einen Header und einen Body. Da der Header abhängig von der Art des SNMP Pakets (Request/Response oder Trap) ist wird dieser gesondert betrachtet. Zuerst wird ein Standard PDU-Header beschrieben. Dieser trifft auf die folgenden Operationen zu: GET REQUEST fordert einen Datensatz an GETNEXT REQUEST fordert den folgenden Datensatz an (für Tabellen) GET RESPONSE Antwort auf eine vorherige Anfrage SET REQUEST ändert einen Datensatz Pakettyp Länge RequestID ErrorStatus ErrorIndex Bild 2-5: PDU (kein Trap) Im Pakettyp steht der gewünschte SNMP Befehl (get, set, ) und anschließend die Länge der PDU. Die Request ID wird verwendet um Antwortpaketen vorhergehenden Anfragen FH Würzburg-Schweinfurt Seite 7 / 43

8 zuzuordnen. Der Error Status kann in SNMPv1 sechs verschiedene Zahlenwerte (Integer) annehmen 2 : noerror(0) toobig(1) nosuchname(2) badvalue(3) readonly(4) generr(5) Ist der Error Status ungleich 0, dann ist ein Fehler aufgetreten. In diesem Fall kann der Errorindex weiterführende Informationen enthalten, z.b. den Verursacher. Bild 2-6: PDU (Trap) Im Falle eines Traps sieht der Aufbau des PDU-Header etwas anders aus. Der Anfang ist identisch. Aus dem Pakettyp geht hervor, dass es sich um einen Trap handelt. Ebenso wird die Länge des Paketes mit angegeben. Danach folgt die Angabe der OID, also welcher Agent den Trap verursacht hat. Im Anschluss an die OID wird ebenfalls die IP-Adresse des Trapverursachers (agent-address) übermittelt. Die Trap ID kann sieben Werte annehmen: coldstart(0) Ein Gerät wird reinitialisiert nach Änderung (z.b. der Konfiguration) warmstart(1) Ein Gerät wir reinitialisiert ohne Änderung linkdown(2) Fehler in Kommunikation (Netzwerk unterbrochen) linkup(3) Kommunikation wieder OK authenticationfailure(4) Fehler bei Authentifizierung egpneighborloss(5) EGP Nachbar verloren (weitere Infos unter 3 ) enterprisespecific(6) Ein Herstellerspezifischer Trap wurde ausgelöst. Nach der generischen Trap-ID folgt die Angabe des spezifischen Traps (Integer). Dieser ist abhängig vom Hersteller und enthält dessen vorher in einer MIB definierte Daten. Falls die Trap-ID nicht (6) ist, ist dieser Abschnitt trotzdem vorhanden, allerdings ohne Wirkung. Am Ende des Pakets steht noch ein Zeitstempel (time-stamp), so können in einer großen Netzwerkumgebung die eintreffenden Traps der Reihe nach bearbeitet werden. Der PDU-Body ist bei den verschiedenen Paketen identisch. Bild 2-7: PDU-Body Am Anfang steht wieder die Größe gefolgt von der OID und dem Datentyp des folgenden Wertes. Im Wert Feld selbst stehen die Informationen die eigentlich gewünscht sind Syntax eines SNMP-Befehls Trap ID Größe OID Datentyp Wert Pakettyp Länge OID agentaddress specifictrap timestamp Die Syntax eines SNMP-Befehls ist lautet folgendermaßen (hier anhand von snmpwalk aus dem NET-SNMP Paket): FH Würzburg-Schweinfurt Seite 8 / 43

9 snmpwalk <version> <community> Agent <oid> Zuerst kommt der eigentliche Befehl. Zur Auswahl stehen hier unter anderem folgende snmpget fragt einen spezifischen Wert ab. snmpgetnext fragt den nächsten Wert ab (zum durchlaufen von Tabellen) snmpwalk gibt alle Werte einer Gruppe wieder. snmpset ändert einen Wert. Als nächstes folgt die Angabe welche SNMP Version genutzt wird. v1 In der ersten SNMP-Version waren fast keine Sicherheitsmechanismen vorhanden. So wird hier der Community-String unverschlüsselt übertragen und kann deshalb leicht mit Hilfe von Netzwerkanalysetools ermittelt werden. v2c auch als Community-Based SNMP bezeichnet, wurde eingeführt um die Kommunikation zwischen mehreren Netzwerkmanagern zu ermöglichen, sicherheitstechnisch ist SNMPv2c jedoch auf SNMPv1 Niveau. v3 In der 3. Version wurden wesentliche Sicherheitsmechanismen eingeführt. Allerdings ist dies teils recht komplex, weshalb viele Geräte diese Version nicht unterstützen. Man muss deshalb vor der Verwendung prüfen, ob die verwendeten Geräte SNMPv3 kompatibel sind. Auf die Version folgt immer die Angabe der Community, dies sind Gruppen in denen die Zugriffsrechte stehen. Der Community-String ist also eine Art Passwort. Der SNMP Agent erkennt so ob der zugreifende Rechner überhaupt die Berechtigung hat ist 4 von ihm Informationen anzufordern. Schließlich muss noch der Agent angegeben werden der abgefragt werden soll, und der OID mit der Instanznummer, welcher die gewünschte Information bereithält. Im folgenden Beispiel wird localhost als Ziel angegeben. Möchte man auf einen Computer im Netzwerk zugreifen, so gibt man einfach dessen IP an bzw. seinen Namen sofern er im DNS Register eingetragen ist. Konkretes Beispiel: snmpget v2c -c public localhost syscontact.0 SNMPv2-MIB::sysContact.0 = STRING: Jürgen Erhard J.Erhard@contoso.com Einführung in das Prinzip der Management Information Base (MIB) MIB steht für Management Information Base. Sie ist eine Art Datenbank, in der die Informationen definiert sind welche der Agent an den Manager auf Anfrage sendet. Unter Linux findet man die installierten MIBs unter /usr/share/snmp/mibs. In Windows liegen die MIBs meist im Verzeichnis des installierten MIB-Browsers. Im Falle des ireasoning MIB-Browsers welcher im Versuch verwendet wird liegen diese unter C:\Programme\ireasoning\mibbrwoser\mibs 4 In den meisten Fällen ist public der vom Hersteller voreingestellte Community-String. FH Würzburg-Schweinfurt Seite 9 / 43

10 Der Aufbau ist hierarchisch und gleicht einer Baumstruktur. Auf die einzelnen Elemente der MIB greift man via object identifiers, den so genannten OIDs zu. In Bild 2-2 sieht man, dass hinter jedem Namen eines Baumastes eine Zahl steht. Auf die einzelnen Elemente kann zugegriffen werden, indem die Namen von oben nach unten mit einem Punkt getrennt geschrieben oder die entsprechende Zahl dahinter gesetzt wird. Soll nun auf die MIB-2 verwiesen werden schreibt man also entweder iso.org.dod.internet.mgmt.mib-2 oder einfach (Instanz) Iso(1) org(3) dod(6) Internet(1) directory(1) mgmt(2) mib 2(1) system(1) Interfaces(2) at(3) ip(4) icmp(5) Bild 2-8: Aufbau der MIB In der MIB-2 stehen die wichtigsten Funktionen für Netzwerkgeräte. Sie gilt deshalb als Standard MIB die von nahezu allen SNMP-fähigen Netzwerkkomponenten zur Verfügung gestellt wird. Die MIB-2 enthält neun Gruppen welche im Folgenden erläutert werden. Die genaue Beschreibung findet man in der RFC system in Ihr stehen Informationen zum System (Standort, Administrator, Betriebssystem, ) interfaces enthält Informationen über die Netzwerkkarten at Adress Translation Group, wird mittlerweile nicht mehr verwendet ip Gruppe für Komponenten welche das IP Protokoll nutzen. Enthält Statistiken (z.b. Traffic) und Tabellen (z.b. welches Interface welche IP-Adresse oder Subnetmaske hat) icmp falls im IP Protokoll ein Problem auftritt wird eine ICMP Message zurückgesendet. Diese Gruppe enthält nur Countervariablen welche für die verschiedenen ICMP Errors hochgezählt werden. tcp enthält Statistiken über das TCP Protokoll udp enthält Statistiken über das UDP Protokoll 5 FH Würzburg-Schweinfurt Seite 10 / 43

11 egp das EGP Protokoll wird von Routern verwendet um Informationen zwischen Autonomen Systemen auszutauschen. In der Gruppe stehen Informationen zum Nachbarsystem (z.b. die IP) so wie weitere Statistiken snmp enthält Statistiken zum SNMP Protokoll transmisson enthält die verwendete Übertragungstechnologie (Ethernet, Token Ring, ) Als Hilfsmittel nützlich ist auch ein MIB-Browser, welche es für jedes Betriebssystem im Internet verfügbar sind. Empfehlenswert ist der kostenlose MIB-Browser von ireasoning In Bild 2-3 die Beschreibung der Funktion syscontact. Diese liefert üblicherweise den Namen des Administrators bzw. dessen -Adresse zurück. Bild 2-9: MIB Variable syscontact dargestellt mit MIB-Browser von ireasoning Da die MIB-2 einen sehr großen Stellenwert besitzt, ist es nicht nötig ihre übergeordneten Knoten mit anzugeben. So kann auf jeden Wert direkt verwiesen werden, indem man den Namen angibt. In unserem Fall also einfach syscontact.0 Die 0 steht für die Instanz 6 und muss immer mit angegeben werden! Bei einem System mit mehreren Netzwerkkarten greift man auf die einzelnen Karten durch die Angebe der jeweiligen Instanz zu z.b. IF-MIB::ifDescr.1 = STRING: lo (Loopback) IF-MIB::ifDescr.2 = STRING: eth0 (Netzwerkadapter 1) IF-MIB::ifDescr.3 = STRING: eth1 (Netzwerkadapter 2) Erklärung des Aufbaus einer MIB anhand der MIB-2 Es ist für die Praxis sehr wichtig die Struktur einer MIB zu verstehen, deshalb wird diese im folgenden Abschnitt anhand der MIB-2 erklärt. Definiert ist diese wie weiter oben schon erwähnt in der RFC1213. Da die MIB-2 insgesamt knapp 50 Seiten lang ist wird 6 Hinweis: Die Instanz ist nicht immer durchgehend nummeriert. FH Würzburg-Schweinfurt Seite 11 / 43

12 hier der Einfachheit halber nur eine der 10 Gruppen erklärt, da diese vom Aufbau her identisch sind. RFC1213-MIB DEFINITIONS ::= BEGIN IMPORTS mgmt, NetworkAddress, IpAddress, Counter, Gauge, TimeTicks FROM RFC1155-SMI OBJECT-TYPE FROM RFC-1212; -- This MIB module uses the extended OBJECT-TYPE macro as -- defined in [14]; -- MIB-II (same prefix as MIB-I) mib-2 OBJECT IDENTIFIER ::= { mgmt 1 } -- textual conventions DisplayString ::= OCTET STRING -- This data type is used to model textual information taken -- from the NVT ASCII character set. By convention, objects -- with this syntax are declared as having -- SIZE (0..255) PhysAddress ::= OCTET STRING -- This data type is used to model media addresses. For many -- types of media, this will be in a binary representation. -- For example, an ethernet address would be represented as -- a string of 6 octets. -- groups in MIB-II system OBJECT IDENTIFIER ::= { mib-2 1 } interfaces OBJECT IDENTIFIER ::= { mib-2 2 } at OBJECT IDENTIFIER ::= { mib-2 3 } ip OBJECT IDENTIFIER ::= { mib-2 4 } icmp OBJECT IDENTIFIER ::= { mib-2 5 } tcp OBJECT IDENTIFIER ::= { mib-2 6 } udp OBJECT IDENTIFIER ::= { mib-2 7 } egp OBJECT IDENTIFIER ::= { mib-2 8 } -- historical (some say hysterical) -- cmot OBJECT IDENTIFIER ::= { mib-2 9 } transmission OBJECT IDENTIFIER ::= { mib-2 10 } snmp OBJECT IDENTIFIER ::= { mib-2 11 } FH Würzburg-Schweinfurt Seite 12 / 43

13 Die Definition beginnt mit dem Namen der MIB (::= definiert ein Objekt). In diesem Falle also RFC1213-MIB. Dieser folgt der IMPORT Abschnitt. Die hier erwähnten Objekte werden von anderem RFC Definitionen importiert. Hier also mgmt, NetworkAdress, IpAddress, Counter, Gauge, TimeTicks aus der RFC Der Titel dieser RFC lautet Structure and Identification of Management Information for TCP/IP-based Internets. In ihr ist der exakte Aufbau von Managed Objects definiert. Ein kurzer Auszug zeigt folgendes. As of this writing, the DoD has not indicated how it will manage its subtree of OBJECT IDENTIFIERs. This memo assumes that DoD will allocate a node to the Internet community, to be administered by the Internet Activities Board (IAB) as follows: internet OBJECT IDENTIFIER ::= { iso org(3) dod(6) 1 } That is, the Internet subtree of OBJECT IDENTIFIERs starts with the prefix: This memo, as a standard approved by the IAB, now specifies the policy under which this subtree of OBJECT IDENTIFIERs is administered. Initially, four nodes are present: directory OBJECT IDENTIFIER ::= { internet 1 } mgmt OBJECT IDENTIFIER ::= { internet 2 } experimental OBJECT IDENTIFIER ::= { internet 3 } private OBJECT IDENTIFIER ::= { internet 4 } Anfangs wird internet als die OID deklariert, im Anschluss noch die Subtrees davon. Dadurch das mgmt in die RFC1213 importiert wird, weis diese welche OID damit angesprochen wird. Ein paar Zeilen weiter steht noch der Ausdruck mib-2 OBJECT IDENTIFIER ::= { mgmt 1 } dadurch wird jedes Mal wenn in der RFC1213 mib-2 erwähnt wird auf die OID verwiesen. Die restlichen Importe sind Definitionen von Dateitypen. NetworkAddress ::= CHOICE { internet IpAddress } IpAddress ::= [APPLICATION 0] -- in network-byte order IMPLICIT OCTET STRING (SIZE (4)) Counter ::= [APPLICATION 1] IMPLICIT INTEGER ( ) 7 FH Würzburg-Schweinfurt Seite 13 / 43

14 Gauge ::= [APPLICATION 2] IMPLICIT INTEGER ( ) TimeTicks ::= [APPLICATION 3] IMPLICIT INTEGER ( ) Counter, Gauge und TimeTicks sind z.b. als 32Bit Integer Werte festgelegt. Der folgende Teil aus der RFC1213 bezieht sich auf die Definition der System Gruppe. -- the System group -- Implementation of the System group is mandatory for all -- systems. If an agent is not configured to have a value -- for any of these variables, a string of length 0 is -- returned. sysdescr OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-only STATUS mandatory DESCRIPTION "A textual description of the entity. This value should include the full name and version identification of the system's hardware type, software operating-system, and networking software. It is mandatory that this only contain printable ASCII characters." ::= { system 1 } sysobjectid OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESS read-only STATUS mandatory DESCRIPTION "The vendor's authoritative identification of the network management subsystem contained in the entity. This value is allocated within the SMI enterprises subtree ( ) and provides an easy and unambiguous means for determining `what kind of box' is being managed. For example, if vendor `Flintstones, Inc.' was assigned the subtree , it could assign the identifier to its `Fred Router'." ::= { system 2 } sysuptime OBJECT-TYPE SYNTAX TimeTicks ACCESS read-only STATUS mandatory DESCRIPTION "The time (in hundredths of a second) since the network management portion of the system was last re-initialized." ::= { system 3 } syscontact OBJECT-TYPE FH Würzburg-Schweinfurt Seite 14 / 43

15 SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "The textual identification of the contact person for this managed node, together with information on how to contact this person." ::= { system 4 } sysname OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "An administratively-assigned name for this managed node. By convention, this is the node's fully-qualified domain name." ::= { system 5 } syslocation OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "The physical location of this node (e.g., `telephone closet, 3rd floor')." ::= { system 6 } sysservices OBJECT-TYPE SYNTAX INTEGER (0..127) ACCESS read-only STATUS mandatory DESCRIPTION "A value which indicates the set of services that this entity primarily offers. The value is a sum. This sum initially takes the value zero, Then, for each layer, L, in the range 1 through 7, that this node performs transactions for, 2 raised to (L - 1) is added to the sum. For example, a node which performs primarily routing functions would have a value of 4 (2^(3-1)). In contrast, a node which is a host offering application services would have a value of 72 (2^(4-1) + 2^(7-1)). Note that in the context of the Internet suite of protocols, values should be calculated accordingly: layer functionality 1 physical (e.g., repeaters) 2 datalink/subnetwork (e.g., bridges) 3 internet (e.g., IP gateways) 4 end-to-end (e.g., IP hosts) 7 applications (e.g., mail relays) For systems including OSI protocols, layers 5 and 6 may also be counted." ::= { system 7 } FH Würzburg-Schweinfurt Seite 15 / 43

16 Die Gruppe System enthält 7 Subtrees (sysdescr, sysobjectid, sysuptime, syscontact, sysname, syslocation, sysservices). Die weiteren Details werden Anhand von sysdescr erklärt. OBJECT-TYPE SYNTAX ACCESS STATUS wurde aus der RFC1212 importiert. In ihr ist definiert wie MIBs geschrieben werden beschreibt den Datentyp. Im Falle von sysdescr also ein String mit 255 Zeichen. beschreibt die Art des Zugriffs. Möglich sind read-only, read-write, write-only und not-accessible. hier steht ob das Objekt vorhanden sein muss (mandatory), optional (optional) oder überholt (obsolete) ist. DESCRIPTION enthält die genaue Beschreibung des Objektes, hier also die Systembeschreibung. Am Ende wird dem Objekt noch eine OID zugewiesen. ::= { system 1 }. Es besitzt dadurch die OID Greift nun jemand per SNMP auf diese OID zu enthält er als Antwort die in Ihr gespeicherte Systembeschreibung. Analog dazu verhalten sich alle weiteren MIB Definitionen. Besitzt man eine Netzwerkkomponente die SNMP fähig ist, kann durch lesen der herstellerspezifischen MIB herausgefunden werden welche SNMP Funktionen diese unterstützt. Jeder Hersteller und auch jede Privatperson kann bei der IANA (Internet Assigned Numbers Authority) eine eigene enterprise OID beantragen und unter dieser weitere Funktionen bereitstellen. Beispiele sind: Cisco iso.org.dod.internet.private.enterprises.cisco oder HP Novell Microsoft Alle aktuell vergebenen (~32000 Stand 09/2008) enterprise OIDs kann man unter der folgenden Adresse einsehen. FH Würzburg-Schweinfurt Seite 16 / 43

17 2.4 Versuchsdurchführung Starten Sie die Virtuelle Maschine sofern noch nicht geschehen über die VMware Workstation Konsole. Nach das System gestartet ist loggen Sie sich als Benutzer root mit dem Passwort fh ein Konfiguration des Netzwerks und Installation der Pakete Am Anfang wird die Verbindung zum Internet über das Gateway hergestellt. Um die Netzwerkverbindungen unter Linux aufzulisten nutzt man den Befehl ifconfig (unter Windows lautet selbiger ipconfig). Dieser listet alle Netzwerkcontroller und deren Parameter auf. Sind mehrere Netzwerkkarten vorhanden, so werden diese vom Betriebssystem aufsteigend nummeriert (eth0, eth1,...). Die Schnittstelle lo steht für den Loopback. Netzwerkkonfiguration Die Studierenden müssen nun den Netzwerk-Adapter welcher an den Switch angeschlossen ist, mit folgendem Befehl konfigurieren: ifconfig ethx x netmask broadcast mit x ε [1,2,3, ] für ethx trägt man die aktive Netzwerkkarte ein. Falls in einem Rechner mehr als eine Netzwerkkarten aktiv sind, zieht man kurz das angeschlossene Netzwerkkabel ab und verbindet es anschließend wieder. Daraufhin erscheint eine Meldung auf der Konsole in welche Karte das Kabel gesteckt wurde. Bei der IP der Netzwerkkarte hält man sich am Namen des Servers (Debian1 =.21,...) Nachdem die IP-Adresse festgelegt wurde, muss man die Gateway IP-Adresse auf jedem PC als Route hinzufügen, da sonst keine Verbindung mit dem Internet hergestellt werden kann. route add default gw Ob der Internetzugang funktioniert, testet man per ping Falls man eine Antwort bekommt funktioniert der Internetzugang (Abbruch per Strg+C). Zum Abschluss ändert man noch den Hostnamen seines Systems mit dem Befehl hostname debianx mit x ε [1,2,3, ] Installation der Pakete Als nächstes müssen die SNMP-Komponenten unter Linux installiert werden. Debian und Ubuntu verwenden dafür den Paketmanager Aptitude 8. Die wichtigsten Funktionen davon werden per apt-get Befehl [Paketname] aufgerufen. Als Option steht u.a. zur Verfügung install installiert das angegebene Paket. remove löscht das Paket, behält allerdings die Konfigurationsdatei. dist-upgrade führt ein Distributionsupdate durch. upgrade aktualisiert die installierten Pakete 8 Aptitude ist ein Frontend für das Advanced Packaging Tool (APT). Es zeigt eine Liste von Software- Paketen an und erlaubt dem Benutzer, interaktiv Pakete zu verwalten. (Wikipedia) FH Würzburg-Schweinfurt Seite 17 / 43

18 update neue Liste von Paketen einlesen Das Paketverzeichnis selbst kann man per apt-cache search... durchsuchen. Für den folgenden Versuch benötigen wir die Pakete snmp (Tools) und snmpd (Agent). Installieren sie diese auf ihrem Rechner. apt-get install snmp snmpd Bei der Installation erkennt das Programm das schon eine Konfigurationsdatei vorhanden ist und frägt nach ob er diese Überschreiben soll. Wählen Sie hier N. Nach der Installation überprüfen sie die Installation mit dem Befehl snmpwalk -v1 -c public localhost mib-2.system Konfiguration der SNMP-Agenten Nach der Installation der SNMP Pakete wurde der SNMP Dämon vom System automatisch gestartet, allerdings mit Zugriffsbeschränkungen, weshalb der Zugriff auf den SNMP- Agenten nur lesend erfolgen kann. Deshalb sollen die Studierenden im Anschluss eine eigene Community erstellen um damit später weitere Aktionen durchführen zu können. Die Konfiguration der Zugriffsrechte erfolgt über die Datei snmpd.conf im Verzeichnis /etc/snmp und erfolgt in 3 Schritten. Zuerst wird der Communitystring, also das Passwort mit dem man auf die Agenten zugreifen kann festgelegt. Weiterhin kann man einen IP- Bereich mitgeben aus welchem Zugriffe stattfinden dürfen. Diese Festlegung von Community und IP-Bereich nennt man security name. Im Nächsten Schritt wird der erstellte secuirty name einer Gruppe zugeordnet. Hier wird auch festgelegt welche SNMP Protokollversionen unterstützt werden. Zuletzt werden noch per access Befehl die Lese- und Schreibrechte für die erstellten Gruppen zugewiesen. Konfiguration der Linux-Hosts Jetzt muss die Datei snmpd.conf bearbeitet werden. Öffnen sie die Datei mit einem Texteditor z.b. vi snmpd.conf oder nano snmpd.conf. Die Kommentare am Anfang wurden gekürzt #### # First, map the community name (COMMUNITY) into a security name # (local and mynetwork, depending on where the request is coming # from): # sec.name source community #com2sec paranoid default public com2sec readonly default public com2sec readwrite default private #### # Second, map the security names into group names: # sec.model sec.name group MyROSystem v1 paranoid group MyROSystem v2c paranoid FH Würzburg-Schweinfurt Seite 18 / 43

19 group MyROSystem usm paranoid group MyROGroup v1 readonly group MyROGroup v2c readonly group MyROGroup usm readonly group MyRWGroup v1 readwrite group MyRWGroup v2c readwrite group MyRWGroup usm readwrite #### # Third, create a view for us to let the groups have rights to: # incl/excl subtree mask view all included.1 80 view system included.iso.org.dod.internet.mgmt.mib-2.system #### # Finally, grant the 2 groups access to the 1 view with different # write permissions: # context sec.model sec.level match read write notif access MyROSystem "" any noauth exact system none none access MyROGroup "" any noauth exact all none none access MyRWGroup "" any noauth exact all all none # Der Rest der Datei wurde ebenfalls gekürzt Am Anfang der Datei stehen Kommentare welche das Wichtigste erklären. Zeilen die mit einer Raute beginnen werden als Kommentare interpretiert und vom System nicht beachtet. Als erstes muss mittels com2sec ein frei wählbarer Securityname festgelegt werden. Source steht für die IP-Adresse bzw. den IP-Adressbereich, von der der Zugriff gestattet wird. Die Community ist ebenfalls frei wählbar. Die Syntax lautet: com2sec <securityname> <source> <community> Als nächstes muss der gerade erstellte Securityname einer Gruppe zugewiesen werden. Dies geschieht mit Hilfe des group Befehls weiter unten in der snmpd.conf. group <groupname> <version> <securityname> Den Gruppennamen können Sie selbst bestimmen, allerdings müssen Sie für jede SNMP Version einen eigenen Eintrag erstellen. Zum Abschluss werden der Gruppe noch Zugriffsrechte zugewiesen. Dies geschieht mit Hilfe des access Befehls, gefolgt von dem Gruppennamen und sieben Parametern. Wichtig für den Versuch sind sec.model, read und write. access <groupname> context <sec.model> sec.level match <read> <write> notif Das Sec.Model gibt an für welche SNMP Version die Rechte gelten (v1, v2c, v3 oder any), die Schreib und Leserechte werden mit read bzw. write gesetzt. Die restlichen Werte bleiben unverändert, da diese nur für SNMPv3 gültig sind Anwendungsaufgabe zur SNMP-Konfiguration FH Würzburg-Schweinfurt Seite 19 / 43

20 Erstellen Sie einen eigenen Securityname für den Bereich /24, weisen diesen einer Gruppe zu und erteilen Sie dieser Lese und Schreibrechte. Einigen Sie sich in Ihrer Gruppe auf eine gemeinsame Community! Überprüfen der Konfiguration Auf der Konsole muss der Befehl netstat -nulp eingegeben werden. Netstat ist ein Kommandozeilentool welches die aktiven Netzwerkverbindungen (Sockets) auflistet. Die Ausgabe kann über Parameter beeinflusst werden. Die hier verwendeten Parameter haben folgende Bedeutung: n listet die IP-Adressen statt der symbolischen u zeigt nur UDP Verbindungen l zeigt nur offene Sockets p listet das zugehörige Programm mit auf Nach der Befehlseingabe erscheint eine ähnliche Ausgabe wie auf Bild Bild 2-10: netstat Sollte in der Zeile mit dem snmpd-dienst unter Local Address stehen bedeutet dies, dass der Zugriff auf den Dienst nur von lokaler Seite aus erlaubt ist, also vom System selbst. Der globale Zugriff, also der Zugriff von jedem System das auf den PC zugreifen kann wird aktiviert, indem die Datei /etc/default/snmpd bearbeitet wird. In ihr steht die Zeile SNMPDOPTS=... am Ende steht hier Löschen sie den Zahlenwert und starten daraufhin auf der Konsole den Dienst neu. Dadurch wird die Zugriffsbeschränkung aufgehoben und der Zugriff von anderen Systemen ist möglich /etc/init.d/snmpd restart Nach erneuter Eingabe von netstat nulp steht unter Local Address Der snmpd- Dienst ist nun für alle Teilnehmer erreichbar. Testen Sie nun Ihre Konfiguration, indem Sie per snmpget die Systembeschreibung eines benachbarten Linux Systems abfragen mit sysdescr.0 oder mib-2.system.1.0. Protokolieren Sie das Ergebnis anhand eines Screenshots. Bild 2-11: Antwortbeispiel FH Würzburg-Schweinfurt Seite 20 / 43

21 2.4.4 Lesen einer herstellerspezifischen MIB mit Hilfe eines MIB-Browsers Nun soll anhand der MIB eines Herstellers erklärt werden, welche Werte ein snmpwalk auf den Printserver liefert. Starten sie den MIB-Browser auf dem Windows Desktop und geben Sie unter Address: an. Klicken sie auf die Schaltfläche Advanced und geben als read und write Community public ein. Als OID wird gewählt und unter operations walk. Die Angabe der Instanz ist bei einem snmpwalk überflüssig, da dieser sämtliche Untergruppen der MIB durchläuft. Nach drücken von Go gleicht das Ergebnis Bild 2-12 Bild 2-12: Snmpwalk auf den enterprise tree des Printservers Aufgabe: Erklären sie die ersten 4 Zeilen der Antwort des Printservers anhand der DP- 301U.mib. ftp://ftp.dlink.de/dp/dp-301u/driver_software/dp- 301u_mib_revALL_100_ALL_en_ zip SNMP-Protokollanalyse mit Hilfe von Wireshark Die Analyse kann wahlweise unter Windows oder Linux durchgeführt werden. Entscheiden Sie sich für eine bevor Sie weitermachen. Protokollanalyse unter Linux Starten sie Wireshark per tshark -V -f "port 161 tee /tmp/ergebnis1 &. Wireshark erstellt nun eine Datei ergebnis1 im Verzeichnis /tmp welche sie am Ende per Diskette/USB Stick speichern können. FH Würzburg-Schweinfurt Seite 21 / 43

22 Bild 2-13: tshark Das & Zeichen sorgt dafür, dass Wireshark im Hintergrund ausgeführt wird. Schicken Sie jetzt einen SNMP-Request an ein benachbartes System mit der OID sysname.0 woraufhin eine Antwort ähnlich Bild 2-13 eintreffen sollte. Mit dem Befehl fg bringt man das Programm tshark wieder in den Vordergrund und beendet es per Strg+C. Aufgabe: Erklären sie in ihrer Ausarbeitung die entstandenen Frames. Protokollanalyse unter Windows Starten sie Wireshark vom Desktop aus. Unter dem Menüpunkt Capture/Interfaces erscheint ein Dialogfenster. Wählen sie den Button Optionen bei der aktiven Netzwerkkarte ihres PCs. Im folgenden Fenster wird unter Capture Filter port 161 eingetragen, siehe Bild 2-14 Bild 2-14: Einstellen des Capture Filters für das Logging desw SNMP Datentransfers Nach dem Drücken von Start erscheint das Hauptfenster und überwacht den Verkehr auf Port 161. Minimieren sie Wireshark und rufen Sie den MIB-Browser auf. FH Würzburg-Schweinfurt Seite 22 / 43

23 Auf der linken Seite des MIB Browsers sieht man alle eingebundenen MIBs. Beim erstmaligen Ausführen sind das die HOSTS 9 und die MIB-2. Durch Klicken auf selbige kann man sich die MIB genauer anschauen und findet dort auch eine Beschreibung zur jeweiligen OID. Siehe auch Bild 2-9. Als nächstes wird das Optionsfenster unter Tools/Options aufgerufen und der Tab Agents gewählt. Hier stehen die dem Programm bekannten SNMP-Agenten. Fügen sie einen der benachbarten Debian Server mit der zugehörigen read- und write- Community hinzu und bestätigen Sie dies. Bild 2-15: Hinzufügen der Agenten Im Hauptfenster zurück kann jetzt per Rechtsklick auf einen beliebigen MIB Wert ein GET-Request gesendet werden (z.b. sysdescr in Bild 2-16). Bild 2-16: Antwort eines Agenten Nachdem sie eine Antwort erhalten haben wechseln sie zurück zu Wireshark. Dort sind zwei Frames eingegangen die dem Bild 2-17 ähneln. 9 Die HOSTS MIB enthält allgemeine Informationen zum Betriebssystem, dem Speicher und den Komponenten eines Systems FH Würzburg-Schweinfurt Seite 23 / 43

24 Bild 2-17: SNMP Pakete in Wireshark Aufgabe: Speichern bzw. Drucken Sie das Ergebnis und erläutern Sie die entstandenen Frames Trap-Management mit Protokollanalyse Bis jetzt wurden SNMP Befehle immer manuell aufgerufen. Für die effektive Überwachung eines Computernetzwerks ist es allerdings notwendig, dass Systeme und Geräte automatisch eine Fehlermeldung erzeugen, sobald sich ein kritischer Zustand einstellt. Auf diese Weise wird der Administrator sofort über entstandene Probleme wie den Ausfall einer Festplatte oder den Verlust einer Netzwerkverbindung informiert. Zur Lösung dieser Aufgabe wurden die SNMP-Traps eingeführt. Internetverbindung unterbrochen Gateway Trap Switch Last zu hoch NMS Webserver Bild 2-18: Beispiel verschiedener Traps Datenbank voll Zeit FH Würzburg-Schweinfurt Seite 24 / 43

25 SNMP-Traps sind automatisch generierte Pakete, die an einen eingestellten Netzwerkmanager versendet werden, sobald etwas Unvorhergesehenes eintritt. In unserem Fall soll der Switch so konfiguriert werden, dass er einen Trap sendet, sobald eine Verbindung zu Ihm Hergestellt bzw. getrennt wird. Konfiguration des Cisco Switch Zuerst muss eine Verbindung zu Switch C via Hyperterminal hergestellt werden. Nutzen sie dazu einen beliebigen Windows PC und verbinden ihn per V24-Kabel mit dem Konsolenport des Switch (Einstellungen HT: 9600,8,N,1). Eine genauere Anleitung finden sie in dem Dokument HyperTerminalSitzung.pdf welches ebenfalls mit dem Versuch ausgeliefert wird. Bild 2-19: Verbinden eines PC mit dem Konsolenport eines Cisco Switch Auf dem Switch wechselt man dann per enable und configure terminal in den CISCO Konfigurationsmodus. Dort gibt man folgende Zeilen ein: snmp-server enable traps snmp linkdown linkup snmp-server host x [community] Aufgabe: Protokollieren Sie Ihre Eingabe anhand eines Screenshot FH Würzburg-Schweinfurt Seite 25 / 43

26 Bild 2-20: Konfiguration des Switch In der ersten Zeile aktiviert man die SNMP Traps des Cisco Routers für die Events linkup und linkdown. In der zweiten Zeile wird der Netzwerkmanager (IP-Adresse eines Windows PCs der Praktikumsgruppe) zusammen mit dem zugehörigen Communitystring angegeben. Trapüberwachung Starten Sie nun Wireshark wie im letzten Abschnitt erklärt, ändern jedoch den Port von 161 auf 162. Entfernen sie das Netzwerkkabels von einem der Debian-Server für ein paar Sekunden und stecken es wieder ein. Erklären sie anhand des Wireshark Ergebnisses was genau passiert ist. FH Würzburg-Schweinfurt Seite 26 / 43

27 3 TEILVERSUCH2: ÜBERWACHUNG DER VERFÜGBARKEIT VON NETZWERKKOMPONENTEN UND DIENSTEN MIT NAGIOS 3.1 Ziele Erstellen einer Netzwerküberwachung mit Hilfe des Netzwerkmanagementsystems Nagios. 3.2 Aufgabenbeschreibung Die Studierenden werden eigene Host- und Service-Checks definieren sowie Plugins zur Überwachung von Netzwerkkomponenten einbinden. 3.3 Einführung in die NMS-Architektur anhand von Nagios Host Checks Service Checks Apache FTP Linux Host Postfix NMS (Nagios) Windows Host HTTP SSH DNS Switch Link Bild 3-1: Nagios Prinzip Nagios ist eine frei erhältliche Software für Linux und dient zur Überwachung von Netzwerkkomponenten (Hosts) und deren Diensten (Services). Ziel der Software, ist es den Administrator(en) einer Netzwerkumgebung schnell über kritische Zustände zu benachrichtigen. Was kritische Zustände sind legt der Administrator vorher in der Konfiguration fest. Eine übersichtliche Webseite (Benutzername und Passwort lauten nagios) informiert hierbei über den Zustand der einzelnen Hosts und Services via Ampelsystem. Grün (OK) bedeutet keinerlei Probleme, gelb (WARNING) weist auf eventuelle Gefahren hin, während rot (CRITICAL) über kritische Zustände informiert. Nagios bietet die Möglichkeit im Fehlerfall Netzwerkadministratoren automatisch per oder Telefon/SMS zu benachrichtigen, was besonders wertvoll außerhalb der Geschäftszeit ist. Bei der Überprüfung selbst unterscheidet Nagios zwischen Host-Checks und Service- Checks. Unter einem Host versteht man ein physikalisch vorhandenes Gerät (Server, Drucker, ). Ein Service ist ein Dienst der auf einem Host läuft. Nagios überprüft den Zustand der Hosts über sog. Host-Checks. Ein solcher testet einen Rechner auf seine Erreichbarkeit, wofür in der Regel einfach ein Ping (ICMP) verwendet wird. Ein Service-Check prüft dagegen gezielt den Status von laufenden Diensten (Apache, DNS,...) sowie von laufenden Prozessen (z.b. CPU-Last). Host-Checks führt Nagios nur FH Würzburg-Schweinfurt Seite 27 / 43

28 durch falls kein zu überwachender Dienst erreichbar ist. Sofern ein Service erreichbar ist, gilt dies auch für den kompletten Rechner weshalb die Prüfung entfallen kann. Im folgenden Bild ist die Architektur auf der Nagios aufbaut grafisch dargestellt 10. Bild 3-2: Check-Möglichkeiten in Nagios Zur Erläuterung der Grafik dient die folgende Tabelle check_xyz hier wird per Plug-In der Dienst direkt Abgefragt check_by_ssh wird verwendet um lokale Plug-Ins über eine Secure Shell auf einem entfernten Server aufzurufen check_nrpe der Nagios Remote Plug-In Executor (NRPE) dient ebenfalls zur Ausführung von Plug-Ins auf entfernten Servern (ebenfalls verschlüsselt) snmp SNMP Abfrage von Servern NSCA der Nagios Service Check Acceptor führt im Gegensatz zu den anderen keinen Check aus sondern wartet auf Ergebnisse die er von anderen Hosts gesendet bekommt. Der Unterschied zwischen check_by_ssh und check_nrpe liegt im Detail. Der Vorteil des ssh-checks liegt darin das kein weiterer Port in der Firewall geöffnet werden muss. Weiterhin muss kein eigener Dienst auf dem Zielserver laufen, da die Daten über den ssh-daemon gesendet werden. Allerdings benötigt man einen eigenen Shell-Benutzer. Bei dem NRPE-Check muss auf dem Zielserver der NRPE Daemon installiert werden und für diesen ein Port auf der Firewall geöffnet werden. Ein eigener Shell-Benutzer wird allerdings nicht benötigt. Falls mehrere Checks auf einem Server ausgeführt werden sollte der NRPE verwendet werden da dieser eine geringere Last verursacht. 10 Quelle: FH Würzburg-Schweinfurt Seite 28 / 43

29 3.3.1 Definieren von Objekten in Nagios In Nagios wird ein Host, ein Service, ein Kontakt, eine Gruppe und auch ein Kommando als Objekt definiert. Der Grund liegt in der Vererbung der Eigenschaften, die in Nagios möglich ist. Den Zusammenhang der Konfigurationsdateien zeigt Bild Bild 3-3: Zusammenhang der Konfigurationsdateien Einen Blick in /etc/nagios zeigt Bild 3-4.Das Verzeichnis enthält 3 Config Dateien, das Verzeichnis mysite und eine Passwortdatei. Bild 3-4: /etc/nagios Erklärung der Dateien: nagios.cfg: Legt diverse Grundeinstellungen für Nagios fest cgi.cfg: Definiert das Aussehen des Webfrontends von Nagios resource.cfg: Hier werden Makros festgelegt. Bild 3-5: /etc/nagios/mysite Das Verzeichnis mysite enthält alle Objektdefinitionen 12,die für Nagios gültig sind. Nagios wertet jede Datei im Verzeichnis und den Unterverzeichnissen aus, die auf.cfg endet. Der Übersichtlichkeit wegen wurden drei Verzeichnisse erstellt, welche die Host und Service Definitionen für die Linux/Windows Server und den Switch enthalten. 11 Quelle: 12 Was ein Objekt ist wird im Glossar erläutert. FH Würzburg-Schweinfurt Seite 29 / 43

30 Die hosts.cfg im Verzeichnis linux beinhaltet alle Linux basierenden Hosts siehe auch Bild 3-6. Jeder Host der später im Webfrontend überwacht werden soll, muss vorher definiert werden. Ebenso jeder Service Bild 3-6: hosts.cfg Ein Objekt wird immer per define deklariert. In diesem Fall handelt es sich um ein Host Objekt. In der Definition eines Hosts muss folgendes stehen: host_name: Name der in Nagios für den Host erscheint address: IP des Hosts max_check_attempts: Anzahl der Wiederholungen bis Fehler gemeldet wird check_period: Überwachungszeitraum (hier 24Stunden/7Tage) contact_groups: Kontakte die benachrichtigt werden falls ein kritischer Zustand eintritt notification_interval: Minuten bis die Fehlermeldung wiederholt wird. notification_period: Benachrichtigungszeitraum notification_options: Zustände über deren Eintreten Nagios informieren soll d: down u: unreachable (fällt ein Netzwerkknoten aus erhalten die Hosts dahinter den Status unreachable) r: recovery (OK-Zustand nach Fehler) f: flapping (Zustand wechselt ständig) s: scheduled downtime (Wartungszeitraum) Die weiteren Attribute sind optional. So wird mit alias dem Host eine erweiterte Beschreibung zugeteilt check_command gibt das Kommando an mit dem der Host geprüft wird (Diese werden in der Datei commands.cfg definiert). parents bestimmt den übergeordneten Netzwerkknoten icon_image enthält das Icon das der Host in der Weboberfläche er hält. In der Datei hostgroups.cfg werden einzelne Hosts zu Gruppen zusammengefasst. Dies macht vor allem bei großen Netzwerkumgebungen Sinn um eine bessere strategische Übersicht zu erhalten (z.b. alle Webserver, alle SAP-Server, alle Server in Gebäude A, ) In der folgenden Abbildung wurde die Hostgroup debian-servers erstellt mit den Mitgliedern debian1 und debian2. FH Würzburg-Schweinfurt Seite 30 / 43

31 Bild 3-7: hostgroups.cfg Die Dateien contacts.cfg und contactgroups.cfg in /etc/nagios/mysite sind vom Aufbau fast identisch zu den hosts* Dateien, nur mit dem Unterschied das in ihnen die Kontaktpersonen festgelegt werden. Für die Überwachung von Diensten werden Services definiert. Dies geschieht in der Datei services.cfg. Bild 3-8: Auszug aus der Datei services.cfg Hier wird den Hosts debian1, debian2 und nagios der Service PING zugeordnet. Dieser wird dann im Nagios Portal dargestellt und überwacht, siehe Bild 3-9. Die Überwachung erfolgt mit dem Nagios-Plug-In check_ping. Auf dem Portal selbst ist das Linke Frame für die Navigation zuständig. Auf der rechten Seite sieht man den aktuellen Status der Hosts. debian1 ist momentan nicht erreichbar und wird deshalb rot dargestellt. Im oberen rechten Feld sieht man noch eine Zusammenfassung aller Hosts und Services der Netzwerkumgebung und deren momentanen Status. Definiert wird dieser Plug-In in der Datei commands.cfg im Verzeichnis mysite. Die Werte hinter dem Ausrufezeichen legen die Schwellen für den WARNING Zustand (Antwort >100ms oder Packetloss >20%) und den CRITICAL Zustand (Antwort >500ms oder Packetloss > 60%) Bild 3-9: Serviceübersicht als Website des Nagios Portals In dem Verzeichnis /etc/nagios/mysite/switches wird analog zu /linux die Netzwerkhardware definiert. Ebenfalls per Hosts.cfg, Hostgroups.cfg und Services.cfg. Im Verzeichnis FH Würzburg-Schweinfurt Seite 31 / 43

32 /etc/nagios/mysite/windows wird der Windows Server konfiguriert. Im Gegensatz zu der bisherigen Vorgehensweise allerdings nur in einer Datei windows.cfg. Dies ist problemlos möglich da Nagios sich nur für den Inhalt der.cfg Dateien interessiert und man somit auch alle Hosts einer großen Config-Datei definieren könnte. Sinnvoll ist diese Methode bei größeren Installationen allerdings nicht, da die Übersichtlichkeit sehr darunter leidet Was ist ein Nagios-Plug-In? Ein großer Vorteil von Nagios ist sein modularer Aufbau. Der Kern enthält keinen einzigen Check. Dazu werden externe Programme, sogenannte Plug-In verwendet. Zur Grundausstattung gehören die Plug-Ins für die wichtigsten Anwendungszwecke. Was man darüber hinaus benötigt, kann man entweder selbst Programmieren oder kostenlos über das Internet beziehen. Ein Plug-In ist ein kleines einfaches Programm oder Skript, welches einen der Vier Zustände OK, WARNING, CRITICAL oder bei der Übergabe von unbekannten Optionen UNKNOWN ausgibt. Dadurch kann Nagios prinzipiell alles prüfen was elektronisch mess- oder zählbar ist (Temperatur, Unbefugtes Betreten eines Raumes, ). Voraussetzung ist man findet einen Weg diese Daten für den Computer verwertbar darzustellen. Plug-Ins selbst werden durch Commands aufgerufen. Anhand von Bild 3-10 wird die Funktionsweise erläutert. Bild 3-10: Nutzung eines PlugIns per Command Die Abbildung zeigt einen Ausschnitt der commands.cfg Datei. Der Command check-hostalive wird definiert und als Befehlszeile wird $USER1$/check_icmp mitsamt Parametern übergeben. $USER1$ ist eine Variable die in der resource.cfg festgelegt wird. In ihr ist der Pfad zum Plug-In-Verzeichnis gespeichert $USER1$=/usr/local/nagios/libexec. Die Parameter lauten wie folgt: -H: IP Adresse des Zielrechners ($HOSTADDRESS$ ist eine interne Variable welche die IP in der Hostdefinition übernimmt) -w: Warnschwelle in Millisekunden oder Paketverlust in Prozent -c: Schwelle, die den kritischen Zustand angibt Man kann denselben Check auch per Hand durchführen. Dazu wechselt man unter Linux in das Verzeichnis und gibt folgenden Befehl ein cd /usr/local/nagios/libexec./check_icmp -H w ,80% -c ,100% Bild 3-11: Verschiedene ICMP Checks FH Würzburg-Schweinfurt Seite 32 / 43

33 In Bild 3-11 wurden drei Checks mit jeweils anderen Schwellenwerten durchgeführt. Beachten Sie, dass Nagios je nach Schwellenwert einen anderen Zustand zurückliefert. 3.4 Versuchsdurchführung Der Einfachheit halber wurde das System schon installiert. Die Studierenden müssen sich im weiteren Verlauf nur um das Customizing von Nagios kümmern Hinzufügen von neuen Hosts und Services Aufgabe: Fügen sie den Server Debian3 als Host der Hostgroup debian-servers hinzu und weisen sie ihm den Service Ping zu. Tipp: nachdem die Config Dateien bearbeitet wurden, überprüfen Sie diese auf Fehler mit folgendem Befehl: /usr/local/nagios/bin/nagios -v /etc/nagios/nagios.cfg Nagios überprüft dadurch die einzelnen Konfigurationsdateien auf Syntaxfehler. Ist die Konfiguration fehlerfrei kann mit /etc/init.d/nagios restart Nagios neu gestartet und auf dem Portal die Änderungen begutachtet werden (Ergebnis per Screenshot dokumentieren). Aufgabe: Ändern Sie nun in der services.cfg den Wert normal_check_interval von 5 auf 1. Dies ändert den Zeitraum in dem ein Check ausgeführt wird von fünf Minuten auf einer Minute. Ziehen Sie das Netzwerkkabel eines der Server und erklären sie welche Zustände auf dem Portal angezeigt werden. Aufgabe: Entfernen sie das Patchkabel welches den Switch C mit dem oberen Switch des Herstellers KTI verbindet. Welchen Zustand nehmen die Server in Nagios ein? Was hat dieser zu bedeuten? Nutzung des Nagios SNMP-Plug-Ins Der nächste Schritt des Versuchs umfasst die Erstellung eines eigenen Commands, mit dem Ziel den Festplattenspeicherplatz zu überwachen. Dazu wechseln wir auf dem Nagios Server in das Verzeichnis /etc/nagios und öffnen die Datei resource.cfg. In dieser werden Makros definiert, ähnlich der Umgebungsvariablen in Windows. $USER1$ enthält das Verzeichnis zu den Nagios Plug-In. Eine Auflistung aller Plug-Ins inklusive der Anleitung zu Ihnen findet man unter Ändern sie den Wert von $USER3$ in den Communitystring den Sie in Abschnitt vergeben haben (z.b. $USER3$=public). Vergessen Sie nicht die # am Zeilenanfang zu entfernen da dies sonst als Kommentar gesehen wird. Speichern und verlassen Sie die Datei. Erstellen sie danach eine Datei commands.cfg unter /etc/nagios/mysite/linux, identisch zu Bild Bild 3-12: commands.cfg Erklärung siehe in Kapitel Neu sind hierbei die folgenden Parameter, die nur für das SNMP-Plug-In gültig sind. C ist der Communitystring der eben hinterlegt wurde. FH Würzburg-Schweinfurt Seite 33 / 43

34 P steht für die SNMP Version o für den Wert der MIB der abgefragt werden soll (in diesem Fall die Festplattenauslastung). l setzt das Präfix der Antwort u setzt das Suffix der Antwort welche im Nagiosportal zum Rückgabewert angezeigt wird. Im Gegensatz zur Definition des check_icmp Commands werden hier die Schwellenwerte nicht direkt angelegt sondern per Argument übergeben. Dies geschieht in der Servicedefinition. Öffnen Sie die nun die Datei services.cfg und fügen sie die folgenden Zeilen hinzu Bild 3-13: Definition eines neuen Services in der Datei services.cfg Wichtig ist die Zeile check_command. Hier wird das so eben erstelle Kommando namens check_hdd angewendet. Die Zahlen nach dem! werden von Nagios als Argument interpretiert. Deshalb auch $ARG1$ und $ARG2$ in der Definition des Commands. Mit 0:80 legen wir fest dass der Zustand Warning auftritt sobald der Rückgabewert außerhalb des Bereichs 0 80 liegt. Ebenso der Zustand Critical. Speichern und beenden Sie die Datei. Überprüfen Sie die Konfiguration mit /usr/local/nagios/bin/nagios -v /etc/nagios/nagios.cfg Sofern keine Fehler aufgetreten sind, wird Nagios neu gestartet. /etc/init.d/nagios restart Wechselt man nun mit dem Browser auf das Nagios Portal sind die Änderungen unter dem Punkt Service Detail ersichtlich. Bild 3-14: Nagios mit selbst erstelltem Service. FH Würzburg-Schweinfurt Seite 34 / 43

35 Aufgabe: Drucken sie einen Screenshot für ihre Ausarbeitung aus. Weshalb wurde die Festlegung der Schwellenwerte in der Service- statt in der Commad-Definition durchgeführt? 4 TEILVERSUCH 3: ÜBERWACHUNG DER PERFORMANCE EINES NETZWERKS 4.1 Ziele Das Ziel des letzten Teilversuchs ist es den Studierenden einen Überblick in der Nutzung von Performancedaten zu geben, mit der Absicht später eine Performanceüberwachung des Netzwerks graphisch darzustellen. 4.2 Aufgabenbeschreibung Anfangs wird die die Nagios Konfiguration abgeändert, so dass die Sammlung der Performancedaten aktiviert wird. Danach werden diese mit Hilfe des Tools PNP grafisch dargestellt. Zum Abschluss des Versuchs wird die Countervariable IfInOctets des Cisco Switch ausgelesen und dadurch eine Traffic Überwachung generiert. 4.3 Welchen Zweck haben Performance-Daten? Bisher wurden in Nagios nur Zustände angezeigt, die Rückschlüsse auf die Verfügbarkeit von Netzwerkteilnehmern und deren Diensten zugelassen haben. Daraus lässt sich zwar schnell erkennen, welcher Service oder Host wann ausgefallen ist, Statistiken über die Netzwerk- oder die CPU Auslastung eines System können auf diese Weise allerdings nicht gewonnen werden. Soll die Performance eines Systems herausgefunden werden, so ist es nötig die relevanten Daten über einen längeren Zeitraum hinweg zu erfassen. Nagios ermöglicht dies durch die Auswertung der Antworten von Service Checks. In der folgenden Bild sieht man die Antwort auf eine check_icmp Anfrage. Diese frägt die Antwortzeit eines Systems ab. Die Form der Antwort ist standardisiert, und somit für fast alle Plug-Ins gleich. Die Performancedaten selbst kommen nach dem -Zeichen in der Form name=wert;warning;critical;min;max Anfangs steht der Name der Variable und der Rückgabewert (in diesem Fall die Latenzzeit von 0,115 Millisekunden). Danach folgen die Schwellen für die Zustände Warning und Critical und schließlich das Minimum und das Maximum. Das Ziel lautet nun, diese Werte in eine Datenbank zu speichern, um diese später grafisch auszuwerten. Dazu müssen die Konfigurationsschritte im folgenden Abschnitt vorgenommen werden. 4.4 Versuchsdurchführung Konfiguration von Nagios Zuerst muss die Datei /etc/nagios/nagios.cfg modifiziert werden. Suchen sie die Zeile process_performance_data und setzen Sie den Wert auf 1. Dies aktiviert die Verarbeitung von Performancedaten. FH Würzburg-Schweinfurt Seite 35 / 43

36 Zusätzlich wird das Kommando zum Verarbeiten der Performancedaten in der Datei nagios.cfg angegeben. Die hier referenzierten Kommandos müssen auch Nagios bekannt gemacht werden. Dazu wird die Datei /etc/nagios/mysite/commands.cfg bearbeitet. Damit von Nagios schnell auf die Graphen zugegriffen werden kann, erstellen wir noch zwei Templates. Diese sorgen dafür dass, auf dem Nagiosportal neben dem Hostnamen bzw. neben dem Servicenamen ein Link dazu erstellt wird. Bearbeiten sie die Datei /etc/nagios/mysite/templates.cfg und fügen Sie am Ende folgende Zeilen an. Diese beiden Templates können nun über use srv-pnp in der Service-Definition oder use host-pnp in der Host-Definition verwendet werden. Als nächstes folgt die Konfiguration des Web-Frontends von Nagios. Zur grafischen Darstellung wird das Tool PNP verwendet Seine Konfigurationsdatei liegt unter /usr/local/nagios/etc/pnp/config.php. Die Datei ist eigentlich selbsterklärend. Die einzige Änderung, die Erstellung einer neuen Ansicht für den Performancegraphen muss am Ende der Datei angefügt. Aufgabe: Fügen sie einen fünften view hinzu der für die Zeitdauer von 10 Minuten gilt. Die Art und Weise wie ein view erstellt wird können Sie aus der zu editierenden Datei herauslesen. Wechseln sie jetzt mit Ihrem Browser auf den link und sehen sich ihr Ergebnis an. FH Würzburg-Schweinfurt Seite 36 / 43

37 Bild 4-1: PNP nach erfolgreicher Konfiguration Wählen sie einen Host und einen Service in einer vernünftigen Zeitspanne, und drucken das Ergebnis für ihre Ausarbeitung aus. Mit einem Klick auf das eingekreiste rote A unter Search kann auch eine PDF-Datei des Graphen erstellen werden Auswertung von Countervariablen Als letzten Teil des Versuches wird eine Traffic Überwachung für den Switch erstellt. Dieser enthält einen internen Counter für jeden einzelnen Port. Mit dem MIB Browser können die Werte angesehen werden. Bild 4-2: Counter-Variablen In der obigen Bild sieht man, dass es verschiedene Arten von Counter gibt. So z.b. die Anzahl der empfangenen, der verworfenen, der fehlerhaften Pakete etc. in unserem Fall wollen wir den Traffic an Port 25 (Uplink zum anderen Switch) Monitoren. Zu diesem Zweck verwenden wir das Nagios Plugin check_snmp_int. Es ist Teil der Nagios-SNMP-Plug- FH Würzburg-Schweinfurt Seite 37 / 43

38 Ins welche unter erhältlich sind. Die Plug-Ins sind der Einfachheit halber schon auf dem System installiert. Weitere Plug-Ins sind in der folgenden Tabelle aufgelistet. check_snmp_storage check_snmp_int check_snmp_process check_snmp_load check_snmp_vrrp check_snmp_cpfw check_snmp_mem check_snmp_win check_snmp_css checks storages (disks, swap, memory, etc...) checks interface states, usage on hosts, switch, routers, etc... checks if process are running, the number that are running, memory and cpu used. checks the load or the cpu of a machine checks the interface state of vrrp cluster checks Checkpoint Firewall-1 status Checks memory and swap usage Checks windows services Checks css services state check_snmp_env Tabelle 4-1: Inhalt des Nagios-SNMP-Plugins Pakets Aufgabe: Checks environemental status (fan, temp, power supply). Die Verwendung wird unter erklärt. Der erste Schritt ist wieder die Definition des Commands. Dazu fügen wir der Datei /etc/nagios/mysite/commands.cfg die folgenden Zeilen hinzu: Der Aufbau ist fast identisch zu Punkt Neu ist der Parameter n, welcher den abzufragenden Netzwerkadapter angibt. Da dieser von System zu System unterschiedlich ist wird er mit einem Argument übergeben welches später in der Servicekonfiguration festgelegt wird. Nun wird noch ein dazugehöriger Service erstellt. Zum einen in der Datei switch.cfg im Verzeichnis /etc/nagios/mysite/switches/. Zum anderen in der Datei /etc/nagios/mysite/linux/services.cfg. FH Würzburg-Schweinfurt Seite 38 / 43

39 In der switch.cfg wird dem Command mit FastEthernet0/24 die Schnittstelle auf dem Switch übergeben (Port24, in unserem Fall der Uplink). Der Parameter f aktiviert die Performancedatenausgabe k schreibt die Bandbreite dazu w definiert die WARNING Schwelle c definiert die CRITICAL (der erste Wert für die InPackets, der zweite für die Out- Packets). label ist optional und schreibt nur In/Out vor das Ergebnis. In der services.cfg wurde eth0 als Argument gewählt, also der erste Netzwerkadapter auf den Linux Hosts. Nachdem die Konfiguration abgeschlossen ist testen sie diese wieder mit /usr/local/nagios/bin/nagios -v /etc/nagios/nagios.cfg Falls kein Fehler auftritt wird Nagios neu gestartet. /etc/init.d/nagios restart Zurück auf der Weboberfläche sehen sie das Ergebnis wie in Bild 4-3 Bild 4-3: Nagios mit Performancedaten Achtung! Unmittelbar nach dem restart von Nagios kann es vorkommen, dass der Service mit dem Status Unknown angezeigt wird und der Status Information: No usable Data on File (X rows). Das liegt daran das Nagios die ersten fünf Minuten noch Daten zur Auswertung sammelt. Warten sie in diesem Fall einfach kurz ab. Da normalerweise wenig Traffic im Netzwerklabor entsteht wird mit dem Befehl Ping f Ausgeführt von den jeweiligen PCs etwas nachgeholfen. Nach einer kurzen Zeit stellt sich pro Netzwerkkarte ein Traffic von ca. 250kb/s ein. Auf dem Switch selbst ein etwas mehr als doppelt so großer Wert. FH Würzburg-Schweinfurt Seite 39 / 43

40 Debian Überwachungspunkt Überwachungspunkt Win (Gateway) KTI Switch Cisco 2950 (Switch C) Überwachungspunkt Debian Bild 4-4: Performanceüberwachte Lan-Verbindung Lassen sie den ping ein paar Minuten laufen, und erstellen Sie dann ein PDF des Trafficgraphen. Fügen sie dies Ihrer Ausarbeitung hinzu. Aufgabe: Finden Sie auf zwei Arten heraus wie viele eingehende Pakete am Port24 des Switch verworfen wurden. Für den ersten Lösungsweg nutzen Sie den MIB Browser, für den zweiten Lösungsweg verwenden Sie das check_snmp_int Plugin. Die richtigen Parameter finden Sie in der Anleitung von selbigem. FH Würzburg-Schweinfurt Seite 40 / 43

41 Bild 4-5: Trafficgraph Beispiel 4.5 Abzuliefernde Ergebnisse a.) Die Screenshot und Ausdrucke der einzelnen Teilaufgaben b.) Die Beantwortung der Fragen in der Versuchsdurchführung c.) Warum verwendet SNMP das UDP Protokoll? d.) Welche Probleme könnten bei der Überwachung von sehr großen Netzwerken auftreten? e.) Welches Problem hat man bei der Überwachung mit Countern in Bezug auf die Genauigkeit? f.) Der Switch speichert die Counterwerte in einer 32Bit Variable, welches Problem tritt hierbei auf g.) Welche generellen Sicherheitsprobleme hat SNMP 5 LITERATURVERZEICHNIS Davin, J. R. (1990, Mai). RFC Simple Network Management Protocol (SNMP). Retrieved from RFC Simple Network Management Protocol (SNMP): McCloghrie, K., & Rose, M. T. (1991, März). RFC Management Information Base for Network Management of TCP/IP-based internets: MIB-II. Retrieved 09 23, 2008, from RFC Management Information Base for Network Management of TCP/IP-based internets: MIB-II: FH Würzburg-Schweinfurt Seite 41 / 43

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser

HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser Stellen Sie sicher dass sich die Processing Unit und der verwendete PC im gleichen Netzwerk befinden und eine Verbindung zwischen ihnen besteht.

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,

Mehr

AppCenter Handbuch August 2015, Copyright Webland AG 2015

AppCenter Handbuch August 2015, Copyright Webland AG 2015 AppCenter Handbuch August 2015, Copyright Webland AG 2015 Inhalt AppCenter Login Applikation installieren Voraussetzung Applikation importieren Von diesem Webhosting-Konto Anhang PHP Versionen Schreib-Rechte

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel Rechnernetze Praktikum Versuch 5: Linux embedded Ziel Installieren des Betriebssystems Raspian auf einem Raspberry mit anschließender Konfiguration und Installation weiterer Programme unter Linux. Greifen

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Installation im Netzwerk

Installation im Netzwerk Durchführung der Netzwerk bzw. Mehrplatzinstallation Bitte gehen Sie bei der Installation wie folgt vor: Bitte wählen sie einen Rechner aus, der als Datenbankserver eingesetzt werden soll. Dieser PC sollte

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr