Labor für Netzwerktechnik und Netzwerkmanagement Prof. Dr.-Ing. Ludwig Eckert

Größe: px
Ab Seite anzeigen:

Download "Labor für Netzwerktechnik und Netzwerkmanagement Prof. Dr.-Ing. Ludwig Eckert"

Transkript

1 Fachhochschule Würzburg Schweinfurt University of Applied Sciences Fakultät Elektrotechnik Department of Electrical Engineering Labor für Netzwerktechnik und Netzwerkmanagement Prof. Dr.-Ing. Ludwig Eckert Title: Netzwerkmanagement mit Hilfe von SNMP und des Open Source-Tools Nagios Version: V3.10 Date: Classification - binding - public The information contained in this document may be subject to change without prior notice. The Head of the Department does not make any representation, warranty or undertaking (express or implied) with respect to, and does not accept any responsibility for, (and hereby disclaims liability for) the accuracy or completeness of the information contained in this document. Copyright Notification: No part may be reproduced except as authorized by written permission. The copyright and the foregoing restriction extend to reproduction in all media. Access to and distribution of this document by the editor is made pursuant to the regulations of the department. List of Contents: 1. See Page 1 Reference: 2. No references Language of original: Deutsch Number of pages: 47 Document History Version Date Author(s) address V1.00/ Erstentwurf Changes and other notes V1.10/ Überarbeitung V1.20/ Punkt 2.3 erweitert V2.00/ Punkt hinzugefügt V2.10/ Überarbeitung V2.20/ Anpassung an LiveCD V3.00/ Neufassung für VMWare V3.10/ Anpassung nach Feedback Prof. Dr.-Ing. Ludwig Eckert Internet:

2 Inhaltsverzeichnis GLOSSAR EINLEITUNG Ziele Aufgabenbeschreibung Versuchsvorbereitung TEILVERSUCH1: INSTALLATION UND KONFIGURATION DER SNMP AGENTEN Ziele Aufgabenbeschreibung Einführung in das Simple Network Management Protocol (SNMP) Aufbau eines SNMP Pakets Syntax eines SNMP Befehls Einführung in das Prinzip der Management Information Base (MIB) Erklärung des Aufbaus einer MIB anhand der MIB Versuchsdurchführung Konfiguration des Netzwerks und Installation der Pakete Konfiguration der SNMP Agenten Anwendungsaufgabe zur SNMP Konfiguration Lesen einer herstellerspezifischen MIB mit Hilfe eines MIB Browsers SNMP Protokollanalyse mit Hilfe von Wireshark Trap Management mit Protokollanalyse TEILVERSUCH2: ÜBERWACHUNG DER VERFÜGBARKEIT VON NETZWERKKOMPONENTEN UND DIENSTEN MIT NAGIOS Ziele Aufgabenbeschreibung Einführung in die NMS Architektur anhand von Nagios Definieren von Objekten in Nagios Was ist ein Nagios Plug In? Versuchsdurchführung Hinzufügen von neuen Hosts und Services Nutzung des Nagios SNMP Plug Ins TEILVERSUCH 3: ÜBERWACHUNG DER PERFORMANCE EINES NETZWERKS Ziele Aufgabenbeschreibung FH Würzburg-Schweinfurt Seite 2 / 43

3 4.3 Welchen Zweck haben Performance Daten? Versuchsdurchführung Konfiguration von Nagios Auswertung von Countervariablen Abzuliefernde Ergebnisse LITERATURVERZEICHNIS FEEDBACKFORMULAR FH Würzburg-Schweinfurt Seite 3 / 43

4 GLOSSAR Aptitude: ASN.1: Daemon: Ifconfig: MIB: Nagios: NET-SNMP: Netstat: NMS: Paketmanager für GNU/Linux Systeme Beschreibungssprache zur Definition von Datenstrukturen Programm das im Hintergrund läuft und einen Dienst zur Verfügung stellt (ssh, httpd, ) Programm zum konfigurieren der Netzwerkkarten unter Linux. Die Syntax lautet: ifconfig [Interface][ip] Die Management Information Base beschreibt die Informationen, die über ein Netzwerk-Management Protokoll (zum Beispiel SNMP) abgefragt oder modifiziert werden können. Diese Informationen werden Managed Objects genannt. Nagios ist eine frei erhältliche Software für Linux. Sie dient zur Überwachung von Netzwerkkomponenten und deren Diensten Das Net-SNMP Softwarepaket dient der Bereitstellung und Nutzung des SNMP Protokolls unter Linux Kommandozeilen Tool das die aktuellen Rechnerverbindungen zeigt. Network Management Station, zentrales Überwachungssystem in einer Netzwerkumgebung. Objekt (Nagios): In Nagios wird ein Host, ein Service, ein Kontakt, eine Gruppe und auch ein Kommando als Objekt definiert. Der Grund liegt in der Vererbung der Eigenschaften die in Nagios möglich ist. OID: Der Object Identifier ist ein eindeutiger Bezeichner innerhalb einer Datenstruktur wie z.b. einer MIB PDU: Protocol Data Unit, ein Datensatz der durch eine Netzwerkschicht gesendet wird. Plug-in: kleines Programm oder Skript welches ein Programm erweitert. SNMP: Das Simple Network Management Protocol wurde entwickelt um Netzwerkkomponenten von einer zentralen Stelle aus zu überwachen. SNMP-TRAP: Paket das von einer Netzwerkkomponente mit SNMP Unterstützung unaufgefordert an eine NMS gesendet wird. (Meist im Fehlerfall) FH Würzburg-Schweinfurt Seite 4 / 43

5 1 EINLEITUNG 1.1 Ziele In dem Versuch soll den Studierenden die Grundlagen der Netzwerkverwaltung mit Hilfe von Open Source Tools, hier am Beispiel von Nagios gezeigt werden. Dazu werden im ersten Teilversuch die SNMP Grundlagen geschaffen und vertieft. Im zweiten Teil wird Nagios als Netzwerkmanagementsystem verwendet. 1.2 Aufgabenbeschreibung Die Studierenden sitzen an eine Windows XP System, in dem ein jeweils identisches Linux System (Debian 5.0) per VMWare betrieben wird. Die Systeme sind über den Switch C mit dem Windows Server 2003 (Internet-Gateway) verbunden sind. Vor dem Versuch sollen diese Verbindungen zuerst auf Korrektheit überprüfen. Anschließend wird der NET- SNMP Agent konfiguriert und getestet. Am Ende des Versuchs steht dann die grafische Überwachung des Netzwerks im Mittelpunkt. Dazu wird das ebenfalls kostenlose Tool Nagios verwendet. Debian Switch (KTI) Switch C, Cisco Win (Gateway) Debian Debian Bild 1-1: Versuchsaufbau 1.3 Versuchsvorbereitung Da einige Teile des Versuchs unter Linux stattfinden, ist es erforderlich die wichtigsten Befehle dieses Betriebssystems zu kennen. Ebenfalls ist es notwendig mit einem Texteditor umgehen zu können. Das Rechenzentrum der FH-Schweinfurt bietet hierzu zwei Dokumente an. Wenn Sie keinerlei Erfahrung mit Linux haben wird Ihnen die Arbeit mit dem Editor nano am leichtesten fallen, da dieser relativ ähnlich zu den Dos/Windows Editoren ist. Weiterhin sollten die Studierenden ein Medium zur Sicherung Ihrer Versuchsergebnisse mitbringen (Diskette, USB-Stick). Auf der Linux Konsole kann auch zu jedem Befehl per man Befehl eine Hilfedatei zum selbigen geöffnet werden. Achtung: Wenn ein Befehl mit Pfadangabe in der Anleitung steht z.b. /etc/init.d/snmpd restart dann ist dieser genau so auf der Konsole auszuführen. Würde man in das Verzeichnis /etc/init.d wechseln und dort snmpd restart eingeben, wird nichts passieren.. FH Würzburg-Schweinfurt Seite 5 / 43

6 2 TEILVERSUCH1: INSTALLATION UND KONFIGURATION DER SNMP AGENTEN 2.1 Ziele Das Ziel des ersten Teilversuchs ist es, den grundlegenden SNMP Aufbau sowie den Umgang mit einer MIB kennen zu lernen. 2.2 Aufgabenbeschreibung Die Studierenden müssen das Netzwerk für die Benutzung vorbereiten. Anschließend wird die Konfiguration der SNMP Agenten durchgeführt, eine MIB von einem Hersteller untersucht und eine SNMP-Protokollanalyse durchgeführt. 2.3 Einführung in das Simple Network Management Protocol (SNMP) Im folgenden Abschnitt werden die SNMP Grundlagen erklärt. SNMP steht für Simple Network Management Protocol. Es wird genutzt um die Komponenten, Systeme und Dienste einer Netzwerkumgebung zentral zu überwachen. Die Kommunikation findet immer zwischen dem SNMP-Manager und einem SNMP- Agenten statt und verläuft auf 2 Arten. Im Normalfall sendet der SNMP-Manager einen Request an den Agenten (per UDP, Destination Port 161) welchen der Agent mit einer Response (UDP, Port161) beantwortet. Eine Ausnahme bilden Traps(UDP, Port162), da diese unaufgefordert von dem Agenten im Problemfall an den Manager versendet werden. SNMP Manager (NMS) Port 161 SNMP Request Linux Host SNMP Agent Port 161 SNMP Response Linux Host SNMP Agent Port 162 SNMP Trap SNMP Manager (NMS) Bild 2-1: SNMP Kommunikation Aufbau eines SNMP-Pakets 1 Ein SNMP Paket ist nach dem ASN.1 Standard aufgebaut. Dies ist eine Sprache zur Definition von Datenstrukturen um so ein weltweit einheitliches Format zu erhalten. Durch ASN.1 ist es möglich Systeme die intern unterschiedliche Datendarstellungen nutzen miteinander kommunizieren zu lassen. ASN.1 beschreibt neben der Struktur einer Anwendung auch PDUs (Protocol Data Units) welche zwischen den verschiedenen OSI Schichten ausgetauscht werden. In den folgenden Abbildungen wird der Aufbau näher erläutert. Eine SNMP Anfrage durchläuft jede Schicht des OSI Modells und bekommt von jedem Protokoll seinen Stempel also den Header angehängt. 1 FH Würzburg-Schweinfurt Seite 6 / 43

7 OSI Layer Protokoll 7 application SNMP 6 presentation 5 session 4 transport UDP 3 network IP 2 data link Ethernet II 1 physical Bild 2-2: OSI-Modell Nach Durchlauf aller Schichten sieht ein SNMP Paket also wie folgt aus. Ethernet II Header IP Header UDP Header SNMP Header PDU Bild 2-3: SNMP-Paket mit allen Headern Auf den Ethernet, IP und UDP Header wird hier nicht näher eingegangen, da diese auch im Unterricht behandelt werden. Der SNMP Header enthält die in Bild 2-4 dargestellten Elemente. Paketgröße Version Community Bild 2-4: SNMP-Header Die Paketgröße bzw. die Länge der Nachricht wird in Bytes angegeben. Danach folgt die Angabe der SNMP Version die genutzt wird und der Communitystring (Passwort). Die PDU selbst enthält auch wieder einen Header und einen Body. Da der Header abhängig von der Art des SNMP Pakets (Request/Response oder Trap) ist wird dieser gesondert betrachtet. Zuerst wird ein Standard PDU-Header beschrieben. Dieser trifft auf die folgenden Operationen zu: GET REQUEST fordert einen Datensatz an GETNEXT REQUEST fordert den folgenden Datensatz an (für Tabellen) GET RESPONSE Antwort auf eine vorherige Anfrage SET REQUEST ändert einen Datensatz Pakettyp Länge RequestID ErrorStatus ErrorIndex Bild 2-5: PDU (kein Trap) Im Pakettyp steht der gewünschte SNMP Befehl (get, set, ) und anschließend die Länge der PDU. Die Request ID wird verwendet um Antwortpaketen vorhergehenden Anfragen FH Würzburg-Schweinfurt Seite 7 / 43

8 zuzuordnen. Der Error Status kann in SNMPv1 sechs verschiedene Zahlenwerte (Integer) annehmen 2 : noerror(0) toobig(1) nosuchname(2) badvalue(3) readonly(4) generr(5) Ist der Error Status ungleich 0, dann ist ein Fehler aufgetreten. In diesem Fall kann der Errorindex weiterführende Informationen enthalten, z.b. den Verursacher. Bild 2-6: PDU (Trap) Im Falle eines Traps sieht der Aufbau des PDU-Header etwas anders aus. Der Anfang ist identisch. Aus dem Pakettyp geht hervor, dass es sich um einen Trap handelt. Ebenso wird die Länge des Paketes mit angegeben. Danach folgt die Angabe der OID, also welcher Agent den Trap verursacht hat. Im Anschluss an die OID wird ebenfalls die IP-Adresse des Trapverursachers (agent-address) übermittelt. Die Trap ID kann sieben Werte annehmen: coldstart(0) Ein Gerät wird reinitialisiert nach Änderung (z.b. der Konfiguration) warmstart(1) Ein Gerät wir reinitialisiert ohne Änderung linkdown(2) Fehler in Kommunikation (Netzwerk unterbrochen) linkup(3) Kommunikation wieder OK authenticationfailure(4) Fehler bei Authentifizierung egpneighborloss(5) EGP Nachbar verloren (weitere Infos unter 3 ) enterprisespecific(6) Ein Herstellerspezifischer Trap wurde ausgelöst. Nach der generischen Trap-ID folgt die Angabe des spezifischen Traps (Integer). Dieser ist abhängig vom Hersteller und enthält dessen vorher in einer MIB definierte Daten. Falls die Trap-ID nicht (6) ist, ist dieser Abschnitt trotzdem vorhanden, allerdings ohne Wirkung. Am Ende des Pakets steht noch ein Zeitstempel (time-stamp), so können in einer großen Netzwerkumgebung die eintreffenden Traps der Reihe nach bearbeitet werden. Der PDU-Body ist bei den verschiedenen Paketen identisch. Bild 2-7: PDU-Body Am Anfang steht wieder die Größe gefolgt von der OID und dem Datentyp des folgenden Wertes. Im Wert Feld selbst stehen die Informationen die eigentlich gewünscht sind Syntax eines SNMP-Befehls Trap ID Größe OID Datentyp Wert Pakettyp Länge OID agentaddress specifictrap timestamp Die Syntax eines SNMP-Befehls ist lautet folgendermaßen (hier anhand von snmpwalk aus dem NET-SNMP Paket): FH Würzburg-Schweinfurt Seite 8 / 43

9 snmpwalk <version> <community> Agent <oid> Zuerst kommt der eigentliche Befehl. Zur Auswahl stehen hier unter anderem folgende snmpget fragt einen spezifischen Wert ab. snmpgetnext fragt den nächsten Wert ab (zum durchlaufen von Tabellen) snmpwalk gibt alle Werte einer Gruppe wieder. snmpset ändert einen Wert. Als nächstes folgt die Angabe welche SNMP Version genutzt wird. v1 In der ersten SNMP-Version waren fast keine Sicherheitsmechanismen vorhanden. So wird hier der Community-String unverschlüsselt übertragen und kann deshalb leicht mit Hilfe von Netzwerkanalysetools ermittelt werden. v2c auch als Community-Based SNMP bezeichnet, wurde eingeführt um die Kommunikation zwischen mehreren Netzwerkmanagern zu ermöglichen, sicherheitstechnisch ist SNMPv2c jedoch auf SNMPv1 Niveau. v3 In der 3. Version wurden wesentliche Sicherheitsmechanismen eingeführt. Allerdings ist dies teils recht komplex, weshalb viele Geräte diese Version nicht unterstützen. Man muss deshalb vor der Verwendung prüfen, ob die verwendeten Geräte SNMPv3 kompatibel sind. Auf die Version folgt immer die Angabe der Community, dies sind Gruppen in denen die Zugriffsrechte stehen. Der Community-String ist also eine Art Passwort. Der SNMP Agent erkennt so ob der zugreifende Rechner überhaupt die Berechtigung hat ist 4 von ihm Informationen anzufordern. Schließlich muss noch der Agent angegeben werden der abgefragt werden soll, und der OID mit der Instanznummer, welcher die gewünschte Information bereithält. Im folgenden Beispiel wird localhost als Ziel angegeben. Möchte man auf einen Computer im Netzwerk zugreifen, so gibt man einfach dessen IP an bzw. seinen Namen sofern er im DNS Register eingetragen ist. Konkretes Beispiel: snmpget v2c -c public localhost syscontact.0 SNMPv2-MIB::sysContact.0 = STRING: Jürgen Erhard Einführung in das Prinzip der Management Information Base (MIB) MIB steht für Management Information Base. Sie ist eine Art Datenbank, in der die Informationen definiert sind welche der Agent an den Manager auf Anfrage sendet. Unter Linux findet man die installierten MIBs unter /usr/share/snmp/mibs. In Windows liegen die MIBs meist im Verzeichnis des installierten MIB-Browsers. Im Falle des ireasoning MIB-Browsers welcher im Versuch verwendet wird liegen diese unter C:\Programme\ireasoning\mibbrwoser\mibs 4 In den meisten Fällen ist public der vom Hersteller voreingestellte Community-String. FH Würzburg-Schweinfurt Seite 9 / 43

10 Der Aufbau ist hierarchisch und gleicht einer Baumstruktur. Auf die einzelnen Elemente der MIB greift man via object identifiers, den so genannten OIDs zu. In Bild 2-2 sieht man, dass hinter jedem Namen eines Baumastes eine Zahl steht. Auf die einzelnen Elemente kann zugegriffen werden, indem die Namen von oben nach unten mit einem Punkt getrennt geschrieben oder die entsprechende Zahl dahinter gesetzt wird. Soll nun auf die MIB-2 verwiesen werden schreibt man also entweder iso.org.dod.internet.mgmt.mib-2 oder einfach (Instanz) Iso(1) org(3) dod(6) Internet(1) directory(1) mgmt(2) mib 2(1) system(1) Interfaces(2) at(3) ip(4) icmp(5) Bild 2-8: Aufbau der MIB In der MIB-2 stehen die wichtigsten Funktionen für Netzwerkgeräte. Sie gilt deshalb als Standard MIB die von nahezu allen SNMP-fähigen Netzwerkkomponenten zur Verfügung gestellt wird. Die MIB-2 enthält neun Gruppen welche im Folgenden erläutert werden. Die genaue Beschreibung findet man in der RFC system in Ihr stehen Informationen zum System (Standort, Administrator, Betriebssystem, ) interfaces enthält Informationen über die Netzwerkkarten at Adress Translation Group, wird mittlerweile nicht mehr verwendet ip Gruppe für Komponenten welche das IP Protokoll nutzen. Enthält Statistiken (z.b. Traffic) und Tabellen (z.b. welches Interface welche IP-Adresse oder Subnetmaske hat) icmp falls im IP Protokoll ein Problem auftritt wird eine ICMP Message zurückgesendet. Diese Gruppe enthält nur Countervariablen welche für die verschiedenen ICMP Errors hochgezählt werden. tcp enthält Statistiken über das TCP Protokoll udp enthält Statistiken über das UDP Protokoll 5 FH Würzburg-Schweinfurt Seite 10 / 43

11 egp das EGP Protokoll wird von Routern verwendet um Informationen zwischen Autonomen Systemen auszutauschen. In der Gruppe stehen Informationen zum Nachbarsystem (z.b. die IP) so wie weitere Statistiken snmp enthält Statistiken zum SNMP Protokoll transmisson enthält die verwendete Übertragungstechnologie (Ethernet, Token Ring, ) Als Hilfsmittel nützlich ist auch ein MIB-Browser, welche es für jedes Betriebssystem im Internet verfügbar sind. Empfehlenswert ist der kostenlose MIB-Browser von ireasoning In Bild 2-3 die Beschreibung der Funktion syscontact. Diese liefert üblicherweise den Namen des Administrators bzw. dessen -Adresse zurück. Bild 2-9: MIB Variable syscontact dargestellt mit MIB-Browser von ireasoning Da die MIB-2 einen sehr großen Stellenwert besitzt, ist es nicht nötig ihre übergeordneten Knoten mit anzugeben. So kann auf jeden Wert direkt verwiesen werden, indem man den Namen angibt. In unserem Fall also einfach syscontact.0 Die 0 steht für die Instanz 6 und muss immer mit angegeben werden! Bei einem System mit mehreren Netzwerkkarten greift man auf die einzelnen Karten durch die Angebe der jeweiligen Instanz zu z.b. IF-MIB::ifDescr.1 = STRING: lo (Loopback) IF-MIB::ifDescr.2 = STRING: eth0 (Netzwerkadapter 1) IF-MIB::ifDescr.3 = STRING: eth1 (Netzwerkadapter 2) Erklärung des Aufbaus einer MIB anhand der MIB-2 Es ist für die Praxis sehr wichtig die Struktur einer MIB zu verstehen, deshalb wird diese im folgenden Abschnitt anhand der MIB-2 erklärt. Definiert ist diese wie weiter oben schon erwähnt in der RFC1213. Da die MIB-2 insgesamt knapp 50 Seiten lang ist wird 6 Hinweis: Die Instanz ist nicht immer durchgehend nummeriert. FH Würzburg-Schweinfurt Seite 11 / 43

12 hier der Einfachheit halber nur eine der 10 Gruppen erklärt, da diese vom Aufbau her identisch sind. RFC1213-MIB DEFINITIONS ::= BEGIN IMPORTS mgmt, NetworkAddress, IpAddress, Counter, Gauge, TimeTicks FROM RFC1155-SMI OBJECT-TYPE FROM RFC-1212; -- This MIB module uses the extended OBJECT-TYPE macro as -- defined in [14]; -- MIB-II (same prefix as MIB-I) mib-2 OBJECT IDENTIFIER ::= { mgmt 1 } -- textual conventions DisplayString ::= OCTET STRING -- This data type is used to model textual information taken -- from the NVT ASCII character set. By convention, objects -- with this syntax are declared as having -- SIZE (0..255) PhysAddress ::= OCTET STRING -- This data type is used to model media addresses. For many -- types of media, this will be in a binary representation. -- For example, an ethernet address would be represented as -- a string of 6 octets. -- groups in MIB-II system OBJECT IDENTIFIER ::= { mib-2 1 } interfaces OBJECT IDENTIFIER ::= { mib-2 2 } at OBJECT IDENTIFIER ::= { mib-2 3 } ip OBJECT IDENTIFIER ::= { mib-2 4 } icmp OBJECT IDENTIFIER ::= { mib-2 5 } tcp OBJECT IDENTIFIER ::= { mib-2 6 } udp OBJECT IDENTIFIER ::= { mib-2 7 } egp OBJECT IDENTIFIER ::= { mib-2 8 } -- historical (some say hysterical) -- cmot OBJECT IDENTIFIER ::= { mib-2 9 } transmission OBJECT IDENTIFIER ::= { mib-2 10 } snmp OBJECT IDENTIFIER ::= { mib-2 11 } FH Würzburg-Schweinfurt Seite 12 / 43

13 Die Definition beginnt mit dem Namen der MIB (::= definiert ein Objekt). In diesem Falle also RFC1213-MIB. Dieser folgt der IMPORT Abschnitt. Die hier erwähnten Objekte werden von anderem RFC Definitionen importiert. Hier also mgmt, NetworkAdress, IpAddress, Counter, Gauge, TimeTicks aus der RFC Der Titel dieser RFC lautet Structure and Identification of Management Information for TCP/IP-based Internets. In ihr ist der exakte Aufbau von Managed Objects definiert. Ein kurzer Auszug zeigt folgendes. As of this writing, the DoD has not indicated how it will manage its subtree of OBJECT IDENTIFIERs. This memo assumes that DoD will allocate a node to the Internet community, to be administered by the Internet Activities Board (IAB) as follows: internet OBJECT IDENTIFIER ::= { iso org(3) dod(6) 1 } That is, the Internet subtree of OBJECT IDENTIFIERs starts with the prefix: This memo, as a standard approved by the IAB, now specifies the policy under which this subtree of OBJECT IDENTIFIERs is administered. Initially, four nodes are present: directory OBJECT IDENTIFIER ::= { internet 1 } mgmt OBJECT IDENTIFIER ::= { internet 2 } experimental OBJECT IDENTIFIER ::= { internet 3 } private OBJECT IDENTIFIER ::= { internet 4 } Anfangs wird internet als die OID deklariert, im Anschluss noch die Subtrees davon. Dadurch das mgmt in die RFC1213 importiert wird, weis diese welche OID damit angesprochen wird. Ein paar Zeilen weiter steht noch der Ausdruck mib-2 OBJECT IDENTIFIER ::= { mgmt 1 } dadurch wird jedes Mal wenn in der RFC1213 mib-2 erwähnt wird auf die OID verwiesen. Die restlichen Importe sind Definitionen von Dateitypen. NetworkAddress ::= CHOICE { internet IpAddress } IpAddress ::= [APPLICATION 0] -- in network-byte order IMPLICIT OCTET STRING (SIZE (4)) Counter ::= [APPLICATION 1] IMPLICIT INTEGER ( ) 7 FH Würzburg-Schweinfurt Seite 13 / 43

14 Gauge ::= [APPLICATION 2] IMPLICIT INTEGER ( ) TimeTicks ::= [APPLICATION 3] IMPLICIT INTEGER ( ) Counter, Gauge und TimeTicks sind z.b. als 32Bit Integer Werte festgelegt. Der folgende Teil aus der RFC1213 bezieht sich auf die Definition der System Gruppe. -- the System group -- Implementation of the System group is mandatory for all -- systems. If an agent is not configured to have a value -- for any of these variables, a string of length 0 is -- returned. sysdescr OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-only STATUS mandatory DESCRIPTION "A textual description of the entity. This value should include the full name and version identification of the system's hardware type, software operating-system, and networking software. It is mandatory that this only contain printable ASCII characters." ::= { system 1 } sysobjectid OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESS read-only STATUS mandatory DESCRIPTION "The vendor's authoritative identification of the network management subsystem contained in the entity. This value is allocated within the SMI enterprises subtree ( ) and provides an easy and unambiguous means for determining `what kind of box' is being managed. For example, if vendor `Flintstones, Inc.' was assigned the subtree , it could assign the identifier to its `Fred Router'." ::= { system 2 } sysuptime OBJECT-TYPE SYNTAX TimeTicks ACCESS read-only STATUS mandatory DESCRIPTION "The time (in hundredths of a second) since the network management portion of the system was last re-initialized." ::= { system 3 } syscontact OBJECT-TYPE FH Würzburg-Schweinfurt Seite 14 / 43

15 SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "The textual identification of the contact person for this managed node, together with information on how to contact this person." ::= { system 4 } sysname OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "An administratively-assigned name for this managed node. By convention, this is the node's fully-qualified domain name." ::= { system 5 } syslocation OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "The physical location of this node (e.g., `telephone closet, 3rd floor')." ::= { system 6 } sysservices OBJECT-TYPE SYNTAX INTEGER (0..127) ACCESS read-only STATUS mandatory DESCRIPTION "A value which indicates the set of services that this entity primarily offers. The value is a sum. This sum initially takes the value zero, Then, for each layer, L, in the range 1 through 7, that this node performs transactions for, 2 raised to (L - 1) is added to the sum. For example, a node which performs primarily routing functions would have a value of 4 (2^(3-1)). In contrast, a node which is a host offering application services would have a value of 72 (2^(4-1) + 2^(7-1)). Note that in the context of the Internet suite of protocols, values should be calculated accordingly: layer functionality 1 physical (e.g., repeaters) 2 datalink/subnetwork (e.g., bridges) 3 internet (e.g., IP gateways) 4 end-to-end (e.g., IP hosts) 7 applications (e.g., mail relays) For systems including OSI protocols, layers 5 and 6 may also be counted." ::= { system 7 } FH Würzburg-Schweinfurt Seite 15 / 43

16 Die Gruppe System enthält 7 Subtrees (sysdescr, sysobjectid, sysuptime, syscontact, sysname, syslocation, sysservices). Die weiteren Details werden Anhand von sysdescr erklärt. OBJECT-TYPE SYNTAX ACCESS STATUS wurde aus der RFC1212 importiert. In ihr ist definiert wie MIBs geschrieben werden beschreibt den Datentyp. Im Falle von sysdescr also ein String mit 255 Zeichen. beschreibt die Art des Zugriffs. Möglich sind read-only, read-write, write-only und not-accessible. hier steht ob das Objekt vorhanden sein muss (mandatory), optional (optional) oder überholt (obsolete) ist. DESCRIPTION enthält die genaue Beschreibung des Objektes, hier also die Systembeschreibung. Am Ende wird dem Objekt noch eine OID zugewiesen. ::= { system 1 }. Es besitzt dadurch die OID Greift nun jemand per SNMP auf diese OID zu enthält er als Antwort die in Ihr gespeicherte Systembeschreibung. Analog dazu verhalten sich alle weiteren MIB Definitionen. Besitzt man eine Netzwerkkomponente die SNMP fähig ist, kann durch lesen der herstellerspezifischen MIB herausgefunden werden welche SNMP Funktionen diese unterstützt. Jeder Hersteller und auch jede Privatperson kann bei der IANA (Internet Assigned Numbers Authority) eine eigene enterprise OID beantragen und unter dieser weitere Funktionen bereitstellen. Beispiele sind: Cisco iso.org.dod.internet.private.enterprises.cisco oder HP Novell Microsoft Alle aktuell vergebenen (~32000 Stand 09/2008) enterprise OIDs kann man unter der folgenden Adresse einsehen. FH Würzburg-Schweinfurt Seite 16 / 43

17 2.4 Versuchsdurchführung Starten Sie die Virtuelle Maschine sofern noch nicht geschehen über die VMware Workstation Konsole. Nach das System gestartet ist loggen Sie sich als Benutzer root mit dem Passwort fh ein Konfiguration des Netzwerks und Installation der Pakete Am Anfang wird die Verbindung zum Internet über das Gateway hergestellt. Um die Netzwerkverbindungen unter Linux aufzulisten nutzt man den Befehl ifconfig (unter Windows lautet selbiger ipconfig). Dieser listet alle Netzwerkcontroller und deren Parameter auf. Sind mehrere Netzwerkkarten vorhanden, so werden diese vom Betriebssystem aufsteigend nummeriert (eth0, eth1,...). Die Schnittstelle lo steht für den Loopback. Netzwerkkonfiguration Die Studierenden müssen nun den Netzwerk-Adapter welcher an den Switch angeschlossen ist, mit folgendem Befehl konfigurieren: ifconfig ethx x netmask broadcast mit x ε [1,2,3, ] für ethx trägt man die aktive Netzwerkkarte ein. Falls in einem Rechner mehr als eine Netzwerkkarten aktiv sind, zieht man kurz das angeschlossene Netzwerkkabel ab und verbindet es anschließend wieder. Daraufhin erscheint eine Meldung auf der Konsole in welche Karte das Kabel gesteckt wurde. Bei der IP der Netzwerkkarte hält man sich am Namen des Servers (Debian1 =.21,...) Nachdem die IP-Adresse festgelegt wurde, muss man die Gateway IP-Adresse auf jedem PC als Route hinzufügen, da sonst keine Verbindung mit dem Internet hergestellt werden kann. route add default gw Ob der Internetzugang funktioniert, testet man per ping Falls man eine Antwort bekommt funktioniert der Internetzugang (Abbruch per Strg+C). Zum Abschluss ändert man noch den Hostnamen seines Systems mit dem Befehl hostname debianx mit x ε [1,2,3, ] Installation der Pakete Als nächstes müssen die SNMP-Komponenten unter Linux installiert werden. Debian und Ubuntu verwenden dafür den Paketmanager Aptitude 8. Die wichtigsten Funktionen davon werden per apt-get Befehl [Paketname] aufgerufen. Als Option steht u.a. zur Verfügung install installiert das angegebene Paket. remove löscht das Paket, behält allerdings die Konfigurationsdatei. dist-upgrade führt ein Distributionsupdate durch. upgrade aktualisiert die installierten Pakete 8 Aptitude ist ein Frontend für das Advanced Packaging Tool (APT). Es zeigt eine Liste von Software- Paketen an und erlaubt dem Benutzer, interaktiv Pakete zu verwalten. (Wikipedia) FH Würzburg-Schweinfurt Seite 17 / 43

18 update neue Liste von Paketen einlesen Das Paketverzeichnis selbst kann man per apt-cache search... durchsuchen. Für den folgenden Versuch benötigen wir die Pakete snmp (Tools) und snmpd (Agent). Installieren sie diese auf ihrem Rechner. apt-get install snmp snmpd Bei der Installation erkennt das Programm das schon eine Konfigurationsdatei vorhanden ist und frägt nach ob er diese Überschreiben soll. Wählen Sie hier N. Nach der Installation überprüfen sie die Installation mit dem Befehl snmpwalk -v1 -c public localhost mib-2.system Konfiguration der SNMP-Agenten Nach der Installation der SNMP Pakete wurde der SNMP Dämon vom System automatisch gestartet, allerdings mit Zugriffsbeschränkungen, weshalb der Zugriff auf den SNMP- Agenten nur lesend erfolgen kann. Deshalb sollen die Studierenden im Anschluss eine eigene Community erstellen um damit später weitere Aktionen durchführen zu können. Die Konfiguration der Zugriffsrechte erfolgt über die Datei snmpd.conf im Verzeichnis /etc/snmp und erfolgt in 3 Schritten. Zuerst wird der Communitystring, also das Passwort mit dem man auf die Agenten zugreifen kann festgelegt. Weiterhin kann man einen IP- Bereich mitgeben aus welchem Zugriffe stattfinden dürfen. Diese Festlegung von Community und IP-Bereich nennt man security name. Im Nächsten Schritt wird der erstellte secuirty name einer Gruppe zugeordnet. Hier wird auch festgelegt welche SNMP Protokollversionen unterstützt werden. Zuletzt werden noch per access Befehl die Lese- und Schreibrechte für die erstellten Gruppen zugewiesen. Konfiguration der Linux-Hosts Jetzt muss die Datei snmpd.conf bearbeitet werden. Öffnen sie die Datei mit einem Texteditor z.b. vi snmpd.conf oder nano snmpd.conf. Die Kommentare am Anfang wurden gekürzt #### # First, map the community name (COMMUNITY) into a security name # (local and mynetwork, depending on where the request is coming # from): # sec.name source community #com2sec paranoid default public com2sec readonly default public com2sec readwrite default private #### # Second, map the security names into group names: # sec.model sec.name group MyROSystem v1 paranoid group MyROSystem v2c paranoid FH Würzburg-Schweinfurt Seite 18 / 43

19 group MyROSystem usm paranoid group MyROGroup v1 readonly group MyROGroup v2c readonly group MyROGroup usm readonly group MyRWGroup v1 readwrite group MyRWGroup v2c readwrite group MyRWGroup usm readwrite #### # Third, create a view for us to let the groups have rights to: # incl/excl subtree mask view all included.1 80 view system included.iso.org.dod.internet.mgmt.mib-2.system #### # Finally, grant the 2 groups access to the 1 view with different # write permissions: # context sec.model sec.level match read write notif access MyROSystem "" any noauth exact system none none access MyROGroup "" any noauth exact all none none access MyRWGroup "" any noauth exact all all none # Der Rest der Datei wurde ebenfalls gekürzt Am Anfang der Datei stehen Kommentare welche das Wichtigste erklären. Zeilen die mit einer Raute beginnen werden als Kommentare interpretiert und vom System nicht beachtet. Als erstes muss mittels com2sec ein frei wählbarer Securityname festgelegt werden. Source steht für die IP-Adresse bzw. den IP-Adressbereich, von der der Zugriff gestattet wird. Die Community ist ebenfalls frei wählbar. Die Syntax lautet: com2sec <securityname> <source> <community> Als nächstes muss der gerade erstellte Securityname einer Gruppe zugewiesen werden. Dies geschieht mit Hilfe des group Befehls weiter unten in der snmpd.conf. group <groupname> <version> <securityname> Den Gruppennamen können Sie selbst bestimmen, allerdings müssen Sie für jede SNMP Version einen eigenen Eintrag erstellen. Zum Abschluss werden der Gruppe noch Zugriffsrechte zugewiesen. Dies geschieht mit Hilfe des access Befehls, gefolgt von dem Gruppennamen und sieben Parametern. Wichtig für den Versuch sind sec.model, read und write. access <groupname> context <sec.model> sec.level match <read> <write> notif Das Sec.Model gibt an für welche SNMP Version die Rechte gelten (v1, v2c, v3 oder any), die Schreib und Leserechte werden mit read bzw. write gesetzt. Die restlichen Werte bleiben unverändert, da diese nur für SNMPv3 gültig sind Anwendungsaufgabe zur SNMP-Konfiguration FH Würzburg-Schweinfurt Seite 19 / 43

20 Erstellen Sie einen eigenen Securityname für den Bereich /24, weisen diesen einer Gruppe zu und erteilen Sie dieser Lese und Schreibrechte. Einigen Sie sich in Ihrer Gruppe auf eine gemeinsame Community! Überprüfen der Konfiguration Auf der Konsole muss der Befehl netstat -nulp eingegeben werden. Netstat ist ein Kommandozeilentool welches die aktiven Netzwerkverbindungen (Sockets) auflistet. Die Ausgabe kann über Parameter beeinflusst werden. Die hier verwendeten Parameter haben folgende Bedeutung: n listet die IP-Adressen statt der symbolischen u zeigt nur UDP Verbindungen l zeigt nur offene Sockets p listet das zugehörige Programm mit auf Nach der Befehlseingabe erscheint eine ähnliche Ausgabe wie auf Bild Bild 2-10: netstat Sollte in der Zeile mit dem snmpd-dienst unter Local Address stehen bedeutet dies, dass der Zugriff auf den Dienst nur von lokaler Seite aus erlaubt ist, also vom System selbst. Der globale Zugriff, also der Zugriff von jedem System das auf den PC zugreifen kann wird aktiviert, indem die Datei /etc/default/snmpd bearbeitet wird. In ihr steht die Zeile SNMPDOPTS=... am Ende steht hier Löschen sie den Zahlenwert und starten daraufhin auf der Konsole den Dienst neu. Dadurch wird die Zugriffsbeschränkung aufgehoben und der Zugriff von anderen Systemen ist möglich /etc/init.d/snmpd restart Nach erneuter Eingabe von netstat nulp steht unter Local Address Der snmpd- Dienst ist nun für alle Teilnehmer erreichbar. Testen Sie nun Ihre Konfiguration, indem Sie per snmpget die Systembeschreibung eines benachbarten Linux Systems abfragen mit sysdescr.0 oder mib-2.system.1.0. Protokolieren Sie das Ergebnis anhand eines Screenshots. Bild 2-11: Antwortbeispiel FH Würzburg-Schweinfurt Seite 20 / 43

21 2.4.4 Lesen einer herstellerspezifischen MIB mit Hilfe eines MIB-Browsers Nun soll anhand der MIB eines Herstellers erklärt werden, welche Werte ein snmpwalk auf den Printserver liefert. Starten sie den MIB-Browser auf dem Windows Desktop und geben Sie unter Address: an. Klicken sie auf die Schaltfläche Advanced und geben als read und write Community public ein. Als OID wird gewählt und unter operations walk. Die Angabe der Instanz ist bei einem snmpwalk überflüssig, da dieser sämtliche Untergruppen der MIB durchläuft. Nach drücken von Go gleicht das Ergebnis Bild 2-12 Bild 2-12: Snmpwalk auf den enterprise tree des Printservers Aufgabe: Erklären sie die ersten 4 Zeilen der Antwort des Printservers anhand der DP- 301U.mib. ftp://ftp.dlink.de/dp/dp-301u/driver_software/dp- 301u_mib_revALL_100_ALL_en_ zip SNMP-Protokollanalyse mit Hilfe von Wireshark Die Analyse kann wahlweise unter Windows oder Linux durchgeführt werden. Entscheiden Sie sich für eine bevor Sie weitermachen. Protokollanalyse unter Linux Starten sie Wireshark per tshark -V -f "port 161 tee /tmp/ergebnis1 &. Wireshark erstellt nun eine Datei ergebnis1 im Verzeichnis /tmp welche sie am Ende per Diskette/USB Stick speichern können. FH Würzburg-Schweinfurt Seite 21 / 43

22 Bild 2-13: tshark Das & Zeichen sorgt dafür, dass Wireshark im Hintergrund ausgeführt wird. Schicken Sie jetzt einen SNMP-Request an ein benachbartes System mit der OID sysname.0 woraufhin eine Antwort ähnlich Bild 2-13 eintreffen sollte. Mit dem Befehl fg bringt man das Programm tshark wieder in den Vordergrund und beendet es per Strg+C. Aufgabe: Erklären sie in ihrer Ausarbeitung die entstandenen Frames. Protokollanalyse unter Windows Starten sie Wireshark vom Desktop aus. Unter dem Menüpunkt Capture/Interfaces erscheint ein Dialogfenster. Wählen sie den Button Optionen bei der aktiven Netzwerkkarte ihres PCs. Im folgenden Fenster wird unter Capture Filter port 161 eingetragen, siehe Bild 2-14 Bild 2-14: Einstellen des Capture Filters für das Logging desw SNMP Datentransfers Nach dem Drücken von Start erscheint das Hauptfenster und überwacht den Verkehr auf Port 161. Minimieren sie Wireshark und rufen Sie den MIB-Browser auf. FH Würzburg-Schweinfurt Seite 22 / 43

23 Auf der linken Seite des MIB Browsers sieht man alle eingebundenen MIBs. Beim erstmaligen Ausführen sind das die HOSTS 9 und die MIB-2. Durch Klicken auf selbige kann man sich die MIB genauer anschauen und findet dort auch eine Beschreibung zur jeweiligen OID. Siehe auch Bild 2-9. Als nächstes wird das Optionsfenster unter Tools/Options aufgerufen und der Tab Agents gewählt. Hier stehen die dem Programm bekannten SNMP-Agenten. Fügen sie einen der benachbarten Debian Server mit der zugehörigen read- und write- Community hinzu und bestätigen Sie dies. Bild 2-15: Hinzufügen der Agenten Im Hauptfenster zurück kann jetzt per Rechtsklick auf einen beliebigen MIB Wert ein GET-Request gesendet werden (z.b. sysdescr in Bild 2-16). Bild 2-16: Antwort eines Agenten Nachdem sie eine Antwort erhalten haben wechseln sie zurück zu Wireshark. Dort sind zwei Frames eingegangen die dem Bild 2-17 ähneln. 9 Die HOSTS MIB enthält allgemeine Informationen zum Betriebssystem, dem Speicher und den Komponenten eines Systems FH Würzburg-Schweinfurt Seite 23 / 43

24 Bild 2-17: SNMP Pakete in Wireshark Aufgabe: Speichern bzw. Drucken Sie das Ergebnis und erläutern Sie die entstandenen Frames Trap-Management mit Protokollanalyse Bis jetzt wurden SNMP Befehle immer manuell aufgerufen. Für die effektive Überwachung eines Computernetzwerks ist es allerdings notwendig, dass Systeme und Geräte automatisch eine Fehlermeldung erzeugen, sobald sich ein kritischer Zustand einstellt. Auf diese Weise wird der Administrator sofort über entstandene Probleme wie den Ausfall einer Festplatte oder den Verlust einer Netzwerkverbindung informiert. Zur Lösung dieser Aufgabe wurden die SNMP-Traps eingeführt. Internetverbindung unterbrochen Gateway Trap Switch Last zu hoch NMS Webserver Bild 2-18: Beispiel verschiedener Traps Datenbank voll Zeit FH Würzburg-Schweinfurt Seite 24 / 43

25 SNMP-Traps sind automatisch generierte Pakete, die an einen eingestellten Netzwerkmanager versendet werden, sobald etwas Unvorhergesehenes eintritt. In unserem Fall soll der Switch so konfiguriert werden, dass er einen Trap sendet, sobald eine Verbindung zu Ihm Hergestellt bzw. getrennt wird. Konfiguration des Cisco Switch Zuerst muss eine Verbindung zu Switch C via Hyperterminal hergestellt werden. Nutzen sie dazu einen beliebigen Windows PC und verbinden ihn per V24-Kabel mit dem Konsolenport des Switch (Einstellungen HT: 9600,8,N,1). Eine genauere Anleitung finden sie in dem Dokument HyperTerminalSitzung.pdf welches ebenfalls mit dem Versuch ausgeliefert wird. Bild 2-19: Verbinden eines PC mit dem Konsolenport eines Cisco Switch Auf dem Switch wechselt man dann per enable und configure terminal in den CISCO Konfigurationsmodus. Dort gibt man folgende Zeilen ein: snmp-server enable traps snmp linkdown linkup snmp-server host x [community] Aufgabe: Protokollieren Sie Ihre Eingabe anhand eines Screenshot FH Würzburg-Schweinfurt Seite 25 / 43

26 Bild 2-20: Konfiguration des Switch In der ersten Zeile aktiviert man die SNMP Traps des Cisco Routers für die Events linkup und linkdown. In der zweiten Zeile wird der Netzwerkmanager (IP-Adresse eines Windows PCs der Praktikumsgruppe) zusammen mit dem zugehörigen Communitystring angegeben. Trapüberwachung Starten Sie nun Wireshark wie im letzten Abschnitt erklärt, ändern jedoch den Port von 161 auf 162. Entfernen sie das Netzwerkkabels von einem der Debian-Server für ein paar Sekunden und stecken es wieder ein. Erklären sie anhand des Wireshark Ergebnisses was genau passiert ist. FH Würzburg-Schweinfurt Seite 26 / 43

27 3 TEILVERSUCH2: ÜBERWACHUNG DER VERFÜGBARKEIT VON NETZWERKKOMPONENTEN UND DIENSTEN MIT NAGIOS 3.1 Ziele Erstellen einer Netzwerküberwachung mit Hilfe des Netzwerkmanagementsystems Nagios. 3.2 Aufgabenbeschreibung Die Studierenden werden eigene Host- und Service-Checks definieren sowie Plugins zur Überwachung von Netzwerkkomponenten einbinden. 3.3 Einführung in die NMS-Architektur anhand von Nagios Host Checks Service Checks Apache FTP Linux Host Postfix NMS (Nagios) Windows Host HTTP SSH DNS Switch Link Bild 3-1: Nagios Prinzip Nagios ist eine frei erhältliche Software für Linux und dient zur Überwachung von Netzwerkkomponenten (Hosts) und deren Diensten (Services). Ziel der Software, ist es den Administrator(en) einer Netzwerkumgebung schnell über kritische Zustände zu benachrichtigen. Was kritische Zustände sind legt der Administrator vorher in der Konfiguration fest. Eine übersichtliche Webseite (Benutzername und Passwort lauten nagios) informiert hierbei über den Zustand der einzelnen Hosts und Services via Ampelsystem. Grün (OK) bedeutet keinerlei Probleme, gelb (WARNING) weist auf eventuelle Gefahren hin, während rot (CRITICAL) über kritische Zustände informiert. Nagios bietet die Möglichkeit im Fehlerfall Netzwerkadministratoren automatisch per oder Telefon/SMS zu benachrichtigen, was besonders wertvoll außerhalb der Geschäftszeit ist. Bei der Überprüfung selbst unterscheidet Nagios zwischen Host-Checks und Service- Checks. Unter einem Host versteht man ein physikalisch vorhandenes Gerät (Server, Drucker, ). Ein Service ist ein Dienst der auf einem Host läuft. Nagios überprüft den Zustand der Hosts über sog. Host-Checks. Ein solcher testet einen Rechner auf seine Erreichbarkeit, wofür in der Regel einfach ein Ping (ICMP) verwendet wird. Ein Service-Check prüft dagegen gezielt den Status von laufenden Diensten (Apache, DNS,...) sowie von laufenden Prozessen (z.b. CPU-Last). Host-Checks führt Nagios nur FH Würzburg-Schweinfurt Seite 27 / 43

28 durch falls kein zu überwachender Dienst erreichbar ist. Sofern ein Service erreichbar ist, gilt dies auch für den kompletten Rechner weshalb die Prüfung entfallen kann. Im folgenden Bild ist die Architektur auf der Nagios aufbaut grafisch dargestellt 10. Bild 3-2: Check-Möglichkeiten in Nagios Zur Erläuterung der Grafik dient die folgende Tabelle check_xyz hier wird per Plug-In der Dienst direkt Abgefragt check_by_ssh wird verwendet um lokale Plug-Ins über eine Secure Shell auf einem entfernten Server aufzurufen check_nrpe der Nagios Remote Plug-In Executor (NRPE) dient ebenfalls zur Ausführung von Plug-Ins auf entfernten Servern (ebenfalls verschlüsselt) snmp SNMP Abfrage von Servern NSCA der Nagios Service Check Acceptor führt im Gegensatz zu den anderen keinen Check aus sondern wartet auf Ergebnisse die er von anderen Hosts gesendet bekommt. Der Unterschied zwischen check_by_ssh und check_nrpe liegt im Detail. Der Vorteil des ssh-checks liegt darin das kein weiterer Port in der Firewall geöffnet werden muss. Weiterhin muss kein eigener Dienst auf dem Zielserver laufen, da die Daten über den ssh-daemon gesendet werden. Allerdings benötigt man einen eigenen Shell-Benutzer. Bei dem NRPE-Check muss auf dem Zielserver der NRPE Daemon installiert werden und für diesen ein Port auf der Firewall geöffnet werden. Ein eigener Shell-Benutzer wird allerdings nicht benötigt. Falls mehrere Checks auf einem Server ausgeführt werden sollte der NRPE verwendet werden da dieser eine geringere Last verursacht. 10 Quelle: FH Würzburg-Schweinfurt Seite 28 / 43

29 3.3.1 Definieren von Objekten in Nagios In Nagios wird ein Host, ein Service, ein Kontakt, eine Gruppe und auch ein Kommando als Objekt definiert. Der Grund liegt in der Vererbung der Eigenschaften, die in Nagios möglich ist. Den Zusammenhang der Konfigurationsdateien zeigt Bild Bild 3-3: Zusammenhang der Konfigurationsdateien Einen Blick in /etc/nagios zeigt Bild 3-4.Das Verzeichnis enthält 3 Config Dateien, das Verzeichnis mysite und eine Passwortdatei. Bild 3-4: /etc/nagios Erklärung der Dateien: nagios.cfg: Legt diverse Grundeinstellungen für Nagios fest cgi.cfg: Definiert das Aussehen des Webfrontends von Nagios resource.cfg: Hier werden Makros festgelegt. Bild 3-5: /etc/nagios/mysite Das Verzeichnis mysite enthält alle Objektdefinitionen 12,die für Nagios gültig sind. Nagios wertet jede Datei im Verzeichnis und den Unterverzeichnissen aus, die auf.cfg endet. Der Übersichtlichkeit wegen wurden drei Verzeichnisse erstellt, welche die Host und Service Definitionen für die Linux/Windows Server und den Switch enthalten. 11 Quelle: 12 Was ein Objekt ist wird im Glossar erläutert. FH Würzburg-Schweinfurt Seite 29 / 43

30 Die hosts.cfg im Verzeichnis linux beinhaltet alle Linux basierenden Hosts siehe auch Bild 3-6. Jeder Host der später im Webfrontend überwacht werden soll, muss vorher definiert werden. Ebenso jeder Service Bild 3-6: hosts.cfg Ein Objekt wird immer per define deklariert. In diesem Fall handelt es sich um ein Host Objekt. In der Definition eines Hosts muss folgendes stehen: host_name: Name der in Nagios für den Host erscheint address: IP des Hosts max_check_attempts: Anzahl der Wiederholungen bis Fehler gemeldet wird check_period: Überwachungszeitraum (hier 24Stunden/7Tage) contact_groups: Kontakte die benachrichtigt werden falls ein kritischer Zustand eintritt notification_interval: Minuten bis die Fehlermeldung wiederholt wird. notification_period: Benachrichtigungszeitraum notification_options: Zustände über deren Eintreten Nagios informieren soll d: down u: unreachable (fällt ein Netzwerkknoten aus erhalten die Hosts dahinter den Status unreachable) r: recovery (OK-Zustand nach Fehler) f: flapping (Zustand wechselt ständig) s: scheduled downtime (Wartungszeitraum) Die weiteren Attribute sind optional. So wird mit alias dem Host eine erweiterte Beschreibung zugeteilt check_command gibt das Kommando an mit dem der Host geprüft wird (Diese werden in der Datei commands.cfg definiert). parents bestimmt den übergeordneten Netzwerkknoten icon_image enthält das Icon das der Host in der Weboberfläche er hält. In der Datei hostgroups.cfg werden einzelne Hosts zu Gruppen zusammengefasst. Dies macht vor allem bei großen Netzwerkumgebungen Sinn um eine bessere strategische Übersicht zu erhalten (z.b. alle Webserver, alle SAP-Server, alle Server in Gebäude A, ) In der folgenden Abbildung wurde die Hostgroup debian-servers erstellt mit den Mitgliedern debian1 und debian2. FH Würzburg-Schweinfurt Seite 30 / 43

31 Bild 3-7: hostgroups.cfg Die Dateien contacts.cfg und contactgroups.cfg in /etc/nagios/mysite sind vom Aufbau fast identisch zu den hosts* Dateien, nur mit dem Unterschied das in ihnen die Kontaktpersonen festgelegt werden. Für die Überwachung von Diensten werden Services definiert. Dies geschieht in der Datei services.cfg. Bild 3-8: Auszug aus der Datei services.cfg Hier wird den Hosts debian1, debian2 und nagios der Service PING zugeordnet. Dieser wird dann im Nagios Portal dargestellt und überwacht, siehe Bild 3-9. Die Überwachung erfolgt mit dem Nagios-Plug-In check_ping. Auf dem Portal selbst ist das Linke Frame für die Navigation zuständig. Auf der rechten Seite sieht man den aktuellen Status der Hosts. debian1 ist momentan nicht erreichbar und wird deshalb rot dargestellt. Im oberen rechten Feld sieht man noch eine Zusammenfassung aller Hosts und Services der Netzwerkumgebung und deren momentanen Status. Definiert wird dieser Plug-In in der Datei commands.cfg im Verzeichnis mysite. Die Werte hinter dem Ausrufezeichen legen die Schwellen für den WARNING Zustand (Antwort >100ms oder Packetloss >20%) und den CRITICAL Zustand (Antwort >500ms oder Packetloss > 60%) Bild 3-9: Serviceübersicht als Website des Nagios Portals In dem Verzeichnis /etc/nagios/mysite/switches wird analog zu /linux die Netzwerkhardware definiert. Ebenfalls per Hosts.cfg, Hostgroups.cfg und Services.cfg. Im Verzeichnis FH Würzburg-Schweinfurt Seite 31 / 43

32 /etc/nagios/mysite/windows wird der Windows Server konfiguriert. Im Gegensatz zu der bisherigen Vorgehensweise allerdings nur in einer Datei windows.cfg. Dies ist problemlos möglich da Nagios sich nur für den Inhalt der.cfg Dateien interessiert und man somit auch alle Hosts einer großen Config-Datei definieren könnte. Sinnvoll ist diese Methode bei größeren Installationen allerdings nicht, da die Übersichtlichkeit sehr darunter leidet Was ist ein Nagios-Plug-In? Ein großer Vorteil von Nagios ist sein modularer Aufbau. Der Kern enthält keinen einzigen Check. Dazu werden externe Programme, sogenannte Plug-In verwendet. Zur Grundausstattung gehören die Plug-Ins für die wichtigsten Anwendungszwecke. Was man darüber hinaus benötigt, kann man entweder selbst Programmieren oder kostenlos über das Internet beziehen. Ein Plug-In ist ein kleines einfaches Programm oder Skript, welches einen der Vier Zustände OK, WARNING, CRITICAL oder bei der Übergabe von unbekannten Optionen UNKNOWN ausgibt. Dadurch kann Nagios prinzipiell alles prüfen was elektronisch mess- oder zählbar ist (Temperatur, Unbefugtes Betreten eines Raumes, ). Voraussetzung ist man findet einen Weg diese Daten für den Computer verwertbar darzustellen. Plug-Ins selbst werden durch Commands aufgerufen. Anhand von Bild 3-10 wird die Funktionsweise erläutert. Bild 3-10: Nutzung eines PlugIns per Command Die Abbildung zeigt einen Ausschnitt der commands.cfg Datei. Der Command check-hostalive wird definiert und als Befehlszeile wird $USER1$/check_icmp mitsamt Parametern übergeben. $USER1$ ist eine Variable die in der resource.cfg festgelegt wird. In ihr ist der Pfad zum Plug-In-Verzeichnis gespeichert $USER1$=/usr/local/nagios/libexec. Die Parameter lauten wie folgt: -H: IP Adresse des Zielrechners ($HOSTADDRESS$ ist eine interne Variable welche die IP in der Hostdefinition übernimmt) -w: Warnschwelle in Millisekunden oder Paketverlust in Prozent -c: Schwelle, die den kritischen Zustand angibt Man kann denselben Check auch per Hand durchführen. Dazu wechselt man unter Linux in das Verzeichnis und gibt folgenden Befehl ein cd /usr/local/nagios/libexec./check_icmp -H w ,80% -c ,100% Bild 3-11: Verschiedene ICMP Checks FH Würzburg-Schweinfurt Seite 32 / 43

33 In Bild 3-11 wurden drei Checks mit jeweils anderen Schwellenwerten durchgeführt. Beachten Sie, dass Nagios je nach Schwellenwert einen anderen Zustand zurückliefert. 3.4 Versuchsdurchführung Der Einfachheit halber wurde das System schon installiert. Die Studierenden müssen sich im weiteren Verlauf nur um das Customizing von Nagios kümmern Hinzufügen von neuen Hosts und Services Aufgabe: Fügen sie den Server Debian3 als Host der Hostgroup debian-servers hinzu und weisen sie ihm den Service Ping zu. Tipp: nachdem die Config Dateien bearbeitet wurden, überprüfen Sie diese auf Fehler mit folgendem Befehl: /usr/local/nagios/bin/nagios -v /etc/nagios/nagios.cfg Nagios überprüft dadurch die einzelnen Konfigurationsdateien auf Syntaxfehler. Ist die Konfiguration fehlerfrei kann mit /etc/init.d/nagios restart Nagios neu gestartet und auf dem Portal die Änderungen begutachtet werden (Ergebnis per Screenshot dokumentieren). Aufgabe: Ändern Sie nun in der services.cfg den Wert normal_check_interval von 5 auf 1. Dies ändert den Zeitraum in dem ein Check ausgeführt wird von fünf Minuten auf einer Minute. Ziehen Sie das Netzwerkkabel eines der Server und erklären sie welche Zustände auf dem Portal angezeigt werden. Aufgabe: Entfernen sie das Patchkabel welches den Switch C mit dem oberen Switch des Herstellers KTI verbindet. Welchen Zustand nehmen die Server in Nagios ein? Was hat dieser zu bedeuten? Nutzung des Nagios SNMP-Plug-Ins Der nächste Schritt des Versuchs umfasst die Erstellung eines eigenen Commands, mit dem Ziel den Festplattenspeicherplatz zu überwachen. Dazu wechseln wir auf dem Nagios Server in das Verzeichnis /etc/nagios und öffnen die Datei resource.cfg. In dieser werden Makros definiert, ähnlich der Umgebungsvariablen in Windows. $USER1$ enthält das Verzeichnis zu den Nagios Plug-In. Eine Auflistung aller Plug-Ins inklusive der Anleitung zu Ihnen findet man unter Ändern sie den Wert von $USER3$ in den Communitystring den Sie in Abschnitt vergeben haben (z.b. $USER3$=public). Vergessen Sie nicht die # am Zeilenanfang zu entfernen da dies sonst als Kommentar gesehen wird. Speichern und verlassen Sie die Datei. Erstellen sie danach eine Datei commands.cfg unter /etc/nagios/mysite/linux, identisch zu Bild Bild 3-12: commands.cfg Erklärung siehe in Kapitel Neu sind hierbei die folgenden Parameter, die nur für das SNMP-Plug-In gültig sind. C ist der Communitystring der eben hinterlegt wurde. FH Würzburg-Schweinfurt Seite 33 / 43

34 P steht für die SNMP Version o für den Wert der MIB der abgefragt werden soll (in diesem Fall die Festplattenauslastung). l setzt das Präfix der Antwort u setzt das Suffix der Antwort welche im Nagiosportal zum Rückgabewert angezeigt wird. Im Gegensatz zur Definition des check_icmp Commands werden hier die Schwellenwerte nicht direkt angelegt sondern per Argument übergeben. Dies geschieht in der Servicedefinition. Öffnen Sie die nun die Datei services.cfg und fügen sie die folgenden Zeilen hinzu Bild 3-13: Definition eines neuen Services in der Datei services.cfg Wichtig ist die Zeile check_command. Hier wird das so eben erstelle Kommando namens check_hdd angewendet. Die Zahlen nach dem! werden von Nagios als Argument interpretiert. Deshalb auch $ARG1$ und $ARG2$ in der Definition des Commands. Mit 0:80 legen wir fest dass der Zustand Warning auftritt sobald der Rückgabewert außerhalb des Bereichs 0 80 liegt. Ebenso der Zustand Critical. Speichern und beenden Sie die Datei. Überprüfen Sie die Konfiguration mit /usr/local/nagios/bin/nagios -v /etc/nagios/nagios.cfg Sofern keine Fehler aufgetreten sind, wird Nagios neu gestartet. /etc/init.d/nagios restart Wechselt man nun mit dem Browser auf das Nagios Portal sind die Änderungen unter dem Punkt Service Detail ersichtlich. Bild 3-14: Nagios mit selbst erstelltem Service. FH Würzburg-Schweinfurt Seite 34 / 43

35 Aufgabe: Drucken sie einen Screenshot für ihre Ausarbeitung aus. Weshalb wurde die Festlegung der Schwellenwerte in der Service- statt in der Commad-Definition durchgeführt? 4 TEILVERSUCH 3: ÜBERWACHUNG DER PERFORMANCE EINES NETZWERKS 4.1 Ziele Das Ziel des letzten Teilversuchs ist es den Studierenden einen Überblick in der Nutzung von Performancedaten zu geben, mit der Absicht später eine Performanceüberwachung des Netzwerks graphisch darzustellen. 4.2 Aufgabenbeschreibung Anfangs wird die die Nagios Konfiguration abgeändert, so dass die Sammlung der Performancedaten aktiviert wird. Danach werden diese mit Hilfe des Tools PNP grafisch dargestellt. Zum Abschluss des Versuchs wird die Countervariable IfInOctets des Cisco Switch ausgelesen und dadurch eine Traffic Überwachung generiert. 4.3 Welchen Zweck haben Performance-Daten? Bisher wurden in Nagios nur Zustände angezeigt, die Rückschlüsse auf die Verfügbarkeit von Netzwerkteilnehmern und deren Diensten zugelassen haben. Daraus lässt sich zwar schnell erkennen, welcher Service oder Host wann ausgefallen ist, Statistiken über die Netzwerk- oder die CPU Auslastung eines System können auf diese Weise allerdings nicht gewonnen werden. Soll die Performance eines Systems herausgefunden werden, so ist es nötig die relevanten Daten über einen längeren Zeitraum hinweg zu erfassen. Nagios ermöglicht dies durch die Auswertung der Antworten von Service Checks. In der folgenden Bild sieht man die Antwort auf eine check_icmp Anfrage. Diese frägt die Antwortzeit eines Systems ab. Die Form der Antwort ist standardisiert, und somit für fast alle Plug-Ins gleich. Die Performancedaten selbst kommen nach dem -Zeichen in der Form name=wert;warning;critical;min;max Anfangs steht der Name der Variable und der Rückgabewert (in diesem Fall die Latenzzeit von 0,115 Millisekunden). Danach folgen die Schwellen für die Zustände Warning und Critical und schließlich das Minimum und das Maximum. Das Ziel lautet nun, diese Werte in eine Datenbank zu speichern, um diese später grafisch auszuwerten. Dazu müssen die Konfigurationsschritte im folgenden Abschnitt vorgenommen werden. 4.4 Versuchsdurchführung Konfiguration von Nagios Zuerst muss die Datei /etc/nagios/nagios.cfg modifiziert werden. Suchen sie die Zeile process_performance_data und setzen Sie den Wert auf 1. Dies aktiviert die Verarbeitung von Performancedaten. FH Würzburg-Schweinfurt Seite 35 / 43

36 Zusätzlich wird das Kommando zum Verarbeiten der Performancedaten in der Datei nagios.cfg angegeben. Die hier referenzierten Kommandos müssen auch Nagios bekannt gemacht werden. Dazu wird die Datei /etc/nagios/mysite/commands.cfg bearbeitet. Damit von Nagios schnell auf die Graphen zugegriffen werden kann, erstellen wir noch zwei Templates. Diese sorgen dafür dass, auf dem Nagiosportal neben dem Hostnamen bzw. neben dem Servicenamen ein Link dazu erstellt wird. Bearbeiten sie die Datei /etc/nagios/mysite/templates.cfg und fügen Sie am Ende folgende Zeilen an. Diese beiden Templates können nun über use srv-pnp in der Service-Definition oder use host-pnp in der Host-Definition verwendet werden. Als nächstes folgt die Konfiguration des Web-Frontends von Nagios. Zur grafischen Darstellung wird das Tool PNP verwendet Seine Konfigurationsdatei liegt unter /usr/local/nagios/etc/pnp/config.php. Die Datei ist eigentlich selbsterklärend. Die einzige Änderung, die Erstellung einer neuen Ansicht für den Performancegraphen muss am Ende der Datei angefügt. Aufgabe: Fügen sie einen fünften view hinzu der für die Zeitdauer von 10 Minuten gilt. Die Art und Weise wie ein view erstellt wird können Sie aus der zu editierenden Datei herauslesen. Wechseln sie jetzt mit Ihrem Browser auf den link und sehen sich ihr Ergebnis an. FH Würzburg-Schweinfurt Seite 36 / 43

37 Bild 4-1: PNP nach erfolgreicher Konfiguration Wählen sie einen Host und einen Service in einer vernünftigen Zeitspanne, und drucken das Ergebnis für ihre Ausarbeitung aus. Mit einem Klick auf das eingekreiste rote A unter Search kann auch eine PDF-Datei des Graphen erstellen werden Auswertung von Countervariablen Als letzten Teil des Versuches wird eine Traffic Überwachung für den Switch erstellt. Dieser enthält einen internen Counter für jeden einzelnen Port. Mit dem MIB Browser können die Werte angesehen werden. Bild 4-2: Counter-Variablen In der obigen Bild sieht man, dass es verschiedene Arten von Counter gibt. So z.b. die Anzahl der empfangenen, der verworfenen, der fehlerhaften Pakete etc. in unserem Fall wollen wir den Traffic an Port 25 (Uplink zum anderen Switch) Monitoren. Zu diesem Zweck verwenden wir das Nagios Plugin check_snmp_int. Es ist Teil der Nagios-SNMP-Plug- FH Würzburg-Schweinfurt Seite 37 / 43

38 Ins welche unter erhältlich sind. Die Plug-Ins sind der Einfachheit halber schon auf dem System installiert. Weitere Plug-Ins sind in der folgenden Tabelle aufgelistet. check_snmp_storage check_snmp_int check_snmp_process check_snmp_load check_snmp_vrrp check_snmp_cpfw check_snmp_mem check_snmp_win check_snmp_css checks storages (disks, swap, memory, etc...) checks interface states, usage on hosts, switch, routers, etc... checks if process are running, the number that are running, memory and cpu used. checks the load or the cpu of a machine checks the interface state of vrrp cluster checks Checkpoint Firewall-1 status Checks memory and swap usage Checks windows services Checks css services state check_snmp_env Tabelle 4-1: Inhalt des Nagios-SNMP-Plugins Pakets Aufgabe: Checks environemental status (fan, temp, power supply). Die Verwendung wird unter erklärt. Der erste Schritt ist wieder die Definition des Commands. Dazu fügen wir der Datei /etc/nagios/mysite/commands.cfg die folgenden Zeilen hinzu: Der Aufbau ist fast identisch zu Punkt Neu ist der Parameter n, welcher den abzufragenden Netzwerkadapter angibt. Da dieser von System zu System unterschiedlich ist wird er mit einem Argument übergeben welches später in der Servicekonfiguration festgelegt wird. Nun wird noch ein dazugehöriger Service erstellt. Zum einen in der Datei switch.cfg im Verzeichnis /etc/nagios/mysite/switches/. Zum anderen in der Datei /etc/nagios/mysite/linux/services.cfg. FH Würzburg-Schweinfurt Seite 38 / 43

39 In der switch.cfg wird dem Command mit FastEthernet0/24 die Schnittstelle auf dem Switch übergeben (Port24, in unserem Fall der Uplink). Der Parameter f aktiviert die Performancedatenausgabe k schreibt die Bandbreite dazu w definiert die WARNING Schwelle c definiert die CRITICAL (der erste Wert für die InPackets, der zweite für die Out- Packets). label ist optional und schreibt nur In/Out vor das Ergebnis. In der services.cfg wurde eth0 als Argument gewählt, also der erste Netzwerkadapter auf den Linux Hosts. Nachdem die Konfiguration abgeschlossen ist testen sie diese wieder mit /usr/local/nagios/bin/nagios -v /etc/nagios/nagios.cfg Falls kein Fehler auftritt wird Nagios neu gestartet. /etc/init.d/nagios restart Zurück auf der Weboberfläche sehen sie das Ergebnis wie in Bild 4-3 Bild 4-3: Nagios mit Performancedaten Achtung! Unmittelbar nach dem restart von Nagios kann es vorkommen, dass der Service mit dem Status Unknown angezeigt wird und der Status Information: No usable Data on File (X rows). Das liegt daran das Nagios die ersten fünf Minuten noch Daten zur Auswertung sammelt. Warten sie in diesem Fall einfach kurz ab. Da normalerweise wenig Traffic im Netzwerklabor entsteht wird mit dem Befehl Ping f Ausgeführt von den jeweiligen PCs etwas nachgeholfen. Nach einer kurzen Zeit stellt sich pro Netzwerkkarte ein Traffic von ca. 250kb/s ein. Auf dem Switch selbst ein etwas mehr als doppelt so großer Wert. FH Würzburg-Schweinfurt Seite 39 / 43

40 Debian Überwachungspunkt Überwachungspunkt Win (Gateway) KTI Switch Cisco 2950 (Switch C) Überwachungspunkt Debian Bild 4-4: Performanceüberwachte Lan-Verbindung Lassen sie den ping ein paar Minuten laufen, und erstellen Sie dann ein PDF des Trafficgraphen. Fügen sie dies Ihrer Ausarbeitung hinzu. Aufgabe: Finden Sie auf zwei Arten heraus wie viele eingehende Pakete am Port24 des Switch verworfen wurden. Für den ersten Lösungsweg nutzen Sie den MIB Browser, für den zweiten Lösungsweg verwenden Sie das check_snmp_int Plugin. Die richtigen Parameter finden Sie in der Anleitung von selbigem. FH Würzburg-Schweinfurt Seite 40 / 43

41 Bild 4-5: Trafficgraph Beispiel 4.5 Abzuliefernde Ergebnisse a.) Die Screenshot und Ausdrucke der einzelnen Teilaufgaben b.) Die Beantwortung der Fragen in der Versuchsdurchführung c.) Warum verwendet SNMP das UDP Protokoll? d.) Welche Probleme könnten bei der Überwachung von sehr großen Netzwerken auftreten? e.) Welches Problem hat man bei der Überwachung mit Countern in Bezug auf die Genauigkeit? f.) Der Switch speichert die Counterwerte in einer 32Bit Variable, welches Problem tritt hierbei auf g.) Welche generellen Sicherheitsprobleme hat SNMP 5 LITERATURVERZEICHNIS Davin, J. R. (1990, Mai). RFC Simple Network Management Protocol (SNMP). Retrieved from RFC Simple Network Management Protocol (SNMP): McCloghrie, K., & Rose, M. T. (1991, März). RFC Management Information Base for Network Management of TCP/IP-based internets: MIB-II. Retrieved 09 23, 2008, from RFC Management Information Base for Network Management of TCP/IP-based internets: MIB-II: FH Würzburg-Schweinfurt Seite 41 / 43

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Simple Network Management Protocol (SNMP)

Simple Network Management Protocol (SNMP) Kurzbeschreibung SNMP Seite 1 Simple Network Management Protocol (SNMP) Das Simple Network Management Protocol (englisch für "einfaches Netzwerkverwaltungsprotokoll", kurz SNMP), ist ein Netzwerkprotokoll,

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2006 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios Plugins Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

Serverüberwachung mittels SNMP, RRD-Tool und Cacti Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

Icinga Teil 1. Andreas Teuchert. 11. Juli 2014

Icinga Teil 1. Andreas Teuchert. 11. Juli 2014 Icinga Teil 1 Andreas Teuchert 11. Juli 2014 1 Icinga 2009 als Fork des Nagios-Cores entstanden Nagios-Hauptentwickler wollte Patches/Weiterentwicklungen nicht aufnehmen Nagios/Icinga sind der Industriestandard

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Sensordaten mit SNMP verteilen

Sensordaten mit SNMP verteilen Sensordaten mit SNMP verteilen Axel Wachtler und Ralf Findeisen Chemnitzer Linux Tage 17.03.2013 Einleitung Systembeschreibung Was ist SNMP? Implementierung Demo Ausblick Systemüberblick Sensor- und Gatewayknoten

Mehr

Datenkommunikations- Protokolle

Datenkommunikations- Protokolle Datenkommunikations- Protokolle Modul: TeDKP 07.06.2010 Name: E- Mail: manuel.mareischen@tet.htwchur.ch Dozent: Bruno Wenk bruno.wenk@htwchur.ch INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 1. Einleitung...

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

SNMP Kommandos für Alcatel-Lucent OmniSwitch Produkte

SNMP Kommandos für Alcatel-Lucent OmniSwitch Produkte 802.1x / MAC Address Authentication Abfragen der Port-Mobility Tabelle snmpwalk -v 2c -c public 192.168.10.1 1.3.6.1.4.1.6486.800.1.2.1.4.1.1.2.1 Abfragen des Mobility Settings für einen Port (in diesem

Mehr

Sicheres Anwendungs-Monitoring mit SNMP Gerrit Beine

Sicheres Anwendungs-Monitoring mit SNMP Gerrit Beine <gerrit.beine@adesso.de> SNMP Applied Sicheres Anwendungs-Monitoring mit SNMP Gerrit Beine 09.05.2014 Short run Konfiguration und Anwendung von Net-SNMP SNMPv3 mit Net-SNMP TLS/DTLS mit Net-SNMP 09.05.2014

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop Grundinstallation EasyDIS-base-44-v1.0 Eine korrekte Installation von Vmware sollte wie rechts abgebildet

Mehr

SNMP Command Line Tools

SNMP Command Line Tools SNMP Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP zu verwalten.

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Überwachung der IT-Infrastruktur mit Nagios ein Erfahrungsbericht

Überwachung der IT-Infrastruktur mit Nagios ein Erfahrungsbericht Überwachung der IT-Infrastruktur mit Nagios ein Erfahrungsbericht André Beck IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de www.ibh.de IBH Ingenieurbüro Prof.

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser

HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser Stellen Sie sicher dass sich die Processing Unit und der verwendete PC im gleichen Netzwerk befinden und eine Verbindung zwischen ihnen besteht.

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Nagios System Monitoring

Nagios System Monitoring Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion System Monitoring Tobias Scherbaum Come2Linux, Essen 10. September 2006 Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion Contents

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Monitoring mit Nagios

Monitoring mit Nagios Monitoring mit Nagios Holger Weiß Zentraleinrichtung für Datenverarbeitung (ZEDAT) Freie Universität Berlin 1. Dezember 2005 Gliederung 1 Konzept Hosts versus Services Nagios Plugins NRPE und NSCA Performance

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Handbuch. PLCConnect. HPF GmbH - NL Chemnitz. PhiZoe V1.000 2012-08-30

Handbuch. PLCConnect. HPF GmbH - NL Chemnitz. PhiZoe V1.000 2012-08-30 Handbuch PLCConnect HPF GmbH - NL Chemnitz PhiZoe V1.000 2012-08-30 Title PLCConnect Project SPIDERnetServer HPF GmbH NL Chemnitz Zietenstraße 104 09130 Chemnitz (GERMANY) Tel.: +49 371 44478-0 Fax.: +49

Mehr

Konfigurationshilfe für die Netzwerkeinstellungen

Konfigurationshilfe für die Netzwerkeinstellungen Konfigurationshilfe für die Netzwerkeinstellungen Dieses Dokument soll Sie bei der Netzwerkkonfiguration Ihrer Rechner unterstützen. Bitte melden Sie sich zunächst im Koordinatorendatendienst (KDD) an.

Mehr

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 5.0 5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Cluster Quick Start Guide

Cluster Quick Start Guide Cluster Quick Start Guide Cluster SR2500 Anleitung zur Konfi guration KURZÜBERBLICK CLUSTER SEITE 2 FUNKTIONSWEISE DES THOMAS KRENN CLUSTERS (SCHAUBILD) SEITE 3 CLUSTER AUFBAUEN UND KONFIGURIEREN SEITE

Mehr

Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460)

Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460) Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460) Schritt 1: Erstellen der virtuellen Maschinen 1. Menü File, New, New Virtual Machine... wählen. 2. Auf Weiter > klicken. 3. Die Option

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind Erweiterungen Der Rest / Icinga OpenSource Network-Monitoring im großen Stil Manuel Landesfeind Institut für Mathematik Georg-August-Universität Göttingen This presentation can be used under the terms

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01 Installation, Konfiguration, Verwendung Version 1.01 Seite 2 von 20 OPC-Server VM OPC Revision Version Erstellt am Versionsnummer Bemerkung 1.00 26.07.2013 Erstellung 1.01 05.11.2013 2.14 - Reiter der

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche /HKUVWXKOIÖU 'DWHQYHUDUEHLWXQJ 3URI 'U,QJ 'U(KÃ:ROIJDQJÃ:HEHU SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit Seminar verarbeitung WS 1999/2000 Referent: Marko Vogel Betreuer: Dipl.-Ing.

Mehr

bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop DIME Tools Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise Communications

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

OpenCom 100 Nr.: 004 Stand: 12/04

OpenCom 100 Nr.: 004 Stand: 12/04 OpenCom 100 Nr.: 004 Stand: 12/04 Bestell-Nr. und Land alle Hard- und Software Firmware/Release: Hardware mit / ohne M100-ADSL Treiber und Applikationen Thema: IP-Paket DSL einrichten am PC DSL - Modembaugruppe

Mehr

Monitoring mit Icinga/Nagios

Monitoring mit Icinga/Nagios 26.01.2011, Vortrag Computer Stammtisch Harburg Grundlegendes Einleitung Monitoring Warum Netzwerk- und Dienste-Monitoring? Kontrolle über IT-Ressourcen Verfügbarkeit ist Teil der IT-Sicherheit evtl. gesetzlich

Mehr

PostgreSQL unter Debian Linux

PostgreSQL unter Debian Linux Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...

Mehr

Oldenburg, 2008-06-11. Nagios Workshop Oldenburg 2008 Wolfgang Barth 1

Oldenburg, 2008-06-11. Nagios Workshop Oldenburg 2008 Wolfgang Barth 1 Was ist neu in Nagios 3.0? Oldenburg, 2008-06-11 Nagios Workshop Oldenburg 2008 Wolfgang Barth 1 Änderungen bei Objekten Gleitkomma-Intervalle Einzelne Objekte host, service *groups contact timeperiod

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende

Mehr

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP ADSL INSTALLATION - ETHERNET Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP HostProfis ISP ADSL Installation 1 Bankverbindung: ADSL INSTALLATION

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Fehlermeldungen bei WLAN über VPN

Fehlermeldungen bei WLAN über VPN Fehlermeldungen bei WLAN über VPN Reason 403: Unable to contact the security gateway - Überprüfen Sie, ob Sie mit wlan-vpn verbunden sind; falls nicht, kann der VPN Server nicht angesprochen werden. -

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0

Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0 Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0 Mindestens nach jeder Neueinwahl erhalten Sie eine neue dynamische IP-Adresse von Ihrem Internetprovider

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003 von Active Directory mit Novell Directory Service unter Windows Server 2003 1. ADS mit NDS installieren Ändern der IP-Adresse

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr