Nuremberg, The Truth is in the Logs

Größe: px
Ab Seite anzeigen:

Download "Nuremberg, 2013-04-17. The Truth is in the Logs"

Transkript

1 Nuremberg, The Truth is in the Logs

2 Jan Doberstein #OSS #bash #vi Capgemini Outsourcing Services Infrastructur Engineer wer-kennt-wen.de GmbH System Operator Linux 1blu AG System Engineer (Shared Hosting) Teamlead System Operations HostEurope GmbH Teamlead Shared Hosting Operations Postmaster 2

3 Eine Logdatei enthält das automatisch geführte Protokoll aller oder bestimmter Aktionen von Prozessen auf einem Computersystem Wichtige Anwendungen finden sich vor allem bei der Prozesskontrolle und Automatisierung. Prinzipiell werden alle Aktionen mitgeschrieben, die für eine spätere Untersuchung erforderlich sind oder sein könnten. 3

4 [18/Mar/2013:12:43: ] "GET /health/currentthroughput HTTP/1.1" " "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/ (KHTML, like Gecko) Chrome/ Safari/537.22" [18/Mar/2013:13:06: ] "GET /visuals/fetch/streamgraph?hours=2&stream_id=514 6bccd772ae72c HTTP/1.1" " user/messages" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/ (KHTML, like Gecko) Chrome/ Safari/537.22" [18/Mar/2013:13:06: ] "GET /messages HTTP/1.1" " user/messages" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/ (KHTML, like Gecko) Chrome/ Safari/537.22" Mar 19 09:30:01 sv /usr/sbin/cron[7657]: (root) CMD (/root/bin/http_connection >> /tmp/http_connection.log) Mar 19 09:30:02 sv sshd[7761]: Accepted publickey for root from port ssh2 Mar 19 09:31:01 sv /usr/sbin/cron[8098]: (/root/bin/http_connection >> /tmp/http_connection.log) Mar 19 09:30:02 sv sshd[7761]: Accepted publickey for root from port ssh2 Mar 19 09:30:03 sv sshd[7795]: Accepted publickey for root from port ssh2 Mar 19 09:31:01 sv /usr/sbin/cron[8098]: (root) CMD (/root/bin/http_connection >> /tmp/http_connection.log) 4

5 5

6 6

7 7

8 8

9 9

10 syslog ist ein De-facto-Standard zur Übermittlung von Log- Meldungen [...] Der Begriff syslog wird oft sowohl für das eigentliche syslog- Netzwerkprotokoll als auch für die Anwendung oder Bibliothek benutzt, die syslog-meldungen sendet oder empfängt. 10

11 11

12 12

13 13

14 14

15 Graylog2 enables you to unleash the power that lays inside your logs. Use it to run analytics, alerting, monitoring and powerful searches over your whole log base. [ ] Create streams for every consumer and have them always only one click away. 15

16 16

17 17

18 18

19 - Syslog - GELF The Graylog Extended Log Format 19

20 20

21 21

22 logstash is a tool for managing events and logs. You can use it to collect logs, parse them, and store them for later use (like, for searching). 22

23 23 Input Filter Output amqp drupal_dblog eventlog exec file ganglia gelf gemfire generator heroku irc log4j lumberjack pipe redis relp sqs stdin stomp syslog tcp twitter udp xmpp zenoss zeromq alter anonymize checksum csv date dns environment gelfify geoip grep grok grokdiscovery json kv metrics multiline mutate noop split syslog_pri urldecode xml zeromq amqp boundary circonus cloudwatch datadog elasticsearch elasticsearch_http elasticsearch_river exec file ganglia gelf gemfire graphite graphtastic http internal irc juggernaut librato loggly lumberjack metriccatcher mongodb nagios nagios_nsca opentsdb pagerduty pipe redis riak riemann sns sqs statsd stdout stomp syslog tcp websocket xmpp zabbix zeromq

24 24

25 25

26 26

27 statsd graphite 27

28 statsd Metriken graphite Monitoring Zentrale Filterung Zentrale Einsicht 28

29 statsd graphite 29

30 30

31 31

32 Keine Raketenwissenschaft Jim Parsons in The Big Bang Theory 32

33 Analyse Monitoring Reporting 33

34 Credits: Jan Doberstein Infrastructur Engineer -Icons "Nerdy-Lines" by Christoph Brill - Graylog2 Gorilla from the oatmeal ( - Logstash Logo from by Jordan Font : Source Sans Pro by Paul D. Hunt

35 INGRESS for Beginners by Kris Köhntopp 18:15 Ofenbar neben Rezeption Start: 19:00, Hotel Lobby

Peter Roßbach Systemarchitekt. Logging Best Practice formulieren, ausgeben und analysieren

Peter Roßbach Systemarchitekt. Logging Best Practice formulieren, ausgeben und analysieren Peter Roßbach Systemarchitekt Logging Best Practice formulieren, ausgeben und analysieren Logging Best Practice formulieren, ausgeben und analysieren Peter Roßbach 1 Peter Roßbach Gründer der bee42 solutions

Mehr

Feedback aus der Produktion Ein Blick in den DevOps-Baukasten

Feedback aus der Produktion Ein Blick in den DevOps-Baukasten Feedback aus der Produktion Ein Blick in den DevOps-Baukasten Peter Roßbach, bee42 solutions GmbH Andreas Schmidt, Cassini Consulting 1 28.01.13 OOP2013 Feedback aus der Produktion P.Roßbach, A.Schmidt

Mehr

Live Streaming => Netzwerk ( Streaming Server )

Live Streaming => Netzwerk ( Streaming Server ) Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:

Mehr

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp) Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

Remote Logging mit rsyslog

Remote Logging mit rsyslog Remote Logging mit rsyslog Inklusive Tools zur Überwachung und Verwaltung Thomas Merkel Arkadiusz Rawa Janik Lemcke Hochschule Ravensburg-Weingarten 17. Juni 2011 Inhaltsverzeichnis Remote Logging rsyslog

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

Florian Hopf www.florian-hopf.de @fhopf. elasticsearch. Bern 07.10.2015

Florian Hopf www.florian-hopf.de @fhopf. elasticsearch. Bern 07.10.2015 Florian Hopf www.florian-hopf.de @fhopf elasticsearch. Bern 07.10.2015 Agenda Suche Verteilung Elasticsearch und Java Aggregationen Zentralisiertes Logging Suche Installation # download archive wget https://download.elastic.co/elasticsearch

Mehr

Zentralisiertes Log Management

Zentralisiertes Log Management Zentralisiertes Log Management Ein Erfahrungsbericht Michael Mimo Moratti mimo@mimo.ch Michael Mimo Moratti 2015 Wer bin ich Michael Mimo Moratti, mimo@mimo.ch, jmimo on Github Java, C, C++, Python, Lua,

Mehr

VPN / IPSec Verbindung mit dem DI 804 HV und dem SSH Sentinel

VPN / IPSec Verbindung mit dem DI 804 HV und dem SSH Sentinel VPN / IPSec Verbindung mit dem DI 804 HV und dem SSH Sentinel Einstellungen des DI 804 HV : Setzen Sie "DDNS" auf "Enabled". Bitte tragen Sie unter "Hostname" Ihren Namen, den Sie bei DynDNS eingerichtet

Mehr

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3. BartPE Dokumentation Projektarbeit Network Services Dozent: Wolf-Fritz Riekert Belmondo Kovac Autor: Andreas Dinkelacker, 3. Semester IWD, HdM Stuttgart, Fachbereich IuK Was ist BartPE und PE Builder?

Mehr

Exploiting und Trojanisieren

Exploiting und Trojanisieren Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie

Mehr

take care of your logs

take care of your logs take care of your logs Jan Doberstein ( @jalogisch ) 17+ Jahre IT Administrator Support Engineer bei Graylog ( @graylog2 ) Was sind Logs? Eine Logdatei enthält das automatisch geführte Protokoll aller

Mehr

MySQL Queries on "Nmap Results"

MySQL Queries on Nmap Results MySQL Queries on "Nmap Results" SQL Abfragen auf Nmap Ergebnisse Ivan Bütler 31. August 2009 Wer den Portscanner "NMAP" häufig benutzt weiss, dass die Auswertung von grossen Scans mit vielen C- oder sogar

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

200 Millionen Messwerte pro Tag. App-Monitoring bei RTLs wer-kennt-wen.de

200 Millionen Messwerte pro Tag. App-Monitoring bei RTLs wer-kennt-wen.de 200 Millionen Messwerte pro Tag App-Monitoring bei RTLs wer-kennt-wen.de Agenda Vorstellung Historische Betrachtung Klassisches Monitoring Die Evolution des Monitoring Realtime Monitoring Zusammenfassung

Mehr

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Alle Informationen zu Windows Server 2003 Übersicht der Produkte Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

FileMaker Go 13 ohne Connects

FileMaker Go 13 ohne Connects Themen im Vortrag Gründe für diesen Vortrag Zwei Methoden werden vorgestellt Besprechung der verwendeten Techniken: - Netzwerkprotokolle - FileMaker CWP / XML - FileMaker URL Protokoll - XML parsen - E-Mail

Mehr

Umsetzung von BI-Lösungen mit Unterstützung einer Suchmaschine. TDWI Stuttgart 15.04.2015 Tobias Kraft, exensio GmbH

Umsetzung von BI-Lösungen mit Unterstützung einer Suchmaschine. TDWI Stuttgart 15.04.2015 Tobias Kraft, exensio GmbH Umsetzung von BI-Lösungen mit Unterstützung einer Suchmaschine TDWI Stuttgart 15.04.2015 Tobias Kraft, exensio GmbH Suchmaschinen Elasticsearch BI-Stack mit Elasticsearch Use Cases Pharmabranche 2 Funktionen

Mehr

Firewall-Regeln Vigor2200

Firewall-Regeln Vigor2200 Firewall-Regeln Vigor2200 Hier zufinden: Anordnungder Regeln: 1.Der Default Call-Filter wird erweitert, 2.Der Default Data Filter wird nicht verändert! 3./4.Hier stehendie eigentlichen Regeln um dassystem

Mehr

Registrierungsprozess des Boardgeräts (OBU) Inhalt. 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO

Registrierungsprozess des Boardgeräts (OBU) Inhalt. 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO Registrierungsprozess des Boardgeräts (OBU) Inhalt 1. Einloggen... 1 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO... 1 1.2. Einloggen in das System HU-GO... 4 1.3. Auswahl des Kontos... 5

Mehr

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de

Web Sockets mit HTML5. Quelle: www.html5rocks.com/de Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

Systemmanagement mit Puppet und Foreman

Systemmanagement mit Puppet und Foreman Foreman CommitterConf Essen 2014 28.10.2014 Ralph Dehner Gründer & CEO dehner@b1-systems.de - Linux/Open Source Consulting, Training, Support & Development Vorstellung B1 Systems gegründet 2004 primär

Mehr

Florian Hopf www.florian-hopf.de @fhopf. elasticsearch.

Florian Hopf www.florian-hopf.de @fhopf. elasticsearch. Florian Hopf www.florian-hopf.de @fhopf elasticsearch. Agenda Suche Verteilung Elasticsearch und Java Aggregationen Zentralisiertes Logging Suche Suche Installation # download archive wget https://download.elastic.co/elasticsearch

Mehr

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software?

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? 1 2 Das Werk liegt in quelloffener Form vor 3 Open 4 5 Das Werk wird binär geliefert, die Quellen

Mehr

Anleitung für Webcasts

Anleitung für Webcasts Anleitung für Webcasts 2 INHALT ALLGEMEINES Inhalt 1. Allgemeines... 2 2. Vorbereitung auf das Webcast... 3 3 Einladung zu einem Webcast... 3 4. Teilnahme über Smartphone oder Tablet-PC... 4 Anlagen...

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

Systemmanagement mit Puppet und Foreman

Systemmanagement mit Puppet und Foreman Foreman CeBIT 2015 19. März 2015 Mattias Giese System Management & Monitoring Architect giese@b1-systems.de - Linux/Open Source Consulting, Training, Support & Development Vorstellung B1 Systems gegründet

Mehr

Windows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute.

Windows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute. Bei Windows 8/7 und Vista ist die Benutzerverwaltung, die zentrale Stelle zur Verwaltung der angelegten Benutzer. Wer weitere Informationen zu einem Benutzer erfahren möchte, der nutzt den DOS Befehl whoami.

Mehr

Fast alle pdfs sind betroffen, Lösungsmöglichkeiten siehe Folgeseiten

Fast alle pdfs sind betroffen, Lösungsmöglichkeiten siehe Folgeseiten Fast alle pdfs sind betroffen, Lösungsmöglichkeiten siehe Folgeseiten Acrobat Reader Deutsch Dokumenteigenschaften oder Englisch Document Properties aufrufen mit Strg D oder cmd D Nicht eingebettete Schriften

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Anleitung zur CITRIX-Receiver Installation.

Anleitung zur CITRIX-Receiver Installation. WICHTIGER HINWEIS VORAB: Anleitung zur CITRIX-Receiver Installation. Führen Sie ALLE Löschvorgänge und Installationsvorgänge als lokaler Administrator aus. Evtl. ist dieses Benutzerkonto unter Windows

Mehr

Zend Server Cluster Manager

Zend Server Cluster Manager Zend Server Cluster Manager Jan Burkl Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified Engineer PHP 5

Mehr

DEPLOYMENTS MIT DOCKER. Created by Wojciech Pietrzak / @astropanic

DEPLOYMENTS MIT DOCKER. Created by Wojciech Pietrzak / @astropanic DEPLOYMENTS MIT DOCKER Created by Wojciech Pietrzak / @astropanic ÜBER MICH Angefangen mit PHP, Perl und Bash in einer Werbeagentur (SEO) Entwicklung von Webandwendungen mit Ruby on Rails Softwareentwickler

Mehr

Konfiguration des Novell GroupWise Connectors

Konfiguration des Novell GroupWise Connectors Konfiguration des Novell GroupWise Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten.

Mehr

RIZIV INAMI - LIKIV. eid-anleitung für PC

RIZIV INAMI - LIKIV. eid-anleitung für PC RIZIV INAMI - LIKIV eid-anleitung für PC 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Installation des Programms/Middleware eid... 3 2.1 Etappe 1... 3 2.2 Etappe 2... 4 2.3 Etappe 3... 4 3. Konfiguration

Mehr

Your EDI Competence Center

Your EDI Competence Center Your Mit EDI (Electronic Data Interchange) bieten wir Ihnen einen speziellen Service rund um die Datenübertragung in Ihrem Umfeld. Mit Hilfe festgelegter Nachrichtenstandards ermöglichen wir Ihnen die

Mehr

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Beim Aufruf der Speedport-Konfigurationsoberfläche erhält man einen Hinweis auf ein Problem mit dem Sicherheitszertifikat der Webseite.

Mehr

5.3.4.3 Übung - Festplattenwartung in Windows Vista

5.3.4.3 Übung - Festplattenwartung in Windows Vista 5.0 5.3.4.3 Übung - Festplattenwartung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung untersuchen Sie die Ergebnisse, nachdem Sie eine Festplattenüberprüfung

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Entwurf zum Web-Service Rechnung

Entwurf zum Web-Service Rechnung Entwurf zum Web-Service Rechnung ITEK GmbH 23. Mai 2013 Inhaltsverzeichnis 1 Zielsetzung... 3 2 Rahmenbedingungen... 4 3 Web-Service... 5 4 Anhang... 6 ITEK Version 0.9 Seite 2/8 1 Zielsetzung Nach Präzisierung

Mehr

Python SVN-Revision 12

Python SVN-Revision 12 Python SVN-Revision 12 Uwe Ziegenhagen 7. Januar 2012 Vorwort Dieses Skript erhebt keinen Anspruch auf Vollständigkeit oder Richtigkeit. Es wird geschrieben, um mir als Gedächtnisstütze für den Umgang

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke)

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Verfasser/Referent: IT-Serviceline Hardware und Infrastruktur, DW 66890 Inhaltsverzeichnis 1 Allgemeines... 3 2 Windows XP

Mehr

Überwachung des Nagios-Servers. Stephan Schmidt 31. August 2007

Überwachung des Nagios-Servers. Stephan Schmidt 31. August 2007 Überwachung des Nagios-Servers Stephan Schmidt 31. August 2007 Inhaltsverzeichnis Erläuterung der Arbeitsumgebung Warum wurde das Projekt durchgeführt Server NFN Server Nagios Server Konfiguration Shell-Script

Mehr

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen Your Data. Your Control WebGUI CMIS GW (JSON) GDS2 API (JSON) WebDAV GDS core Moderne Software Architektur Object-Store

Mehr

PHP-Schwachstellen und deren Ausnutzung

PHP-Schwachstellen und deren Ausnutzung PHP-Schwachstellen und deren Ausnutzung 44. DFN Betriebstagung / 7. Februar 2006 DFN-CERT Services GmbH Jan Kohlrausch / CSIRT Gliederung Grundlagen HTTP und PHP Anatomie typischer Schwachstellen in PHP-Skripten

Mehr

DAS ALSO MICROSOFT ONLINE MEETING MAI 2013 «NUTSHELL for SPLA»

DAS ALSO MICROSOFT ONLINE MEETING MAI 2013 «NUTSHELL for SPLA» DAS ALSO MICROSOFT ONLINE MEETING MAI 2013 «NUTSHELL for SPLA» Wir verkaufen nur Original-Microsoft -Software! Wir verkaufen nur Original-Microsoft -Software! Marco Iten Sales Consultant Adrian Müller

Mehr

-> Dringende Empfehlung: Das Upgrade direkt am TelevisGo vorort vornehmen!

-> Dringende Empfehlung: Das Upgrade direkt am TelevisGo vorort vornehmen! TelevisGO Upgrade Autor: Jörg Oehme Datum: Dez15 Das Wichtigste vorab: -> Dringende Empfehlung: Das Upgrade direkt am TelevisGo vorort vornehmen! Auslieferzustand: = 192.168.1.50

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

IPv6 Rollout im Datacenter

IPv6 Rollout im Datacenter IPv6 Rollout im Datacenter Varianten der Integration von IPv4 und IPv6 Swiss IPv6 Council Event 24.11.2014 Tobias Brunner Linux and Network Engineer VSHN AG @tobruzh Aarno Aukia CTO VSHN AG @aarnoaukia

Mehr

Dipl. Ing. Matthias Mahrholz, URZ-S. Tel. 18406 mahrholz@urz.uni-magdeburg.de. BB Big Brother für die URZ-Server

Dipl. Ing. Matthias Mahrholz, URZ-S. Tel. 18406 mahrholz@urz.uni-magdeburg.de. BB Big Brother für die URZ-Server Dipl. Ing. Matthias Mahrholz URZ-S Tel. 18406 mahrholz@urz.uni-magdeburg.de BB Big Brother für die URZ-Server 1 Großer Bruder Big Brother für URZ-Server 2 Problem: - Schwierigkeiten, alle relevanten Parameter

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

job and career for women 2015

job and career for women 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career for women 2015 Marketing Toolkit job and career for women Aussteller Marketing Toolkit DE / EN Juni 2015 1 Inhalte Die Karriere- und Weiter-

Mehr

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail Inhaltsverzeichnis 1. Aktive Services in 2. Konfigurationsdaten 3. Zertifizierte Zugangssoftware für 4. Anleitung zu den Services a. Outlook Web Access b. Outlook Web Access mit IDentity (One Time Password)

Mehr

Installationsanleitung für S-TRUST Wurzelzertifikate

Installationsanleitung für S-TRUST Wurzelzertifikate Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox

Mehr

CONVEMA DFÜ-Einrichtung unter Windows XP

CONVEMA DFÜ-Einrichtung unter Windows XP Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet

Mehr

Lösungen für ein sicheres System Management

Lösungen für ein sicheres System Management Lösungen für ein sicheres Werden Ihre SLAs eingehalten? Kai Clausnitzer Sales Engineer heureka e-business Lösungen für ein sicheres Agenda, Verwendung und Erstellung SLA-Struktur: Wie sind SLAs aufgebaut?

Mehr

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Business Breakfast. Collaboration and more - Wie Windows 10 die IT-Landschaft in Ihrem Unternehmen beeinflussen wird. Ludwigshafen, 11.

Business Breakfast. Collaboration and more - Wie Windows 10 die IT-Landschaft in Ihrem Unternehmen beeinflussen wird. Ludwigshafen, 11. Business Breakfast Collaboration and more - Wie Windows 10 die IT-Landschaft in Ihrem Unternehmen beeinflussen wird Ludwigshafen, 11. Juni 2015 Auf Kacheln oder Fenster schauen 2 Auf oder durch Fenster

Mehr

Jabber. Florian Holzhauer. Proseminar Uni Ulm, 27. April 2005. <page="1" max="22"/>

Jabber. Florian Holzhauer. Proseminar Uni Ulm, 27. April 2005. <page=1 max=22/> Jabber Florian Holzhauer Proseminar Uni Ulm, 27. April 2005 Idee, Geschichte Nachrichtentechnik Ausblick, Zukunft Gründe / Intention Grosse

Mehr

protokolliert alle Anmeldungen am Server direkt

protokolliert alle Anmeldungen am Server direkt Logdateien in der paedml 1 Überblick 1.1 Systemrelevante Logdateien unter Linux Systemrelevante Log Dateien liegen weitgehend in /var/log bzw. einem Unterverzeichnis, das mit dem Namen des Dienstes benannt

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Intro About Warum brauch ich Graylog? Was ist Graylog und was kann ich damit machen? Application Logging ELK FIN. Graylog. Useful logviewer for DevOps

Intro About Warum brauch ich Graylog? Was ist Graylog und was kann ich damit machen? Application Logging ELK FIN. Graylog. Useful logviewer for DevOps Graylog Useful logviewer for DevOps Marc Thomas 6. Mai 2016 1 / 31 Agenda 1 About 2 Warum brauch ich Graylog? 3 Was ist Graylog und was kann ich damit machen? Funktionen von Graylog 4 Application Logging

Mehr

Remote Desktop Lösungen

Remote Desktop Lösungen Was sie schon immer über remote X wissen wollten 17. Oktober 2008 Motivation Remote X Rechner grafisch aus der Ferne bedienen Einzelne Anwendungen Kompletter Desktop X11 ist ein Netzwerkprotokoll X ist

Mehr

Der Miller Heiman Greensheet: Ein geeignetes Tool für das Pre-Sales Requirements Engineering? Christoph Oemig, M.Sc.

Der Miller Heiman Greensheet: Ein geeignetes Tool für das Pre-Sales Requirements Engineering? Christoph Oemig, M.Sc. Der Miller Heiman Greensheet: Ein geeignetes Tool für das Pre-Sales Requirements Engineering? Christoph Oemig, M.Sc. IREB Certified Professional for Requirements Engineering (CPRE) Software & Professional

Mehr

Log Parser 2.0 HackerScan.js. Beschreibung. Anforderungen. Unterstützte Plattformen. Script-Code. Zurück zur Übersichtsseite

Log Parser 2.0 HackerScan.js. Beschreibung. Anforderungen. Unterstützte Plattformen. Script-Code. Zurück zur Übersichtsseite Zurück zur Übersichtsseite Log Parser 2.0 HackerScan.js (Engl. Originaltitel: HackerScan.js) Beschreibung Dieses Script sucht in allen IIS-Protokolldateien (IIS-, HTTPError- und UrlScan-Protokolldateien)

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Für AX 4.0, den letzten Hotfix rollup einspielen. Der Hotfix wurde das erste Mal im Hotfix rollup 975357 eingeschlossen:

Für AX 4.0, den letzten Hotfix rollup einspielen. Der Hotfix wurde das erste Mal im Hotfix rollup 975357 eingeschlossen: I. DOCTYPE-Deklaration Die INDEX.XML-Datei, die beim GDPdU-Export erstellt wird, beinhaltet eine DOCTYPE-Deklaration, die inkorrekterweise als Kommentar herausgegeben wird:

Mehr

Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren

Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren Das Tutorial zeigt, wie man auf einfache Weise, Wifiway mit einer VMware Workstation, also auf einem

Mehr

Entwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014

Entwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014 Entwicklungsumgebungen Packer, Vagrant, Puppet Alexander Pacnik Mannheim, 10.11.2014 inovex... über inovex und den Referenten 2 Entwicklungsumgebungen... Übersicht Einführung Packer Konfiguration Packer

Mehr

Windows 8/8.1 RecImg-Manager

Windows 8/8.1 RecImg-Manager Backup & Restore Windows 8 from SlimWare Utilities ein sehr mächtiges und ausgezeichnetes intuitiv zu bedienendes Tool. Download: http://www.recimg.com Das Tool bietet einen Backup und Restore Modus, sowie

Mehr

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch LabTech RMM Monitoring von MDaemon Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Monitoring von MDaemon 3 Schritt 1: Suche nach allen MDaemon-Maschinen 3 Schritt 2: Erstellen einer Gruppe

Mehr

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004. SQL Server Veröffentlichung ISA Server FAQ Kapitel höher Erstellen einer Firewallrichtlinie Systemrichtlinien Websiten sperren Windowsupdate V5 Zeitsynchronisation Mailzugriff SMTP Server veröffentlichen

Mehr

Projekt: Web-Server. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2014

Projekt: Web-Server. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2014 Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon

Mehr

A-CERT CERTIFICATION SERVICE

A-CERT CERTIFICATION SERVICE A-CERT ADVANCED pdf-signaturprüfung einrichten 2011 A-CERT ADVANCED p pdf-signaturprüfung g p g einrichten und e-billing Stammzertifikat installieren Support - Kurzinformation optimiert für Adobe Reader

Mehr

Installationshinweise für Serverbetrieb von Medio- Programmen

Installationshinweise für Serverbetrieb von Medio- Programmen Installationshinweise für betrieb von Medio- Programmen Prinzip Medio--Programme sind für den Betrieb in einem FileMaker Pro Netzwerk vorgesehen. Das Netzwerk umfasst mindestens einen (Host) und einen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

netbanking Sicherheit Sicherheitszertifikat

netbanking Sicherheit Sicherheitszertifikat SSL Secure Socket Layer Um Ihre Daten vor unbefugtem Lesen zu schützen, verschlüsseln wir diese, bevor wir Sie zur Übertragung freigeben. Dazu verwenden wir das Secure Socket Layer Protokoll 3.0 (SSL)

Mehr

Konvertierung von Smap3D Norm- und Wiederholteilen für SolidWorks 2015

Konvertierung von Smap3D Norm- und Wiederholteilen für SolidWorks 2015 Konvertierung von Smap3D Norm- und Wiederholteilen für SolidWorks 2015 Dieses Dokument beschreibt wie man Smap3D Norm- und Wiederholteile für die Verwendung mit Smap3D Piping konvertiert, um sie in SolidWorks

Mehr

PRICEBOT WHITEPAPER FACTS

PRICEBOT WHITEPAPER FACTS PRICEBOT WHITEPAPER PRICEBOT Pricebot ist ein Preismonitoring und Repricing Tool. Pricebot wird in einer Cloud als SaaS Lösung angeboten und bereitgestellt. Shops und Preissuchmaschinen werden mittels

Mehr

Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können:

Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können: Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können: DocuWare Server und Web Komponenten Hardware CPU-Kerne: mindestens 2 x 2,0 GHz, empfohlen 4 x 3,2 GHz RAM: mindestens

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr