Netzwerkmonitoring mit Nagios und RRDtool

Größe: px
Ab Seite anzeigen:

Download "Netzwerkmonitoring mit Nagios und RRDtool"

Transkript

1 Netzwerkmonitoring mit Nagios und RRDtool Monitoring networks with Nagios and RRDtool Bernhard Kuhlen WetterOnline Meteorologische Dienstleistungen GmbH Am Rheindorfer Ufer Bonn Tel.: : Diplomarbeit Betreuer: Prof. Dr. Andreas Künkler Bonn, August 2007

2

3 Vorwort Die WetterOnline GmbH mit Sitz in Bonn ist eine mittelständische, meteorologische Dienstleistungs-Firma mit einer Palette an Produkten für Privat- und Geschäftskunden. Große Bekanntheit hat das Unternehmen durch den Internetauftritt unter erlangt, ein Online-Angebot mit vielen Informationen zum Wetter weltweit, das seit 1997 abrufbar ist. Neben der Aufbereitung und Präsentation meteorologischer Daten im Internet sind Programmierung meteorologischer Webportale, Lieferung von Wetterdaten an Kunden und ein Programm zur Schadensregulierung für Versicherungen einige weitere Beispiele der angebotenen Produktpalette. Eine ausführliche Vorstellung des Unternehmens ist abrufbar unter Die vorliegende Arbeit ist im Rahmen eines Projektes zur Verbesserung der Überwachung des IT-Systems entstanden, ein Projekt das über diese Arbeit hinaus weitergeführt wird. Danken möchte ich insbesondere Herrn Prof. Dr. Künkler, der meine Arbeit betreut hat und stets ein offenes Ohr für meine Fragen hatte, meiner Freundin Annika Götze für ihre Geduld und Unterstützung während meiner Arbeit und insbesondere auch dafür, dass sie sich die Zeit nahm, dieses Dokument auf sprachliche Schwachstellen und Tippfehler zu untersuchen. Ebenfalls danke ich meinem Kollegen Thorsten Schlich für das Aufnden von Tippfehlern. Mein weiterer Dank gilt den Geschäftsführern von WetterOnline, Herrn Dr. Ulrich Römer und Herrn Dr. Joachim Klaßen für ihren Beitrag zur Förderung meines berufsbegleitenden Fernstudiums.

4

5 Kurzfassung Die Anforderung an ein IT-System im professionellen Umfeld ist neben der ordnungsgemäßen Funktionsweise die möglichst zeitnah erfolgende Problembehebung bei temporären Störungen. Dem für das System zuständigen Personal müssen Probleme schnellstmöglich und automatisiert mitgeteilt werden, im besten Falle, bevor ein Kunde den Mangel bemerkt oder ein langer Systemausfall einen hohen wirtschaftlichen Schaden zur Folge hat. Zudem werden Hilfsmittel benötigt, die die Transparenz der zum Teil komplexen Vorgänge in einem Netzwerk erhöhen und Analysewerkzeuge zur Problembehebung oder Systemverbesserung bereitstellen. Die vorliegende Arbeit hat das Ziel, diesen Anforderungen im Falle des IT-Systems der WetterOnline GmbH gerecht zu werden. Das IT-System der Firma WetterOnline besteht aus einem Intranet am Firmenstandort in Bonn und einem Servernetz in Frankfurt. Während das Intranet in Bonn ausschließlich Dienste (wie Mailserver und Nameserver) für die Mitarbeiter bereitstellt, benden sich am Standort Frankfurt die Server, die Dienste für die Kunden bereitstellen. Für diese beiden Netze soll im Rahmen der vorliegenden Arbeit ein Monitoring-System implementiert werden, bestehend aus der Aufzeichnung von Performancedaten wie CPU-Auslastung und Trafc und einer zentralen Überwachung von Diensten wie Webserver, FTP-Server und anderen Diensten. Bei der Aufzeichnung der Performancedaten geht es im wesentlichen um eine graphische Aufbereitung der für die System-Performance wichtigen Einflussgrößen, die einen Überblick über die Auslastung des Systems geben soll und damit u.a. ein objektives Hilfsmittel zur Bedarfsanalyse beim Kauf zukünftiger Hardware ist oder bei der Analyse von (zeitlich korrelierten) Problemen im Netzwerk hilft. Bei der Überwachung des Systems hingegen steht die Auflistung von Fehlern und Problemen im Netzwerk, sowie die Benachrichtigung der verantwortlichen Personen (per oder SMS) im Bedarfsfalle und wenn möglich, eine automatisierte Problembehebung im Vordergrund. Zentrales Ziel ist dabei die schnelle Problemerfassung und Behebung. Zur Aufzeichnung von Performancedaten wird im Rahmen dieser Arbeit die freie Software RRDtool genutzt (siehe [6]). Als Monitoring-Software für die Netzwerküberwachung kommt Nagios zum Einsatz. Neben der Online-Dokumentation unter sind hierzu auch Lehrbücher (siehe [2] und [3]) erschienen.

6

7 Inhaltsverzeichnis 1 Einleitung Ziele dieser Arbeit Ziel: Darstellung der System-Performance Ziel: Systemüberwachung Die verwendete Software Aufbau dieser Arbeit Vorbemerkung Grundlagen Das Simple Network Management Protocol SNMP Sicherheitsaspekte bei SNMP Funktionsweise von SNMP Visualisierung von Zeitreihen: RRDtool Die Notwendigkeit der Datenaufzeichnung RRDtool Systemüberwachung mit Nagios Einführung in Nagios Installation und Konguration von Nagios unter FreeBSD Zusammenfassung der wesentlichen Eigenschaften von Nagios Netztopologie bei WetterOnline Übersicht des WetterOnline-Netzes Die Netzkomponenten Das Netzwerk in Bonn Das Netzwerk in Frankfurt Aufzeichnung von Performancedaten Implementierung der Aufzeichnung mit RRDtool Performanceparameter Skripte und Verzeichnisse zur Aufzeichnung der Daten Diskussion einzelner Ergebnisse der Performanceanalyse

8 VIII Inhaltsverzeichnis 5 Systemüberwachung mit Nagios Die Weboberfläche und die Bedienung von Nagios Überwachung der Hosts Der Ausfall von Servern Serverausfall und Reboot durch Nagios-Eventhandler Notikation per SMS Überwachung der Services Service-Checks Remote-Checks mit NRPE Eventhandler für Service-Checks Verteiltes Monitoring mit NSCA Service-Dependencies Eskalationsmanagement Überwachung des Nagios-Prozesses Erhöhung der Netzwerk-Transparenz mit Nagios Zusammenfassung Ausblick Anhang Glossar Index Literatur

9 Abbildungsverzeichnis 2.1 Der MIB-Tree von SNMP-Geräten Darstellung des Round-Robin-Verfahrens Darstellung der CPU-Auslastung eines Servers Systemüberwachung mit Nagios Abhängigkeiten im Netzwerk Netztopologie im IT-System von WetterOnline Intranet von WetterOnline in Bonn Netzwerk von WetterOnline in Frankfurt Verzeichnisstruktur und Skripte für Performancediagramme Trafc-Analyse www-de Analyse der CPU-Load aktuell Analyse der zeitlichen CPU-Auslastung aktuell Trafc-Analyse aktuell Speicher-Analyse aktuell RTT-Analyse ns RTT-Analyse city Prozessanalyse von www-cn Plattendurchsatz-Analyse von mail Trafc-Analyse der Uplink-Ports Startseite der Nagios-Weboberfläche APC-Weboberfläche Überwachung der Hosts bei Nagios Statusinformationen eines Hosts Benachrichtigung bei Systemausfall per Service-Checks eines Hosts Benachrichtigung bei Service-Problemen durch NRPE und Firewalls Nagios Service Check Acceptor (NSCA) Service-Check-Meldungen ohne Abhängigkeit Service-Check-Meldungen mit Abhängigkeit Server-Status des WetterOnline-Netzes

10 X Abbildungsverzeichnis 5.13 Beispiel 1 eines Serverproblems Beispiel 2 eines Serverproblems Kommentare bei Problemen Problemübernahme Statistische Problemanalyse Statistische Problemanalyse Statistische Problemanalyse gw Verzögerungen im KKF-Netz nach Mitternacht Auflistung von Netzwerkproblemen mit Nagios

11 Tabellenverzeichnis 2.1 Rückgabewerte der Nagios-Plugins Verzeichnisse und Dateien für Nagios unter FreeBSD Verzeichnisstruktur für Performancedaten Eckdaten des IT-Systems bei WetterOnline

12

13 1 Einleitung In dieser Arbeit wird die Implementierung und Konguration eines Netzwerk- Monitoring-Systems in der IT-Umgebung der WetterOnline GmbH beschrieben. In diesem einleitenden Kapitel werden die wesentlichen Ziele und Ideen skizziert, der Aufbau des vorliegenden Dokuments erläutert, sowie das zu untersuchende IT-System kurz vorgestellt. WetterOnline versteht sich als IT-basierte, meteorologische Dienstleistungsrma, deren höchstes Gut (Daten und Programme) auf einem Pool von Servern gehalten und verwaltet wird. Dieser Pool umfasst derzeit (Frühling 2007) 60 Server. Die enorme Bedeutung, die das IT-System für WetterOnline hat, führt zu der Notwendigkeit, das System darzustellen, transparent zu machen und zu überwachen und somit direkt zu den Zielen, die im Rahmen dieser Arbeit erreicht werden sollen. Das Netzwerk der Firma WetterOnline (siehe hierzu auch Kapitel 3) besteht, wenn man mobile Notebooks einmal außer Acht lässt, aus einem Intranet in Bonn und einem Pool von Servern an einem Standort in Frankfurt mit sehr hoher Verfügbarkeit 1. Auf Betriebssystem-Ebene wird auf Serverseite das UNIX-Derivat FreeBSD (siehe [5]) in den Versionen 4, 5 und 6 verwendet. Die Server stellen meteorologische Informationen in vielfältiger Ausführung für Internetnutzer und Geschäftskunden bereit. Zu erwähnen seien beispielhaft ein FTP-Server, den Geschäftskunden zum Erhalt von Daten kontaktieren können, ein Versicherungstool für Versicherungsnehmer und -geber oder die frei abrufbare Webapplikation unter Neben diesen Servern, die aufbereitete Daten darstellen (bei dem in der Informatik bekannten EVA-Prinzip (Eingabe, Verarbeitung, Ausgabe) wird hier die Ausgabe oder Präsentation der fertigen Ergebnisse (Produkte) durchgeführt), gibt es noch solche Server, die die Veredelung der meteorologischen Rohdaten durchführen und diese Daten auch beziehen (Eingabe, Verarbeitung). Diese Produktionsserver übernehmen die Verarbeitung der meteorologischen Daten hin zu fertigen Produkten. 1 Seitens des Dienstleisters vor Ort wird eine Erreichbarkeit des Standortes zu 99,85% garantiert.

14 2 1 Einleitung 1.1 Ziele dieser Arbeit Ziel: Darstellung der System-Performance Ständig werden neue Produkte entwickelt, neue Kunden gewonnen und neue Anforderungen an Hard- und Software gestellt. Kaufentscheidungen für neue Hardware müssen objektive Analysemechanismen zum Auslastungszustand des Systems vorausgehen, was bedeutet, dass man zuerst ein Bild vom aktuellen Auslastungszustand darstellen muss. Dieses Ziel wird in Kapitel 4 verfolgt, indem die systemkritischen Parameter wie Servertrafc, CPU-Auslastung oder die Anzahl der laufenden Prozesse graphisch dargestellt werden. Künftige Kaufentscheidungen für mehr oder andere Hardware 2 werden durch Studium der Performancedaten auf eine objektive Basis gestellt, während sie bislang eher nach subjektiven Gesichtspunkten getroffen wurden Ziel: Systemüberwachung Kunden, die Dienste beziehen und bezahlen, erwarten eine hohe Verfügbarkeit der Daten und Programme. Ausfälle der Dienste oder Komplettausfälle der Server müssen schnell behoben werden. Eine zeitnahe Problembehebung kann nur funktionieren, wenn der zuständige Mitarbeiter (je nach Dringlichkeit) per oder SMS automatisiert eine Nachricht über das Problem erhält, sobald das Problem von einer Kontrollinstanz festgestellt wurde. Die Betonung des Wortes automatisiert soll an dieser Stelle klarstellen, dass diese Kontrollinstanz nach Möglichkeit nicht ein Mitarbeiter (der zufällig auf das Problem stößt) und keinesfalls der Kunde sein soll, sondern dass es ein System auf Software-Ebene geben muss, das diese Überprüfungen regelmäßig durchführt und somit die Zeit zwischen dem Auftreten eines Problems und der Benachrichtigung minimiert. Einige solcher Prüfungen werden bei WetterOnline bislang auf der Basis von Bash-Skripten durchgeführt. So werden SMS und/oder s bei Serverausfall, Plattenplatzproblemen auf Servern sowie fehlgeschlagenen Dateiaktualisierungen generiert und versandt. Diese Methodik hat aber entscheidende Nachteile. Zum einen werden die Probleme mit vielen verschiedenen Programmen (Skripten) gelöst, was die Wartung der Kontrollmechanismen verkompliziert und immer wieder die Notwendigkeit beinhaltet, die selbstprogrammierten Softwarelösungen ausgiebig zu testen. Zum anderen sind diese Lösungen oftmals nicht flexibel, wenn man z.b. neue Dienste 3 testen (man neigt dann dazu, wieder ein neues Kontrollprogramm zu schreiben) oder aber die Benachrichtigungen von zuständigen Personen bei Problemen kaskadiert durchführen will. So ist es beispielsweise sinnvoll, bei einem Ausfall eines Dienstes erst den Systemadministrator zu informieren. Kann 2 Meistens sind mit dem Begriff Hardware Server gemeint, also die Rechenmaschinen, auf denen die Daten verarbeitet werden. Manchmal geht es aber auch um andere Dinge, z.b. die Entscheidung, beim Provider einen anderen Bandbreiten-Tarif zu bestellen, wenn im Rahmen der Analyse der Bandbreite festgestellt wird, dass diese nicht mehr ausreicht. 3 Mit Diensten sind im Rahmen dieser Arbeit immer Netzwerkdienste wie HTTP, FTP und SNMP gemeint.

15 1.2 Die verwendete Software 3 dieser das Problem nicht nach einer bestimmten Zeit lösen, so ist dann evtl. auch ein Mitarbeiter aus dem Vertrieb zu verständigen, der bei kurzzeitigen Störungen in der Regel nicht informiert werden muss. Man sieht an dieser kurzen Ausführung schnell, dass es besser wäre, ein komplexeres Software-Paket zu haben, das diese Punkte miteinander verbindet und flexibel bei Neuerungen und transparent bei der Wartung ist. Neben der Warnung bei Netzwerkproblemen wie z.b. Ausfall von Servern, soll als weiteres wesentliches Ziel eine weitgehend automatisierte Problemlösung durchgeführt werden. Etwa 75% der derzeitigen Routinearbeit bei den Bereitschaftsdiensten der Systemadministration bei WetterOnline besteht daraus, stehengebliebene Server wieder neu zu starten. Sofern möglich, sollen diese Routineschritte bei einem entsprechenden Ausfall automatisiert erfolgen. Dadurch wird die Zeitspanne bis zur Problembehebung weiter verkürzt und der zuständige Mitarbeiter (vor allem nachts) nur in dringenden, nicht automatisiert lösbaren Notfällen informiert. Nebenbei spart die Firma hierdurch Nachtzuschläge für entsprechende Bereitschaftsdienste. Schließlich sollen die Instrumente des Systemmonitorings die Transparenz von Vorgängen im Netz erhöhen, indem beispielsweise durch Analyse von Systemmeldungen, Performancediagrammen und statistischen Auswertungen der gesammelten Daten Netzwerkprobleme offenkundig gemacht werden. Wünschenswert ist eine Oberfläche, die das Netz mit seinen Komponenten übersichtlich und umfassend darstellt und Probleme mit geeigneten Werkzeugen schnell aufdeckt. Die Ziele dieser Arbeit lassen sich so zusammenfassen: Schaffung eines zentralen Warnsystems bei Ausfall von Diensten / Servern (möglichst inklusive automatischer Problembehebung) oder kritischen Systemzuständen (z.b. hohe CPU-Last) Bereitstellung eines objektiven Hilfsmittels zur Unterstützung bei der Hardware- Bedarfs-Analyse sowie zur Erkennung / Analyse von Netzwerkproblemen und Erhöhung der Transparenz von Vorgängen im Netzwerk 1.2 Die verwendete Software Das im Rahmen dieser Arbeit durchgeführte Netzwerkmonitoring beinhaltet die wesentlichen Punkte der Systemüberwachung zum einen und der Aufzeichnung von Performancedaten zum anderen. Software zur Durchführung eines Netzwerkmonitorings gibt es in vielfältiger Ausführung, insbesondere auf Windows-Plattformen. Von der theoretischen Möglichkeit als Monitoring-Software ein fertiges Windows- Produkt zu wählen, wurde aus verschiedenen Gründen Abstand genommen, wie im Folgenden noch erläutert wird. Vielmehr wurde entschieden, freie UNIX-Software für den Bedarf zu implementieren und zu kongurieren. Bei der Recherche nach der richtigen Software stand im Vordergrund, dass die in Kapitel 1.1 denierten Ziele erreicht werden können und das Softwarepaket möglichst gut in das IT-System von WetterOnline integrierbar ist.

16 4 1 Einleitung Zum einen soll insbesondere der Serverstandort in Frankfurt überwacht werden, in dem nur UNIX-Server zum Einsatz kommen. Ausschlaggebend war hier, dass die UNIX-Server die Daten zur System-Performance selbst (lokal) aufzeichnen sollen, um unnötigen Netzwerkverkehr zu vermeiden. Das Aufzeichnen der Performancedaten stellt dabei ein dezentrales Monitoring dar, das auf jedem Server durchgeführt wird. Die Prüfung der Verfügbarkeit der Dienste (die Systemüberwachung) hingegen muss zentral auf einem Kontroll-Server durchgeführt werden, da ein ausgefallener Server das Problem in der Regel nicht mehr melden kann. Damit die UNIX-Server ihre Daten der System-Performance selbst aufzeichnen, musste die Aufzeichnung folglich mit einem UNIX-Tool erfolgen. Eine Wahl für ein Windows-Produkt, das parallel zur UNIX-gestützten Performanceanalyse, die zentrale Systemüberwachung übernimmt, hätte also eines besonderen Grundes bedurft. Zum anderen bietet die im Rahmen dieser Arbeit aufgezeigte Methode der Konguration freier Software-Tools wie Nagios oder RRDtool die maximale Freiheit, das Monitoring nach den Bedürfnissen der Firma WetterOnline anzupassen und höchste Flexibilität bei der Umsetzung oder anstehenden Änderungen. Die Administration bleibt komplett in eigener Hand, eine Abhängigkeit von proprietären Softwarelösungen oder Formaten wird vermieden. Die verwendeten Softwareprodukte stehen unter der General Public License (GPL) und sind somit kostenfrei, während vergleichbare Produkte auf Windows-Plattformen oftmals mit Lizenzund Anschaffungskosten verbunden sind. Schliesslich verrät eine Recherche im Internet, dass sich Nagios in den letzten Jahren als Monitoring-Tool etabliert hat und von großen Firmen eingesetzt wird. Hiervon konnte sich der Autor bei einer Nagios-Schulung (siehe [31]) überzeugen. 1.3 Aufbau dieser Arbeit Das Kapitel 2 wird die wesentlichen theoretischen Hintergründe der verwendeten Software und Protokolle beleuchten. Dabei handelt es sich selbstverständlich nicht um komplette, umfassende Darstellungen, die der Fachliteratur oder den jeweiligen Online-Referenzen zu entnehmen sind. Vielmehr soll dieses Kapitel den erfahrenen Leser in die Lage versetzen, die Ideen und Konzepte in dieser Arbeit ohne Lektüre der Fachliteratur nachvollziehen zu können. Das Simple Network Management Protocol ist das zentrale, verwendete Protokoll zur Informationsgewinnung in TCP/IP-Netzwerken und wird in Kapitel 2.1 kurz beschrieben. Die Darstellung der Performancedaten wird mit Hilfe der freien Software RRDtool erstellt, was in Kapitel skizziert ist. Die Software zur Überwachung von Servern und Diensten Nagios wird in Kapitel 2.3 beschrieben. Das im Rahmen dieser Arbeit implementierte Netzwerk-Monitoring beschreibt die

17 1.4 Vorbemerkung 5 Analyse des IT-Netzwerkes 4 bei WetterOnline. Die Struktur dieses zu überwachenden Netzwerks wird in Kapitel 3 erklärt. Die kurzen Theorie-Kapitel 2.2 und 2.3 stehen im unmittelbaren Zusammenhang mit den Kapiteln 4 und 5, in denen die Konguration und Implementierung im Praxisfall bei WetterOnline beschrieben und die wesentlichen Ergebnisse dargestellt sind. Wie im Vorwort erwähnt, stellt diese Arbeit die erste Stufe eines größer angelegten Projektes bei WetterOnline dar, wobei Monitoring im strengen Sinne kein Projekt ist (mit Projektabschluss), sondern ein zyklischer Prozess, der ständig beobachtet, gepflegt und weiter fortgeführt werden muss. Kapitel 6 fasst die wesentlichen Ergebnisse dieser Arbeit kurz zusammen. Im Kapitel 7 werden die Punkte skizziert, die im Anschluss an diese Arbeit fortzuführen, zu verbessern oder generell zu lösen sind. Ein Anhang listet die wichtigsten, im Rahmen dieser Arbeit verfassten (Bash-)Skripte auf. 1.4 Vorbemerkung Dieser Arbeit ist eine CD mit Online-Referenzen, Quellcodes und Kongurationsdateien beigefügt. Auf der CD bendet sich eine README-Datei, die den weiteren Aufbau beschreibt. Die meisten als Referenz angegebenen Links sind auch als PDF beigefügt, falls ein Link beim Lesen nicht mehr verfügbar sein sollte. Im Rahmen dieser Arbeit verwendete IP-Adressen, SNMP-Community-Strings oder Passwörter werden (insbesondere auch auf der CD) verfälscht, da es sich hierbei um sensible Daten handelt und diese schriftliche Ausarbeitung als Diplomarbeit das Firmenumfeld verlässt. Dem Autor ist bewusst, dass es im Falle der IP-Adressen dennoch sehr einfach ist, diese zu ermitteln. Die Serverlandschaft von WetterOnline ist in ständiger Bewegung. Durch einen Umzug der Firma zum wird sich das hier beschriebene Intranet stark ändern. Diese Arbeit nimmt nur auf das Intranet bis Juni 2007 Bezug. Auch sind im Rahmen der kommenden Ausführungen die Angaben zu den Serverbeständen nicht immer gleich, da im Laufe der Niederschrift weitere Server in das Netz integriert wurden. So ist beispielsweise an einzelnen Stellen von 66, an anderen von 68 Servern die Rede. Die Gesamtzahl der Server ist für diese Ausarbeitung unerheblich, so dass diese Ungenauigkeiten nicht wesentlich sind. Die wichtigsten, im Rahmen dieser schriftlichen Ausarbeitung verwendeten Begriffe stellt ein Glossar in einer Übersicht zusammen. 4 Zum IT-Netzwerk gehören auch Arbeitsplatzrechner, Drucker und andere Komponenten eines Bürostandorts. Im Rahmen dieser Arbeit wird nur das Server-Netzwerk betrachtet. Dennoch wird der Begriff IT-Netzwerk verwendet.

18

19 2 Grundlagen Die wesentlichen, im Rahmen der vorliegenden Arbeit verwendeten Protokolle und Softwarepakete sind das Simple Network Management Protocol SNMP, zum Auslesen (und ggf. auch Manipulieren) der Werten von Netzwerkkomponenten, wie Router, Switches oder UNIX-Server, das Programm rrdtool zum Visualisieren von Zeitreihen, welches im Rahmen dieser Arbeit zum Darstellen von Performancedaten wie der CPU-Last verwendet wird und die Systemüberwachungs-Software Nagios, die eine automatisierte Überwachung von Diensten, Servern und Netzwerken ermöglicht. Ziel dieses Kapitels ist es, die wesentliche Funktionsweise dieser Instrumente so darzustellen, dass ein Verständnis der in Kapitel 4 und 5 gezeigten Implementierung und Konguration ohne Sekundärliteratur möglich ist. Eine komplette Darstellung würde den Rahmen dieser Arbeit bei weitem sprengen und kann sowohl online als auch in entsprechenden Fachbüchern nachgeschlagen werden (siehe Literaturangaben). 2.1 Das Simple Network Management Protocol SNMP Das Simple Network Management Protocol SNMP wurde deniert, um Netzwerkgeräte zu überwachen und zu verwalten. Viele im Netzwerk eingesetzte Geräte wie Switches oder Router verfügen über eine SNMP-Schnittstelle. UNIX-Server (und auch Windows-Server) können nach Installation von entsprechenden Softwarepaketen ebenfalls per SNMP kommunizieren. Im Falle der FreeBSD-Server von WetterOnline ist dazu der Port 1 net-snmp4 zu installieren. Selbstverständlich kann dieses Kapitel nur eine kurze Einführung zu SNMP geben. Ausführliche Informationen können beispielsweise aus [10] oder einer Vielzahl von RFCs (Request for Comments) entnommen werden. Einen guten Einstieg zum Thema SNMP ermöglicht z.b. [19]. Hier ndet man insbesondere eine Auflistung der für SNMP relevanten RFCs. 1 Im Sprachgebrauch von FreeBSD-Softwareinstallationen bezeichnen so genannte Ports eine Verzeichnisstruktur, die es ermöglicht, Softwarequellen herunterzuladen, zu kompilieren und zu übersetzen. Im Gegensatz zu vorkompilierten Softwarepaketen dauert dieser Vorgang länger, ermöglicht aber eine für die jeweilige Hardwareplattform optimierte Softwareinstallation.

20 8 2 Grundlagen Sicherheitsaspekte bei SNMP Wer SNMP einsetzt, kann damit je nach Konguration Werte von Netzwerkgeräten auslesen aber auch setzen. So kann man beispielsweise den Datentransfer eines Cisco-Switches auslesen. Bei WetterOnline werden so genannte Power Distribution Units der Firma APC eingesetzt (siehe [9]). Diese Units versorgen die einzelnen Server und Switches im Netzwerk mit Strom. Per SNMP kann ausgelesen werden, welcher Port an oder aus ist und insbesondere können Komponenten gezielt ausund wieder angestellt werden, indem man den APC-Port 2, mit dem der Server verbunden ist, aus- und wieder einschaltet (siehe Abbildung 5.2). Dies kommt einem Hard-Reset gleich, den man anwenden muss, wenn ein Server stehen gelieben ist und nur noch auf diese Weise neu gestartet werden kann. Dieses Einsatzbeispiel macht bereits deutlich, dass bei der Verwendung von SNMP Sicherheitsaspekte eine wesentliche Rolle spielen. Weder möchte man, dass Unbefugte Daten von Netzkomponenten auslesen können, noch dass Serverkongurationen durch Unbefugte verändert oder Server per APC gar abgeschaltet werden können. Aus diesem Grund werden in den verschiedenen Versionen von SNMP so genannte Communities benutzt. Unterschieden wird 3 zwischen der öffentlichen Community public, so genannten Read Only Communities und Read-Write Communities. Der Name der Community stellt eine Art Passwortschutz dar, da man bei SNMP-Abfragen diesen Namen verwenden muss. Wer Kongurationen verändern will, muss beispielsweise den Namen der Read-Write Community kennen. Geräte wie Switches oder Power Distribution Units haben häug bei Auslieferung fest vorgegebene, bekannte Community-Bezeichner, die man vor Inbetriebnahme im Netzwerk dringend ändern sollte. SNMP ist bislang in den Versionen 1, 2 und 3 erschienen. Bei den Versionen 1 und 2 liefern die so genannten Community Strings aber nicht ausreichend Schutz, da diese Strings bei SNMP-Zugriffen im Klartext übertragen werden. Im Rahmen der Systemadministration von WetterOnline wird mit Ausnahme des oben beschriebenen Zugriffs auf APC-Geräte nur lesend auf Netzkomponenten zugegriffen. Zudem wird der Zugriff nur Servern und Netzkomponenten aus dem IP-Bereich von WetterOnline erlaubt. Um einen FreeBSD-Server beispielsweise vor SNMP-Zugriffen von nicht autorisierten IP-Bereichen zu schützen, kann man TCP-Wrapper einsetzen (siehe PDF der beigefügten CD oder [29]). Hierzu ist unter FreeBSD die Systemdatei /etc/hosts.allow folgendermaßen für SNMP zu kongurieren:... snmpd : / : allow snmpd : / : allow snmpd : ALL : deny... 2 Hiermit ist eine Art Steckdose gemeint, mit der die Server über Netzstecker mit der APC verbunden werden. Diese Steckdosen (Ports) können dann per SNMP-Anweisungen gezielt an- und ausgeschaltet werden. 3 Bei SNMP in den Versionen 1 und 2c

21 2.1 Das Simple Network Management Protocol SNMP 9 Diese Konguration gibt an, dass nur Netzwerkgeräte aus den beiden IP-Subnetzen in Frankfurt (siehe Kapitel 3) per SNMP Anfragen stellen dürfen. Die APCs sind ähnlich konguriert Funktionsweise von SNMP Agenten, Manager und MIB Geräte wie Server, Switches oder Router, die per SNMP angesprochen werden, um Statusinformationen zu ermitteln oder auch zur Fernsteuerung (wie im Fall der APC) nennt man Agenten. Bei der Kommunikation via SNMP verhalten sich diese Geräte passiv, indem sie Anfragen beantworten oder Aufgaben ausführen. Da Anfragen von mindestens einer Stelle aus erfolgen müssen, gibt es auch mindestens einen aktiven Kommunikationspartner, der die Anfragen stellt. Diese aktiven Kommunikationspartner nennt man Manager. Im Rahmen des Netzwerkmonitorings werden Performancedaten von den Servern selbst aufgezeichnet. Die Server stellen damit Anfragen an sich selbst und sind somit gleichzeitig Agent und Manager (siehe Kapitel 4). Bei der Systemüberwachung mit Nagios (siehe Kapitel 5) ist dies anders. Hier übernimmt der Nagios-Server, der Anfragen stellt, die Rolle des Managers, der abgefragte Server ist der Agent. Zur Standardisierung des Protokolls SNMP wurde eine wohldenierte Informationsstruktur, die so genannte Management Information Base (MIB) deniert, die es ermöglicht, dass sich beliebige Manager mit beliebigen Agenten verständigen können. Bei der Organisation der MIB handelt es sich um eine Baumstruktur, deren einzelne Knoten aus Zahlen bestehen. Diese Zahlen sind zur besseren Lesbarkeit mit Namen assoziiert, die die Bedeutung der einzelnen Knoten andeuten. Die Wurzel der MIB besteht aus einem Knoten 1 und ist mit dem Namen ISO assoziiert für International Organization for Standardization. Die darunterliegende Ebene bietet Raum für verschiedene Organisationen. Auf eine tiefgreifende Diskussion der Organisation der Baumstruktur soll an dieser Stelle verzichtet und auf die Literatur verwiesen werden. Ein konkretes Beispiel sei an dieser Stelle durch Abbildung 2.1 gezeigt. SNMP kennt zwei Anweisungen zum Auslesen von Daten der Netzwerkkomponenten: snmpget und snmpwalk. Während man per snmpget konkrete Werte eines Endknotens 5 abfragen kann, beispielsweise den Counter eines Netzwerkinterfaces, ermöglicht snmpwalk, wie der Name schon andeutet, ein Durchlaufen von Knoten und davon abhängigen Knoten unterer Ebenen, wenn der angegebene Knoten kein Endknoten ist. Um die in Abbildung 2.1 gezeigten Informationen über die Netzwerkschnittstellen eines Servers zu erhalten, ist in der Kommandozeile eines autorisierten Servers (also eines Servers, der per /etc/hosts.allow SNMP-Abfragen 4 Ein Angreifer könnte durch IP-Spoong (siehe CD) seine Identität verbergen und dennoch Zugriff auf die Server bekommen. Allerdings muss er die erforderlichen IP-Adressen (die zur Sicherheit verfälscht wurden) in Erfahrung bringen und kann darüberhinaus nicht ohne weiteres Antwortpakete mitlesen (es sei denn, er bedient sich auch des ARP-Spoongs (siehe CD)), da diese an den richtigen Kommunikationspartner gesendet werden. 5 Endknoten bei Baumstrukturen werden auch Blätter genannt.

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

Serverüberwachung mittels SNMP, RRD-Tool und Cacti Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von

Mehr

Sensordaten mit SNMP verteilen

Sensordaten mit SNMP verteilen Sensordaten mit SNMP verteilen Axel Wachtler und Ralf Findeisen Chemnitzer Linux Tage 17.03.2013 Einleitung Systembeschreibung Was ist SNMP? Implementierung Demo Ausblick Systemüberblick Sensor- und Gatewayknoten

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Graphing - SNMP DATA - MRTG II

Graphing - SNMP DATA - MRTG II Graphing - SNMP DATA - MRTG II Netzwerkmanagement Software hat sich in den letzten Jahren vom hilfreichen Produkt zur integralen Grundlage für den professionellen IT Betrieb gewandelt. Grosse und leistungsfähige

Mehr

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 Impressum Herausgeber Landesmedienzentrum Baden-Württemberg (LMZ) Support-Netz Rotenbergstraße 111 70190

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind Erweiterungen Der Rest / Icinga OpenSource Network-Monitoring im großen Stil Manuel Landesfeind Institut für Mathematik Georg-August-Universität Göttingen This presentation can be used under the terms

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

CeBIT 2011. Zentrales Monitoring von aktiven Netzkomponenten am Beispiel Icinga

CeBIT 2011. Zentrales Monitoring von aktiven Netzkomponenten am Beispiel Icinga CeBIT 2011 Zentrales Monitoring von aktiven Netzkomponenten am Beispiel Icinga (Nagios) Prof. Dr.-Ing. Kai-Oliver Detken Geschäftsführer DECOIT GmbH URL: http://www.decoit.de E-Mail: detken@decoit.de Anforderung

Mehr

Nagios System Monitoring

Nagios System Monitoring Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion System Monitoring Tobias Scherbaum Come2Linux, Essen 10. September 2006 Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion Contents

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2006 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios Plugins Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Fallstudie Nagios bei MIT

Fallstudie Nagios bei MIT Fallstudie Nagios bei MIT MAN IT Services GmbH Tobias Mucke Fallstudie Nagios bei MIT 21.09.2006 1 Vorstellung - MAN IT Services GmbH IT Dienstleister für die MAN Gruppe Gründung als eigenständige GmbH

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S by ERAMON GmbH Welserstraße 11 86368 Gersthofen Germany Tel. +49-821-2498-200 Fax +49-821-2498-299 info@eramon.de Inhaltsverzeichnis

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum NOCTUA by init.at... 3 3 Ihre Vorteile mit NOCTUA:... 4 4 NOCTUA Features... 5

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ CHEMNITZER LINUX-TAG 2004 Landeskriminalamt Thüringen NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ Alexander Schreiber als@thangorodrim.de Chemnitz, den 7. März 2004 Nagions Inhalt Inhalt Übersicht & Name,

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG Anleitung Handhabung des ftp-clients FileZilla Copyright 2015 by BN Automation AG Alle Rechte vorbehalten. Die Weitergabe und Vervielfältigung dieses Dokuments oder von Teilen davon ist gleich welcher

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Dokumentation Schulprojekt: Samba als Serverdienst

Dokumentation Schulprojekt: Samba als Serverdienst Dokumentation Schulprojekt: Samba als Serverdienst Sandra Schreiner und Sascha Lenhart 20. September 2007 Inhaltsverzeichnis 1 Einleitung 3 1.1 Projektbeschreibung.............................. 3 1.2 Projektziele...................................

Mehr

Systemüberwachung / Monitoring

Systemüberwachung / Monitoring REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Systemüberwachung / Monitoring Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Uwe Scheuerer, RRZE, 24.06.2015 Agenda Wozu

Mehr

Systemmonitoring unter Linux

Systemmonitoring unter Linux Systemmonitoring unter Linux CPU-Counter B.Sc. Wirtsch.-Inform. Arno Sagawe, 29.06.10 Department of Informatics Scientifics Computing 1 Gliederung Systemmonitoring Protokolle und Dateien für das Systemmonitoring

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

eadmin Manual Universitätsstraße 3 56070 Koblenz Deutschland

eadmin Manual Universitätsstraße 3 56070 Koblenz Deutschland DOKUMENT: TYP: ERSTELLT VON: Manual nova ratio AG Universitätsstraße 3 56070 Koblenz Deutschland VERSION: STAND: 9.x 23. September 2015 Inhaltsverzeichnis 1 2 2.1 2.2 2.3 3 3.1 3.2 3.3 4 4.1 4.2 4.3 4.4

Mehr

1 Installationen. 1.1 Installationen unter Windows

1 Installationen. 1.1 Installationen unter Windows 1 Installationen Dieses Kapitel beschreibt die Installationen, die für die Nutzung von PHP und MySQL unter Windows, unter Ubuntu Linux und auf einem Mac mit OS X notwendig sind. 1.1 Installationen unter

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Installation und Konfiguration eines Microsoft SQL Server zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

CosmosMonitoring Server von CosmosNet

CosmosMonitoring Server von CosmosNet Network Services without limitation. Cosmos Server von CosmosNet Cosmos Cosmos Server [CMS] Der Cosmos Server, erhältlich als zertifizierte Hardware Box, virtuelle Maschine oder Softwarelösung, ist eine

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

IRF2000, IF1000 Application Note ModbusTCP API

IRF2000, IF1000 Application Note ModbusTCP API Version 2.0 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note ModbusTCP API Version 2.0 Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 IF1000 2 Inhaltsverzeichnis 1 Einführung... 3 2

Mehr

Monitoring mit Icinga/Nagios

Monitoring mit Icinga/Nagios 26.01.2011, Vortrag Computer Stammtisch Harburg Grundlegendes Einleitung Monitoring Warum Netzwerk- und Dienste-Monitoring? Kontrolle über IT-Ressourcen Verfügbarkeit ist Teil der IT-Sicherheit evtl. gesetzlich

Mehr

Die neue Netzwerküberwachung ist da

Die neue Netzwerküberwachung ist da Die neue Netzwerküberwachung ist da Auf den nachfolgenden Seiten erläutern wir Ihnen die Funktionsweise der neuen rh-tec Netzwerküberwachung Mit dem von der rh-tec neu entwickelten Netzwerküberwachungstool

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Clustering und Failover mit Linux

Clustering und Failover mit Linux Grazer Linux-Tage 2003 25. April Markus Oswald Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage Computational Cluster Beowulf Distributed Computing Worum es nicht

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Linux Cluster in Theorie und Praxis

Linux Cluster in Theorie und Praxis Foliensatz Center for Information Services and High Performance Computing (ZIH) Linux Cluster in Theorie und Praxis Monitoring 30. November 2009 Verfügbarkeit der Folien Vorlesungswebseite: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

DocIT. Information Guide. Autor: Martin Schagerl. Letzte Änderung am 18.10.2012. Version 1.3

DocIT. Information Guide. Autor: Martin Schagerl. Letzte Änderung am 18.10.2012. Version 1.3 Autor: Martin Schagerl Letzte Änderung am 18.10.2012 Version 1.3 Lexon e.u., Inh. Martin Schagerl, Holzing 52, A 3252 Bergland T: +43 / 676 / 7119622, E: office@lexon.at, I: http://www.lexon.at Kurzfassung

Mehr

Hidden Automa-c Navigator your gateway to electronic resources. Markus Libiseller M.A. Technical Product Manager

Hidden Automa-c Navigator your gateway to electronic resources. Markus Libiseller M.A. Technical Product Manager Hidden Automa-c Navigator your gateway to electronic resources Markus Libiseller M.A. Technical Product Manager E- Ressourcen in modernen Bibliotheken Moderne Bibliotheken stellen nicht nur klassische,

Mehr

Automated Deployment Services Setup

Automated Deployment Services Setup visionapp Platform Management Suite Automated Deployment Services Setup Version 5.1.5.0 Installation Guide Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

Benutzerdokumentation Web-Portal

Benutzerdokumentation Web-Portal GRUPP: SWT0822 Benutzerdokumentation Web-Portal Yet Another Reversi Game Martin Gielow, Stephan Mennicke, Daniel Moos, Christine Schröder, Christine Stüve, Christian Sura 05. Mai 2009 Inhalt 1. Einleitung...3

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

enteo Operating System Deployment Setup

enteo Operating System Deployment Setup visionapp Platform Management Suite enteo Operating System Deployment Setup Version 5.2 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1 Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

GPRS-Modem: ComFTP. Voraussetzungen für eine erfolgreiche Inbetriebnahme. Sehr geehrter Kunde,

GPRS-Modem: ComFTP. Voraussetzungen für eine erfolgreiche Inbetriebnahme. Sehr geehrter Kunde, Sehr geehrter Kunde, die Applikation ComFTP ist dazu gedacht, automatisiert online Messwerte (Prozessdaten) oder Archive aus einem EK260 / EK280 oder DL2x0 auf einen FTP-Server im PUSH-Betrieb zu übertragen.

Mehr

ADMINISTRATION/NETZWERKEINSTELLUNGEN

ADMINISTRATION/NETZWERKEINSTELLUNGEN Cadia Office Betrieb in einer Mehrplatzumgebung Grundlegendes Die Installationsroutine von CadiaOffice ist für die Nutzung auf einem Arbeitsplatz konzipiert und installiert somit alle notwendigen Dateien

Mehr

WinStation Security Manager

WinStation Security Manager visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

PRTG NETWORK MONITOR. Installiert in Sekunden. Konfiguriert in Minuten. Das Netzwerk für Jahre im Griff.

PRTG NETWORK MONITOR. Installiert in Sekunden. Konfiguriert in Minuten. Das Netzwerk für Jahre im Griff. PRTG NETWORK MONITOR Installiert in Sekunden. Konfiguriert in Minuten. Das Netzwerk für Jahre im Griff. PRTG Network Monitor ist... NETZWERK- MONITORING Netzwerk-Monitoring sammelt ständig aktuelle Statusinformationen

Mehr

Ein Ersatz für NRPE und NSCA?

Ein Ersatz für NRPE und NSCA? ? Sven Velt team(ix) GmbH, Nürnberg sv@teamix.net Sven Velt Über mich Linux seit»10 Jahren 1995-2001 Internet-Provider Verantwortlich für Technik 24/7 muss alles laufen Monitoring notwendig... mehr als

Mehr

Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis

Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis Installationsanleitung für DoRIS unter Linux Seite 1 Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis Installationsanleitung für DoRIS unter Linux... 1 Vorbemerkungen... 1 Benötigte Komponenten

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER Inhaltsverzeichnis 1 Vorwort... 3 2 Systembeschreibung... 3 3 Netzwerkanforderungen... 4 4 Netzwerklast... 4 5 Firewalleinstellungen...

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Antwortzeitverhalten von Online Storage Services im Vergleich

Antwortzeitverhalten von Online Storage Services im Vergleich EPOD Encrypted Private Online Disc Antwortzeitverhalten von Online Storage Services im Vergleich Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee

Mehr

Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem

Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem Über dieses Handbuch Wichtige Funktionen werden durch die folgenden Symbole hervorgehoben Wichtig: Besonders wichtige Informationen,

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

System- und Netzwerkmanagement

System- und Netzwerkmanagement System- und Netzwerkmanagement Protokollierung mit Syslog-NG Markus Müller (11043150) Sven Nissel (11042398) Roman Pyro (11042289) Christian Fehmer (11042419) Versuchsaufbau - Übersicht Syslog Konfiguration

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

Migrationsanleitung von 2.0 auf 2.1

Migrationsanleitung von 2.0 auf 2.1 Die wichtigste Neuerung von 2.0 auf 2.1 aus Sicht der Anwendungs- Migration ist die Verwendung von Maven. Mit Maven holt sich die Anwendung alle notwendigen Bibliotheken in den jeweils angegebenen Versionen

Mehr

ERDAS Software 2011. Download und Lizenzierung. 1 Allgemeines

ERDAS Software 2011. Download und Lizenzierung. 1 Allgemeines ERDAS Software 2011 Download und Lizenzierung INHALT: 1 Allgemeines... 1 2 Download der Software... 2 3 Installation der Software... 4 4 Lizenzierung... 4 5 Auslesen der ERDAS Net System ID mit dem ShowSysID-Tool...

Mehr

Tutorial. zur Einbindung einer Seafile Bibliothek in das Linux-Dateisystem. (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u.

Tutorial. zur Einbindung einer Seafile Bibliothek in das Linux-Dateisystem. (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u. Tutorial zur Einbindung einer Seafile Bibliothek (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u. V4n) 2015 Stefan W. Lambert kontakt@stefanius.de Copyright-Hinweis Dieses Dokument obliegt den

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Thema: Netzwerküberwachung mit der Opensource Software Nagios Seminarleiter: Prof. Dr. Friedbert Kaspar Student: Thomas Dohl Studiengang: CN7 Matrikelnummer: 217480 Datum: Donnerstag, 23. November 2006

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr