Hochschule für Technik, Wirtschaft und Kultur Leipzig Fakultät für Informatik, Mathematik und Naturwissenschaften. Projektarbeit

Größe: px
Ab Seite anzeigen:

Download "Hochschule für Technik, Wirtschaft und Kultur Leipzig Fakultät für Informatik, Mathematik und Naturwissenschaften. Projektarbeit"

Transkript

1 Hochschule für Technik, Wirtschaft und Kultur Leipzig Fakultät für Informatik, Mathematik und Naturwissenschaften Projektarbeit ZENOSS ALS TOOL ZUR NETZWERKÜBERWACHUNG COMMERCIAL OPEN SOURCE APPLICATION FOR SYSTEM UND NETWORK MONITORING verfasst und vorgelegt von B.Sc. Michael Schmidt Mat.Nr B.Sc. Matthias Rick Mat.Nr Leipzig, den 22. April 2010

2 Inhaltsverzeichnis Einleitung 1 1 Theoretische Grundlagen allgemeine Grundlagen Das OSI -Referenzmodell IP-Adressklassen (IPv4) Netzwerkmanagement RRDTool Simple Network Management Protokoll Management Information Base Netzwerkmanagement Systeme Cacti Nagios Netzwerkmanagement mit Zenoss Was ist Zenoss Architektur User Layer Data Layer Collection Layer Installation und Konfiguration Installation Konfiguration der Server SNMP Installation und Konfiguration unter Linux WMI Installation und Konfiguration unter Windows XP Management Überwachung von Servern Serverüberwachung mit SNMP Serverüberwachung mit WMI Das Userinterface Main Views I

3 Inhaltsverzeichnis Inhaltsverzeichnis 5.2 Event Classes Monitoring CPU Auslastung Festplattenüberwachung Speicherüberwachung Management 39 8 Schlusswort Zusammenfassung Fazit Abbildungsverzeichnis Tabellenverzeichnis Glossar Abkürzungsverzeichnis Literaturverzeichnis III IV V VIII X II

4 Einleitung Motivation Netzwerk-Management bekam mit der steigenden Komplexität von Netzwerken immer mehr Bedeutung. Um diese Netzwerk-Systeme zu pflegen und die Administratoren bei deren Arbeit zu unterstützen ist es für viele Firmen und Institute unerlässlich, Pakete für das System- und Netzwerkmanagement einzusetzen. Diese sind in der Lage Administratoren bei Problemen mit Rechnern, Diensten und Ressourcen umgehend zu benachrichtigen und bei der Fehlersuche zu assistieren. Informationen können dabei häufig verdichtet werden, bei Bedarf aber auch umfassend informieren. Kommerzielle Lösungen stellen beispielsweise Tivoli (IBM), Openview (HP), Unicenter (Computer Associates) und Patrol (BMC) dar, die in der Lage sind, tausende von Servern zu verwalten und zu überwachen. Der Anschaffungspreis, den ein Unternehmen für solch ein umfassendes Schwergewicht zahlen muss, ist jedoch meist nicht rentabel. Deswegen ist es vor allem für kleinere Firmen sinnvoll nach Alternativen im Open-Source-Sektor zu suchen. Dabei gibt es neben Werkzeugen wie Nagios, Cacti, Big Sister und Ganglia auch das Netzwerk-Management-System Zenoss, welches durch eine Vielzahl an Funktionen und nahezu beliebige Erweiterbarkeit durch Plugins besticht. Inhalte dieser Arbeit Diese Arbeit betrachtet das System- und Netzwerk-Management-Werkzeug Zenoss. Grundlegend werden zwei Versionen von Zenoss entwickelt, eine kostenpflichtige Enterprise Version und eine Open Source Version, welche unter der General Public License (GPL)v2 zum freien Download zur Verfügung steht. In der vorliegenden Projektarbeit wird lediglich die Open Source Version betrachtet. Trotzdem kann dabei nicht die gesamte Palette an Funktionen und Einsatzmöglichkeiten beleuchtet werden, wodurch nur Grundkonzepte und spezielle Teilaspekte des Systems zur Sprache kommen werden. Die Arbeit lässt sich in zwei Teile untergliedern. Der erste Teil beschäftigt sich zunächst mit den theoretischen Grundlagen der Netzwerktechnik und gibt allgemeine Informationen über die Grundkonzepte von Zenoss. Anschließend folgen dann im Kapitel 3 die Installation und Konfiguration von Zenoss. Dabei stellt sich heraus, dass diese Schritte aufgrund ihrer 1

5 Einleitung Komplexität Einsteiger ohne Fachkenntnisse überfordern, sie erlauben aber auch eine hohe Flexibilität und Anpassung an eine Vielzahl von Problemen. Weiterhin wird besonders die Funktionalität der Weboberfläche beschrieben, welche es dem Administrator ermöglicht, genau die Informationen angezeigt zu bekommen, die für ihn wichtig sind. Der zweite Teil, der mit Kapitel 4 beginnt, gibt dann einen umfangreichen Überblick über verschiedene Möglichkeiten der Überwachung von Servern mithilfe von Zenoss. Diese Überwachung wird hauptsächlich durch Grafiken realisiert. Dabei wird in der vorliegeneden Arbeit zum Beispiel im Abschnitt 6.3 geschildert, wie man anhand dieser Grafiken mögliche Engpässe der zur Verfügung stehenden Hardware erkennen kann. Auch ist eine Optimieriung hinsichtlich des Zeitmanagements durch geeignetes Rechtemanagement im Kapitel 7 geschildert. Als Abschluss dieser Arbeit erfolgt dann eine Bewertung sowie ein Vergleich mit anderen Systemen. Allgemein gültige Empfehlungen für eine Lösung lassen sich dabei nicht treffen. Als Kernaussage gilt, dass die Wahl eines Paketes von der jeweiligen Rechnerumgebung und dem Einsatzzweck abhängt und individuell erfolgen muss. Die angegebene Übersicht der Lösungen und die Bewertung geben eine Orientierung und sind bei der Wahl eines Systems behilflich. 2

6 Kapitel 1 Theoretische Grundlagen Dieses Kapitel befasst sich mit den Grundlagen aller Themengebiete, welche direkt zur Funktion eines Netzwerk Überwachungs Servers gehören und zu dessen Betrieb nötig sind. Es stellt die Grundlagen für die nachfolgenden, praktisch bezogenen Kapitel dar. Dabei werden in Abschnitt 1.1 zuerst allgemeine Grundlagen von Netzwerken gegeben. In Abschnitt 1.2 werden anschließend zwei weitere Netzwerk-Management-Tools vorgestellt. 1.1 allgemeine Grundlagen Das OSI -Referenzmodell Das Open System Interconnection (OSI) -Modell ist ein Referenzmodell, welches als Designgrundlage von Kommunikationsprotokollen entwickelt wurde. Dieses Referenzmodell trägt auch die Bezeichnung 7-Schichten-Modell, da es in sieben verschiedene Schichten unterteilt ist. Die Schichten werden auch als Ebenen oder Layer bezeichnet. Jeder Schicht ist eine klar umrissene Aufgabe zur Durchführung der Kommunikation zugewiesen. Hierdurch wird das komplexe Problem der Datenkommunikation innerhalb eines Kommunikationssystems in kleinere Teilprobleme zerlegt. Die Schichten eins bis vier werden auch als transportorientierte Schichten und die Schichten fünf bis sieben auch als anwendungsorientierte Schichten bezeichnet. Da die Schichten bildhaft als übereinander gestapelt erscheinen, wird ihre Gesamtheit auch häufig als Protokoll-Stapel oder Protokoll-Stack bezeichnet (siehe Tabelle 1.1) [Odo05]. Das TCP/IP-Referenzmodell - benannt nach den beiden primären Protokollen Transmission Control Protocol (TCP) und Internet Protokol (IP) der Netzarchitektur beruht auf den Vorschlägen, die bei der Fortentwicklung des Advance Research Projects Agency Networks (ARPANET) gemacht wurden. Das TCP/IP-Modell ist zeitlich vor dem OSI-Referenzmodell entstanden, deshalb sind auch die Erfahrungen des TCP/IP-Modells mit in die OSI-Standardisierung eingeflossen. Das TCP/IP-Referenzmodell besteht im Gegensatz zum OSI-Modell aus nur vier Schichten: Application Layer, Transport Layer, Internet Layer und Network Layer. Der 3

7 Kapitel 1 Theoretische Grundlagen 1.1 allgemeine Grundlagen OSI Application Presentation Session Transport Network Data Link Physical TCP/IP Application Transport Internet Network Tabelle 1.1: Vergleich zwischen OSI und TCP/IP Application Layer des TCP/IP-Modells kann mit den drei Anwendungsschichten des OSI- Referenzmodells verglichen werden. Der Transport Layer ist bei beiden Modellen gleich definiert, und der Internet Layer des TCP/IP-Modells entspricht dem Network Layer des OSI- Modells. Die Schichten eins und zwei des OSI-Referenzmodells werden beim TCP/IP-Modell zum Network Layer zusammengefasst IP-Adressklassen (IPv4) Jede IP-Adresse besteht aus einer Netzwerkkennung und einer Hostkennung. Die Netzwerkkennung (auch Netzwerkadresse genannt) identifiziert die Systeme, die sich im selben Netzwerk befinden. Alle Computer eines logischen Segmentes (Layer 3) müssen über dieselbe Netzwerkkennung verfügen, wobei diese innerhalb eines Verbundnetzes eindeutig sein muss. Die Hostkennung (auch Hostadresse genannt) identifiziert die einzelnen TCP/IP-Hosts innerhalb eines Netzwerks [Odo05]. IP-Adressen sind logische 32-Bit-Zahlenwerte, die in vier 8-Bit-Felder unterteilt werden, die sogenannten Oktette. Nach Request for Comments (RFC) 3330 wurden folgende IP Adress Klassen festgelegt, welche mit den Buchstaben A, B, C, D und E bezeichnet werden. Die Adressklassen definieren, welche Bits für die Hostkennung verwendet werden [win02]. Die drei Klassen A, B und C werden auch als Hauptklassen bezeichnet. Bei Adressen der Klasse D handelt es sich um Multicast-Adressen. Die Adressen der Klasse E sind spezielle, reservierte Adressen. Anhand der ersten vier Bits wird jeweils die Einordnung in die Adressklassen vorgenommen. In Tabelle 1.2 wird ein Überblick über die Adressklassen A, B und C gegeben. Die Tabelle 1.3 zeigt die maximal möglichen Anzahlen von Netzen, IP-Adressen sowie die Adressbereiche der Netze A, B und C Die schnelle Verknappung der Adressen (vor allem der Klasse B) hat deutlich gemacht, dass drei primäre Adressklassen nicht genug sind. Die Klasse A war viel zu groß und die Klasse C viel 4

8 Kapitel 1 Theoretische Grundlagen 1.1 allgemeine Grundlagen Class Bit A Bit-Netz 24-Bit-Host B Bit-Netz 16-Bit-Host C Bit-Netz 8-Bit-Host Klasse Tabelle 1.2: Adressklassen Anzahl Netze Adressen Netze A /8 bis B /16 bis C /24 bis Tabelle 1.3: Adressbereiche der Klassen A, B und C zu klein. Um eine Lösung für die daraus resultierende Klasse-B-Adresskrise zu finden, musste das Modell etwas flexibler gestaltet werden. Da die IP-Adresse aus 32 aufeinanderfolgenden Bits besteht, wurde dies durch eine Bitmaske zur flexibleren Interpretation des Netzwerk- und Hostteils erreicht. Die Verwendung einer Maske anstelle von Adressklassen zur Bestimmung des Zielnetzwerkes nennt man Classless Inter-Domain Routing (CIDR)[FL06]. Der Vorteil dabei ist, dass mehrere (Sub-)Netze zusammengefasst werden können, um somit weniger verschiedene Routen auf den Routern zu haben. Dies spart Last und bringt somit eine bessere Performance der Netzkoppelgeräte mit sich. Die Verwendung von Bitmasken zur Generierung von Netzwerken, deren Größe die Standardmaske überschreitet, bezeichnet man als Supernetting [Hun98]. Das Internet Protokoll Version 6 (IPv6) ist der Nachfolger des gegenwärtig im Internet noch überwiegend verwendeten Internet Protokolls der Version 4. IPv4 bietet einen Adressraum von etwas über vier Milliarden IP-Adressen. In den Anfangstagen des Internet, als es nur wenige Rechner gab, die eine IP-Adresse brauchten, galt dies als weit mehr als ausreichend. Aufgrund des unvorhergesehenen Wachstums des Internet herrscht seit Ende der des 20. Jahrhunderts Adressknappheit. Die historische Entwicklung des Internet wirft weitere Probleme auf: Durch die mit der Zeit mehrmals geänderte Vergabepraxis der IP-Adressen des IPv4-Adressraums ist dieser inzwischen auch stark fragmentiert, das heißt häufig gehören mehrere nicht zusammenhängende Adressbereiche zur gleichen organisatorischen Instanz. Dies führt in Verbindung mit der heutigen Routingstrategie (CIDR) zu langen Routingtabellen. Zudem erfordert IPv4 von Routern, Kopfdaten jedes weitergeleiteten Pakets umzuschreiben und entsprechend Prüfsummen neu zu berechnen, was eine weitere Prozessorlast darstellt. Um diese Probleme zu beheben begann die Internet Engeneering Task Force (IETF) 1995 die Arbeiten an IPv6. Im Dezember 1998 wurde IPv6 mit der Publikation von RFC 2460 offiziell zum Nachfolger von IPv4 gekürt. Eine Schätzung, welche die American Registry for 5

9 Kapitel 1 Theoretische Grundlagen 1.1 allgemeine Grundlagen Internet Numbers (ARIN) zur Bewertung ihrer Vergabepolitik heranzieht, geht davon aus, das die Internet Assigned Numbers Authority (IANA) im Januar 2011 die letzte IPv4-Netze an die Regional Internet Registries vergeben wird Netzwerkmanagement Unter Netzwerkmanagement versteht man die Verwaltung, Betriebstechnik und Überwachung von IT-Netzwerken und Telekommunikationsnetzen. Der englische Fachbegriff für diese Tätigkeiten lautet Operation, Administration and Maintenance (OAM). Die International Organisation of Standardization (ISO) hat das Fault, Configuration, Accounting, Performance, Security Management (FCAPS) Modell entwickelt welches die funktionalen Aufgaben von Netzwerkmanagement beschreibt. Die Tabelle 1.4 gibt einen Überblick über die fünf Schichten des FCAPS Modells. Definition Übersetzung Beschreibung Fault Management Fehlermanagement Erkennen, protokollieren, melden und beheben von auftretenden Fehlerzuständen Configuration Management Konfigurationsmanagement Erfassung aller Komponenten (Configuration Items), die überwacht werden müssen Accounting Management Abrechnungsmanagement Erfassen der Benutzung des Netzes, so dass Rechnungen gestellt werden können Performance Management Leistungsmanagement Verkehrswerte/Leistungsdaten sammeln und Statistiken führen, Grenzwerte festlegen Security Management Sicherheitsmanagement Authentifizierung von Benutzern, Autorisierung von Zugriff und Nutzung Tabelle 1.4: Überblick über die Schichten des FCAPS Ein großer Teil dieser Aufgaben wird von rechnerbasierten Netzmanagementsystemen unterstützt. Reale Netzmanagementsysteme unterstützen in der Regel jedoch nur einen Teil dieser Aufgaben. IP-Netze werden häufig mittels Simple Netzwork Management Protocol (SNMP) und/oder Windows Management Instrumentations (WMI) verwaltet und überwacht. In größeren Netzen werden auch andere Protokolle wie z. B. SAA oder Netflow verwendet. In den nationalen und internationalen Telekommunikationsnetzen werden proprietäre Protokolle mit höherer Leistungsfähigkeit verwendet, in Deutschland z. B. QD2, in den USA TL1. Wegen der im Vergleich mit privaten Heimnetzen wesentlich höheren Anzahl von Netzelementen können 6

10 Kapitel 1 Theoretische Grundlagen 1.1 allgemeine Grundlagen keine Protokolle verwendet werden, die wie SNMP auf Polling basieren. In Europa werden auch OSI-Protokolle verwendet. Unter Netzwerk-Monitoring versteht man die Überwachung und regelmäßige Kontrolle von Netzwerken, deren Hardware (z. B. Server, Router, Switches) und Diensten (z. B. Webserver, DNS-Dienste, -Dienste). Man unterscheidet hierbei zwischen externem und internem Monitoring. Beim externen Monitoring wird ein zusätzliches Monitoring-Gerät an das Netz angeschlossen, beim internen Monitoring nicht. Eine weitere Charakterisierung wird mit den Begriffen aktiv und passiv getroffen. Beim aktiven Monitoring werden zusätzliche Pakete in das Netz gesendet, beim passiven wird lediglich mitgehört RRDTool RRDtool ist ein open source Programm, mit dem zeitbezogene Messdaten gespeichert, zusammengefasst und visualisiert werden können. Dieses Programm ist unter der GNU lizensiert. Die Abkürzung Round-Robin-Database (RRD) bezieht sich auf die Art und Weise, in der Daten von RRDtool gespeichert werden. Beim Anlegen einer Datenbank, einer so genannten RRD-Datei, wird ein Speicherbereich mit einer festen Größe reserviert. Die Größe des Speicherbereichs wird dabei so gewählt, dass die in der fest definierten Zeitspanne anfallenden Daten in dieser Datei gespeichert werden können. Nach dieser Zeitspanne ist der reservierte Speicherbereich aufgebraucht, jedoch wird die Datenbank nicht erweitert (die Datei wird nicht vergrößert), sondern die ältesten Daten werden überschrieben. Dieses Reihum-Verfahren wird in der Informatik häufig mit Round-Robin bezeichnet. Die Benutzer-Schnittstelle von RRDtool besteht aus Kommandozeilen-Programmen. Damit RRDtool von anderen Programmen zum Speichern von Daten und Erstellen von Graphen verwendet werden kann, stehen Programmierschnittstellen (APIs) für mehrere Programmiersprachen bereit, unter anderem C und Perl. Üblicherweise wird RRDtool nicht direkt über die Kommandozeile verwendet, sondern dient anderen Programmen als Datenspeicher bzw. -quelle. Beispiele von Free Open Source Software (FOSS)-Programmen, die RRDtool verwenden, sind Cacti und Multi Router Traffic Grapher (MRTG)[cac09] Simple Network Management Protokoll Das SNMP ist ein Netzwerkprotokoll, das von der IETF definiert wurde. Es wurde entwickelt, um Netzwerkelemente 1 von einer zentralen Managementstation aus überwachen und steuern zu können. Dabei wird die Kommunikation zwischen den überwachten Geräten und der Überwachungsstation geregelt. SNMP beschreibt hierbei den Aufbau der Datenpakete, die zwischen 1 zum Beispiel Router, Server, Switches, Drucker, Computer 7

11 Kapitel 1 Theoretische Grundlagen 1.1 allgemeine Grundlagen den überwachten Stationen und der Managementkonsole übertragen werden und den Kommunikationsablauf. Durch seine Einfachheit hat sich SNMP zum Standard entwickelt, der von den meisten Managementtools unterstützt wird. Zu den Aufgaben des Netzwerkmanagements, die mit SNMP möglich sind, zählen: Überwachen von Netzwerkkomponenten Fernsteuerung und Fernkonfiguration von Netzwerkkomponenten Fehlererkennung und Fehlerbenachrichtigung Funktion Auf den überwachten Netzwerkelementen muss ein so genannter Agent laufen. Dabei handelt es sich um ein Programm, das die jeweilige Station überwacht und dessen Eigenschaften im Netz verfügbar macht. Managerprogramme können über diese Agenten auf die Stationen zugreifen um Daten abzufragen, Einstellungen vorzunehmen und Aktionen auszulösen. Für die Kommunikation zwischen den Agenten und den Managern gibt es sechs verschiedene SNMP-Pakete. Diese sechs Pakete sowie die Funktion der einzelnen Pakete wird in Tabelle 1.5 aufgezeigt. Name GET GETNEXT GETBULK SET RESPONSE TRAP Aufgabe zum Anfordern eines Management Datensatzes um den nachfolgenden Datensatz abzurufen (um Tabellen zu durchlaufen) um mehrere Datensätze auf einmal abzurufen, wie zum Beispiel mehrere Reihen einer Tabelle (verfügbar ab SNMPv2) um einen Datensatz eines Netzelementes zu verändern Antwort auf eines der vorherigen Pakete unaufgeforderte Nachricht von einem Agenten an den Manager, dass ein Ereignis eingetreten ist Tabelle 1.5: SNMP-Pakate und deren Aufgaben Abbildung 1.1 gibt einen Überblick über die Kommunikation zwischen einem SNMP-Manager und einem Agent. Bei dem Agent kann es sich sowohl um einen einzelnen Agent handeln, als auch um einen Masteragent. Ein Masteragent fungiert als Schnittstelle zwischen mehreren Agents und einem SNMP-Manager. Der Manager sendet an die einzelnen Agents GET - oder SET - Requests um Datensätze anzufordern oder zu verändern. Daraufhin sendet der Agent RESPONSE - Pakete als Antwort auf einen solchen Request. Beim Eintreten eines Ereignisses wird von dem jeweiligen Agent ein TRAP - Paket an den Manager gesandt. Damit dieses Paket Empfangen und Ausgewertet werden kann, beinhaltet der SNMP-Manager einen sogenannten Trap-Empfänger. 8

12 Kapitel 1 Theoretische Grundlagen 1.1 allgemeine Grundlagen Abbildung 1.1: Simple Network Management Protokoll Die drei Get-Pakete (Get, GetNext, GetBulk) können vom Manager zu einem Agenten gesendet werden um Daten über die jeweilige Station anzufordern. Dieser antwortet mit einem Response-Paket, das entweder die angeforderten Daten enthält oder eine Fehlermeldung. Mit dem Set-Paket kann ein Manager Werte beim Agenten verändern. Damit ist es möglich Einstellungen vorzunehmen oder Aktionen auszulösen. Der Agent bestätigt die Übernahme der Werte ebenfalls mit einem Response-Paket. Wenn der Agent bei der Überwachung des Systems einen Fehler erkennt, kann er diesen mit Hilfe eines Trap-Paketes unaufgefordert an die Management-Station melden. Diese Pakete werden nicht vom Manager bestätigt. Der Agent kann damit nicht feststellen, ob der Trap beim Manager angekommen ist. Damit die Netzwerkbelastung gering bleibt wird zum Versenden der Nachrichten das verbindungslose User Datagramm Protocol (UDP)-Protokoll verwendet. Der Agent empfängt dabei die Requests auf dem Port 161, während für den Manager der Port 162 zum Empfangen der Trap-Meldungen vorgeschrieben ist[cfsd90] Management Information Base Welche Informationen ein Agent sammeln und ein Verwaltungssystem von einem Agenten anfordern kann, ist in der Management Information Base (MIB) festgelegt. Eine MIB ist ein Satz verwaltbarer Objekte, die verschiedene Arten von Informationen über ein Netzwerkgerät darstellen können (zum Beispiel die Anzahl der aktiven Sitzungen oder die Version der Netzwerkbetriebssystem-Software, die auf dem Host ausgeführt wird). SNMP-Verwaltungssysteme und SNMP-Agenten interpretieren MIB-Objekte gleich. Informationen über die Objekte einer bestimmten MIB werden vom Agent gespeichert, und das Verwaltungssystem ruft die Informationen aus der MIB über den Agenten ab. Die Informationen der MIB sind in einer Art Baumstruktur organisiert, deren einzelne Zweige 9

13 Kapitel 1 Theoretische Grundlagen 1.1 allgemeine Grundlagen entweder durch Nummern oder alternativ durch alphanumerische Bezeichnungen dargestellt werden können. Die MIB-2 ist zum Beispiel unter iso.org.dod.internet.mgmt.mib-2 zu finden, das ebenso durch die Zahlenreihe eindeutig bestimmt ist (1 steht für iso, 3 für org ). Diese aus Punkten und Zahlen bestehende Zeichenkette nennt man Object Identifier (OID). In den MIBs wird dann weiter verzweigt bis zu den einzelnen Daten, die jeweils auch eine eigene OID besitzen und somit eindeutig identifiziert werden können. Neben den in den RFCs definierten MIBs kann jeder Hersteller von Soft- oder Hardware eigene MIBs, so genannte private MIBs, definieren, die die speziellen Eigenschaften seines Produktes wiedergeben. Unter der OID iso(1).org(3).dod(6).internet(1).private(4).enterprises(1) werden diese bei der IANA registriert. Mittlerweile sind unter dieser OID mehrere tausend Firmen registriert. Ist einer OID einmal ein Objekt zugeordnet, so darf sich die Bedeutung dieser OID - sofern vom Gerät (dem SNMP-Agenten) unterstützt - nicht wieder ändern. Es darf auch keine Überschneidungen geben. Mit Hilfe der MIB-Dateien sind die Managementprogramme in der Lage den hierarchischen Aufbau der Daten beim Agenten darzustellen und sie abzufragen, ohne dass der Benutzer die OID selber kennen muss. SNMP Paketaufbau Die meisten SNMP-Pakete sind identisch aufgebaut. Lediglich bei Trap-Meldungen werden im Protocol Data Unit (PDU)-Header teilweise andere Informationen versendet. SNMP-Paket Header Im Header wird die Angabe über die Gesamtgröße des Pakets, die Versionsnummer (SNMPv1, SNMPv2 oder SNMPv3) und der Community Name übermittelt. Durch Zuweisen von Communities sollten Zugriffsrechte vergeben werden. In den meisten Fällen wurde aber als Community Name public gewählt für Lesezugriff und private für Lese und Schreibzugriff. Sicherheit kann aber auch durch andere Namen nicht erreicht werden, da der Community Name im Klartext übertragen wird und von jedem im Netz mitgehört werden kann. PDU-Header (Nicht-Trap-Pakete) Der erste Teil des PDU-Headers beinhaltet die Angabe über die Art des SNMP-Paketes und die Angabe über die Größe der PDU. Der Aufbau des zweiten Teils hängt von der Art des SNMP-Paketes ab. Damit Antwortpakete den vorherigen Anfragen zugeordnet werden können, gibt es die Request ID. Diese Request 10

14 Kapitel 1 Theoretische Grundlagen 1.1 allgemeine Grundlagen ID ist im Anfrage- und Antwortpaket identisch. Damit ist es möglich mehrere Anfragen zu verschicken und die Antworten wieder richtig zu sortieren. Der Fehlerstatus und - index wird dazu verwendet, um in den Antwortpaketen mitzuteilen, warum eine Anfrage nicht bearbeitet werden konnte. Solange kein Fehler auftritt, sind die beiden Felder mit dem Wert Null belegt. Im Fehlerfall gibt der Fehlerindex an, beim wievielten Datensatz der Fehler auftrat. Mit dem Fehlerstatus wird der Grund des Fehlers angegeben. Der Fehlerstatus kann bei SNMPv1 einen von 6 möglichen Werten haben: Kein Fehler Paket ist zu groß um versendet zu werden Die OID wird nicht unterstützt Falscher Datentyp oder Werte Nur Lesezugriff Unbekannter Generierungsfehler PDU-Header (Trap-Pakete) Die ersten beiden Felder des PDU-Header sind bei Traps identisch zu anderen SNMP-Paketen. Das Feld Pakettyp gibt an, dass es sich um einen Trap handelt. Ebenfalls wird hier die Größe der PDU angegeben. Im zweiten Teil werden andere Werte übertragen, die nur bei Traps benötigt werden. Zum Erkennen von wem die Nachricht kommt wird eine OID des Gerätes mitgeschickt, dass den Trap generiert hat und die IP-Adresse des Absenders. Die OID gibt an um was für ein Gerät es sich handelt. Das ist wichtig zu wissen, wenn es sich um einen firmenspezifischen Trap handelt, die nur für diesen Gerätetyp gilt. Danach folgt die allgemeine TrapID. Es gibt sieben mögliche allgemeine TrapIDs: Kaltstart Warmstart Link Down Link Up Authentifizierungsfehler EGP-Nachbar verloren Firmenspezifisch 11

15 Kapitel 1 Theoretische Grundlagen 1.2 Netzwerkmanagement Systeme Wird in diesem Feld angegeben, dass es sich um einen firmenspezifischen Trap handelt, wird dessen ID im nachfolgenden Feld übertragen. Da es möglich ist, dass Trap-Pakete nicht in der Reihenfolge eintreffen wie sie versendet wurden, gibt es zusätzlich noch eine Zeitangabe, die auf hundertstel Sekunden genau angibt, wie lang der SNMP-Agent gelaufen ist, bis das Trap-Ereignis auftrat. Dadurch ist es möglich, die Trap-Ereignisse in die zeitlich richtige Reihenfolge zu bringen. PDU-Body Im PDU-Body werden die eigentlichen Werte übertragen. Jeder Wert wird in einer Variable binding übertragen: Zu einer Variable binding gehören deren OID, der Datentyp und der Wert an sich. Es gibt keine Vorgabe wie viele Variablen binding im PDU-Body mitgeschickt werden dürfen. Es ist also möglich mehrere Werte mit einem Get-Befehl abzufragen. Wenn aber das Antwortpaket dabei zu groß wird, kann es passieren, dass die entsprechende Fehlermeldung im Antwortpaket zurückgeschickt wird. Bei Traps ist es auch möglich, dass keine Variablen binding mitgeschickt werden. In dem Fall wird die TrapID als ausreichende Information angesehen. Im SNMP-Paket ist keine Angabe vorgesehen, welche die Anzahl an mitgeschickten Variablen binding angibt. Das lässt sich nur über die Größenangabe des PDU-Bodys und der Größenangabe der einzelnen Variablen binding heraus finden. 1.2 Netzwerkmanagement Systeme Cacti Cacti ist eine Open Source Software, mit welcher sich Messwerte periodisch sammeln und grafisch darstellen lassen. Diese Daten können via SNMP oder über eigene Skripte von Cacti ausgelesen werden. Die Daten werden in einer RRD gespeichert. Dadurch ist Cacti in der Lage, praktisch alle maschinenlesbaren Datenquellen zu lesen. Es kann zur Überwachung aktiver Netzwerkkomponenten oder anderer IT-Systeme innerhalb eines autonomes System benutzt werden. Es kann unter anderem für die Beaufsichtigung der Auslastung verschiedener Komponenten genutzt werden. Zudem ist eine Darstellung von Umweltbedingungen, wie zum Beispiel Temperatur, Luftfeuchtigkeit und vielen anderen, möglich. Für die Installation von Cacti wird folgende Software benötigt: PHP Webserver MySQL 12

16 Kapitel 1 Theoretische Grundlagen 1.2 Netzwerkmanagement Systeme RRDTool SNMP Nagios Auch Nagios (dieses Wort setzt sich zusammen aus Network und Hagios ) dient zur Überwachung von komplexen IT-Infrastrukturen. Nagios bietet dazu eine Sammlung von Modulen zur Überwachung von Netzwerken, Hosts und speziell Diensten sowie einer Web- Schnittstelle zum Abfragen der gesammelten Daten. Es steht unter der GPL, ist also auch eine Freie Software, und läuft unter zahlreichen Unix-ähnlichen Betriebssystemen. Am 9. November 2007 wurde die Nagios Enterprises LLC von Ethan Galstad gegründet, welche Consulting und technische Unterstützung rund um das Thema Nagios als kommerzielle Dienstleistung anbietet. Die Software selber bleibt aber weiterhin unter einer freien Lizenz. 13

17 Kapitel 2 Netzwerkmanagement mit Zenoss Ungeachtet der Größe eines Unternehmens spielt die IT im 20.Jahrhundert eine große und weiter anwachsende Rolle des täglichen Geschäftes. Nicht nur aus diesem Grunde ist es immer wichtiger die verschiedenen Server, Klienten und Netzwerkkoppelgeräte zu verwalten. Zenoss ist eines von vielen Netzwerk- und System-Managementtools, welche derzeit auf dem Markt vertreten sind. Nagios oder auch Cacti sind 2 weitere Open Source Lösungen, welche zum Zwecke der Netzwerküberwachung entwickelt wurden. Die Abschnitte 2.1 bis geben einen Überblick über die Strunktur und die Funktionalität von Zenoss. 2.1 Was ist Zenoss Zenoss ist ein Enterprise open source Netzwerk Management System (NMS), welches in Python/Z Object Publishing Environment (ZOPE) entwickelt wurde. Zenoss stellt ein ganzheitliches Produkt zur Überwachung von Verfügbarkeit, Performance, Events und Konfigurationen quer durch das Netzwerk bereit. Zudem bietet es eine auf Asynchronous JavaScript and XML (AJAX)-basierende Weboberfläche, welche es dem Administrator ermöglicht die Überwachung der Geräte zu überprüfen und zu konfigurieren. Egal ob fünf oder 5000 Geräte überwacht werden, Zenoss bietet eine Skalierbare Lösung zum jeweiligen Zweck. 2.2 Architektur Zenoss hat alles, was benötigt wird, um eine IT-Infrastruktur auf Fehler zu untersuchen, zu warten oder um Konfigurationen vorzunehmen. Zu diesem Zweck kann Zenoss in drei Schichten unterteilt werden: User Data 14

18 Kapitel 2 Netzwerkmanagement mit Zenoss 2.2 Architektur Collection In Abbildung 2.1 wird ein Überblick über die Architektur von Zenoss gegeben. Diese Abbildung zeigt, dass der User Layer auf den Data und Collection Layer zugreift. Der Data Layer interagiert mit dem Collection Layer und dieser ist der einzige welcher auf das Netzwerk zugreift. Collection Layer User Layer Netzwerk Data Layer Abbildung 2.1: Überblick über die Systemarchitektur von Zenoss Die Anwenderschicht (auch User-Layer genannt) erlaubt es von einem Webbrowser aus auf den Zenoss-Server zuzugreifen und mit diesem zu arbeiten. Offiziell wird hierbei nur die aktuelle Version von Mozilla Firefox 1 oder des Microsoft Internet Explorers unterstützt. Die Anwenderschicht erlaubt es, die angeschlossenen Ressourcen des Zenoss-Servers zu konfigurieren oder die aufgezeichneten Daten abzurufen. Die Schnittstelle stellt dabei das Webinterface des Servers dar. Zenoss arbeitet auf der Basis von verschiedenen Open Source Werkzeugen. Die wichtigsten davon sind ZOPE, Python, MySQL und RRDTool. In den Abschnitten 2.2.1, und werden die einzelnen Schichten genauer erläutert User Layer Zenoss ist flexibel genug, um komplett über die Kommandozeile bedient zu werden. Allerdings kann ein Großteil der Arbeit auch über das auf AJAX basierende Webinterface erledigt werden. Aus diesem Grund wurde die Arbeit auf der Kommandozeile in diesem Projekt lediglich auf die Fehlersuche und Installation begrenzt. Mit Hilfe des Webinterfaces können sowohl der Data Layer als auch der Collection Layer bedient werden. Folgende Aufgabenbereiche werden dabei abgedeckt: 1 Bei der Erstellung dieser Ausarbeitung wurde die Version verwendet 15

19 Kapitel 2 Netzwerkmanagement mit Zenoss 2.2 Architektur Navigation und Organisation Devicemanagement Verfügbarkeits- und Performanceüberwachung Systemberichte Eventmanagement Einstellungen und Administration Data Layer Das Herzstück des Data Layers sind Datenbanken. Der Data Layer von Zenoss besteht grundsätzlich aus drei verschiedenen Datenbanken, in welche die Daten gespeichert werden. Im Collection Layer (siehe Abschnitt 2.2.3) werden die Daten selektiert und anschließend durch den ZenHub in der entsprechenden Datenbank abgespeichert (vergleiche Abbildung 2.2). Configuration CMDB Performance ZenRRD Collection ZenHub Events ZenEvents Abbildung 2.2: Überblick über den Data Layer von Zenoss Ereignisse werden in einer MySQL-Datenbank abgespeichert.es wird immer dann vom Zenoss- Daemon ein Ereignis generiert, wenn ein bestimmter Grenzwert über- oder unterschritten wird. Beispiele für solche Grenzwerte sind unter anderem eine hohe Hauptspeicherauslastung eines Servers oder Stromausfall eines Servers. Solche Ereignisse können eine Aktion wie zum Beispiel das Senden einer oder einer SMS an den Administrator erzwingen. Zeitbezogene Messreihen oder Logfiles werden in einer RRD gespeichert. Der Vorteil einer solchen Datenbank besteht darin, dass die Speichergröße dieser Datenbank nur bis zu einem 16

20 Kapitel 2 Netzwerkmanagement mit Zenoss 2.2 Architektur festgelegten Wert ansteigt. Falls dieser Wert erreicht wird, werden die ältesten Daten überschrieben. In Zenoss gibt es zudem die Möglichkeit solche Daten graphisch darzustellen, beispielsweise in einem Diagramm. Die dritte Datenbank von Zenoss ist eine Configuration Management Database (CMDB). CMDB ist ein Information Technology Infrastructure Library (ITIL) Standard zum verwalten von Konfigurationen, Abhängigkeiten und zur Speicherung von Änderungender überwachten Netzwerkgeräte. Anhand dieser Daten kann mittels Zenoss ein detailliertes Modell des Netzwerkes erstellt werden. Die CMDB ist unter Zenoss in einer ZOPE eingebettet Collection Layer Der Collection Layer besteht aus mehreren Daemons, die Informationen über Geräte, Verfügbarkeiten, Dienste und Ereignisse (siehe Abbildung 2.3) sammeln und speichern. Diese Informationen werden an ZenHub geschickt und mit Hilfe dieses Dienstes in der entsprechenden Datenbank gespeichert. Geräte Management Verfügbarkeit und Funktion Collection ZenHub Ereignisse Abbildung 2.3: Überblick über den Collection Layer Über die Weboberfläche kann eine Auswahl getroffen werden, welche Daemons mitgespeichert werden sollen. Alle Daemons, welche standardmäßig von Zenoss bereitgestellt werden, beginnen mit dem Präfix zen. Der Status gibt an, ob ein bestimmter Daemon aktiv (grün) oder inaktiv (rot) ist. Anhand von view config oder edit config kann die jeweilige Konfiguration des Dienstes angezeigt oder verändert werden. Zudem kann über die Weboberfläche ein Dienst angehalten oder (neu) gestartet werden. In den Logfiles werden jeweils die Meldungen mit Verweisen auf die Ereignisse der einzelnen Dienste gespeichert. 17

21 Kapitel 2 Netzwerkmanagement mit Zenoss 2.2 Architektur Abbildung 2.4 zeigt die Ansicht einer Übersicht mit den standardmäßig installierten Daemons von Zenoss. In der ersten Spalte steht Name des Daemons. Die zweite Spalte beinhaltet die Angabe über die Prozess ID (PID) des jeweiligen Daemons. In der dritten und vierten Spalte steht eine Verlinkung zu den Logfiles und den Konfigurationsdateien der Daemons. Diese Dateien können dabei betrachtet und die Konfigurationsdatei zusätzlich bearbeitet werden. In der fünften Spalte wird der aktuelle Status dargestellt. Die sechste Spalte bietet die Möglichkeit die einzelnen Daemons über einen Button neuzustarten beziehungsweise zu stoppen. Abbildung 2.4: Standardmäßig installierte Daemons von Zenoss 18

22 Kapitel 3 Installation und Konfiguration In diesem Kapitel wird die Installation und Konfiguration eines Zenoss-Servers beschrieben. Die folgenden Rechner dienten bei der Erstellung dieser Arbeit als Hosts. Der Zenoss-Server wurde auf einem handelsüblichen Notebook installiert. Mit diesem wurden anschließend die anderen Hosts überwacht. Auf den zu überwachenden Hosts wurden verschiedene Softwarepakete und Programme installiert, welche für die fehlerfreie Funktion von SNMP benötigt werden. Zenoss Server Host 1 Host 2 Hardware IBM Think Pad T41 Think Pad X60s Bluechip S14Y CPU Intel Centrino Intel Core Duo Intel Centrino 1,7 1,6 GHz RAM 1GB 2GB 2GB BS Ubuntu 9.10 Server Ubuntu 9.10 Windows XP SP3 Software Zenoss Core SNMP WMI Tabelle 3.1: Verwendete Hosts Die Tabelle 3.1 gibt einen Überblick über die Hardwarezusammenstellung der verwendeten Geräte. Bei allen drei Geräten handelt es sich um handelsübliche Notebooks, welche nicht ausschließlich für dieses Projekt genutzt wurden, sondern täglich zusätzlich für verschiedene Aufgaben genutzt wurden. Aus diesem Grund war auf beiden Host-Notebooks zusätzliche Software installiert, welche allerdings keinen Einfluss auf die Durchführung dieses Projektes hat. 3.1 Installation Wie in Tabelle 3.1 aufgezeigt, diente ein handelsübliches Notebook als Hardwaregrundlage für den Zenoss-Server. Als Betriebssystem dient in diesem Projekt Ubuntu 9.10 Server. Bei der Installation wurde der Linux, Apache, MySQL and PHP (LAMP) Server mit ausgewählt. Da 19

23 Kapitel 3 Installation und Konfiguration 3.1 Installation auf die Installation des X-Servers verzichtet wurde, wurde auf dem Zenoss-Server zusätzlich der Secure Shell (SSH)-Daemon installiert. In Tabelle 3.2 wird ein Überblick über die Softwarepakete (Programme oder Bibliotheken) gegeben, welche für die fehlerfreie Installation von Zenoss zusätzlich benötigt werden. Zudem wird zu jedem Paket eine Beschreibung gegeben, für was die Pakete benötigt werden. Paketname build-essential libmysqlclient15-dev python-dev Beschreibung Paket zum Erzeugen von Debian-Paketen Entwicklungsbibliotheken und Header Files für MySQL Header-Dateien, statische Bibliotheken und eine Entwicklungsumgebung für Python Tabelle 3.2: Zusätzlich benötigte Pakete Diese Softwarepakete wurden mit Hilfe des Paketmanagers apt-get auf dem Server installiert. Das build-essential Paket wird zum erzeugen von Debian-Paketen benötigt. Das Paket libmysqlclient15-dev stellt Entwicklungsbibliotheken und Headerfiles für MySQL zur Verfügung. Im Paket python-dev werden zusätzliche Headerfiles, statische Bibliotheken und eine Entwicklungsumgebung für Python bereitgestellt. Für die Installation von Zenoss stehen drei Varianten zur Verfügung. Die erste ist eine Installation als virtuelle Applikation. Da in diesem Projekt ein dedizierter Server für Zenoss zur Verfügung steht, wurde diese Methode nicht ausgewählt. Bei den anderen beiden Methoden handelt es sich um die Installation der aus den Binaries oder von den Sources. Auf der Homepage von Zenoss 1 steht bereits ein Debian-Paket (*.deb) zur Installation auf einem Ubuntu Server zur Verfügung. Des weiteren kann Zenoss unter Ubuntu bereits über die Repositories installiert werden. Der Vorteil hierbei ist, dass apt 2 alle Abhängigkeiten automatisch erkennt und alle benötigten Pakete automatisch nachinstalliert. Aus diesem Grund wurde die Installation aus den Repositories gewählt. Zudem kann diese Installation komplett ohne graphische Oberfläche ausgeführt werden. Dies ist nötig, da auf dem Server kein X Window System installiert wurde. Um Zenoss aus den Repositories installieren zu können, muss zunächst die Liste der Quelldateien angepasst werden. Dabei muss lediglich die Homepage von Zenoss bekannt gemacht werden. Dies wird durch folgenden Eintrag in die /etc/apt/sources.list realisiert: 1 # Zenoss repository 2 deb main stable Anschließend müssen die Quellen aktualisiert werden. Die Aktualisierung der Quellen wird mit folgendem Befehl ausgeführt: 1 2 Das Advanced Packaging Tool (APT) ist ein Paketverwaltungssystem, das im Bereich des Betriebssystems Debian GNU/Linux entstanden ist. 20

24 Kapitel 3 Installation und Konfiguration 3.2 Konfiguration der Server 1 apt-get update Durch diesen Befehl wird zunächst die Datei /etc/apt/sources.list eingelesen und danach werden die Informationen über alle verfügbaren Softwarepakete und Aktualisierungen geladen und gespeichert.nachdem die Quellen aktualisiert wurden, kann mit folgendem geprüft werden, ob das Zenoss-Paket verfügbar ist: 1 apt-cache search zenoss-stack Die Rückgabe der folgenden Meldung besagt dabei, dass das gesuchte Paket zenoss-stack mit allen Abhängigkeiten in den aktuell verfügbaren Quellen vorhanden ist und installiert werden kann. 1 zenoss-stack - Zenoss Stack with all requirements. Da das gewünschte Paket in den Quellen verfügbar ist, kann dieses mit dem folgenden Befehl über apt installiert werden. 1 sudo apt-get install zenoss-stack Nach erfolgreicher Installation kann Zenoss mit dem Befehl 1 /etc/init.d/zenoss-stack start gestartet werden. Der entsprechende Eintrag in der /etc/init.d, damit der Server bei jedem Neustart automatisch startet, ist bereits während der Installation aus den Repositories gesetzt wurden. 3.2 Konfiguration der Server In diesem Abschnitt wird beschrieben, wie zu überwachende Server konfiguriert werden können. Zenoss bietet eine Vielzahl von Möglichkeiten, um verschiedene Server mit unterschiedlichen Betriebssystemen zu überwachen. All diese Möglichkeiten zu betrachten sprengt den Rahmen dieses Projektes. Aus diesem Grund wird hier lediglich auf die Grundkonfiguration eingegangen. Als Protokoll für die Überwachung wurde hierbei SNMP und WMI gewählt. Die Betriebssysteme der zu überwachenden Server sind Ubuntu 9.10 und Windows XP SP3 (siehe Tabelle 3.1 ). Beide Hosts werden dabei mit SNMP überwacht. Zusätzlich wird der Windows-Host mit WMI überwacht. 21

25 Kapitel 3 Installation und Konfiguration 3.2 Konfiguration der Server SNMP Installation und Konfiguration unter Linux Um ein Linux-System mit SNMP überwachen zu können, muss der SNMP-Daemon snmpd installiert werden. Dieser Daemon liegt bei den meisten Distributionen bereits in den Repositories, sodass er bequem installiert werden kann. Auch die Installation unter Ubuntu kann aus den Repositories erfolgen. Dieser Weg ist auch zu empfehlen, da auf diesem Weg alle Abhängigkeiten geprüft werden und eventuell benötigte Softwarepakete automatisch nachinstalliert werden. Mit dem Befehl 1 apt-get install snmpd wird dieser Daemon unter Debian/Ubuntu mit Hilfe des Paketmanagers apt-get installiert. Die Konfiguration dieses Daemons findet im Anschluss an die Installation durch bearbeiten der Konfigurationsdatei /etc/snmp/snmpd.conf statt. Im Zuge dieses Projektes wurde unter Ubuntu 9.10 die Version des snmpd gewählt. Zuerst muss die Konfigurationsdatei /etc/snmp/snmpd.conf angepasst werden. In der vorliegenden Projektarbeit wird lediglich die Grundkonfiguration von SNMP erläutert. Anhand dieser Grundkonfiguration ist es möglich, vom Zenoss-Server auf den zu überwachenden Ubuntu-Host mit SNMP-V1 zugreifen zu können und verschiedene Werte abzufragen. Das Listing 3.1 zeigt eine minimale /etc/snmp/snmpd.conf um dieses Ziel verfolgen zu können. 1 com2sec readonly mycomm 2 #com2sec readwrite mycomm 3 4 group MyROGroup v1 readonly 5 #group MyRWGroup v1 readwrite 6 7 view all included #view system included.iso.org.dod.internet.mgmt.mib-2.system 9 10 # context sec.model sec.level match read write notif 11 access MyROGroup "" any noauth exact all none none 12 #access MyRWGroup "" any noauth exact all all none syslocation worldwide 15 syscontact Root (configure /etc/snmp/snmpd.local.conf) Listing 3.1: "Minimalkonfiguration der snmpd.conf Datei" In der ersten Zeile wird dabei festgelegt, dass vom der IP und der Community mycomm lediglich gelesen werden kann. Um Schreibzugriff zu bekommen, muss der Wert readonly in readwrite geändert werden(siehe Zeile 2). Die vierte Zeile legt fest, zu welcher Gruppe readonly gehört. In dieser Gruppe werden dann die Lese- und Schreibberechtigungen festgelegt (siehe Zeile 10). Eine Beispielkonfiguration der Gruppe mit Schreibberechtigungen wird in Zeile 11 aufgezeigt. In den Zeilen 14 und 15 werden variablen gesetzt, welche 22

26 Kapitel 3 Installation und Konfiguration 3.2 Konfiguration der Server Über SNMP abgefragt werden können. Diese beiden Zeilen sind für eine Grundkonfiguration jedoch nicht notwendig. Im nächsten Schritt müssen die Startparameter für SNMP gesetzt werden. Hierfür wird die Datei /etc/default/snmpd, wie in Listing 3.2 aufgezeigt, bearbeitet. 1 # This file controls the activity of snmpd and snmptrapd 2 3 # MIB directories. /usr/share/snmp/mibs is the default, but 4 # including it here avoids some strange problems. 5 export MIBDIRS=/usr/share/snmp/mibs 6 7 # snmpd control (yes means start daemon). 8 SNMPDRUN=yes 9 10 # snmpd options (use syslog, close stdin/out/err). 11 #SNMPDOPTS= -Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid SNMPDOPTS= -Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 13 -c /etc/snmp/snmpd.conf # snmptrapd control (yes means start daemon). As of net-snmp version 17 # 5.0, master agentx support must be enabled in snmpd before snmptrapd 18 # can be run. See snmpd.conf(5) for how to do this. 19 TRAPDRUN=no # snmptrapd options (use syslog). 22 TRAPDOPTS= -Lsd -p /var/run/snmptrapd.pid # create symlink on Debian legacy location to official RFC path 25 SNMPDCOMPAT=yes Listing 3.2: "Minimalkonfiguration der snmpd Datei" Zeile 12 des Listings 3.2 zeigt die standardmäßige Konfiguration. Bei dieser wird lediglich auf dem Loop-Interface eine SNMP-Abfrage beantwortet. Damit auch von anderen Interfaces SNMP-Anfragen beantwortet werden können, wird aus dieser Zeile die Loop-Adresse entfernt und dafür die entsprechende Konfigurationsdatei /etc/snmp/snmpd.conf mit dem Schalter -c aufgerufen. Nachdem diese Änderungen vorgenommen wurden, muss der SNMP Daemon (neu-) gestartet werden. Ein Neustart wird mit dem Befehl 1 /etc/init.d/snmpd restart ausgeführt. Für den Fall, dass der Daemon noch nicht läuft, muss er mit dem Befehl 1 /etc/init.d/snmpd start 23

27 Kapitel 3 Installation und Konfiguration 3.2 Konfiguration der Server gestartet werden WMI Installation und Konfiguration unter Windows XP Unter Windows gibt es ein weiteres Protokoll, um Hosts überwachen zu können. Das WMI ist bei den meisten Windows Versionen bereits in den Komponenten vorhanden. Lediglich die Auswahl des Protokolls sowie die anschließende Installation und Konfiguration muss durchgeführt werden. Um WMI unter Windows XP zu installieren, muss in der Systemsteuerung der Menüpunkt Software ausgewählt werden. Dabei öffnet sich ein Fenster (siehe Abbildung 3.1), in welchem alle zusätzlich installierten Programme angezeigt werden. Abbildung 3.1: Systemsteuerung: Software In der Menüleiste auf der Linken Seite des Fensters steht der Punkt Windows-Komponenten hinzufügen/entfernen. nachdem dieser ausgewählt wurde, öffnet sich ein weiteres Fenster. In diesem Fenster ( Assistent für Windows-Komponenten, siehe Abbildung 3.2) muss der Punkt Verwaltungs- und Überwachungsprogramme markiert werden. 24

28 Kapitel 3 Installation und Konfiguration 3.2 Konfiguration der Server Abbildung 3.2: Assistent für Windowskomponenten Anschließend wird der Button Details ausgewählt. Dabei öffnet sich ein weiteres Fenster mit dem Namen Verwaltungs- und Überwachungsprogramme (siehe Abbildung 3.3). 25

29 Kapitel 3 Installation und Konfiguration 3.2 Konfiguration der Server Abbildung 3.3: Detailansicht der Verwaltungs- und Überwachungsprogramme In diesem können die Protokolle SNMP beziehungsweise WMI ausgewählt werden. Im Zuge dieses Projektes wurden beide Pakete ausgewählt, auch wenn explizit nur auf die Konfiguration von WMI eingegangen wird. 26

30 Kapitel 4 Management In diesem Kapitel wird ein Überblick darüber gegeben, wie verschiedene Server mittels Zenoss überwacht werden können. Da es den Rahmen des Projektes sprengt, wenn alle Funktionen beschrieben würden, liegt das Hauptaugenmerk hierbei auf einer Default-Konfiguration. Wie bereits in Kapitel 3 erwähnt, wird ein Ubuntu- und ein Windows-Server überwacht. 4.1 Überwachung von Servern Nach erfolgreicher Installation von Zenoss kann das Webfrontend über einen Browser aufgerufen werden. Wie bereits in Kapitel 2.2 beschrieben, werden offiziell von Zenoss nicht alle Browser unterstützt. Eine vollständige Liste der unterstützten Browser ist auf der Homepage von Zenoss einzusehen. Um das Webfrontend aufzurufen muss die IP-Adresse beziehungsweise der DNS-Name des Zenoss-Servers in die Adressleiste des Browsers eingefügt werden. Standardmäßig lauscht der Zenoss-Server auf Port Da der Standard HTTP-Port auf Port 80 liegt, muss dieser mit übergeben werden. Bei der Erstanmeldung wird der Benutzer aufgefordert ein Konto anzulegen. Die Konfigurationsroutine dabei ist sehr einfach und nüchtern gehalten. Nachdem diese zwei Schritte durchgeführt wurden, können vom Benutzer die verschiedenen Server hinzugefügt werden. Im Zuge dieses Projektes wurden diese Schritte jedoch übersprungen. Wie die verschiedenen Server später hinzugefügt werden können ist in den Abschnitten (Serverüberwachung mit SNMP) und (Serverüberwachung mit WMI) beschrieben. 27

31 Kapitel 4 Management 4.1 Überwachung von Servern Serverüberwachung mit SNMP Um einen neuen Server in Zenoss hinzuzufügen, muss im Zenoss-Webinterface in der Menüleiste der Punkt Add Device ausgewählt werden (diese Menüleiste ist nicht in Abbildung 4.1 abgebildet). Danach öffnet sich eine Seite, auf der Eigenschaften des zu überwachenden Servers, sowie Abhängigkeiten und Attribute eingegeben werden können. Abbildung 4.1: Hinzufügen von Servern In Abbildung 4.1 ist diese Seite dargestellt. Im Feld Device Name wird die IP-Adresse oder der DNS-Name des zu überwachenden Servers eingegeben. Im Feld Device Class Path kann die Klasse des Gerätes 1 eingetragen werden. Das Feld Collector definiert die Netzwerkkarte, über welche der Server erreichbar ist. Unter dem Punkt Attributes können verschiedene SNMP-Einstellungen vorgenommen werden. Falls die Geräte nicht auf den Default-SNMP-Port 161 eingestellt sind, kann auch dies hier geändert werden. Unter dem Punkt Production State kann eingestellt werden, in welchem Status sich der Server befindet. Dies ist insbesondere dann sinnvoll, wenn neue Server, welche noch nicht im Produktivbetrieb sind, hinzugefügt werden. Diese können auf den Status Test gesetzt werden. Im Abschnitt Relations können Hardware-Eigenschaften der Geräte beziehungsweise Betriebssystem-Eigenschaften hinzugefügt werden. Nachdem alle Einstellungen vorgenommen wurden, wird mit Betätigung des Add Device -Buttons das neue Gerät hinzugefügt. Zudem öffnet sich die Statusseite, auf welcher der Status des neuen Gerätes angezeigt wird. 1 Im vorliegenden Szenario handelt es sich jeweils um Server, alternativ können auch andere Geräte wie Router, unterbrechungsfreie Stromversorgung (USV)s oder Switches mit Zenoss überwacht werden. 28

32 Kapitel 4 Management 4.1 Überwachung von Servern Serverüberwachung mit WMI Die Konfiguration und Installation von WMI wurde bereits in Abschnitt beschrieben. In diesem Abschnitt wird die Konfiguration der zproperties des Zenoss-Servers aufgezeigt, welche nötig ist, um einen Windowsserver via WMI überwachen zu können. Zuerst muss ein neuer Host (Device) hinzugefügt werden. Dieser Schritt ist bei allen Geräten gleich, egal ob das Gerät mit SNMP oder mit WMI überwacht wird. Wie bereits in Abschnitt beschrieben, muss dafür im Frontend des Zenoss-Servers auf der linken Seite der Punkt Add Device ausgewählt werden. Daraufhin öffnet sich ein Eingabefenster, in diesem müssen mindestens der Device Name 2, und die SNMP-Community eingegeben werden. Die Bestätigung und Speicherung des neuen Gerätes erfolgt durch die Betätigung des Add Device - Buttons. Nachdem Das Gerät vom Server gefunden wurde, erfolgt die WMI-Konfiguration. Dazu wird das Gerät markiert und im Menü unter more der Punkt zproperties ausgewählt. Am Ende der Seite (siehe Abbildung 4.2) müssen folgende Angaben vorgenommen werden: zwineventlog auf true setzen Das Windows-Benutzerpasswort in das Feld zwinpassword eintragen Benutzername (Dieser benötigt Administrative Rechte auf dem Windowsserver) in das Feld zwinuser eintragen.\user bei lokalen Useraccounts DOMAIN\user für Domain Useraccounts zwmimonitorignore auf false setzen Abbildung 4.2: Konfiguration von WMI Nachdem alle Änderungen vorgenommen wurden, müssen diese bestätigt und gespeichert werden. Um diese wirksam zu machen, muss die Konfigurationsdatei vom Zenoss-Server neu eingelesen werden. Dafür wird unter dem Menüpunkt Manage der Punkt Model Device ausgewählt. 2 Als Device Name kann entweder der DNS-Name oder die IP-Adresse des zu überwachenden Servers eingegeben werden. 29

33 Kapitel 5 Das Userinterface Dieser Abschnitt gibt einen Überblick über ein paar ausgewählte Funktionen, welche mit Zenoss ausgeführt werden können. Bei diesen Funktionen handelt es sich um Standardtools, welche von Zenoss mitgeliefert werden. Diese Auswahl dient dabei nur als Überblick. Jede einzelne dieser ausgewählten Funktion genau zu erläutern sprengt den Rahmen dieses Projektes. Als Gliederung dieses Kapitels wurde zur besseren Übersicht teilweise die Gliederung des Menüs von Zenoss gewählt. 5.1 Main Views Unter dem Abschnitt Main Views im Webfrontend von Zenoss gibt es die folgenden vier Einträge: Dashboard Event Console Device List Network Map Das Dashboard ist dabei standardmäßig der Startbildschirm von Zenoss. Auf diesen kann eine Karte (ein Google Maps Plugin) eingerichtet werden, worauf der Standort der zu überwachenden Geräte eingetragen werden kann. Dies ist vor allem bei Dienstleistern sinnvoll, die ein Gebiet betreuen, welches sich beispielsweise über einen Stadtteil oder eine ganze Stadt streckt. Falls ein Gerät oder Dienst ausfällt oder nicht mehr verfügbar ist wird von Zenoss ein Ereignis (Event) generiert. Diese Events können auch für die Über oder Unterschreitung definierter Grenzwerte generiert werden. Ein Weg, ein solches Ereignis anzuzeigen ist die Darstellung in der Event Console. Abbildung 5.1 zeigt einen Ausschnitt, in dem vier Meldungen über aufgetretene Ereignisse aufgezeigt werden. Da die Skripte zum Abfragen der Stati der Geräte in einem bestimmten Zeitintervall ausgeführt werden, wird diese Tabelle in unangemessen kurzer 30

34 Kapitel 5 Das Userinterface 5.1 Main Views Abbildung 5.1: Event Konsole Zeit voll werden, falls beispielsweise ein Gerät komplett ausfällt. Aus diesem Grund gibt es für jedes Ereignis nur einen Eintrag. In der achten Spalte wird die Anzahl der Vorfälle dieses Ereignisses angezeigt. Die siebente Spalte zeigt die Zeit, in welcher das Ereignis als letztes aufgetreten ist. Zudem ist es möglich, das Zenoss benutzerdefinierte Befehle oder Skripte ausführt. Die Benachrichtigung über ein Ereignis kann auch via Mail, über einen Pager oder über SMS geschehen. Abbildung 5.2 zeigt eine Ausgabe unter dem Abschnitt Device List. In dieser Ausgabe werden alle zu überwachenden Geräte, sowie ein paar grundlegende Daten zu diesen, wie zum Beispiel die IP-Adresse und die Geräteklasse zu der das jeweilige Gerät hinzugefügt wurde, angezeigt. In dieser Ansicht können einzelne Geräte oder mehrere Geräte gleichzeitig ausgewählt werden, um bestimmte Aktionen durchzuführen. In der letzten Spalte dieser Tabelle wird eine Zusammenfassung über die Ereignismeldungen aufgezeigt. Diese Zusammenfassung erinnert stark an das Ampelprinzip von Nagios, ist aber bei genauer Betrachtung bedeutend umfangreicher. In dieser Zusammenfassung wird farblich und durch Ziffern darauf aufmerksam gemacht, ob es Fehlermeldungen am System gibt oder nicht. Abbildung 5.2: Device List Den letzten Punkt unter der Main View stellt die Network Map dar. In dieser Ansicht können einzelne Netze grafisch dargestellt werden. Abbildung 5.3 zeigt diese grafische Darstellung für das Subnetz dieses Projektes. In dieser Ausgabe kann zusätzlich zum Subnetz ein Filter für bestimmte Geräte gesetzt werden. Diese Ansicht ist besonders hilfreich, um zum Beispiel zu sehen welche Server von einem Ausfall eines Netzkoppelelements betroffen sind. 31

35 Kapitel 5 Das Userinterface 5.2 Event Classes Abbildung 5.3: Netzwerkkarte 5.2 Event Classes In Zenoss werden Events in Klassen (sogenannte Event Classes) unterteilt. Beim Eintreten eines Ereignisses wird der sogenannte event class key abgefragt. Anhand von diesem Schlüssel wird die Einteilung des Ereignisses in die verschiedenen Klassen vorgenommen. Event Classes können durch den Administrator angelegt oder gelöscht werden. Zudem können die verschiedenen event class keys durch den Administrator verändert werden. Dadurch ist es möglich, dass bei einem Ereignis mehrere Events gesetzt ausgelöst werden. Die Struktur dieser Klassen ist hierarchisch aufgebaut. Abbildung 5.4: Die Event Klassen In Abbildung 5.4 ist ein Beispiel für diese Klassen aufgezeigt. In der ersten Spalte steht jeweils der Name der Klasse und die Spalte SubClasses zeigt auf, wie viele Klassen sich unter der Klasse befinden. In der letzten Spalte steht die Anzahl der Ereignisse der jeweiligen Klasse inklusive all ihrer Unterklassen. 32

Simple Network Management Protocol (SNMP)

Simple Network Management Protocol (SNMP) Kurzbeschreibung SNMP Seite 1 Simple Network Management Protocol (SNMP) Das Simple Network Management Protocol (englisch für "einfaches Netzwerkverwaltungsprotokoll", kurz SNMP), ist ein Netzwerkprotokoll,

Mehr

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

Serverüberwachung mittels SNMP, RRD-Tool und Cacti Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Datenkommunikations- Protokolle

Datenkommunikations- Protokolle Datenkommunikations- Protokolle Modul: TeDKP 07.06.2010 Name: E- Mail: manuel.mareischen@tet.htwchur.ch Dozent: Bruno Wenk bruno.wenk@htwchur.ch INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 1. Einleitung...

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2006 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios Plugins Motivation für Network Monitoring Probleme erkennen bevor

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

Sensordaten mit SNMP verteilen

Sensordaten mit SNMP verteilen Sensordaten mit SNMP verteilen Axel Wachtler und Ralf Findeisen Chemnitzer Linux Tage 17.03.2013 Einleitung Systembeschreibung Was ist SNMP? Implementierung Demo Ausblick Systemüberblick Sensor- und Gatewayknoten

Mehr

Sicheres Anwendungs-Monitoring mit SNMP Gerrit Beine

Sicheres Anwendungs-Monitoring mit SNMP Gerrit Beine <gerrit.beine@adesso.de> SNMP Applied Sicheres Anwendungs-Monitoring mit SNMP Gerrit Beine 09.05.2014 Short run Konfiguration und Anwendung von Net-SNMP SNMPv3 mit Net-SNMP TLS/DTLS mit Net-SNMP 09.05.2014

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Seminar Netzwerkmanagement

Seminar Netzwerkmanagement HSZ-T Fachbereich Informatik Seminar Netzwerkmanagement JFFNMS Student: Tobias Brunner Dozent: M. Steuert Mai 2009 Inhalt Inhalt 1 Aufgabenstellung...1 2 JFFNMS...2 2.1 Installation...2 2.2 Konfiguration...2

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Benutzerhandbuch. CT-VPN Server

Benutzerhandbuch. CT-VPN Server Benutzerhandbuch CT-VPN Server VPN SERVER Copyright comtime GmbH Die in dieser Publikation veröffentlichen Beiträge sind urheberrechtlich geschützt. Übersetzungen, Nachdruck, Vervielfältigung sowie Speicherung

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Graphing - SNMP DATA - MRTG II

Graphing - SNMP DATA - MRTG II Graphing - SNMP DATA - MRTG II Netzwerkmanagement Software hat sich in den letzten Jahren vom hilfreichen Produkt zur integralen Grundlage für den professionellen IT Betrieb gewandelt. Grosse und leistungsfähige

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Linux Cluster in Theorie und Praxis

Linux Cluster in Theorie und Praxis Foliensatz Center for Information Services and High Performance Computing (ZIH) Linux Cluster in Theorie und Praxis Monitoring 30. November 2009 Verfügbarkeit der Folien Vorlesungswebseite: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

Die neue Netzwerküberwachung ist da

Die neue Netzwerküberwachung ist da Die neue Netzwerküberwachung ist da Auf den nachfolgenden Seiten erläutern wir Ihnen die Funktionsweise der neuen rh-tec Netzwerküberwachung Mit dem von der rh-tec neu entwickelten Netzwerküberwachungstool

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Apps-Entwicklung mit Netbeans

Apps-Entwicklung mit Netbeans JDroid mit Netbeans Seite 1 Apps-Entwicklung mit Netbeans Version 2.2, 30. April 2013 Vorbereitungen: 1. JDK SE neuste Version installieren, (http://www.oracle.com/technetwork/java/javase/downloads/index.html)

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum NOCTUA by init.at... 3 3 Ihre Vorteile mit NOCTUA:... 4 4 NOCTUA Features... 5

Mehr

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01

OPC-Server VM OPC. Anleitung. Installation, Konfiguration, Verwendung. Version 1.01 Installation, Konfiguration, Verwendung Version 1.01 Seite 2 von 20 OPC-Server VM OPC Revision Version Erstellt am Versionsnummer Bemerkung 1.00 26.07.2013 Erstellung 1.01 05.11.2013 2.14 - Reiter der

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Icinga Teil 1. Andreas Teuchert. 11. Juli 2014

Icinga Teil 1. Andreas Teuchert. 11. Juli 2014 Icinga Teil 1 Andreas Teuchert 11. Juli 2014 1 Icinga 2009 als Fork des Nagios-Cores entstanden Nagios-Hauptentwickler wollte Patches/Weiterentwicklungen nicht aufnehmen Nagios/Icinga sind der Industriestandard

Mehr

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Dieses Dokument beschreibt, wie KMnet Admin aktualisiert wird. Für den Übergang auf KMnet Admin 3.x und 2.x sind Sicherungs- und Wiederherstellungstätigkeiten

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Workshop Eventverarbeitung mit NAGIOS

Workshop Eventverarbeitung mit NAGIOS Workshop Eventverarbeitung mit NAGIOS Marius Hein Michael Streb Agenda Einführung Entstehung der EventDB Ablösung der bisherigen Systeme bisher keine einfache Lösung Konsolidierung verschiedener Systeme

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps: Copyright 2006 crm-now Versionsgeschichte Version 02 08.09.2006 Release Version Version 01 16.06.2005 crm-now c/o

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

Geschäftsführer Martin Ritter Tel: 0351-44 00 44 22 info@webneo.de. Sitz der Gesellschaft Dresden. WEBneo GmbH Breitscheidstr.

Geschäftsführer Martin Ritter Tel: 0351-44 00 44 22 info@webneo.de. Sitz der Gesellschaft Dresden. WEBneo GmbH Breitscheidstr. 1 01237 1 Dokumentation DHL Versandtool Easy Log 1. Installation / Einrichtung 1.1 Installieren des Versandtools 1. Als erstes installieren Sie das Versandtool-Plugin in Ihrem Shop und aktivieren dieses.

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Installations-Anleitung

Installations-Anleitung Installations-Anleitung OS6.0 - Bedieneroberfläche Installation für PC-Systeme mit Windows 7 (oder höher) Inhalte: Installationsvorbereitung OS6.0 Installation via Internet OS6.0 Installation mit CD-ROM

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

1. Basis Einrichtung a. Netzwerk Parameter b. Email Setup. 2. Gruppen- und Alarmierungs-Einrichtung. 3. Abfragezeiten Einstellen

1. Basis Einrichtung a. Netzwerk Parameter b. Email Setup. 2. Gruppen- und Alarmierungs-Einrichtung. 3. Abfragezeiten Einstellen PSM Kurz-Installationsanleitung 1. Basis Einrichtung a. Netzwerk Parameter b. Email Setup 2. Gruppen- und Alarmierungs-Einrichtung 3. Abfragezeiten Einstellen 4. Drucker hinzufügen 1. Basis Einrichtung

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Release Notes BRICKware for Windows Release 6.2.1

Release Notes BRICKware for Windows Release 6.2.1 Release Notes BRICKware for Windows Release 6.2.1 Juli 2002 BRICKware Release Notes 6.2.1 1 BRICKware for Windows Release 6.2.1 Dieses Dokument beschreibt neue Funktionen, Änderungen, behobene und bekannte

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev.

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. WIE-SERVICE24 Konfiguration Ihres Zugangs VPN Portal WIE-SERVICE24.com Technical Notes 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. A) Inhalt Inhalt 1 Allgemeines... 3 1.1 Information... 3 1.1

Mehr

Installation und Einrichtung eines Microsoft Exchange 2010 Servers

Installation und Einrichtung eines Microsoft Exchange 2010 Servers Installation und Einrichtung eines Microsoft Exchange 2010 Servers Fachhochschule Mainz Zentrum für Informations und Kommunikationstechnik 07.09.2010 Technische Facharbeit Berufsbildende Schule 1 Am Judensand

Mehr

Systemmonitoring unter Linux

Systemmonitoring unter Linux Systemmonitoring unter Linux CPU-Counter B.Sc. Wirtsch.-Inform. Arno Sagawe, 29.06.10 Department of Informatics Scientifics Computing 1 Gliederung Systemmonitoring Protokolle und Dateien für das Systemmonitoring

Mehr