Realisierung einer zentralen Überwachungslösung. für die Server des Instituts für Informatik. Projektdokumentation. Martin Steinbach.

Größe: px
Ab Seite anzeigen:

Download "Realisierung einer zentralen Überwachungslösung. für die Server des Instituts für Informatik. Projektdokumentation. Martin Steinbach."

Transkript

1 Projektdokumentation Realisierung einer zentralen Überwachungslösung für die Server des Instituts für Informatik Martin Steinbach Oktober 2008 martin-luther-universität halle-wittenberg

2 Persönliche Erklärung des Prüfungsteilnehmers Hiermit erkläre ich, Martin Steinbach, geboren am 17. Oktober 1986 in Halle an der Saale, mit meiner nachfolgenden Unterschrift, dass ich die betriebliche Projektarbeit und die damit verbundene Dokumentation selbstständig in der vorgesehenen Zeit erarbeitet habe. Ich versichere, dass die Projektdokumentation weder Teile, noch ganze Passagen aus Dokumentationen enthält, die bereits bei der prüfenden Kammer eingereicht worden sind Neustadt, Ort, Datum Unterschrift Martin Steinbach 2 von 39

3 Inhaltsverzeichnis 1. Rahmenbedingungen Ausgangslage Projektumfeld Projektauslöser Projektziel Projektphasen Ist-Zustand Umfeld Gegebenheiten Soll-Konzept Wahl der Überwachungslösung Überwachungsprinzip Überwachungskonzept Technische Umgebung Realisierung VServer Apache Nagios Clients Qualitätssicherung Sicherheitsanalyse Abschluss Zeitplanung Soll-Ist-Vergleich Folgeaktivitäten Glossar Anhang 26 A Pichtenheft B Netzübersicht C Serverübersicht D Mindmap E Produktvergeleich F Kongurationsdateien G Übergabecheckliste H Clustercheck Abbildungs- und Tabellenverzeichnis 39 3

4 1. Rahmenbedingungen 1.1 Ausgangslage Derzeit nehme ich, Martin Steinbach, an einer zivilberuichen Aus- und Weiterbildung (ZAW) der Bundeswehr zum Fachinformatiker für Systemintegtation über das Berufsfortbildungswerk (bfw) teil. Im Rahmen dieser Maÿnahme ist ein sechsmonatiges Praktikum vorgesehen, welches ich in der Rechnerbetriebsgruppe des Instituts für Informatik der Martin-Luther-Universität Halle-Wittenberg absolviere. 1.2 Projektumfeld Die Rechnerbetriebsgruppe des Instituts für Informatik ist für die Funktion und die Verfügbarkeit aller Rechnersysteme des Instituts zuständig. Das Institut für Informatik ist der III. Naturwissenschaftlichen Fakultät der Martin-Luther-Universität zugeordnet; es umfasst die Arbeitsgebiete: Theoretische Informatik, Praktische Informatik, Technische Informatik und Angewandte Informatik. Im Institut arbeiten neun Professoren und etwa 50 Angestellte, von denen der gröÿte Teil wissenschaftliche Mitarbeiter und Doktoranden sind. Für die Verwaltung der zahlreichen Server (ca. 25) und des institutseigenen Clusters ist die Rechnerbetriebsgruppe zuständig. Sie besteht aus zwei fest angestellten Diplominformatikern, einem Techniker und einigen studentischen Hilfskräften. Die Umsetzung des Projektes erfolgt ausschlieÿlich in den Räumen des Instituts. Bei der Realisierung des Projektes wird mir weitgehend Freiraum eingeräumt. Das beigefügte Pichtenheft in Anlage A beschreibt alle Kriterien, in denen ich mich frei bewegen kann. beteiligte Personen Als mitwirkende Person an dem Projekt ist die Dipl.-Inform. Annett Thüring als Leiterin der Rechnerbetriebsgruppe und Projektverantwortliche zu nennen. Martin Steinbach 4 von 39

5 1.3. PROJEKTAUSLÖSER 1.3 Projektauslöser Für die groÿe Zahl an Servern, die sich über mehrere Serverräume erstrecken, soll eine zentrale Überwachungseinrichtung realisiert werden. So sollen kurze Reaktionszeiten bei Problemen und ein reibungsloser Lehrbetrieb ermöglicht werden. 1.4 Projektziel Das Überwachungssystem muss sich in die heterogene Struktur des Instituts integrieren. Des Weiteren soll sie eine breite Palette an Diensten und lokalen Ressourcen überwachen. Auf die Vertraulichkeit der zu ermittelnden Daten ist im besonderen Maÿe einzugehen. 1.5 Projektphasen Für die Durchführung des Projektes sind 35 Stunden veranschlagt; diese verteilen sich auf die unten genannten Projektphasen. Die Kundendokumentation wird in Gestalt eines Administrationsleitfadens verfasst und auf Wunsch in sich geschlossen sein. Das Projekt wird in der Woche vom bis zum durchgeführt. Das folgende Gantt-Diagramm veranschaulicht die Projektplanung. Tabelle 1..1: Projektphasen - Zeitplanung veranschlagte Zeit in Stunden Ist-Analyse 3 Soll-Konzept 4 Realisierung 11 Qualitätssicherung 6 Kundendokumentation 11 Summe 35 Abbildung 1..1: Gantt-Projektplanung Martin Steinbach 5 von 39

6 2. Ist-Zustand 2.1 Umfeld Räumlichkeiten Die Server des Instituts erstrecken sich über vier Räume, drei von ihnen benden sich in der dritten und einer in der vierten Etage des Gebäudes. Die Räume unterscheiden sich wesentlich in der Gröÿe, jedoch kaum in der Ausstattung. In jedem Serverraum ist eine fest installierte Klimaanlage vorhanden und fast jeder Server ist mit einer Tastatur und einem Bildschirm versehen. Zugang zu allen Serverräumen wird lediglich der Rechnerbetriebsgruppe gewährt. Des Weiteren bietet das Institut seinen Studenten fünf Computerpools, von denen zwei unter Verwaltung des Universitätsrechenzentrums stehen und daher nicht in die administrativen Aufgaben der Rechnerbetriebsgruppe fallen. Die anderen drei Pools unterscheiden sich grundlegend in ihrer Ausstattung. Es existiert ein Pool mit konventionellen x86 kompatiblen Rechnern, auf denen lokale Betriebssysteme (Windows XP, Ubuntu GNU/Linux) installiert sind und ein Thinclient-Pool, dessen Rechner auf einen Windows- und einen GNU/Linux- Terminalserver zugreifen. Auÿerdem ist ein Unix-Pool, auf dessen SPARC-Workstations lokal Solaris 10 installiert ist und dessen Sunrays 1 ebenfalls auf einen Solaris 10 Terminalserver angewiesen sind, vorhanden. Netzwerk Im Institut ist das Prinzip der strukturierten Gebäudeverkabelung realisiert wurden. Im Erdgeschoss bendet sich der Gebäudeverteiler in Form eines Catalyst Switches. Ihm sind mehrere verwaltbare Switches, welche ebenfalls als Firewall und Gateway dienen, untergeordnet. Die Primärverkabelung (1000 BASE-LX) führt direkt zum Universitätsrechenzentrum, welches wiederrum an das Deutsche Forschungsnetz 3 (DFN) angeschlossen ist. Für die Sekundärverkabelung wird gröÿtenteils Glasfaser als Übertragungsmedium verwendet. Als Grundlage für die Tertiärverkabelung dient vornehmlich Kupfer, wobei einzelne Server auch mittels Glasfaser angebunden werden. 1 Thinclientprodukt der Firma Sun Microsystems 2 Switch-Firewallprodukt der Firma Cisco 3 ca. 10 GBit/s Martin Steinbach 6 von 39

7 2.2. GEGEBENHEITEN Dem Institut wurden vom DFN drei Klasse-C-Netzsegmente ihres Netzwerks zugeordnet. Selbige sind den Bedürfnissen entsprechend in Port-basierende Vlans unterteilt, um DMZ und Studentennetzwerke von Mitarbeiter- und Servernetzen klar abzugrenzen. Eine detailliertere Übersicht über die einzelnen Netze des Instituts bendet sich in der Anlage B. Serversysteme Als Server werden neben x86 kompatiblen Rechnern auch auf der SPARC-Plattform basierende Server eingesetzt. Folglich existiert eine heterogene Betriebssystemumgebung. Es werden neben Microsoft Windows eine Vielzahl von verschiedenen unixoiden Betriebssystemen auf Servern und Klienten eingesetzt. Solaris in Version 10 und 9 beschränkt sich lediglich auf die SPARC-Server, währenddessen Linux in Form verschiedener Distributionen auf den x86 kompatiblen Rechnern vorliegt. Einen Überblick in tabellarischer Form verschat Anlage C. Innerhalb des Instituts werden die Server in drei gröÿere Gruppen unterschieden. Zum Ersten die zentralen Server, welche hauptsächlich verwaltende Aufgaben übernehmen. Die Arbeitsgruppenserver dienen den unterschiedlichen Arbeitsgruppen als Arbeitsplattform und Massenspeicher für persönliche Verzeichnisse. Für rechenintensive Aufgaben nden sich auch eine Reihe hochperformanter Rechner im Institut, deren Mittelpunkt der 32 Knoten Cluster HALC bildet. 2.2 Gegebenheiten Im Institut exisitiert keine globale Überwachungsmöglichkeit für Serversysteme. Einzelne Solaris-Server prüfen über Skripte bestimmte lokale Dienste, um bei einem Ausfall eine E- Mail zu generieren. Jedoch wurden diese Skripte lange Zeit nicht gepegt und sind zum gröÿten Teil bereits deaktiviert. Andere Systeme besitzen Serviceprozessoren 4, über welche man Zustandsinformationen des Servers in Erfahrung bringen kann. Dies betrit allerdings vornehmlich die Hardware. Darüber hinaus benden sich die Schnittstellen der Serviceprozessoren in einem eigenen Netz mit strenger Zugrisreglementierung. Diese Sachlage führt dazu, dass ausgefallene Dienste und Systeme erst dann erkannt werden, wenn ein Zugri auf diese vorgenommen wird. Dadurch kann der Lehrbetrieb beeinträchtigt werden. 4 Unabhängig vom Rechner arbeitende eingebettete Systeme mit eigenem Betriebssystem Martin Steinbach 7 von 39

8 3. Soll-Konzept In einem vorangestellten Gespräch mit der Projektverantwortlichen wurden Bedingungen für die Auswahl einer Lösung erörtert. Die Ergebnisse dieser Erörterung sind als Mindmap im Anhang D hinterlegt. 3.1 Wahl der Überwachungslösung Nach Analyse von drei Softwareprodukten (Anhang E) el die Entscheidung zugunsten von Nagios aus. Verglichen wurden die Produkte nach dem im Vorgespräch zusammengetragenen Kriterien. Je nach Erfüllung der Kriterien wurden Punkte an die einzelnen Lösungen vergeben. Ist ein Kriterium nicht erüllt, so sind keine Punkte vergeben wurden. Die meisten Bewertungspunkte (30 von 31) erreichte Nagios, da es fast alle vorgegebenen Bedingungen erfüllt. Demnach ist es modular erweiterbar und ermöglicht die Überwachung einer Vielzahl von Netzwerkservices und lokalen Ressourcen. Die Ergebnisse dieser Tests werden zentral über ein Webinterface verfügbar gemacht, welches auch ein Kommandointerface bietet und so eine Interaktion mit dem Nutzer ermöglicht. Die Übertragung der Testergebnisse an den Server kann über mehrere Wege erfolgen und wird standardmäÿig einer Verschlüsselung unterzogen. Des Weiteren wird Nagios unter der GPL 1 veröentlicht und freut sich groÿer Beliebtheit, so dass eine ständige Weiterentwicklung dieser kostenfreien Software sichergestellt ist. 3.2 Überwachungsprinzip Nagios ist mit Hilfe seiner Plugins in der Lage eine groÿe Bandbreite an Netzwerkdiensten und lokalen Ressourcen zu überwachen. Diese tests werden als Services bezeichnet. Es wird dabei nicht unterschieden, ob ein Service z.b. einen Netzwerkdienst oder einen lokalen Dienst überwacht. Lediglich der Status des Services entscheidet, ob ein Test eine Benachrichtigung auslöst. Ein beispielhafter Testverlauf sieht folgendermaÿen aus: Der Nagiosdienst übergibt im voraus eingerichtete Parameter an ein Plugin und führt dieses aus. Das Plugin 2 führt seinen Test durch und sendet, je nach mitgegebenem Schwellenwerten, einen Rückgabewert an den Nagiosdienst. Standardisierte Rückgabewerte sind: OK, 1 General Public License 2 Funktionsweisen verschiedener Plugins nden sich im Administrationsleitfaden (2.1.2) Martin Steinbach 8 von 39

9 3.3. ÜBERWACHUNGSKONZEPT WARING, CRITICAL und UNKNOWN 3. Die Rückgabewerte beeinussen den Status des Services. Solange der gleiche Rückgabewert geliefert wird, bendet sich der Service in einem sogenannten HARD-STATE. Sollte sich der Rückgabewerte des Plugins ändern, geht der Service in einen SOFT-STATE über. In diesem Status wird noch keine Benachrichtigung versandt. Nach einer vordenierten Zahl an Testwiederholungen geht der Service abermals in einen HARD-STATE, es wird eine Benachrichtigung verschickt und das normale Testintervall wird wieder aufgenommen. Analog zu den Servicetests existieren auch die Hostchecks. Diese testen lediglich die Erreichbarkeit des Hostes und sind ansonsten identisch mit den Servicetests. 3.3 Überwachungskonzept Die Überwachung beschränkt sich auf die Unix- und Linux-Server des Instituts und deren Netzwerkdienste. Die Tabelle im Anhang C zeigt neben dem installierten Betriebssystem und der primären Funktion des Servers auch die Netzwerkdienste, für die ein Test eingerichtet werden soll. Auf allen aufgezählten Rechnern sollen zudem auch die Kapazität aller Partitionen, Load-Faktor, Prozessanzahl, Zeit, Swap und wenn möglich CPU- oder Gehäusetemperatur überwacht werden. Für die lokale Überwachung ist es erforderlich, auf allen Servern die Nagiosplugins zu hinterlegen, einen neuen Benutzer einzurichten sowie den NRPE-Daemon 4 oder einen SSH-Zugang für die entfernte Ausführung der Plugins einzurichten. 3.4 Technische Umgebung Der Nagiosserver soll auf einem schon existierenden GNU/Linux-VServer lauähig sein, genauere Spezikationen sind in Anhang A beschrieben. Der Nagiosdienst benötigt neben seinen Plugins auch noch andere Dienste, um ein komplettes Überwachungssystem darzustellen. Das Ausliefern des Webinterfaces wird der Apache-Webserver übernehmen, er soll aus Sicherheitsgründen das Webinterface nur über HTTPS zur Verfügung stellen. s sollen durch den Nullmailer an den institutseigenen Mailserver versandt werden. 3 engl. Okay, Warnung, kritischer Zustand, unbekannter Zustand 4 Nagios Remote Plugin Executor, er führt Plugins auf entfernten Rechnern aus und stellt die Ergebnisse für Nagios bereit. Martin Steinbach 9 von 39

10 4. Realisierung Die zur Realisierung verwendeten Programme und Werkzeuge sind gröÿtenteils freie Software 1. Darunter zählen z.b.: Openssh, Openssl, Vim, Apache, gcc uvm.. Einzige Ausnahme bilden die Systemtools von Solaris. Diese werden unter einer suneigenen Closed-Source Lizenz veröentlicht. Als Shell wird unter GNU/Linux und Solaris die Bash verwendet. Zur Dokumentation wird das Textsatzsystem LATEX sowie das Versionskontrollsystem Subversion verwendet. 4.1 VServer Da die Überwachungslösung später auf einem VServer lauähig sein soll, wird auch die Entwicklungsumgebung auf einem VServer installiert. Dazu muss im Vorfeld ein Solcher auf dem VServer-Host erstellt werden. Für diesen Zweck existiert ein Template-VServer, der unter Angabe einer neuen IP-Adresse und eines neuen Namens dupliziert wird. # dupvserver ip xx.xx from vs-template to vs-nagios Der VServer-Host besitzt eine eigene physikalische Netzwerkkarte für jedes Netz im Institut. Daher muss dem VServers vor dem ersten Start die richtige Geräteadresse, über die er kommunizieren soll und die korrekte Netzwerkmaske mitgegeben werden. Ebenso benötigt jeder VServer eine spezielle Identikationsnummer, diese wird primär vom System verwendet. # echo eth5 > /etc/vservers/vs-nagios/interfaces/dev # echo 26 > /etc/vservers/vs-nagios/interfaces/prefix # vserver vsnagios start && vserver vsnagios enter Um aktuelle Softwarepakete zu installieren, mussten noch die Quellen der Debian-Repositories eingetragen und deren Priorität verändert werden. Das Debian-Paketverwaltungswerkzeug aptitude greift dazu auf die Dateien /etc/apt/sources.list und /etc/apt/preferences zu. Aktuelle und getestete Softwarepakete nden sich im testing-repository des Debianprojektes, als Bezugsquelle wurde der Ftp-Server der Technischen Universität Chemnitz verwendet. Da ausschlieÿlich Pakete aus einem Repository installiert wurden, konnte auf eine 1 Denition: Martin Steinbach 10 von 39

11 4.2. APACHE Priorisierung verzichtet werden und dem aktuellen Repository die höchste Priorität zugeteilt werden. #Sources.list deb testing main deb testing/updates main #preferences Package: * Pin: release testing Pin-Priority: 1001 Die Installation von weiterer Software erfolgte mit Hilfe von aptitude. Die Abhängigkeiten und Besonderheiten zum Nagiosinstallationspaket sind im Abdministrationsleitfaden im Unterpunkt 1.1 und 1.2 beschrieben. Vor der Installation wurde die lokale Paketdatenbank aktualisiert und das System auf den neusten Stand gebracht. # aptitude update && aptitude upgrade # aptitude install vim openssh-server nagios3 nagios3-common Mail Transfer Agent Im Gegensatz zu vollwertigen und komplexen Mail Transer Agents wie Sendmail, Exim oder Postx, wurde der Nullmailer zur Mailweiterleitung eingesetzt. Dieser läuft als Dienst und leitet die von Nagios ausgelösten s an den Mailserver des Instituts weiter. Das vereinfacht die Konguration und verhindert fehlerhafte Einstellungen die zu Sicherheitlücken führen können. 4.2 Apache Die Installation des Apache wurde als Abhängigkeit zum Paket nagios3-common automatisch durchgeführt. Es bestand auch die Möglichkeit den kleineren und einfacher zu kongurierenden Lighttpd zu installieren. Dieser besitzt ebenfalls ein CGI-Interface 2 und unterstützt die Übertragung über SSL. Allerdings wird auf den meisten Servern des Instituts, wo Webservices angeboten werden, der Apache Webserver verwendet. Demnach verfügen die meisten Administratoren bereits über Erfahrungen mit diesem Dienst und müssen sich nicht neu einarbeiten. Installiert wurde die zur Zeit der Projektdurchführung aktuellste Version des Webservers. Für die SSL-Unterstützung und die CGI-Schnittstelle mussten zwei Apache-Module zusätzlich geladen werden. 2 fastcgi Martin Steinbach 11 von 39

12 4.2. APACHE # a2enmod ssl cgi Damit der Apache die Nagios-Webseite ausliefert, musste ein neuer vhost mit SSL - Unterstützung erstellt werden. Die benötigten SSL-Zertikate wurden mit einem Skript 3, dass an die institutseigene CA angepasst ist, erstellt. Dieses Skript generiert mit Hilfe von Openssl ein gültiges X509-Zertikat mit einem 4096 Bit langen RSA-Schlüssel. Das Zertikat wurde auch gleichzeitig von der institutseigenen Zertizierungsstelle 4 signiert. Ein weiteres Skript extrahierte den privaten Schlüssel vom Zertikat in eine eigene Datei. Diese beiden Dateien (Zertikat und Schlüssel) sind für eine SSL-verschlüsselte HTTP-Verbindung erforderlich und wurden über folgende Apache-SSL-Direktiven in den neu erstellten vhost eingefügt: SSLCertificateFile /etc/apache2/cert/inf-stat.newcert.pem SSLCertificateKeyFile /etc/apache2/cert/inf-stat.newkey.pem Als weitere wichtige Einstellungen am vhost wurden Aliase und Skriptaliase hinzugefügt, diese müssen auf die real existierenden und ausführbaren CGI-Programme zeigen. Das Nagios Webinterface wurde durch die Allow from All-Direktive von überall erreichbar gemacht. In der Datei /etc/nagios3/htpasswd.users wurde eine Benutzerdatenbank erstellt. Die Benutzer, die in dieser Datei gelistet sind, das Passwort wissen und eine korrekte SSL-Verbindung zum Server aufgebaut haben, sind in der Lage das Webinterface zu betreten. Die Benutzer wurden mithilfe des Programms htpasswd, mittels der Option sichere SHA-Hashes zu erzeugen, angelegt. Die vollständige vhost-kongurationsdatei kann im Anhang F eingesehen werden. # htpasswd -s /etc/nagios3/htpasswd.users nagiosuser # htpasswd -s /etc/nagios3/htpasswd.users nagiosadmin Die CGI-Programme sind in der Lage die Berechtigungen für unterschiedliche Nutzer zu erkennen. Die Berechtigungslisten nden sich in /etc/nagios3/cgi.cfg (vgl. Administrationleitfaden 2.3.1). Der Nutzer nagiosadmin wurde in jede Berechtigungsliste eingetragen, er kann damit alle Hosts und Services einsehen sowie das Kommandointerface nutzen. Der Nutzer nagiosuser wurde hingegen nur in die Listen authorized_for_all_services=nagiosadmin und authorized_for_all_hosts=nagiosadmin eingetragen. Dadurch kann er lediglich den Status der Hosts und Services betrachten. Das Kommandointerface wird über eine Pipe realisiert. Vor der Inbetriebnahme von Nagios wurden ihr korrekte Zugrisberechtigungen gegeben. Gleichzeitig wurde der Debian Paketdatenbank mitgeteilt, dass die Berechtigungen für die Pipe auch nach einem Upgrade des Nagios-Pakets beibehalten werden sollen. 3 Name, Bedienung und Speicherort aus Sicherheitsgründen nicht veröentlicht 4 CA-Zertikat und Revokation-List des Instituts: Martin Steinbach 12 von 39

13 4.3. NAGIOS # dpkg-statoverride update add nagios www-data 2710 /var/lib/nagios3/rw # dpkg-statoverride update add nagios nagios 751 /var/lib/nagios3 4.3 Nagios Auf Wunsch der Projektverantwortlichen wurde ein ausführliches Administrationshandbuch verfasst. Dieses Handbuch bildet ein in sich geschlossenes Dokument und ist Teil der Projektdokumentation. Die Konguration von Nagios wird dort umfassend erläutert. Aus diesem Grund wird in diesem Abschnitt der Dokumentation nur in speziellen Fällen genauer auf die Konguration von Nagios eingegangen. Die Konguration wurde in der Datei /etc/nagios3/nagios.cfg vorgenommen. Es war nicht notwendig alle Optionen zu ändern, da die Standardkonguration schon sinnvolle Voreinstellungen mitbringt. Erwähnt sei, dass diese Datei eine Länge von ca Zeilen besitzt und über 100 Optionen verfügt. Es wurde eine Kontaktadresse und die zu ladenden Kongurationsdateien angegeben, da die Standardkongurationsdateien durch eigene ersetzt wurden. Die Debuggingausgabe wurde aktiviert, um eine einfachere Fehlerbehandlung zu ermöglichen. Damit die Logdateien nicht ins Unermessliche wachsen, wurde die interne Logrotation im Tagesintervall aktiviert. Zuvor musste noch der Ordner 5, in dem Nagios später die Logdateien hinterlegt, erstellt werden. admin_ =wihi@informatik.uni-halle.de cfg_dir=/etc/nagios3/common cfg_dir=/etc/nagios3/servers cfg_file=/etc/nagios3/commands.cfg debug_level=2 log_rotation_method=d Neben der Erstellung eines neuen Nutzers und einer Gruppe mit dem Namen Nagios, wurden auch ein Startskript sowie Runlevel-Einträge vom Debian-Paket angelegt. In der Datei /etc/nagios3/common/contacts.cfg 6 wurde das Nagios-Kontaktobjekt angelegt. Der Kontaktname lautet nagiosadmin. Die Adresse, an die Benachrichtigungen versandt werden, wurde ebenfalls in dieses Objekt eingetragen. Die vorhandene Zeitperiode ist in der Datei /etc/nagios3/common/timeperiods.cfg 6 deniert wurden. Es existiert nur eine Zeitperiode, in der Tests durchgeführt werden sollen: 24 Stunden am Tag, sieben Tage die Woche. Als nächster Schritt wurden Kommandos eingerichtet, diese werden später durch die Serviceobjekte aufgerufen. Im Abschnitt F des Anhangs ndet sich ein Ausschnitt aus der Kommandodenitionsdatei /etc/nagios3/commands.cfg. Die Hostobjekte sind zu Gunsten der 5 /var/log/nagios3 6 siehe Anhang F Martin Steinbach 13 von 39

14 4.3. NAGIOS Übersicht in mehrere Dateien verteilt wurden. Tabelle 4..1: Hostobjekt - Kongurationsdateien Kongurationsdatei Funktion /etc/nagios3/servers/ arbeitsgruppen-server.cfg Hostkonguration-AGs linux-server.cfg Hostkonguration-linux unix-server.cfg Hostkonguration-Solaris windows-server.cfg Hostkonguration Windows In jeder dieser Dateien bendet sich auch ein Referenzobjekt, von dem alle anderen Hostobjekte Eigenschaften erben. Ein Ausschnitt aus der Datei arbeitsgruppen-server.cfg bendet sich im Anhang. Der gröÿte Teil der Konguration umfasst die Serviceobjekte, sie sind in der Datei /etc/nagios3/servers/services.cfg deniert. Ein Serviceobjekt besteht hauptsächlich aus einem Verweis auf ein Kommandoobjekt und einem oder mehrerer Hostobjekte, auf denen später das Kommado ausgeführt werden soll. Wie schon in den Hostobjektkongurationsdateien wurde von mir auch hier ein generischer Service verwendet. Von ihm erben alle anderen Serviceobjekte ihre Benachrichtigungs- und Zeitperioden-Einstellungen. Als Services zählen sowohl Tests der Netzwerkdienste, als auch Checks der lokalen Ressourcen. Im Anhang F nden sich Ausschnitte aus der Kongurationsdatei Clients Für den Test von lokalen Ressourcen existieren ebenfalls Nagiosplugins. Damit deren Testergebnisse durch den Nagiosserver abgefragt werden können, wurden auf jedem GNU/Linux- Server 7 der Dienst nrpe und die Nagiosplugins installiert. Auf Solaris-Servern wurde ein Remote-Login per ssh mit einen Schlüsselpaar mit leerer Passphrase eingerichtet. Das erlaubt das entfernte Ausführen der Plugins. GNU/Linux-Server Für die Server, die unter Debian und Ubuntu laufen, existieren schon fertige Pakete für den nrpe-dienst. Installiert wurden diese per aptitude: # aptitude install nagios-nrpe-server nagios-plugins-standard C nagios-plugins-basic Der NRPE ist auf diesen Systemen sofort lauähig und bedarf nur noch einer Kommandokon- guration. 7 vgl. Anhang C Martin Steinbach 14 von 39

15 4.3. NAGIOS Für die Server mit SUSE-Installationen existieren keine Onlinerepositories mehr. Daher wurden die benötigten Pakete von einer SUSE-CD auf die jeweiligen Server kopiert und dort installiert: # rpm -iv nagios-nrpe x86_64.rpm nagios-plugins x86_64.rpm Auf den SUSE-Installationen ist der nrpe kein eigenständiger Dienst, sondern wird bei jeder Anfrage temporär durch den xinetd-dienst aufgerufen. Um den xinetd mitzuteilen wo der nrpe lokal gespeichert ist und welcher Rechner auf diesen zugreifen darf, wurde in dem Verzeichnis /etc/xinet.d/ eine Konguration für diesen angelegt 8. Auf dem Loginknoten des Clusters wurde ebenfalls der nrpe 9 in Verbindung mit dem xinetd zur Testdatenübermittlung verwendet. Dieser wurde mit den Plugins aus den Quellen heraus in das Verzeichnis /usr/local/nagios/ übersetzt. Die einzelnen Knoten wurden auf dem Nagiosserver als Service dem Masterknoten untergeordnet, da dieser die Knoten auf ihre Verfügbarkeit 10 testet. Aus Gründen der Performance und der niedrigeren Relevanz der ermittelten Daten, wird bei der Datenübermittlung auf eine Verschlüsselung mittles SSL verzichtet. Bevor allerdings eine Übermittlung der Testergebnisse stattnden konnte, musste eine neue Firewallregel auf dem Loginknoten gesetzt werden. Diese wurde in die Datei /etc/sysconfig/iptables eingetragen: -A INPUT -m state state NEW -p tcp dport nrpe -j ACCEPT Solaris Zu Beginn wurde auf jedem Solaris-Server eine neue Gruppe und ein neuer Nutzer angelegt. Dieser wird später die Plugins ausführen. # groupadd -g 413 nagios # useradd -d /home_local/nagios -m -g nagios -k /etc/skel -u 413 nagios Anschlieÿend musste in der Passwortdatei /etc/shadow anstelle des Passworthashes des Benutzers nagios ein Stern eingefügt werden, damit ein Login über das Public-Key Verfahren ohne Passworteingabe möglich wird. Die Plugins wurden als Quellcode heruntergeladen 11 und auf jeder Maschine separat übersetzt. Sie wurden alle in das Verzeichnis /usr/local/nagios/libexec/ installiert. 8 vgl. Administrationsleitfaden: per check_by_ssh wird SSH-Handshake geprüft 11 Martin Steinbach 15 von 39

16 4.3. NAGIOS Das benötigte SSH-Schlüsselpaar für das Public-Key Authentizierungsverfahren wurde mit Hilfe von ssh-keygen auf dem Nagiosserver erzeugt. Der geheime Schlüssel wurde in der Datei ~/.ssh/id_rsa gespeichert. Der Inhalt des öentlichen Schlüssels id_rsa.pub wurde jeweils in die ~/.ssh/authorized_keys-datei auf den verschiedenen Solarisrechnern gespeichert. # ssh-keygen -b t rsa -N -C nagios-key-pair -f id_rsa Kommandokonguration Die auszuführenden Kommandos wurden auf den GNU/Linux-Systemen direkt in die Datei /etc/nagios/nrpe.cfg 12 eingetragen. Ebenfalls wurde in der Konguration angegeben, dass sich nur der Nagiosserver an den nrpe binden darf. Die eingetragenen Kommandos werden von dem, auf dem Nagios-Server installierten, check_nrpe-plugin angesprochen. Dazu mussten auf dem Nagiosserver ein neues Kommandoobjekt und jeweils neue Serviceobjekte deniert werden. Für den Check von lokalen Ressourcen auf den Solaris-Servern musste für jeden möglichen Test ein eigenes Kommandoobjekt erstellt werden. Als Grundlage diente dabei das check_by_ssh- Plugin, ihm wurde der Pfad zu dem privaten Schlüssel und das entfernt auszuführende Kommando mitgegeben. Zugehörige Serviceobjekte wurden ebenfalls erstellt. Folgende Grak zeigt einen Ausschnitt des Institutsnetzes. Im Server-VLan bendet sich der VServer- Host. Der zentrale Cisco-Switch verwaltet über mehrere angeschlossene Module eine zentrale Firewall. Abbildung 4..1: Netzausschnitt Für alle oben genannten Hostobjekte und Serviceobjekte sind Beispiele im Anhang F hinterlegt. Ein beispielhaftes Überwachungsschema des Clusters HALC wurde dem Anhang im Unterpunkt G angefügt. 12 Anhang F Martin Steinbach 16 von 39

17 5. Qualitätssicherung Nachdem das Überwachungssystem auf dem Server vollständig lauähig war und alle Clients eingerichtet waren, wurden alle Kongurationen auf den Produktiv-VServer kopiert. Im Zuge dieses Vorgangs wurde eine Checkliste erstellt. Diese stellt sicher, dass keine Einstellungen und Bestandteile vergessen wurden. Die weitere Betrachtung lag schwerpunktmäÿig auf dem Schutz der zu übertragenden Daten. 5.1 Sicherheitsanalyse Die von Nagios ermittelten Daten sind als vertraulich einzustufen, da potenziellen Angreifern diese Informationen unter Umständen hilfreich sein können. Deshalb wurden so weit wie möglich alle Angrisvektoren untersucht. Das System Der Nagios-Server bendet sich in einem durch eine Alarmanlage gesicherten Serverraum. Zu diesem Raum hat niemand Zutritt auÿer den Mitarbeitern der Rechnerbetriebsgruppe. Das entfernte Einloggen über das sichere Secure Shell ist nicht direkt als Root erlaubt. Um sich dennoch entfernt auf dem Nagiosserver einzuloggen, wurde ein unprivilegierter Nutzer angelegt. Nagios arbeitet ebenfalls mit den Berechtigungen eines unprivilegierten Nutzers. Dieser Nutzer kann sich nicht am System anmelden und keine Programme ausführen. Ausschnitt aus der Datei /etc/ssh/sshd_config: PermitRootLogin no Ausschnitt aus der Datei /etc/ssh/passwd: nagios:x:104:108::/home/nagios:/bin/false Die Berechtigungen für Plugins und Kongurationsdateien wurden so gesetzt, dass nur die Nutzer Root und Nagios über Lese-, Ausführungs- und Schreibrechte verfügen. Martin Steinbach 17 von 39

18 5.1. SICHERHEITSANALYSE -rwx nagios nagios 36K :55 check_ping -rw nagios nagios 42K :50 nagios.cfg Neben den Systemdiensten und Nagios laufen nur noch der Nullmailer und Apache. Nicht benötigte Dienste wurden aus dem Mehrbenutzer-Runlevels entfernt. Folgendes Listing zeigt die einzigen Ports auf denen der Nagios-Server lauscht, es wurde mit netstat erstellt: Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 vs-inf-stat:ssh *:* LISTEN tcp 0 0 vs-inf-stat:https *:* LISTEN Ein Portscan aus dem selben Netz mit Hilfe von nmap zeigt das gleiche Ergebnis: 22/tcp open ssh (protocol 2.0) 443/tcp open ssl/http Apache httpd Datenübertragung Die Informationsübermittlung zwischen dem Nagios-Server und den Solaris-Servern wird über SSH vorgenommen. Daten werden somit nicht im Klartext übermittelt. Der geheime Schlüssel des Paares darf nicht einsehbar sein, da er zwecks der Public-Key Authentizierung nicht durch eine Passphrase geschützt ist. Der RSA-Schlüssel mit einer Länge von 2048 Bit bendet sich im Home-Verzeichnis des Benutzers Nagios und kann nur von diesem und Root gelesen werden. Der Nagios Remote Plugin Executor verwendet zum Datenaustausch mit Linux-Servern SSL: Abbildung 5..1: Nagios Remote Plugin executor Während des SSL-Handshakes wird ein Schlüssel zwischen Client und Server ausgehandelt 1, dieser ist nur für die Dauer der Verbindung gültig. Um zu überprüfen, ob tatsächlich eine Verschlüsselung zustande kommt, wurde jeweils eine verschlüsselte und eine unverschlüsselte Verbindung mit Hilfe eines Paketsniffers mitgeschnitten. Die beiden Datenbereiche der TCP-Pakete, welche die Testergebnisse beinhalten, wurden gegenübergestellt. 1 Auÿnahme bildet der Loginknoten des Clusters. Martin Steinbach 18 von 39

19 5.1. SICHERHEITSANALYSE Ausschnitt aus einer verschlüsselten Verbindung: f c eb 9e.O ,..H af 4f 90 e2 ca 3b 8b de 2b ec b2 be.w.o...; c 2f d3 de a ``y</..' IbAD...: b 0c # c9 2e 23 ec d b4 70 e2 11 a4 5c f d 25 e3 ee ee d 26 6b uu.1..%....f.m&k 00a0 b e2 8b c1 1c f8 fc 7a..PQ...a ebb...z 00b0 9c 43 2e 4f c4 1e 25 ba 0c 6c 4a a7 0e 6a f8 da.c.o..%..lj..j.. Ausschnitt aus einer unverschlüsselten Verbindung: c 6d f7 1c 51 ed f 4b 20 2d m... Q...OK c 6f a load av erage: e c e c e c.00, 0.0 0, c 6f d 30 2e b e 30 load1=0. 000; b e b 30 3b 20 6c 6f 61 00; ;0; loa d 30 2e b e b d5=0.000 ;10.000; 00a e b 30 3b 20 6c 6f ;0 ; load15 00b0 3d 30 2e b 35 2e b e =0.000;5.000;20. Die Verschlüsselung der übertragenen Daten wird mit AES-256 realisiert. Schlüssel Aufgrund einer Sicherheitslücke im Zufallszahlengenerator von Openssl unter Debian 2 wurden die Openssl und SSH-Schlüssel auf ihre Zuverlässigkeit hin überprüft. Als Grundlage dienen die Bibliotheken: openssh-blacklist, openssh-blacklist-extra, openssl-blacklist und openssl-blacklist-extra, die von den Programmen openssl-vulnkey und ssh-vulnkey verwendet werden. Es werden die Signaturen der Schlüssel mit den Signaturen der schwachen Schlüssel aus der Bibliothek verglichen. Die Evaluation geschah wie folgt: # ssh-vulnkey -v /home/nagios/.ssh/id_rsa Not blacklisted: RSA :41:fa:11:94:3c:53:4b:c8:ea:ba:80:44:b4:7b:71 # openssl-vulnkey /etc/apache2/cert/inf-stat.newkey.pem Not blacklisted: b7bf6ec969998afd17717b9d1574cc3f068ce1cc Die Signaturen der Schlüssel sind nicht als schwache Schlüssel verzeichnet. Damit ist die Gefahr einer Kompromittierung durch Ausnutzen der oben genannten Sicherheitslücke nicht möglich. 2 Martin Steinbach 19 von 39

20 6. Abschluss 6.1 Zeitplanung Durch die schon vor dem Projekt absolvierte Arbeitszeit im Institut und den mir auferlegten Verantwortungen, eignete ich mir sehr gute Kenntnisse über die technische Infrastruktur des Instituts an. So war es mir möglich, den Ist-Zustand schnell und präzise zu erfassen. Durch die detaillierten Vorgaben der Projektverantwortlichen und durch direkte Beantwortung meiner Fragen konnte auch das Überwachungskonzept zügig erstellt werden. Somit blieb mehr Zeit für die Realisierung und das Verfassen der Kundendokumentation. Die tatsächlichen Projektphasen wurden mit Hilfe eines Gantt-Diagrammes veranschaulicht. Tabelle 6..1: tatsächliche Projektphasen veranschlagte Zeit tatsächlich benötigte Zeit Ist-Analyse 3 1 Soll-Konzept 4 3 Realisierung Qualitätssicherung 6 6 Kundendokumentation Summe Abbildung 6..1: Gantt-Projekphasen Martin Steinbach 20 von 39

21 6.2. SOLL-IST-VERGLEICH 6.2 Soll-Ist-Vergleich Das Projektes wurde erfolgreich beendet, da alle Musskriterien und Sollkriterien erfüllt worden sind. Netzwerkdienste und lokale Ressourcen aller Server im Zuständigkeitsbereich der Rechnerbetriebsgruppe werden, wie im entwickelten Überwachungskonzept, überwacht. Über die Webschnittstelle kann der Status aller Dienste und Hosts eingesehen werden. Bei einem Problem wird eine generiert und an einen Mailverteiler, der alle Administratoren erreicht, weitergeleitet. Durch umsichtiges Arbeiten wurde der Lehrbetrieb im Institut nicht beeinusst und es sind keine Kosten durch die Verwendung eines Open-Source-Produktes entstanden. Auch die Qualitätsanforderungen wurden erfüllt, da die Installation auf einem komplett redundant ausgelegtem System eingerichtet wurde. Bei einem Stromausfall wird das System durch eine USV heruntergefahren und auch wieder gestartet. Der VServer, auf dem die Überwachunglösung installiert ist, startet bei einem Systemstart. Der VServer-Host wird jeden Abend einem Backup unterzogen. Die Daten werden auf Magnetbänder im Universitätsrechenzentrum gespeichert und können jederzeit wiederhergestellt werden. Eine Schulung aller Administratoren konnte wegen Terminschwierigkeiten nicht durchgeführt werden, somit bleibt dieses Kannkriterium zum Teil unerfüllt. 6.3 Folgeaktivitäten Die Möglichkeiten der Überwachnugslösung sind noch nicht ausgereizt, eine Erweiterung ist ohne gröÿere Hürden möglich. Über SNMP ist Nagios in der Lage Drucker auf ihre Tonerkapazität zu überwachen und leere Papierfächer zu melden. Ferner ist es auch vorstellbar, die Managed-Switches im Institut per SNMP zu kontrollieren. Ergo ist es möglich verschiedene Temeratursensoren innerhalb der Switches zu beobachten und über negative Selbstdiagnoseergebnisse informiert zu werden. Logdateien können mittels des NSCA überwacht werden. Entspricht ein Logeintrag einem vorher denierten regulären Ausdruck, so wird dieser an die zentrale Nagiosinstanz übermittelt. Neben der Erweiterung um Testmöglichkeiten, kann man auch die grasche Oberäche mit neuen Layouts für eine intuitivere Navigation versehen. Eine Reihe von Plugins übertragen auch Performancedaten, diese können durch den Webfrontendaufsatz NagiosGrapher ausgewertet und grasch dargestellt werden. Die richtige Hardware vorrausgesetzt, ist Nagios in der Lage neben s auch SMS zu verschicken. Über das Perl-Skript Nagios-jabber 1 können Administratoren auch per Jabber über Host- und Servicetests informiert werden. Steht keine grasche Oberäche zur Einsicht von Testdaten über einen Webbrowser zu verfügung, bietet der Nagios Console Monitor 2 ein auf ncurses basierendes Interface an Martin Steinbach 21 von 39

22 7. Glossar 1000 BASE-LX Ethernet-Standard für Datenübertragung auf Glasfasermedien. Maximale Länge des Übertragungsmediums beträgt 5000 Meter bei einem maximalen Datendurchsatz von 1000 MBit/s. DMZ DeMilitarized Zone - Netzwerksegment, welches einem kontrollierten Zugri von auÿerhalb unterliegt. Innere Netze sind durch rigide Zugriskontrollen von diesem Netz separiert. HALC Hallescher Linux Cluster - Ein Rechnerverbund bestehend aus 32 Knoten mit je 2 Intel Xeon 2,4 GHz Prozessoren und 2 GByte Arbeitsspeicher. Er ermöglicht, dank seines 2 GBit/s schnellen Myrinet Interconnects paralleles Rechnen in einer Distributed-Memory Architektur. Apache Webserver der Apache Foundation. Es können Funktionen in Form von Modulen hinzugefügt werden und er unterstützt die Verwaltung von virtuellen Hosts. HTTPS Sichere Variante des HTTP-Protokolls. Es wird über eine Zwischenschicht namens Secure Sockets Layer, kurz SSL kommuniziert. SSL Secure Sockets Layer - Verschlüsselungsprotokoll zur sicheren Datenübertragung. Es wird symmetrische und asymmetrische Verschlüsselung unterstützt. Apache verwendet AES-256 zur Kodierung der zu übertragenden Inhalte. AES Advanced Encryption Standard - Ein blockbasiertes symmetrisches Verschlüsselungsverfahren auf Grundlage des Rijndael-Algorithmus. Es werden Schlüssellängen von 128, 192 und 256 Bit verwendet. Martin Steinbach 22 von 39

23 RSA RSA ist ein asymmetrisches Verschlüsselungssystem. Es sind variable Schlüssellängen erlaubt. Es wird hauptsächlich zur Authentizierung und zum Schlüsselaustausch für symmetrische Verfahren eingesetzt, z.b. beim Apache-Webserver und bei SSH. bash Bourne Again Shell - Kommandozeileninterpreter für unixoide Systeme. Sie wird unter der General Public License entwickelt und ist die Standardshell in GNU/Linux-Systemen. Subversion Subversion ist ein Versionsverwaltungssystem, es unterliegt dem Konzept der Client-Server Architektur. LATEX LATEX ist ein Makropaket für das Textsatzsystem TEX. Dokumente werden in einem einfachen Texteditor verfasst und durch den LATEX-Compiler in ein druckfähiges Format übersetzt, z.b. DVI oder PDF. Nullmailer Der einfache Mail Transfer Agent Nullmailer dient lediglich dem Weiterleiten von s, er ist nicht in der Lage sie zu analysieren oder zu bearbeiten. VServer Ein virtualisierter Rechner auf Grundlage des Linux-VServer Projektes: CA Certicate Authority (deutsch Zertizierungsstelle) - Ist eine Organisation, welche digitale Zertikate beglaubigt und unsichere oder ungültige Zertikate in einer Revokation-List verwaltet. Das Institut für Informatik an der MLU besitzt seine eigene Zertizierungsstelle. X509 Ein Standard für digitale Zertikate, welches immer an eine -Adresse oder einen DNS-Namen gebunden. Es beinhaltet einen öentlichen RSA-Schlüssel und eine RSA-Signatur. Runlevel Ein Systemzustand, dem bestimmte Dienste zugeordnet sind. Unter GNU/LINUX existieren die Runlevel 0-6 sowie S. Martin Steinbach 23 von 39

24 VLan vhosts SNMP Perl Jabber ncurses NSCA Im Institut werden portbasierende Virtuelle-LANs verwendet. Diese stellen entweder ein eigenes Teilnetz innerhalb eines, oder zwischen mehreren Switches dar, wenn sie über einen Trunk verbunden sind. Über virtual Hosts kann der Apache Webserver mehrere Webseiten, mit unterschiedlichen DNS-Einträgen, unter der selben IP ausliefern. Auch bei der Verwendung von nur einem DNS-Eintrag muss ein vhost angelegt werden. Das Simple Network Management Protocoll ist ein Protokoll der Anwendungsschicht. Informationen werden über sogenannte Object Identier angesprochen, diese können aus einer numerischen ode alphanumerischen Zeichenkette bestehen. Perl ist eine oene und plattformunabhängige Skriptsprache, sie besitzt neben funktionalen auch objektorientierte Sprachelemente. Perl wird zwar als interpretierte Sprache bezeichnet, wird jedoch vor der Ausführung durch einen Just-in-Time Compiler übersetzt. Ist ein oenes und leicht erweiterbares Instant-Mesaging-Protokoll auf XML-Basis. Als Besonderheit gegenüber anderen Instant Messaging Systemen ist die direkt implementierte Ende zu Ende verschlüsselung über PGP/GPG zu nennen. Ncurses ist eine oene C-Bibliothek die es ermöglicht Text User Interfaces (TUI) für alle gängigen Terminalemulatoren zu entwickeln. Der Nagios Service Check Acceptor ist in der Lage, lokal ermittelte Testergebnisse an eine entfernte Nagiosinstanz zu senden. Dieser Vorgang wird passiver Test genannt. Im Gegensatz dazu existieren die aktiven Tests, welche durch den Nagios Remote Plugin Executor oder per SSH vorgenommen werden. Martin Steinbach 24 von 39

25 Anhang 25

26 8. Anhang A Pichtenheft Zielbestimmung Musskriterien: Eine zentrale Übersicht, über welche der Status der einzelnen Rechner und deren Dienste eingesehen werden kann. Bei Störungen muss eine Benachrichtigung in Form einer ausgelöst werden. Die vorhandenen Infrastruktur muss genutzt werden. Der Lehrbetrieb darf nicht gestört werden. Sollkriterien: Es sollen möglichst keine Kosten entstehen. Kannkriterien: Schulung der Mitarbeiter. Verwendung eines Open-Source Produkt. Abgrenzungskriterien: Keine Betrachtung von Windowsrechnern, Clients und Switches/Firewalls. Produkteinsatz Zielgruppen: Administratoren des Instituts, um Ausfallzeiten zu minimieren. Mitarbeiter des Instituts um Statusinformationen einzusehen. Betriebsbedingungen: Ständige Betriebszeit. Als Grundlage dient ein VServer. Qualitätsanforderungen Grundlegende Zugrisrechte, hohe Verfügbarkeit, Datensicherheit. Technische Umgebung Hardware: Sun Fire X4200: 2HE, 2 AMD Opteron 2220, 16 GByte ECC Registered, RAID GByte SAS Software: Debian GNU/Linux Kernel vserver x86_64 Martin Steinbach 26 von 39

27 B. NETZÜBERSICHT B Netzübersicht Freies Netz Netz: /28 VLAN: 4017 Maske: Gateway: Projektnetz Netz: /28 VLAN: 4018 Maske: Gateway: Server-Netz Netz: /27 VLAN: 4004 Maske: Gateway: Mitarbeiter Netz: /24 VLAN: 4006 Maske: Gateway: Windows- & Linuxpool Netz: /25 VLAN: 4002 Maske: Gateway: Admin-Netz Netz: /26 VLAN: 4012 Maske: Gateway: Techn. & Theoretische Informatik Netz: /26 VLAN: 4008 Maske: Gateway: Bioinformatik Netz: /26 VLAN: 4009 Maske: Gateway: SunRay - Turing Netz: /26 VLAN: 4010 Maske: Gateway: SunRay Netz: /26 VLAN: 4011 Maske: Gateway: VR - Pool Netz: /27 VLAN: 4005 Maske: Gateway: DMZ Netz: /27 VLAN: 4001 Maske: Gateway: UNI-Pools Netz: /26 VLAN: - Maske: Gateway: Abbildung 8..1: Netzübersicht Martin Steinbach 27 von 39

28 C. SERVERÜBERSICHT C Serverübersicht Tabelle 8..1: Serverübersicht Betriebsystem Netzwerkdienste Funktion Linux-Server Anubis Ubuntu 8.04 ssh, dhcp Terminalserver Alcyone SUSE 9.3 ssh Arbeitsgruppenserver Bach SUSE 9.3 ssh Arbeitsgruppenserver Heka Debian 4.0 ssh, ldap, ldaps LDAP-Server Inf-serv Debian 5.0 ssh VServer-Host Isis Debian 4.0 ssh, cups, ldap, ldaps, dhcp Printserver, LDAP-Replika Janus Debian 4.0 ssh, smtps, pops, imaps, https Mailserver Kapella SUSE 9.3 ssh Arbeitsgruppenserver Kiruna SUSE 9.3 ssh Arbeitsgruppenserver Osiris Debian 4.0 ssh, nfs NFS-Server Porjus Ubuntu 8.04 ssh, ldap, ldaps LDAP-Replika Sol Debian 4.0 ssh, nfs,ldap, ldaps, dhcp LDAP-Replika HALC Rocks 4.1 ssh, http, https, Knoten Cluster-Loginknoten VServer vs-stud-www Debian 5.0 ssh, http, https Studentenwebserver vs-euklid Debian 5.0 ssh, NFS Arbeitsgruppenserver vs-inf-stat Debian 5.0 ssh, Nagios Nagios-Server vs-inf-www Debian 5.0 ssh, http, https Web-, SVN-Server Solaris-Server Ada Solaris 9 ssh, nfs Arbeitsgruppenserver Greco Solaris 9 ssh, smb, dhcp Domänencontroller Haendel Solaris 9 ssh Arbeitsgruppenserver Haydn Solaris 10 ssh, sunray Terminalserver Turing Solaris 10 ssh Terminalserver Verdi Solaris 10 ssh, Oracle,https Arbeitsgruppenserver Martin Steinbach 28 von 39

29 D. MINDMAP D Mindmap Abbildung 8..2: Mindmap Martin Steinbach 29 von 39

30 E. PRODUKTVERGELEICH E Produktvergeleich Allgemein: Tabelle 8..2: Produktvergleich OpenNMS 1 Nagios 2 BigSister 3 Open Source D(GPL) D(GPL) D(GPL) Aktualität ( ) ( ) 1.02 ( ) GUI WebUI (Tomcat benötigt) WebUI HTML/CGI WebUI Benachrichtigung Mail,jabber,SMS Mail,jabber,SMS Mail Dokumentation Wiki (en) Wiki, Print, (de,en) Print (de,en) Netzressourcen: PING/SSH D/D D/D D/ HTTP/HTTPS D/D D/D D/ IMAP/POP3 D/D D/D - / SMTP/LDAP D/D D/D -/D Lokale Ress.: SNMP D D D Ressourcen 4 über NRPE P,D,L,S,T,t,L L,P,D,L Datenübertragung SSL 5 SSH/SSL Summe P=Procs, D=Disk, L=Logs, S=SWAP, T=Time, t=temp, L=Logs 5 SSL vom NRPE standardmäÿig deaktiviert. Martin Steinbach 30 von 39

31 F. KONFIGURATIONSDATEIEN F Kongurationsdateien Apache-vHost <VirtualHost xx.xx:443> SSLEngine on SSLCertificateFile /etc/apache2/cert/inf-stat.newcert.pem SSLCertificateKeyFile /etc/apache2/cert/inf-stat.newkey.pem ServerName inf-stat.informatik.uni-halle.de:443 ServerAdmin wihi@informatik.uni-halle.de </VirtualHost> DocumentRoot /var/www/ <Directory /> Options FollowSymLinks AllowOverride None </Directory> <Directory /var/www/> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny allow from all </Directory> ScriptAlias /cgi-bin/nagios3 /usr/lib/cgi-bin/nagios3 ScriptAlias /nagios3/cgi-bin /usr/lib/cgi-bin/nagios3 Alias /nagios3/stylesheets /etc/nagios3/stylesheets Alias /nagios3 /usr/share/nagios3/htdocs <DirectoryMatch (/usr/share/nagios3/htdocs /usr/lib/cgi-bin/nagios3)> Options FollowSymLinks DirectoryIndex index.html AllowOverride AuthConfig Order Allow,Deny Allow From All SSLRequireSSL AuthName "Nagios Access" AuthType Basic AuthUserFile /etc/nagios3/htpasswd.users require valid-user </DirectoryMatch> ErrorLog /var/log/apache2/error.log LogLevel warn CustomLog /var/log/apache2/access.log combined ServerSignature Off Martin Steinbach 31 von 39

32 F. KONFIGURATIONSDATEIEN contacts.cfg ############### Addressaten für Fehlermeldungen ############### #Ein Benutzer der sich am Webinterface anmeldet, #bekommt nur jene Hosts und Services zusehen #für die er als Kontakt eingetragen ist. define contact{ contact_name alias host_notification_period service_notification_period service_notification_options host_notification_options service_notification_commands host_notification_commands } nagiosadmin WIHI 24x7 24x7 w,u,c,r d,u,r notify-service-by- notify-host-by- wihi@janus.informatik.uni-halle.de ############### Gruppen ############### define contactgroup{ contactgroup_name alias members } admins Nagios Administratoren nagiosadmin timeperiods.cfg ############## Definition der Zeitperioden ############### define timeperiod{ timeperiod_name 24x7 alias 24 Stunden am Tag, 7 Tage die Woche sunday 00:00-24:00 monday 00:00-24:00 tuesday 00:00-24:00 wednesday 00:00-24:00 thursday 00:00-24:00 friday 00:00-24:00 saturday 00:00-24:00 } Martin Steinbach 32 von 39

33 F. KONFIGURATIONSDATEIEN commands.cfg #~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~# 58 # # 59 # Kommandodefinitionen # 60 # # 61 #~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~# #### Host-Alive #### define command{ command_name check-host-alive 69 command_line /usr/lib/nagios/plugins/check_ping -H $HOSTADDRESS$ -w 5000,100% -c 5000,100% -p } #### PING #### define command{ command_name check_ping 78 command_line /usr/lib/nagios/plugins/check_ping -H $HOSTADDRESS$ -w $ARG1$ -c $ARG2$ } #### Nangios Remote Plugin Executor #### define command{ command_name check_nrpe 176 command_line /usr/lib/nagios/plugins/check_nrpe -u -H $HOSTADDRESS$ -c $ARG1$ } #### check_by_ssh_ntp_time #### define command{ command_name check_by_ssh_ntp_time 233 command_line /usr/lib/nagios/plugins/check_by_ssh -H $HOSTADDRESS$ -i /home/nagios/.ssh/id_rsa -C "/usr/local/nagios/libexec/check_ntp_time -H $ARG1$ -w $ARG2$ -c $ARG3$" } Martin Steinbach 33 von 39

34 F. KONFIGURATIONSDATEIEN arbeitsgruppen-server.cfg 1 ####### Hostkonfiguration für Arbeitsgruppen-Server ###### 2 3 # Referenz für alle Hosts define host{ 6 7 name generic-arbeitsgruppen 8 9 register check_command check-host-alive 12 max_check_attempts check_period 24x7 14 contact_groups admins 15 notification_interval notification_period 24x7 17 notification_options d,u,r,f } # Hostdefinitionen define host{ 134 host_name haydn 135 hostgroups arbeitsgruppen-server 136 alias Haydn 137 address xxx.xxx use generic-arbeitsgruppen icon_image base/sun40.png 142 icon_image_alt Solaris -Server 143 statusmap_image base/sun40.gd notes OS: Solaris 10 CPU: 4X Sparc IIIi 1593 Mhz RAM: 16 GiB } Martin Steinbach 34 von 39

35 F. KONFIGURATIONSDATEIEN services.cfg 3############### Definition der Services ############### 4 # Referenzeinstellung für alle Services define service{ 7 8 name generic-service 9 10 register max_check_attempts normal_check_interval 5 14 retry_check_interval 1 15 check_period 24x7 16 notification_interval notification_period 24x7 18 notification_options w,u,c,r,f 19 contact_groups admins 20 } 23 # Servicedefinitionen # define service{ host_name heka,isis,porjus,vs-janus,sol 79 service_description CHECK_LDAP 80 servicegroups ldap 81 check_command check_ldap!ou=informatik,o=uni-halle,c=de use generic-service 84 } define service{ host_name isis 497 service_description CHECK_CUPS_QUEUE 498 servicegroups print 499 check_command check_nrpe!check_cups_queue use generic-service 502 } define service{ host_name ada,turing,greco,verdi,haydn,haendel 741 service_description CHECK_TIME 742 servicegroups time 743 check_command check_by_ssh_ntp_time! !60! use generic-service 746 } Martin Steinbach 35 von 39

36 F. KONFIGURATIONSDATEIEN nrpe.cfg ### NRPE - Konfiguration - Anubis ### pid_file=/var/run/nrpe.pid server_port=5666 #server_address= nrpe_user=nagios nrpe_group=nagios allowed_hosts= dont_blame_nrpe=0 debug=0 command_timeout=60 connection_timeout=300 command[check_load]=/usr/lib/nagios/plugins/check_load -w 25,20,15 -c 35,30,25 command[check_disk_root]=/usr/lib/nagios/plugins/check_disk -w c 400 -p / command[check_disk_temp]=/usr/lib/nagios/plugins/check_disk -w 30 -c 10 -p /tmp command[check_zombie_procs]=/usr/lib/nagios/plugins/check_procs -w 5 -c 10 -s Z command[check_total_procs]=/usr/lib/nagios/plugins/check_procs -w c 1800 command[check_swap]=/usr/lib/nagios/plugins/check_swap -w 50% -c 10% command[check_sensors]=/usr/lib/nagios/plugins/check_sensors -v Martin Steinbach 36 von 39

37 G. ÜBERGABECHECKLISTE G Übergabecheckliste Checkliste zur Übergabe der Überwachungslösung Mit Hilfe der Übergabecheckliste wurde die Überwachungslösung vom Testserver auf den Produktiv-VServer übernommen und kann seit diesem Zeitpunkt von den Administratoren und Mitarbeitern genutzt werden. Die unten aufgeführten Punkte wurden nach der Portierung auf ihre Funktion geprüft. Datum: Teilnehmer: Dipl. Inform. Annett Thüring Cand. Inform. Andre Giessler Cand. Inform. Michael Rennecke Cand. Bioinf. Martin Scharm Cand. Bioinf. Christoph Ruttkies Prakt. Martin Steinbach System: lokale Benutzer erstellt SSH-Schlüssel auf neues System portiert Apache-Webserver: Apache installiert und Konguration übernommen Satusseite nur über TCP-Port 443 erreichbar lokale Benutzerdatenbank für Webzugri übernommen Mail Transfer Agent: Nullmailer installiert und Konguration übernommen wird durch Nagios ausgelöst besitzt richtige(n) Formatierung/Zeichensatz wird zugestellt Nagios: Nagios installiert und Kongurationen übernommen negative Service-/Hosttests lösen Benachrichtigungen aus D D D D D D D D D D D Bemerkungen: Die Übergabe wurde während eines Adminmeetings durchgeführt. Martin Steinbach 37 von 39

38 H. CLUSTERCHECK H Clustercheck Abbildung 8..3: Nagios Cluster-Monitoring Martin Steinbach 38 von 39

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

Nagios System Monitoring

Nagios System Monitoring Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion System Monitoring Tobias Scherbaum Come2Linux, Essen 10. September 2006 Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion Contents

Mehr

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1 Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Server-Seite. Inhaltsverzeichnis. BackupPC

Server-Seite. Inhaltsverzeichnis. BackupPC Dieser Artikel ist Teil der HOWTO Sammlung Dieses Howto beschriebt die Konfiguration von BackupPC, einer Software die eine zentrale Erstellung und Verwaltung von Backups verschiedener Computer ermöglicht.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011 Webseiten im PHYSnet PHYSnet-RZ 9. Mai 2011 1 1 Umzug auf das AFS Die www-dateien sind vom Alpha-CLuster auf das AFS umgezogen. Anleitungen zum Zugriff auf das AFS finden Sie unter http://www.physnet.uni-hamburg.de/physnet/doku.htm.

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

User Mode Linux. Sven Wölfel 15. April 2005

User Mode Linux. Sven Wölfel 15. April 2005 User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode

Mehr

Monitoring mit Icinga/Nagios

Monitoring mit Icinga/Nagios 26.01.2011, Vortrag Computer Stammtisch Harburg Grundlegendes Einleitung Monitoring Warum Netzwerk- und Dienste-Monitoring? Kontrolle über IT-Ressourcen Verfügbarkeit ist Teil der IT-Sicherheit evtl. gesetzlich

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Themen. Apache Webserver Konfiguration. Verzeichnisse für Web-Applikationen. Server Side Includes

Themen. Apache Webserver Konfiguration. Verzeichnisse für Web-Applikationen. Server Side Includes Themen Apache Webserver Konfiguration Verzeichnisse für Web-Applikationen Server Side Includes Apache Webserver Konfiguration des Apache Webservers Server-Einstellungen in der httpd.conf-datei Einteilung

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

INHALT. Troubleshooting Netzwerkinstallation

INHALT. Troubleshooting Netzwerkinstallation Seite 1 von 11 INHALT ERFOLG DER FREIGABEN ÜBERPRÜFEN 2 NUR FÜR SERVERLIZENZ MIT DONGLE: ÜBERPRÜFEN OB DER DONGLE GEFUNDEN WIRD 3 SLICENSE-DIENST AUF DEM SERVER LÄSST SICH NICHT STARTEN 4 WENN DER SERVER

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Installation Microsoft Lync 2010 auf Linux

Installation Microsoft Lync 2010 auf Linux Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr