Realisierung einer zentralen Überwachungslösung. für die Server des Instituts für Informatik. Projektdokumentation. Martin Steinbach.

Größe: px
Ab Seite anzeigen:

Download "Realisierung einer zentralen Überwachungslösung. für die Server des Instituts für Informatik. Projektdokumentation. Martin Steinbach."

Transkript

1 Projektdokumentation Realisierung einer zentralen Überwachungslösung für die Server des Instituts für Informatik Martin Steinbach Oktober 2008 martin-luther-universität halle-wittenberg

2 Persönliche Erklärung des Prüfungsteilnehmers Hiermit erkläre ich, Martin Steinbach, geboren am 17. Oktober 1986 in Halle an der Saale, mit meiner nachfolgenden Unterschrift, dass ich die betriebliche Projektarbeit und die damit verbundene Dokumentation selbstständig in der vorgesehenen Zeit erarbeitet habe. Ich versichere, dass die Projektdokumentation weder Teile, noch ganze Passagen aus Dokumentationen enthält, die bereits bei der prüfenden Kammer eingereicht worden sind Neustadt, Ort, Datum Unterschrift Martin Steinbach 2 von 39

3 Inhaltsverzeichnis 1. Rahmenbedingungen Ausgangslage Projektumfeld Projektauslöser Projektziel Projektphasen Ist-Zustand Umfeld Gegebenheiten Soll-Konzept Wahl der Überwachungslösung Überwachungsprinzip Überwachungskonzept Technische Umgebung Realisierung VServer Apache Nagios Clients Qualitätssicherung Sicherheitsanalyse Abschluss Zeitplanung Soll-Ist-Vergleich Folgeaktivitäten Glossar Anhang 26 A Pichtenheft B Netzübersicht C Serverübersicht D Mindmap E Produktvergeleich F Kongurationsdateien G Übergabecheckliste H Clustercheck Abbildungs- und Tabellenverzeichnis 39 3

4 1. Rahmenbedingungen 1.1 Ausgangslage Derzeit nehme ich, Martin Steinbach, an einer zivilberuichen Aus- und Weiterbildung (ZAW) der Bundeswehr zum Fachinformatiker für Systemintegtation über das Berufsfortbildungswerk (bfw) teil. Im Rahmen dieser Maÿnahme ist ein sechsmonatiges Praktikum vorgesehen, welches ich in der Rechnerbetriebsgruppe des Instituts für Informatik der Martin-Luther-Universität Halle-Wittenberg absolviere. 1.2 Projektumfeld Die Rechnerbetriebsgruppe des Instituts für Informatik ist für die Funktion und die Verfügbarkeit aller Rechnersysteme des Instituts zuständig. Das Institut für Informatik ist der III. Naturwissenschaftlichen Fakultät der Martin-Luther-Universität zugeordnet; es umfasst die Arbeitsgebiete: Theoretische Informatik, Praktische Informatik, Technische Informatik und Angewandte Informatik. Im Institut arbeiten neun Professoren und etwa 50 Angestellte, von denen der gröÿte Teil wissenschaftliche Mitarbeiter und Doktoranden sind. Für die Verwaltung der zahlreichen Server (ca. 25) und des institutseigenen Clusters ist die Rechnerbetriebsgruppe zuständig. Sie besteht aus zwei fest angestellten Diplominformatikern, einem Techniker und einigen studentischen Hilfskräften. Die Umsetzung des Projektes erfolgt ausschlieÿlich in den Räumen des Instituts. Bei der Realisierung des Projektes wird mir weitgehend Freiraum eingeräumt. Das beigefügte Pichtenheft in Anlage A beschreibt alle Kriterien, in denen ich mich frei bewegen kann. beteiligte Personen Als mitwirkende Person an dem Projekt ist die Dipl.-Inform. Annett Thüring als Leiterin der Rechnerbetriebsgruppe und Projektverantwortliche zu nennen. Martin Steinbach 4 von 39

5 1.3. PROJEKTAUSLÖSER 1.3 Projektauslöser Für die groÿe Zahl an Servern, die sich über mehrere Serverräume erstrecken, soll eine zentrale Überwachungseinrichtung realisiert werden. So sollen kurze Reaktionszeiten bei Problemen und ein reibungsloser Lehrbetrieb ermöglicht werden. 1.4 Projektziel Das Überwachungssystem muss sich in die heterogene Struktur des Instituts integrieren. Des Weiteren soll sie eine breite Palette an Diensten und lokalen Ressourcen überwachen. Auf die Vertraulichkeit der zu ermittelnden Daten ist im besonderen Maÿe einzugehen. 1.5 Projektphasen Für die Durchführung des Projektes sind 35 Stunden veranschlagt; diese verteilen sich auf die unten genannten Projektphasen. Die Kundendokumentation wird in Gestalt eines Administrationsleitfadens verfasst und auf Wunsch in sich geschlossen sein. Das Projekt wird in der Woche vom bis zum durchgeführt. Das folgende Gantt-Diagramm veranschaulicht die Projektplanung. Tabelle 1..1: Projektphasen - Zeitplanung veranschlagte Zeit in Stunden Ist-Analyse 3 Soll-Konzept 4 Realisierung 11 Qualitätssicherung 6 Kundendokumentation 11 Summe 35 Abbildung 1..1: Gantt-Projektplanung Martin Steinbach 5 von 39

6 2. Ist-Zustand 2.1 Umfeld Räumlichkeiten Die Server des Instituts erstrecken sich über vier Räume, drei von ihnen benden sich in der dritten und einer in der vierten Etage des Gebäudes. Die Räume unterscheiden sich wesentlich in der Gröÿe, jedoch kaum in der Ausstattung. In jedem Serverraum ist eine fest installierte Klimaanlage vorhanden und fast jeder Server ist mit einer Tastatur und einem Bildschirm versehen. Zugang zu allen Serverräumen wird lediglich der Rechnerbetriebsgruppe gewährt. Des Weiteren bietet das Institut seinen Studenten fünf Computerpools, von denen zwei unter Verwaltung des Universitätsrechenzentrums stehen und daher nicht in die administrativen Aufgaben der Rechnerbetriebsgruppe fallen. Die anderen drei Pools unterscheiden sich grundlegend in ihrer Ausstattung. Es existiert ein Pool mit konventionellen x86 kompatiblen Rechnern, auf denen lokale Betriebssysteme (Windows XP, Ubuntu GNU/Linux) installiert sind und ein Thinclient-Pool, dessen Rechner auf einen Windows- und einen GNU/Linux- Terminalserver zugreifen. Auÿerdem ist ein Unix-Pool, auf dessen SPARC-Workstations lokal Solaris 10 installiert ist und dessen Sunrays 1 ebenfalls auf einen Solaris 10 Terminalserver angewiesen sind, vorhanden. Netzwerk Im Institut ist das Prinzip der strukturierten Gebäudeverkabelung realisiert wurden. Im Erdgeschoss bendet sich der Gebäudeverteiler in Form eines Catalyst Switches. Ihm sind mehrere verwaltbare Switches, welche ebenfalls als Firewall und Gateway dienen, untergeordnet. Die Primärverkabelung (1000 BASE-LX) führt direkt zum Universitätsrechenzentrum, welches wiederrum an das Deutsche Forschungsnetz 3 (DFN) angeschlossen ist. Für die Sekundärverkabelung wird gröÿtenteils Glasfaser als Übertragungsmedium verwendet. Als Grundlage für die Tertiärverkabelung dient vornehmlich Kupfer, wobei einzelne Server auch mittels Glasfaser angebunden werden. 1 Thinclientprodukt der Firma Sun Microsystems 2 Switch-Firewallprodukt der Firma Cisco 3 ca. 10 GBit/s Martin Steinbach 6 von 39

7 2.2. GEGEBENHEITEN Dem Institut wurden vom DFN drei Klasse-C-Netzsegmente ihres Netzwerks zugeordnet. Selbige sind den Bedürfnissen entsprechend in Port-basierende Vlans unterteilt, um DMZ und Studentennetzwerke von Mitarbeiter- und Servernetzen klar abzugrenzen. Eine detailliertere Übersicht über die einzelnen Netze des Instituts bendet sich in der Anlage B. Serversysteme Als Server werden neben x86 kompatiblen Rechnern auch auf der SPARC-Plattform basierende Server eingesetzt. Folglich existiert eine heterogene Betriebssystemumgebung. Es werden neben Microsoft Windows eine Vielzahl von verschiedenen unixoiden Betriebssystemen auf Servern und Klienten eingesetzt. Solaris in Version 10 und 9 beschränkt sich lediglich auf die SPARC-Server, währenddessen Linux in Form verschiedener Distributionen auf den x86 kompatiblen Rechnern vorliegt. Einen Überblick in tabellarischer Form verschat Anlage C. Innerhalb des Instituts werden die Server in drei gröÿere Gruppen unterschieden. Zum Ersten die zentralen Server, welche hauptsächlich verwaltende Aufgaben übernehmen. Die Arbeitsgruppenserver dienen den unterschiedlichen Arbeitsgruppen als Arbeitsplattform und Massenspeicher für persönliche Verzeichnisse. Für rechenintensive Aufgaben nden sich auch eine Reihe hochperformanter Rechner im Institut, deren Mittelpunkt der 32 Knoten Cluster HALC bildet. 2.2 Gegebenheiten Im Institut exisitiert keine globale Überwachungsmöglichkeit für Serversysteme. Einzelne Solaris-Server prüfen über Skripte bestimmte lokale Dienste, um bei einem Ausfall eine E- Mail zu generieren. Jedoch wurden diese Skripte lange Zeit nicht gepegt und sind zum gröÿten Teil bereits deaktiviert. Andere Systeme besitzen Serviceprozessoren 4, über welche man Zustandsinformationen des Servers in Erfahrung bringen kann. Dies betrit allerdings vornehmlich die Hardware. Darüber hinaus benden sich die Schnittstellen der Serviceprozessoren in einem eigenen Netz mit strenger Zugrisreglementierung. Diese Sachlage führt dazu, dass ausgefallene Dienste und Systeme erst dann erkannt werden, wenn ein Zugri auf diese vorgenommen wird. Dadurch kann der Lehrbetrieb beeinträchtigt werden. 4 Unabhängig vom Rechner arbeitende eingebettete Systeme mit eigenem Betriebssystem Martin Steinbach 7 von 39

8 3. Soll-Konzept In einem vorangestellten Gespräch mit der Projektverantwortlichen wurden Bedingungen für die Auswahl einer Lösung erörtert. Die Ergebnisse dieser Erörterung sind als Mindmap im Anhang D hinterlegt. 3.1 Wahl der Überwachungslösung Nach Analyse von drei Softwareprodukten (Anhang E) el die Entscheidung zugunsten von Nagios aus. Verglichen wurden die Produkte nach dem im Vorgespräch zusammengetragenen Kriterien. Je nach Erfüllung der Kriterien wurden Punkte an die einzelnen Lösungen vergeben. Ist ein Kriterium nicht erüllt, so sind keine Punkte vergeben wurden. Die meisten Bewertungspunkte (30 von 31) erreichte Nagios, da es fast alle vorgegebenen Bedingungen erfüllt. Demnach ist es modular erweiterbar und ermöglicht die Überwachung einer Vielzahl von Netzwerkservices und lokalen Ressourcen. Die Ergebnisse dieser Tests werden zentral über ein Webinterface verfügbar gemacht, welches auch ein Kommandointerface bietet und so eine Interaktion mit dem Nutzer ermöglicht. Die Übertragung der Testergebnisse an den Server kann über mehrere Wege erfolgen und wird standardmäÿig einer Verschlüsselung unterzogen. Des Weiteren wird Nagios unter der GPL 1 veröentlicht und freut sich groÿer Beliebtheit, so dass eine ständige Weiterentwicklung dieser kostenfreien Software sichergestellt ist. 3.2 Überwachungsprinzip Nagios ist mit Hilfe seiner Plugins in der Lage eine groÿe Bandbreite an Netzwerkdiensten und lokalen Ressourcen zu überwachen. Diese tests werden als Services bezeichnet. Es wird dabei nicht unterschieden, ob ein Service z.b. einen Netzwerkdienst oder einen lokalen Dienst überwacht. Lediglich der Status des Services entscheidet, ob ein Test eine Benachrichtigung auslöst. Ein beispielhafter Testverlauf sieht folgendermaÿen aus: Der Nagiosdienst übergibt im voraus eingerichtete Parameter an ein Plugin und führt dieses aus. Das Plugin 2 führt seinen Test durch und sendet, je nach mitgegebenem Schwellenwerten, einen Rückgabewert an den Nagiosdienst. Standardisierte Rückgabewerte sind: OK, 1 General Public License 2 Funktionsweisen verschiedener Plugins nden sich im Administrationsleitfaden (2.1.2) Martin Steinbach 8 von 39

9 3.3. ÜBERWACHUNGSKONZEPT WARING, CRITICAL und UNKNOWN 3. Die Rückgabewerte beeinussen den Status des Services. Solange der gleiche Rückgabewert geliefert wird, bendet sich der Service in einem sogenannten HARD-STATE. Sollte sich der Rückgabewerte des Plugins ändern, geht der Service in einen SOFT-STATE über. In diesem Status wird noch keine Benachrichtigung versandt. Nach einer vordenierten Zahl an Testwiederholungen geht der Service abermals in einen HARD-STATE, es wird eine Benachrichtigung verschickt und das normale Testintervall wird wieder aufgenommen. Analog zu den Servicetests existieren auch die Hostchecks. Diese testen lediglich die Erreichbarkeit des Hostes und sind ansonsten identisch mit den Servicetests. 3.3 Überwachungskonzept Die Überwachung beschränkt sich auf die Unix- und Linux-Server des Instituts und deren Netzwerkdienste. Die Tabelle im Anhang C zeigt neben dem installierten Betriebssystem und der primären Funktion des Servers auch die Netzwerkdienste, für die ein Test eingerichtet werden soll. Auf allen aufgezählten Rechnern sollen zudem auch die Kapazität aller Partitionen, Load-Faktor, Prozessanzahl, Zeit, Swap und wenn möglich CPU- oder Gehäusetemperatur überwacht werden. Für die lokale Überwachung ist es erforderlich, auf allen Servern die Nagiosplugins zu hinterlegen, einen neuen Benutzer einzurichten sowie den NRPE-Daemon 4 oder einen SSH-Zugang für die entfernte Ausführung der Plugins einzurichten. 3.4 Technische Umgebung Der Nagiosserver soll auf einem schon existierenden GNU/Linux-VServer lauähig sein, genauere Spezikationen sind in Anhang A beschrieben. Der Nagiosdienst benötigt neben seinen Plugins auch noch andere Dienste, um ein komplettes Überwachungssystem darzustellen. Das Ausliefern des Webinterfaces wird der Apache-Webserver übernehmen, er soll aus Sicherheitsgründen das Webinterface nur über HTTPS zur Verfügung stellen. s sollen durch den Nullmailer an den institutseigenen Mailserver versandt werden. 3 engl. Okay, Warnung, kritischer Zustand, unbekannter Zustand 4 Nagios Remote Plugin Executor, er führt Plugins auf entfernten Rechnern aus und stellt die Ergebnisse für Nagios bereit. Martin Steinbach 9 von 39

10 4. Realisierung Die zur Realisierung verwendeten Programme und Werkzeuge sind gröÿtenteils freie Software 1. Darunter zählen z.b.: Openssh, Openssl, Vim, Apache, gcc uvm.. Einzige Ausnahme bilden die Systemtools von Solaris. Diese werden unter einer suneigenen Closed-Source Lizenz veröentlicht. Als Shell wird unter GNU/Linux und Solaris die Bash verwendet. Zur Dokumentation wird das Textsatzsystem LATEX sowie das Versionskontrollsystem Subversion verwendet. 4.1 VServer Da die Überwachungslösung später auf einem VServer lauähig sein soll, wird auch die Entwicklungsumgebung auf einem VServer installiert. Dazu muss im Vorfeld ein Solcher auf dem VServer-Host erstellt werden. Für diesen Zweck existiert ein Template-VServer, der unter Angabe einer neuen IP-Adresse und eines neuen Namens dupliziert wird. # dupvserver ip xx.xx from vs-template to vs-nagios Der VServer-Host besitzt eine eigene physikalische Netzwerkkarte für jedes Netz im Institut. Daher muss dem VServers vor dem ersten Start die richtige Geräteadresse, über die er kommunizieren soll und die korrekte Netzwerkmaske mitgegeben werden. Ebenso benötigt jeder VServer eine spezielle Identikationsnummer, diese wird primär vom System verwendet. # echo eth5 > /etc/vservers/vs-nagios/interfaces/dev # echo 26 > /etc/vservers/vs-nagios/interfaces/prefix # vserver vsnagios start && vserver vsnagios enter Um aktuelle Softwarepakete zu installieren, mussten noch die Quellen der Debian-Repositories eingetragen und deren Priorität verändert werden. Das Debian-Paketverwaltungswerkzeug aptitude greift dazu auf die Dateien /etc/apt/sources.list und /etc/apt/preferences zu. Aktuelle und getestete Softwarepakete nden sich im testing-repository des Debianprojektes, als Bezugsquelle wurde der Ftp-Server der Technischen Universität Chemnitz verwendet. Da ausschlieÿlich Pakete aus einem Repository installiert wurden, konnte auf eine 1 Denition: Martin Steinbach 10 von 39

11 4.2. APACHE Priorisierung verzichtet werden und dem aktuellen Repository die höchste Priorität zugeteilt werden. #Sources.list deb testing main deb testing/updates main #preferences Package: * Pin: release testing Pin-Priority: 1001 Die Installation von weiterer Software erfolgte mit Hilfe von aptitude. Die Abhängigkeiten und Besonderheiten zum Nagiosinstallationspaket sind im Abdministrationsleitfaden im Unterpunkt 1.1 und 1.2 beschrieben. Vor der Installation wurde die lokale Paketdatenbank aktualisiert und das System auf den neusten Stand gebracht. # aptitude update && aptitude upgrade # aptitude install vim openssh-server nagios3 nagios3-common Mail Transfer Agent Im Gegensatz zu vollwertigen und komplexen Mail Transer Agents wie Sendmail, Exim oder Postx, wurde der Nullmailer zur Mailweiterleitung eingesetzt. Dieser läuft als Dienst und leitet die von Nagios ausgelösten s an den Mailserver des Instituts weiter. Das vereinfacht die Konguration und verhindert fehlerhafte Einstellungen die zu Sicherheitlücken führen können. 4.2 Apache Die Installation des Apache wurde als Abhängigkeit zum Paket nagios3-common automatisch durchgeführt. Es bestand auch die Möglichkeit den kleineren und einfacher zu kongurierenden Lighttpd zu installieren. Dieser besitzt ebenfalls ein CGI-Interface 2 und unterstützt die Übertragung über SSL. Allerdings wird auf den meisten Servern des Instituts, wo Webservices angeboten werden, der Apache Webserver verwendet. Demnach verfügen die meisten Administratoren bereits über Erfahrungen mit diesem Dienst und müssen sich nicht neu einarbeiten. Installiert wurde die zur Zeit der Projektdurchführung aktuellste Version des Webservers. Für die SSL-Unterstützung und die CGI-Schnittstelle mussten zwei Apache-Module zusätzlich geladen werden. 2 fastcgi Martin Steinbach 11 von 39

12 4.2. APACHE # a2enmod ssl cgi Damit der Apache die Nagios-Webseite ausliefert, musste ein neuer vhost mit SSL - Unterstützung erstellt werden. Die benötigten SSL-Zertikate wurden mit einem Skript 3, dass an die institutseigene CA angepasst ist, erstellt. Dieses Skript generiert mit Hilfe von Openssl ein gültiges X509-Zertikat mit einem 4096 Bit langen RSA-Schlüssel. Das Zertikat wurde auch gleichzeitig von der institutseigenen Zertizierungsstelle 4 signiert. Ein weiteres Skript extrahierte den privaten Schlüssel vom Zertikat in eine eigene Datei. Diese beiden Dateien (Zertikat und Schlüssel) sind für eine SSL-verschlüsselte HTTP-Verbindung erforderlich und wurden über folgende Apache-SSL-Direktiven in den neu erstellten vhost eingefügt: SSLCertificateFile /etc/apache2/cert/inf-stat.newcert.pem SSLCertificateKeyFile /etc/apache2/cert/inf-stat.newkey.pem Als weitere wichtige Einstellungen am vhost wurden Aliase und Skriptaliase hinzugefügt, diese müssen auf die real existierenden und ausführbaren CGI-Programme zeigen. Das Nagios Webinterface wurde durch die Allow from All-Direktive von überall erreichbar gemacht. In der Datei /etc/nagios3/htpasswd.users wurde eine Benutzerdatenbank erstellt. Die Benutzer, die in dieser Datei gelistet sind, das Passwort wissen und eine korrekte SSL-Verbindung zum Server aufgebaut haben, sind in der Lage das Webinterface zu betreten. Die Benutzer wurden mithilfe des Programms htpasswd, mittels der Option sichere SHA-Hashes zu erzeugen, angelegt. Die vollständige vhost-kongurationsdatei kann im Anhang F eingesehen werden. # htpasswd -s /etc/nagios3/htpasswd.users nagiosuser # htpasswd -s /etc/nagios3/htpasswd.users nagiosadmin Die CGI-Programme sind in der Lage die Berechtigungen für unterschiedliche Nutzer zu erkennen. Die Berechtigungslisten nden sich in /etc/nagios3/cgi.cfg (vgl. Administrationleitfaden 2.3.1). Der Nutzer nagiosadmin wurde in jede Berechtigungsliste eingetragen, er kann damit alle Hosts und Services einsehen sowie das Kommandointerface nutzen. Der Nutzer nagiosuser wurde hingegen nur in die Listen authorized_for_all_services=nagiosadmin und authorized_for_all_hosts=nagiosadmin eingetragen. Dadurch kann er lediglich den Status der Hosts und Services betrachten. Das Kommandointerface wird über eine Pipe realisiert. Vor der Inbetriebnahme von Nagios wurden ihr korrekte Zugrisberechtigungen gegeben. Gleichzeitig wurde der Debian Paketdatenbank mitgeteilt, dass die Berechtigungen für die Pipe auch nach einem Upgrade des Nagios-Pakets beibehalten werden sollen. 3 Name, Bedienung und Speicherort aus Sicherheitsgründen nicht veröentlicht 4 CA-Zertikat und Revokation-List des Instituts: Martin Steinbach 12 von 39

13 4.3. NAGIOS # dpkg-statoverride update add nagios www-data 2710 /var/lib/nagios3/rw # dpkg-statoverride update add nagios nagios 751 /var/lib/nagios3 4.3 Nagios Auf Wunsch der Projektverantwortlichen wurde ein ausführliches Administrationshandbuch verfasst. Dieses Handbuch bildet ein in sich geschlossenes Dokument und ist Teil der Projektdokumentation. Die Konguration von Nagios wird dort umfassend erläutert. Aus diesem Grund wird in diesem Abschnitt der Dokumentation nur in speziellen Fällen genauer auf die Konguration von Nagios eingegangen. Die Konguration wurde in der Datei /etc/nagios3/nagios.cfg vorgenommen. Es war nicht notwendig alle Optionen zu ändern, da die Standardkonguration schon sinnvolle Voreinstellungen mitbringt. Erwähnt sei, dass diese Datei eine Länge von ca Zeilen besitzt und über 100 Optionen verfügt. Es wurde eine Kontaktadresse und die zu ladenden Kongurationsdateien angegeben, da die Standardkongurationsdateien durch eigene ersetzt wurden. Die Debuggingausgabe wurde aktiviert, um eine einfachere Fehlerbehandlung zu ermöglichen. Damit die Logdateien nicht ins Unermessliche wachsen, wurde die interne Logrotation im Tagesintervall aktiviert. Zuvor musste noch der Ordner 5, in dem Nagios später die Logdateien hinterlegt, erstellt werden. cfg_dir=/etc/nagios3/common cfg_dir=/etc/nagios3/servers cfg_file=/etc/nagios3/commands.cfg debug_level=2 log_rotation_method=d Neben der Erstellung eines neuen Nutzers und einer Gruppe mit dem Namen Nagios, wurden auch ein Startskript sowie Runlevel-Einträge vom Debian-Paket angelegt. In der Datei /etc/nagios3/common/contacts.cfg 6 wurde das Nagios-Kontaktobjekt angelegt. Der Kontaktname lautet nagiosadmin. Die Adresse, an die Benachrichtigungen versandt werden, wurde ebenfalls in dieses Objekt eingetragen. Die vorhandene Zeitperiode ist in der Datei /etc/nagios3/common/timeperiods.cfg 6 deniert wurden. Es existiert nur eine Zeitperiode, in der Tests durchgeführt werden sollen: 24 Stunden am Tag, sieben Tage die Woche. Als nächster Schritt wurden Kommandos eingerichtet, diese werden später durch die Serviceobjekte aufgerufen. Im Abschnitt F des Anhangs ndet sich ein Ausschnitt aus der Kommandodenitionsdatei /etc/nagios3/commands.cfg. Die Hostobjekte sind zu Gunsten der 5 /var/log/nagios3 6 siehe Anhang F Martin Steinbach 13 von 39

14 4.3. NAGIOS Übersicht in mehrere Dateien verteilt wurden. Tabelle 4..1: Hostobjekt - Kongurationsdateien Kongurationsdatei Funktion /etc/nagios3/servers/ arbeitsgruppen-server.cfg Hostkonguration-AGs linux-server.cfg Hostkonguration-linux unix-server.cfg Hostkonguration-Solaris windows-server.cfg Hostkonguration Windows In jeder dieser Dateien bendet sich auch ein Referenzobjekt, von dem alle anderen Hostobjekte Eigenschaften erben. Ein Ausschnitt aus der Datei arbeitsgruppen-server.cfg bendet sich im Anhang. Der gröÿte Teil der Konguration umfasst die Serviceobjekte, sie sind in der Datei /etc/nagios3/servers/services.cfg deniert. Ein Serviceobjekt besteht hauptsächlich aus einem Verweis auf ein Kommandoobjekt und einem oder mehrerer Hostobjekte, auf denen später das Kommado ausgeführt werden soll. Wie schon in den Hostobjektkongurationsdateien wurde von mir auch hier ein generischer Service verwendet. Von ihm erben alle anderen Serviceobjekte ihre Benachrichtigungs- und Zeitperioden-Einstellungen. Als Services zählen sowohl Tests der Netzwerkdienste, als auch Checks der lokalen Ressourcen. Im Anhang F nden sich Ausschnitte aus der Kongurationsdatei Clients Für den Test von lokalen Ressourcen existieren ebenfalls Nagiosplugins. Damit deren Testergebnisse durch den Nagiosserver abgefragt werden können, wurden auf jedem GNU/Linux- Server 7 der Dienst nrpe und die Nagiosplugins installiert. Auf Solaris-Servern wurde ein Remote-Login per ssh mit einen Schlüsselpaar mit leerer Passphrase eingerichtet. Das erlaubt das entfernte Ausführen der Plugins. GNU/Linux-Server Für die Server, die unter Debian und Ubuntu laufen, existieren schon fertige Pakete für den nrpe-dienst. Installiert wurden diese per aptitude: # aptitude install nagios-nrpe-server nagios-plugins-standard C nagios-plugins-basic Der NRPE ist auf diesen Systemen sofort lauähig und bedarf nur noch einer Kommandokon- guration. 7 vgl. Anhang C Martin Steinbach 14 von 39

15 4.3. NAGIOS Für die Server mit SUSE-Installationen existieren keine Onlinerepositories mehr. Daher wurden die benötigten Pakete von einer SUSE-CD auf die jeweiligen Server kopiert und dort installiert: # rpm -iv nagios-nrpe x86_64.rpm nagios-plugins x86_64.rpm Auf den SUSE-Installationen ist der nrpe kein eigenständiger Dienst, sondern wird bei jeder Anfrage temporär durch den xinetd-dienst aufgerufen. Um den xinetd mitzuteilen wo der nrpe lokal gespeichert ist und welcher Rechner auf diesen zugreifen darf, wurde in dem Verzeichnis /etc/xinet.d/ eine Konguration für diesen angelegt 8. Auf dem Loginknoten des Clusters wurde ebenfalls der nrpe 9 in Verbindung mit dem xinetd zur Testdatenübermittlung verwendet. Dieser wurde mit den Plugins aus den Quellen heraus in das Verzeichnis /usr/local/nagios/ übersetzt. Die einzelnen Knoten wurden auf dem Nagiosserver als Service dem Masterknoten untergeordnet, da dieser die Knoten auf ihre Verfügbarkeit 10 testet. Aus Gründen der Performance und der niedrigeren Relevanz der ermittelten Daten, wird bei der Datenübermittlung auf eine Verschlüsselung mittles SSL verzichtet. Bevor allerdings eine Übermittlung der Testergebnisse stattnden konnte, musste eine neue Firewallregel auf dem Loginknoten gesetzt werden. Diese wurde in die Datei /etc/sysconfig/iptables eingetragen: -A INPUT -m state state NEW -p tcp dport nrpe -j ACCEPT Solaris Zu Beginn wurde auf jedem Solaris-Server eine neue Gruppe und ein neuer Nutzer angelegt. Dieser wird später die Plugins ausführen. # groupadd -g 413 nagios # useradd -d /home_local/nagios -m -g nagios -k /etc/skel -u 413 nagios Anschlieÿend musste in der Passwortdatei /etc/shadow anstelle des Passworthashes des Benutzers nagios ein Stern eingefügt werden, damit ein Login über das Public-Key Verfahren ohne Passworteingabe möglich wird. Die Plugins wurden als Quellcode heruntergeladen 11 und auf jeder Maschine separat übersetzt. Sie wurden alle in das Verzeichnis /usr/local/nagios/libexec/ installiert. 8 vgl. Administrationsleitfaden: per check_by_ssh wird SSH-Handshake geprüft 11 Martin Steinbach 15 von 39

16 4.3. NAGIOS Das benötigte SSH-Schlüsselpaar für das Public-Key Authentizierungsverfahren wurde mit Hilfe von ssh-keygen auf dem Nagiosserver erzeugt. Der geheime Schlüssel wurde in der Datei ~/.ssh/id_rsa gespeichert. Der Inhalt des öentlichen Schlüssels id_rsa.pub wurde jeweils in die ~/.ssh/authorized_keys-datei auf den verschiedenen Solarisrechnern gespeichert. # ssh-keygen -b t rsa -N -C nagios-key-pair -f id_rsa Kommandokonguration Die auszuführenden Kommandos wurden auf den GNU/Linux-Systemen direkt in die Datei /etc/nagios/nrpe.cfg 12 eingetragen. Ebenfalls wurde in der Konguration angegeben, dass sich nur der Nagiosserver an den nrpe binden darf. Die eingetragenen Kommandos werden von dem, auf dem Nagios-Server installierten, check_nrpe-plugin angesprochen. Dazu mussten auf dem Nagiosserver ein neues Kommandoobjekt und jeweils neue Serviceobjekte deniert werden. Für den Check von lokalen Ressourcen auf den Solaris-Servern musste für jeden möglichen Test ein eigenes Kommandoobjekt erstellt werden. Als Grundlage diente dabei das check_by_ssh- Plugin, ihm wurde der Pfad zu dem privaten Schlüssel und das entfernt auszuführende Kommando mitgegeben. Zugehörige Serviceobjekte wurden ebenfalls erstellt. Folgende Grak zeigt einen Ausschnitt des Institutsnetzes. Im Server-VLan bendet sich der VServer- Host. Der zentrale Cisco-Switch verwaltet über mehrere angeschlossene Module eine zentrale Firewall. Abbildung 4..1: Netzausschnitt Für alle oben genannten Hostobjekte und Serviceobjekte sind Beispiele im Anhang F hinterlegt. Ein beispielhaftes Überwachungsschema des Clusters HALC wurde dem Anhang im Unterpunkt G angefügt. 12 Anhang F Martin Steinbach 16 von 39

17 5. Qualitätssicherung Nachdem das Überwachungssystem auf dem Server vollständig lauähig war und alle Clients eingerichtet waren, wurden alle Kongurationen auf den Produktiv-VServer kopiert. Im Zuge dieses Vorgangs wurde eine Checkliste erstellt. Diese stellt sicher, dass keine Einstellungen und Bestandteile vergessen wurden. Die weitere Betrachtung lag schwerpunktmäÿig auf dem Schutz der zu übertragenden Daten. 5.1 Sicherheitsanalyse Die von Nagios ermittelten Daten sind als vertraulich einzustufen, da potenziellen Angreifern diese Informationen unter Umständen hilfreich sein können. Deshalb wurden so weit wie möglich alle Angrisvektoren untersucht. Das System Der Nagios-Server bendet sich in einem durch eine Alarmanlage gesicherten Serverraum. Zu diesem Raum hat niemand Zutritt auÿer den Mitarbeitern der Rechnerbetriebsgruppe. Das entfernte Einloggen über das sichere Secure Shell ist nicht direkt als Root erlaubt. Um sich dennoch entfernt auf dem Nagiosserver einzuloggen, wurde ein unprivilegierter Nutzer angelegt. Nagios arbeitet ebenfalls mit den Berechtigungen eines unprivilegierten Nutzers. Dieser Nutzer kann sich nicht am System anmelden und keine Programme ausführen. Ausschnitt aus der Datei /etc/ssh/sshd_config: PermitRootLogin no Ausschnitt aus der Datei /etc/ssh/passwd: nagios:x:104:108::/home/nagios:/bin/false Die Berechtigungen für Plugins und Kongurationsdateien wurden so gesetzt, dass nur die Nutzer Root und Nagios über Lese-, Ausführungs- und Schreibrechte verfügen. Martin Steinbach 17 von 39

18 5.1. SICHERHEITSANALYSE -rwx nagios nagios 36K :55 check_ping -rw nagios nagios 42K :50 nagios.cfg Neben den Systemdiensten und Nagios laufen nur noch der Nullmailer und Apache. Nicht benötigte Dienste wurden aus dem Mehrbenutzer-Runlevels entfernt. Folgendes Listing zeigt die einzigen Ports auf denen der Nagios-Server lauscht, es wurde mit netstat erstellt: Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 vs-inf-stat:ssh *:* LISTEN tcp 0 0 vs-inf-stat:https *:* LISTEN Ein Portscan aus dem selben Netz mit Hilfe von nmap zeigt das gleiche Ergebnis: 22/tcp open ssh (protocol 2.0) 443/tcp open ssl/http Apache httpd Datenübertragung Die Informationsübermittlung zwischen dem Nagios-Server und den Solaris-Servern wird über SSH vorgenommen. Daten werden somit nicht im Klartext übermittelt. Der geheime Schlüssel des Paares darf nicht einsehbar sein, da er zwecks der Public-Key Authentizierung nicht durch eine Passphrase geschützt ist. Der RSA-Schlüssel mit einer Länge von 2048 Bit bendet sich im Home-Verzeichnis des Benutzers Nagios und kann nur von diesem und Root gelesen werden. Der Nagios Remote Plugin Executor verwendet zum Datenaustausch mit Linux-Servern SSL: Abbildung 5..1: Nagios Remote Plugin executor Während des SSL-Handshakes wird ein Schlüssel zwischen Client und Server ausgehandelt 1, dieser ist nur für die Dauer der Verbindung gültig. Um zu überprüfen, ob tatsächlich eine Verschlüsselung zustande kommt, wurde jeweils eine verschlüsselte und eine unverschlüsselte Verbindung mit Hilfe eines Paketsniffers mitgeschnitten. Die beiden Datenbereiche der TCP-Pakete, welche die Testergebnisse beinhalten, wurden gegenübergestellt. 1 Auÿnahme bildet der Loginknoten des Clusters. Martin Steinbach 18 von 39

19 5.1. SICHERHEITSANALYSE Ausschnitt aus einer verschlüsselten Verbindung: f c eb 9e.O ,..H af 4f 90 e2 ca 3b 8b de 2b ec b2 be.w.o...; c 2f d3 de a ``y</..' IbAD...: b 0c # c9 2e 23 ec d b4 70 e2 11 a4 5c f d 25 e3 ee ee d 26 6b uu.1..%....f.m&k 00a0 b e2 8b c1 1c f8 fc 7a..PQ...a ebb...z 00b0 9c 43 2e 4f c4 1e 25 ba 0c 6c 4a a7 0e 6a f8 da.c.o..%..lj..j.. Ausschnitt aus einer unverschlüsselten Verbindung: c 6d f7 1c 51 ed f 4b 20 2d m... Q...OK c 6f a load av erage: e c e c e c.00, 0.0 0, c 6f d 30 2e b e 30 load1=0. 000; b e b 30 3b 20 6c 6f 61 00; ;0; loa d 30 2e b e b d5=0.000 ;10.000; 00a e b 30 3b 20 6c 6f ;0 ; load15 00b0 3d 30 2e b 35 2e b e =0.000;5.000;20. Die Verschlüsselung der übertragenen Daten wird mit AES-256 realisiert. Schlüssel Aufgrund einer Sicherheitslücke im Zufallszahlengenerator von Openssl unter Debian 2 wurden die Openssl und SSH-Schlüssel auf ihre Zuverlässigkeit hin überprüft. Als Grundlage dienen die Bibliotheken: openssh-blacklist, openssh-blacklist-extra, openssl-blacklist und openssl-blacklist-extra, die von den Programmen openssl-vulnkey und ssh-vulnkey verwendet werden. Es werden die Signaturen der Schlüssel mit den Signaturen der schwachen Schlüssel aus der Bibliothek verglichen. Die Evaluation geschah wie folgt: # ssh-vulnkey -v /home/nagios/.ssh/id_rsa Not blacklisted: RSA :41:fa:11:94:3c:53:4b:c8:ea:ba:80:44:b4:7b:71 # openssl-vulnkey /etc/apache2/cert/inf-stat.newkey.pem Not blacklisted: b7bf6ec969998afd17717b9d1574cc3f068ce1cc Die Signaturen der Schlüssel sind nicht als schwache Schlüssel verzeichnet. Damit ist die Gefahr einer Kompromittierung durch Ausnutzen der oben genannten Sicherheitslücke nicht möglich. 2 Martin Steinbach 19 von 39

20 6. Abschluss 6.1 Zeitplanung Durch die schon vor dem Projekt absolvierte Arbeitszeit im Institut und den mir auferlegten Verantwortungen, eignete ich mir sehr gute Kenntnisse über die technische Infrastruktur des Instituts an. So war es mir möglich, den Ist-Zustand schnell und präzise zu erfassen. Durch die detaillierten Vorgaben der Projektverantwortlichen und durch direkte Beantwortung meiner Fragen konnte auch das Überwachungskonzept zügig erstellt werden. Somit blieb mehr Zeit für die Realisierung und das Verfassen der Kundendokumentation. Die tatsächlichen Projektphasen wurden mit Hilfe eines Gantt-Diagrammes veranschaulicht. Tabelle 6..1: tatsächliche Projektphasen veranschlagte Zeit tatsächlich benötigte Zeit Ist-Analyse 3 1 Soll-Konzept 4 3 Realisierung Qualitätssicherung 6 6 Kundendokumentation Summe Abbildung 6..1: Gantt-Projekphasen Martin Steinbach 20 von 39

21 6.2. SOLL-IST-VERGLEICH 6.2 Soll-Ist-Vergleich Das Projektes wurde erfolgreich beendet, da alle Musskriterien und Sollkriterien erfüllt worden sind. Netzwerkdienste und lokale Ressourcen aller Server im Zuständigkeitsbereich der Rechnerbetriebsgruppe werden, wie im entwickelten Überwachungskonzept, überwacht. Über die Webschnittstelle kann der Status aller Dienste und Hosts eingesehen werden. Bei einem Problem wird eine generiert und an einen Mailverteiler, der alle Administratoren erreicht, weitergeleitet. Durch umsichtiges Arbeiten wurde der Lehrbetrieb im Institut nicht beeinusst und es sind keine Kosten durch die Verwendung eines Open-Source-Produktes entstanden. Auch die Qualitätsanforderungen wurden erfüllt, da die Installation auf einem komplett redundant ausgelegtem System eingerichtet wurde. Bei einem Stromausfall wird das System durch eine USV heruntergefahren und auch wieder gestartet. Der VServer, auf dem die Überwachunglösung installiert ist, startet bei einem Systemstart. Der VServer-Host wird jeden Abend einem Backup unterzogen. Die Daten werden auf Magnetbänder im Universitätsrechenzentrum gespeichert und können jederzeit wiederhergestellt werden. Eine Schulung aller Administratoren konnte wegen Terminschwierigkeiten nicht durchgeführt werden, somit bleibt dieses Kannkriterium zum Teil unerfüllt. 6.3 Folgeaktivitäten Die Möglichkeiten der Überwachnugslösung sind noch nicht ausgereizt, eine Erweiterung ist ohne gröÿere Hürden möglich. Über SNMP ist Nagios in der Lage Drucker auf ihre Tonerkapazität zu überwachen und leere Papierfächer zu melden. Ferner ist es auch vorstellbar, die Managed-Switches im Institut per SNMP zu kontrollieren. Ergo ist es möglich verschiedene Temeratursensoren innerhalb der Switches zu beobachten und über negative Selbstdiagnoseergebnisse informiert zu werden. Logdateien können mittels des NSCA überwacht werden. Entspricht ein Logeintrag einem vorher denierten regulären Ausdruck, so wird dieser an die zentrale Nagiosinstanz übermittelt. Neben der Erweiterung um Testmöglichkeiten, kann man auch die grasche Oberäche mit neuen Layouts für eine intuitivere Navigation versehen. Eine Reihe von Plugins übertragen auch Performancedaten, diese können durch den Webfrontendaufsatz NagiosGrapher ausgewertet und grasch dargestellt werden. Die richtige Hardware vorrausgesetzt, ist Nagios in der Lage neben s auch SMS zu verschicken. Über das Perl-Skript Nagios-jabber 1 können Administratoren auch per Jabber über Host- und Servicetests informiert werden. Steht keine grasche Oberäche zur Einsicht von Testdaten über einen Webbrowser zu verfügung, bietet der Nagios Console Monitor 2 ein auf ncurses basierendes Interface an Martin Steinbach 21 von 39

22 7. Glossar 1000 BASE-LX Ethernet-Standard für Datenübertragung auf Glasfasermedien. Maximale Länge des Übertragungsmediums beträgt 5000 Meter bei einem maximalen Datendurchsatz von 1000 MBit/s. DMZ DeMilitarized Zone - Netzwerksegment, welches einem kontrollierten Zugri von auÿerhalb unterliegt. Innere Netze sind durch rigide Zugriskontrollen von diesem Netz separiert. HALC Hallescher Linux Cluster - Ein Rechnerverbund bestehend aus 32 Knoten mit je 2 Intel Xeon 2,4 GHz Prozessoren und 2 GByte Arbeitsspeicher. Er ermöglicht, dank seines 2 GBit/s schnellen Myrinet Interconnects paralleles Rechnen in einer Distributed-Memory Architektur. Apache Webserver der Apache Foundation. Es können Funktionen in Form von Modulen hinzugefügt werden und er unterstützt die Verwaltung von virtuellen Hosts. HTTPS Sichere Variante des HTTP-Protokolls. Es wird über eine Zwischenschicht namens Secure Sockets Layer, kurz SSL kommuniziert. SSL Secure Sockets Layer - Verschlüsselungsprotokoll zur sicheren Datenübertragung. Es wird symmetrische und asymmetrische Verschlüsselung unterstützt. Apache verwendet AES-256 zur Kodierung der zu übertragenden Inhalte. AES Advanced Encryption Standard - Ein blockbasiertes symmetrisches Verschlüsselungsverfahren auf Grundlage des Rijndael-Algorithmus. Es werden Schlüssellängen von 128, 192 und 256 Bit verwendet. Martin Steinbach 22 von 39

23 RSA RSA ist ein asymmetrisches Verschlüsselungssystem. Es sind variable Schlüssellängen erlaubt. Es wird hauptsächlich zur Authentizierung und zum Schlüsselaustausch für symmetrische Verfahren eingesetzt, z.b. beim Apache-Webserver und bei SSH. bash Bourne Again Shell - Kommandozeileninterpreter für unixoide Systeme. Sie wird unter der General Public License entwickelt und ist die Standardshell in GNU/Linux-Systemen. Subversion Subversion ist ein Versionsverwaltungssystem, es unterliegt dem Konzept der Client-Server Architektur. LATEX LATEX ist ein Makropaket für das Textsatzsystem TEX. Dokumente werden in einem einfachen Texteditor verfasst und durch den LATEX-Compiler in ein druckfähiges Format übersetzt, z.b. DVI oder PDF. Nullmailer Der einfache Mail Transfer Agent Nullmailer dient lediglich dem Weiterleiten von s, er ist nicht in der Lage sie zu analysieren oder zu bearbeiten. VServer Ein virtualisierter Rechner auf Grundlage des Linux-VServer Projektes: CA Certicate Authority (deutsch Zertizierungsstelle) - Ist eine Organisation, welche digitale Zertikate beglaubigt und unsichere oder ungültige Zertikate in einer Revokation-List verwaltet. Das Institut für Informatik an der MLU besitzt seine eigene Zertizierungsstelle. X509 Ein Standard für digitale Zertikate, welches immer an eine -Adresse oder einen DNS-Namen gebunden. Es beinhaltet einen öentlichen RSA-Schlüssel und eine RSA-Signatur. Runlevel Ein Systemzustand, dem bestimmte Dienste zugeordnet sind. Unter GNU/LINUX existieren die Runlevel 0-6 sowie S. Martin Steinbach 23 von 39

24 VLan vhosts SNMP Perl Jabber ncurses NSCA Im Institut werden portbasierende Virtuelle-LANs verwendet. Diese stellen entweder ein eigenes Teilnetz innerhalb eines, oder zwischen mehreren Switches dar, wenn sie über einen Trunk verbunden sind. Über virtual Hosts kann der Apache Webserver mehrere Webseiten, mit unterschiedlichen DNS-Einträgen, unter der selben IP ausliefern. Auch bei der Verwendung von nur einem DNS-Eintrag muss ein vhost angelegt werden. Das Simple Network Management Protocoll ist ein Protokoll der Anwendungsschicht. Informationen werden über sogenannte Object Identier angesprochen, diese können aus einer numerischen ode alphanumerischen Zeichenkette bestehen. Perl ist eine oene und plattformunabhängige Skriptsprache, sie besitzt neben funktionalen auch objektorientierte Sprachelemente. Perl wird zwar als interpretierte Sprache bezeichnet, wird jedoch vor der Ausführung durch einen Just-in-Time Compiler übersetzt. Ist ein oenes und leicht erweiterbares Instant-Mesaging-Protokoll auf XML-Basis. Als Besonderheit gegenüber anderen Instant Messaging Systemen ist die direkt implementierte Ende zu Ende verschlüsselung über PGP/GPG zu nennen. Ncurses ist eine oene C-Bibliothek die es ermöglicht Text User Interfaces (TUI) für alle gängigen Terminalemulatoren zu entwickeln. Der Nagios Service Check Acceptor ist in der Lage, lokal ermittelte Testergebnisse an eine entfernte Nagiosinstanz zu senden. Dieser Vorgang wird passiver Test genannt. Im Gegensatz dazu existieren die aktiven Tests, welche durch den Nagios Remote Plugin Executor oder per SSH vorgenommen werden. Martin Steinbach 24 von 39

25 Anhang 25

26 8. Anhang A Pichtenheft Zielbestimmung Musskriterien: Eine zentrale Übersicht, über welche der Status der einzelnen Rechner und deren Dienste eingesehen werden kann. Bei Störungen muss eine Benachrichtigung in Form einer ausgelöst werden. Die vorhandenen Infrastruktur muss genutzt werden. Der Lehrbetrieb darf nicht gestört werden. Sollkriterien: Es sollen möglichst keine Kosten entstehen. Kannkriterien: Schulung der Mitarbeiter. Verwendung eines Open-Source Produkt. Abgrenzungskriterien: Keine Betrachtung von Windowsrechnern, Clients und Switches/Firewalls. Produkteinsatz Zielgruppen: Administratoren des Instituts, um Ausfallzeiten zu minimieren. Mitarbeiter des Instituts um Statusinformationen einzusehen. Betriebsbedingungen: Ständige Betriebszeit. Als Grundlage dient ein VServer. Qualitätsanforderungen Grundlegende Zugrisrechte, hohe Verfügbarkeit, Datensicherheit. Technische Umgebung Hardware: Sun Fire X4200: 2HE, 2 AMD Opteron 2220, 16 GByte ECC Registered, RAID GByte SAS Software: Debian GNU/Linux Kernel vserver x86_64 Martin Steinbach 26 von 39

27 B. NETZÜBERSICHT B Netzübersicht Freies Netz Netz: /28 VLAN: 4017 Maske: Gateway: Projektnetz Netz: /28 VLAN: 4018 Maske: Gateway: Server-Netz Netz: /27 VLAN: 4004 Maske: Gateway: Mitarbeiter Netz: /24 VLAN: 4006 Maske: Gateway: Windows- & Linuxpool Netz: /25 VLAN: 4002 Maske: Gateway: Admin-Netz Netz: /26 VLAN: 4012 Maske: Gateway: Techn. & Theoretische Informatik Netz: /26 VLAN: 4008 Maske: Gateway: Bioinformatik Netz: /26 VLAN: 4009 Maske: Gateway: SunRay - Turing Netz: /26 VLAN: 4010 Maske: Gateway: SunRay Netz: /26 VLAN: 4011 Maske: Gateway: VR - Pool Netz: /27 VLAN: 4005 Maske: Gateway: DMZ Netz: /27 VLAN: 4001 Maske: Gateway: UNI-Pools Netz: /26 VLAN: - Maske: Gateway: Abbildung 8..1: Netzübersicht Martin Steinbach 27 von 39

28 C. SERVERÜBERSICHT C Serverübersicht Tabelle 8..1: Serverübersicht Betriebsystem Netzwerkdienste Funktion Linux-Server Anubis Ubuntu 8.04 ssh, dhcp Terminalserver Alcyone SUSE 9.3 ssh Arbeitsgruppenserver Bach SUSE 9.3 ssh Arbeitsgruppenserver Heka Debian 4.0 ssh, ldap, ldaps LDAP-Server Inf-serv Debian 5.0 ssh VServer-Host Isis Debian 4.0 ssh, cups, ldap, ldaps, dhcp Printserver, LDAP-Replika Janus Debian 4.0 ssh, smtps, pops, imaps, https Mailserver Kapella SUSE 9.3 ssh Arbeitsgruppenserver Kiruna SUSE 9.3 ssh Arbeitsgruppenserver Osiris Debian 4.0 ssh, nfs NFS-Server Porjus Ubuntu 8.04 ssh, ldap, ldaps LDAP-Replika Sol Debian 4.0 ssh, nfs,ldap, ldaps, dhcp LDAP-Replika HALC Rocks 4.1 ssh, http, https, Knoten Cluster-Loginknoten VServer vs-stud-www Debian 5.0 ssh, http, https Studentenwebserver vs-euklid Debian 5.0 ssh, NFS Arbeitsgruppenserver vs-inf-stat Debian 5.0 ssh, Nagios Nagios-Server vs-inf-www Debian 5.0 ssh, http, https Web-, SVN-Server Solaris-Server Ada Solaris 9 ssh, nfs Arbeitsgruppenserver Greco Solaris 9 ssh, smb, dhcp Domänencontroller Haendel Solaris 9 ssh Arbeitsgruppenserver Haydn Solaris 10 ssh, sunray Terminalserver Turing Solaris 10 ssh Terminalserver Verdi Solaris 10 ssh, Oracle,https Arbeitsgruppenserver Martin Steinbach 28 von 39

29 D. MINDMAP D Mindmap Abbildung 8..2: Mindmap Martin Steinbach 29 von 39

30 E. PRODUKTVERGELEICH E Produktvergeleich Allgemein: Tabelle 8..2: Produktvergleich OpenNMS 1 Nagios 2 BigSister 3 Open Source D(GPL) D(GPL) D(GPL) Aktualität ( ) ( ) 1.02 ( ) GUI WebUI (Tomcat benötigt) WebUI HTML/CGI WebUI Benachrichtigung Mail,jabber,SMS Mail,jabber,SMS Mail Dokumentation Wiki (en) Wiki, Print, (de,en) Print (de,en) Netzressourcen: PING/SSH D/D D/D D/ HTTP/HTTPS D/D D/D D/ IMAP/POP3 D/D D/D - / SMTP/LDAP D/D D/D -/D Lokale Ress.: SNMP D D D Ressourcen 4 über NRPE P,D,L,S,T,t,L L,P,D,L Datenübertragung SSL 5 SSH/SSL Summe P=Procs, D=Disk, L=Logs, S=SWAP, T=Time, t=temp, L=Logs 5 SSL vom NRPE standardmäÿig deaktiviert. Martin Steinbach 30 von 39

31 F. KONFIGURATIONSDATEIEN F Kongurationsdateien Apache-vHost <VirtualHost xx.xx:443> SSLEngine on SSLCertificateFile /etc/apache2/cert/inf-stat.newcert.pem SSLCertificateKeyFile /etc/apache2/cert/inf-stat.newkey.pem ServerName inf-stat.informatik.uni-halle.de:443 ServerAdmin </VirtualHost> DocumentRoot /var/www/ <Directory /> Options FollowSymLinks AllowOverride None </Directory> <Directory /var/www/> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny allow from all </Directory> ScriptAlias /cgi-bin/nagios3 /usr/lib/cgi-bin/nagios3 ScriptAlias /nagios3/cgi-bin /usr/lib/cgi-bin/nagios3 Alias /nagios3/stylesheets /etc/nagios3/stylesheets Alias /nagios3 /usr/share/nagios3/htdocs <DirectoryMatch (/usr/share/nagios3/htdocs /usr/lib/cgi-bin/nagios3)> Options FollowSymLinks DirectoryIndex index.html AllowOverride AuthConfig Order Allow,Deny Allow From All SSLRequireSSL AuthName "Nagios Access" AuthType Basic AuthUserFile /etc/nagios3/htpasswd.users require valid-user </DirectoryMatch> ErrorLog /var/log/apache2/error.log LogLevel warn CustomLog /var/log/apache2/access.log combined ServerSignature Off Martin Steinbach 31 von 39

32 F. KONFIGURATIONSDATEIEN contacts.cfg ############### Addressaten für Fehlermeldungen ############### #Ein Benutzer der sich am Webinterface anmeldet, #bekommt nur jene Hosts und Services zusehen #für die er als Kontakt eingetragen ist. define contact{ contact_name alias host_notification_period service_notification_period service_notification_options host_notification_options service_notification_commands host_notification_commands } nagiosadmin WIHI 24x7 24x7 w,u,c,r d,u,r notify-service-by- notify-host-by- ############### Gruppen ############### define contactgroup{ contactgroup_name alias members } admins Nagios Administratoren nagiosadmin timeperiods.cfg ############## Definition der Zeitperioden ############### define timeperiod{ timeperiod_name 24x7 alias 24 Stunden am Tag, 7 Tage die Woche sunday 00:00-24:00 monday 00:00-24:00 tuesday 00:00-24:00 wednesday 00:00-24:00 thursday 00:00-24:00 friday 00:00-24:00 saturday 00:00-24:00 } Martin Steinbach 32 von 39

33 F. KONFIGURATIONSDATEIEN commands.cfg #~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~# 58 # # 59 # Kommandodefinitionen # 60 # # 61 #~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~# #### Host-Alive #### define command{ command_name check-host-alive 69 command_line /usr/lib/nagios/plugins/check_ping -H $HOSTADDRESS$ -w 5000,100% -c 5000,100% -p } #### PING #### define command{ command_name check_ping 78 command_line /usr/lib/nagios/plugins/check_ping -H $HOSTADDRESS$ -w $ARG1$ -c $ARG2$ } #### Nangios Remote Plugin Executor #### define command{ command_name check_nrpe 176 command_line /usr/lib/nagios/plugins/check_nrpe -u -H $HOSTADDRESS$ -c $ARG1$ } #### check_by_ssh_ntp_time #### define command{ command_name check_by_ssh_ntp_time 233 command_line /usr/lib/nagios/plugins/check_by_ssh -H $HOSTADDRESS$ -i /home/nagios/.ssh/id_rsa -C "/usr/local/nagios/libexec/check_ntp_time -H $ARG1$ -w $ARG2$ -c $ARG3$" } Martin Steinbach 33 von 39

34 F. KONFIGURATIONSDATEIEN arbeitsgruppen-server.cfg 1 ####### Hostkonfiguration für Arbeitsgruppen-Server ###### 2 3 # Referenz für alle Hosts define host{ 6 7 name generic-arbeitsgruppen 8 9 register check_command check-host-alive 12 max_check_attempts check_period 24x7 14 contact_groups admins 15 notification_interval notification_period 24x7 17 notification_options d,u,r,f } # Hostdefinitionen define host{ 134 host_name haydn 135 hostgroups arbeitsgruppen-server 136 alias Haydn 137 address xxx.xxx use generic-arbeitsgruppen icon_image base/sun40.png 142 icon_image_alt Solaris -Server 143 statusmap_image base/sun40.gd notes OS: Solaris 10 CPU: 4X Sparc IIIi 1593 Mhz RAM: 16 GiB } Martin Steinbach 34 von 39

35 F. KONFIGURATIONSDATEIEN services.cfg 3############### Definition der Services ############### 4 # Referenzeinstellung für alle Services define service{ 7 8 name generic-service 9 10 register max_check_attempts normal_check_interval 5 14 retry_check_interval 1 15 check_period 24x7 16 notification_interval notification_period 24x7 18 notification_options w,u,c,r,f 19 contact_groups admins 20 } 23 # Servicedefinitionen # define service{ host_name heka,isis,porjus,vs-janus,sol 79 service_description CHECK_LDAP 80 servicegroups ldap 81 check_command check_ldap!ou=informatik,o=uni-halle,c=de use generic-service 84 } define service{ host_name isis 497 service_description CHECK_CUPS_QUEUE 498 servicegroups print 499 check_command check_nrpe!check_cups_queue use generic-service 502 } define service{ host_name ada,turing,greco,verdi,haydn,haendel 741 service_description CHECK_TIME 742 servicegroups time 743 check_command check_by_ssh_ntp_time! !60! use generic-service 746 } Martin Steinbach 35 von 39

36 F. KONFIGURATIONSDATEIEN nrpe.cfg ### NRPE - Konfiguration - Anubis ### pid_file=/var/run/nrpe.pid server_port=5666 #server_address= nrpe_user=nagios nrpe_group=nagios allowed_hosts= dont_blame_nrpe=0 debug=0 command_timeout=60 connection_timeout=300 command[check_load]=/usr/lib/nagios/plugins/check_load -w 25,20,15 -c 35,30,25 command[check_disk_root]=/usr/lib/nagios/plugins/check_disk -w c 400 -p / command[check_disk_temp]=/usr/lib/nagios/plugins/check_disk -w 30 -c 10 -p /tmp command[check_zombie_procs]=/usr/lib/nagios/plugins/check_procs -w 5 -c 10 -s Z command[check_total_procs]=/usr/lib/nagios/plugins/check_procs -w c 1800 command[check_swap]=/usr/lib/nagios/plugins/check_swap -w 50% -c 10% command[check_sensors]=/usr/lib/nagios/plugins/check_sensors -v Martin Steinbach 36 von 39

37 G. ÜBERGABECHECKLISTE G Übergabecheckliste Checkliste zur Übergabe der Überwachungslösung Mit Hilfe der Übergabecheckliste wurde die Überwachungslösung vom Testserver auf den Produktiv-VServer übernommen und kann seit diesem Zeitpunkt von den Administratoren und Mitarbeitern genutzt werden. Die unten aufgeführten Punkte wurden nach der Portierung auf ihre Funktion geprüft. Datum: Teilnehmer: Dipl. Inform. Annett Thüring Cand. Inform. Andre Giessler Cand. Inform. Michael Rennecke Cand. Bioinf. Martin Scharm Cand. Bioinf. Christoph Ruttkies Prakt. Martin Steinbach System: lokale Benutzer erstellt SSH-Schlüssel auf neues System portiert Apache-Webserver: Apache installiert und Konguration übernommen Satusseite nur über TCP-Port 443 erreichbar lokale Benutzerdatenbank für Webzugri übernommen Mail Transfer Agent: Nullmailer installiert und Konguration übernommen wird durch Nagios ausgelöst besitzt richtige(n) Formatierung/Zeichensatz wird zugestellt Nagios: Nagios installiert und Kongurationen übernommen negative Service-/Hosttests lösen Benachrichtigungen aus D D D D D D D D D D D Bemerkungen: Die Übergabe wurde während eines Adminmeetings durchgeführt. Martin Steinbach 37 von 39

38 H. CLUSTERCHECK H Clustercheck Abbildung 8..3: Nagios Cluster-Monitoring Martin Steinbach 38 von 39

Nagios System Monitoring

Nagios System Monitoring Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion System Monitoring Tobias Scherbaum Come2Linux, Essen 10. September 2006 Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion Contents

Mehr

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1 Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

Monitoring mit Icinga/Nagios

Monitoring mit Icinga/Nagios 26.01.2011, Vortrag Computer Stammtisch Harburg Grundlegendes Einleitung Monitoring Warum Netzwerk- und Dienste-Monitoring? Kontrolle über IT-Ressourcen Verfügbarkeit ist Teil der IT-Sicherheit evtl. gesetzlich

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

Dokumentation Schulprojekt: Samba als Serverdienst

Dokumentation Schulprojekt: Samba als Serverdienst Dokumentation Schulprojekt: Samba als Serverdienst Sandra Schreiner und Sascha Lenhart 20. September 2007 Inhaltsverzeichnis 1 Einleitung 3 1.1 Projektbeschreibung.............................. 3 1.2 Projektziele...................................

Mehr

Icinga Teil 1. Andreas Teuchert. 11. Juli 2014

Icinga Teil 1. Andreas Teuchert. 11. Juli 2014 Icinga Teil 1 Andreas Teuchert 11. Juli 2014 1 Icinga 2009 als Fork des Nagios-Cores entstanden Nagios-Hauptentwickler wollte Patches/Weiterentwicklungen nicht aufnehmen Nagios/Icinga sind der Industriestandard

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Nagiosinstallation auf virt. Maschine mit Ubuntu 5.04

Nagiosinstallation auf virt. Maschine mit Ubuntu 5.04 Nagiosinstallation auf virt. Maschine mit Ubuntu 5.04 Boot-CD starten Grundinstallation von CD wird ausgeführt System mit apt auf den neuesten Stand bringen apt-get update apt-get upgrade sources.list

Mehr

Nagios 3. Administrationsleitfaden

Nagios 3. Administrationsleitfaden Institut für Informatik Nagios 3 Administrationsleitfaden Martin Steinbach Oktober 2008 martin-luther-universität halle-wittenberg Inhaltsverzeichnis 1 Die Installation von Nagios 3 1.1 Anforderungen...................................

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Monitoring mit Nagios

Monitoring mit Nagios Monitoring mit Nagios Holger Weiß Zentraleinrichtung für Datenverarbeitung (ZEDAT) Freie Universität Berlin 1. Dezember 2005 Gliederung 1 Konzept Hosts versus Services Nagios Plugins NRPE und NSCA Performance

Mehr

Überwachung einer Serverfarm

Überwachung einer Serverfarm Überwachung einer Serverfarm für die Firma in Bochum Dokumentation zur Projektarbeit von Michael Pötters im Rahmen der Abschlussprüfung zum Fachinformatiker / Systemintegration bei der Firma MSNET Seite

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind Erweiterungen Der Rest / Icinga OpenSource Network-Monitoring im großen Stil Manuel Landesfeind Institut für Mathematik Georg-August-Universität Göttingen This presentation can be used under the terms

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Linux-Kurs der Unix-AG Zinching Dang 24. November 2014 Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Server-Seite. Inhaltsverzeichnis. BackupPC

Server-Seite. Inhaltsverzeichnis. BackupPC Dieser Artikel ist Teil der HOWTO Sammlung Dieses Howto beschriebt die Konfiguration von BackupPC, einer Software die eine zentrale Erstellung und Verwaltung von Backups verschiedener Computer ermöglicht.

Mehr

Überwachung der IT-Infrastruktur mit Nagios ein Erfahrungsbericht

Überwachung der IT-Infrastruktur mit Nagios ein Erfahrungsbericht Überwachung der IT-Infrastruktur mit Nagios ein Erfahrungsbericht André Beck IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de www.ibh.de IBH Ingenieurbüro Prof.

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Event Handlers heute mal dynamisch

Event Handlers heute mal dynamisch Nagios-Portal» Nagios» Howtos» Event Handlers heute mal dynamisch RomanK Geburtstag: 8.0.98 (6) Geschlecht: Männlich Wohnort: Berlin Beruf: Fachinformatiker Systemintegration Anzahl Nagios-Server: Nagios-Version(en):.0rc

Mehr

Alarmierung via SMS/MMS/Email/Sprachanruf an ein Handy

Alarmierung via SMS/MMS/Email/Sprachanruf an ein Handy Alarmierung via SMS/MMS/Email/Sprachanruf an ein Handy LU Entwurf, Errichtung und Management von Datennetzen Gruppe 6 0726330 Koch Robert 0826943 Huber Robert 0825184 Basalic Tarik Gruppe 6 Appalarmierung

Mehr

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ CHEMNITZER LINUX-TAG 2004 Landeskriminalamt Thüringen NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ Alexander Schreiber als@thangorodrim.de Chemnitz, den 7. März 2004 Nagions Inhalt Inhalt Übersicht & Name,

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

22. Juni 2009 Angelo Gargiulo, Fabian Gander. NConf - Enterprise Nagios configurator

22. Juni 2009 Angelo Gargiulo, Fabian Gander. NConf - Enterprise Nagios configurator 22. Juni 2009 Angelo Gargiulo, Fabian Gander NConf - Enterprise Nagios configurator Themen Einführung Die Nconf Applikation Live-Demo Roadmap Fragen & Antworten 2 Einführung Wer wir sind Fabian Gander

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Oldenburg, 2008-06-11. Nagios Workshop Oldenburg 2008 Wolfgang Barth 1

Oldenburg, 2008-06-11. Nagios Workshop Oldenburg 2008 Wolfgang Barth 1 Was ist neu in Nagios 3.0? Oldenburg, 2008-06-11 Nagios Workshop Oldenburg 2008 Wolfgang Barth 1 Änderungen bei Objekten Gleitkomma-Intervalle Einzelne Objekte host, service *groups contact timeperiod

Mehr

check_mk Jens Link sage@guug München 08/2012 jenslink@quux.de Jens Link (jenslink@quux.de) check_mk 1 / 28

check_mk Jens Link sage@guug München 08/2012 jenslink@quux.de Jens Link (jenslink@quux.de) check_mk 1 / 28 check_mk Jens Link jenslink@quux.de sage@guug München 08/2012 Jens Link (jenslink@quux.de) check_mk 1 / 28 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

AKCP securityprobe. Anpassen des integrierten Nagios Servers. Schritt für Schritt Anleitung. Autor: NETWAYS. Datum: 24.01.2013. Version: 1.

AKCP securityprobe. Anpassen des integrierten Nagios Servers. Schritt für Schritt Anleitung. Autor: NETWAYS. Datum: 24.01.2013. Version: 1. AKCP securityprobe Anpassen des integrierten Nagios Servers Schritt für Schritt Anleitung Autor: NETWAYS Datum: 24.01.2013 Version: 1.0 NETWAYS GmbH Deutschherrnstr. 15-19 D-90429 Nürnberg Tel: +49 911

Mehr

check_mk Jens Link FrOSCon 2012 jenslink@quux.de Jens Link (jenslink@quux.de) check_mk 1 / 1

check_mk Jens Link FrOSCon 2012 jenslink@quux.de Jens Link (jenslink@quux.de) check_mk 1 / 1 check_mk Jens Link jenslink@quux.de FrOSCon 2012 Jens Link (jenslink@quux.de) check_mk 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

openitcockpit Manual NSTA 2010 NSTA Manual Nagios-Satellite-Transfer-Agent it-novum GmbH 2010 Version 1.1

openitcockpit Manual NSTA 2010 NSTA Manual Nagios-Satellite-Transfer-Agent it-novum GmbH 2010 Version 1.1 NSTA Manual Nagios-Satellite-Transfer-Agent it-novum GmbH 2010 Version 1.1 Inhalt 1. Was ist der NSTA?... 3 2. Systemvoraussetzungen... 4 3. Installation... 5 3.1. Vorbereitung für Systeme, auf denen openitcockpit

Mehr

Schwerpunkt Konfiguration.htaccess Version 2.2.x

Schwerpunkt Konfiguration.htaccess Version 2.2.x Apache Webserver Schwerpunkt Konfiguration.htaccess Version 2.2.x Mario Herold LINUX USER GROUP PEINE WWW.LUG- PEINE.ORG This work is licen sed u nd er the Creative Com m on s Attrib ution- - Sh arealike

Mehr

User Mode Linux. Sven Wölfel 15. April 2005

User Mode Linux. Sven Wölfel 15. April 2005 User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode

Mehr

ViMP 3.0. SSL Einrichtung in Apache 2.2. Verfasser: ViMP GmbH

ViMP 3.0. SSL Einrichtung in Apache 2.2. Verfasser: ViMP GmbH ViMP 3.0 SSL Einrichtung in Apache 2.2 Verfasser: ViMP GmbH Inhaltsverzeichnis Voraussetzungen...3 Eigene Zertifikate mit OpenSSL erstellen...4 Selbst-signiertes Zertifikat erstellen...4 Zertifikat mit

Mehr

Netzwerkmanagement mit Linux und Open Source Werkzeugen. Wilhelm Dolle Director Information Technology

Netzwerkmanagement mit Linux und Open Source Werkzeugen. Wilhelm Dolle Director Information Technology Netzwerkmanagement mit Linux und Open Source Werkzeugen Wilhelm Dolle Director Information Technology interactive Systems GmbH 22. Oktober 2004, Berlin Agenda Netzwerküberwachung / Netzwerkmanagement Nagios

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2006 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios Plugins Motivation für Network Monitoring Probleme erkennen bevor

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Linux Cluster in Theorie und Praxis

Linux Cluster in Theorie und Praxis Foliensatz Center for Information Services and High Performance Computing (ZIH) Linux Cluster in Theorie und Praxis Monitoring 30. November 2009 Verfügbarkeit der Folien Vorlesungswebseite: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 Impressum Herausgeber Landesmedienzentrum Baden-Württemberg (LMZ) Support-Netz Rotenbergstraße 111 70190

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Ein Ersatz für NRPE und NSCA?

Ein Ersatz für NRPE und NSCA? ? Sven Velt team(ix) GmbH, Nürnberg sv@teamix.net Sven Velt Über mich Linux seit»10 Jahren 1995-2001 Internet-Provider Verantwortlich für Technik 24/7 muss alles laufen Monitoring notwendig... mehr als

Mehr

OTRS - Nagios Integration. Jens Bothe Senior Consultant, OTRS AG

OTRS - Nagios Integration. Jens Bothe Senior Consultant, OTRS AG OTRS - Nagios Integration Jens Bothe Senior Consultant, OTRS AG NETWAYS Nagios Konferenz Nürnberg, 12.09.2008 Historie OTRS & ((otrs)) 2008 Partner Programm & stable Release OTRS::ITSM 1.1 & OTRS 2.3 o

Mehr

Einbindung des Kentix AlarmManager-PRO in Nagios. 25. März 2013 B1 Systems GmbH

Einbindung des Kentix AlarmManager-PRO in Nagios. 25. März 2013 B1 Systems GmbH Einbindung des Kentix AlarmManager-PRO in Nagios 25. März 2013 Seite 1 Inhaltsverzeichnis 1 Überwachung des AlarmManager-PRO 2 1.1 Konfiguration/Einbinden in Nagios..................... 3 1.2 check KAMP.pl

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Installation eines SSL Zertifikates unter Apache http Server 2.x

Installation eines SSL Zertifikates unter Apache http Server 2.x Installation eines SSL Zertifikates unter Apache http Server 2.x Inhaltsverzeichnis 1. Allgemeines... 1 2. Voraussetzungen... 1 3. Erstellen des Certificate Requests unter OpenSSL... 2 4. Senden des Requests

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

I.Auflage Das Nagios/Icinga-Kochbuch. Timo Kucza & Ralf Staudemeyer O'REILLY* Beijing Cambridge Farnham Köln Sebastopol Tokyo

I.Auflage Das Nagios/Icinga-Kochbuch. Timo Kucza & Ralf Staudemeyer O'REILLY* Beijing Cambridge Farnham Köln Sebastopol Tokyo I.Auflage Das Nagios/Icinga-Kochbuch Timo Kucza & Ralf Staudemeyer O'REILLY* Beijing Cambridge Farnham Köln Sebastopol Tokyo Inhalt Danksagungen Einleitung XI XIII 1 Nagios/Icinga installieren und Hostsystem

Mehr

VPN Verbindung mit Linux/Unix. Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda

VPN Verbindung mit Linux/Unix. Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda VPN Verbindung mit Linux/Unix Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda Verfasser: R.Trommer Kontakt: indigo[at]mcl2k.de Datum: 4. Juli 2007 Warum VPNC? Die Nutzung des kompatiblen

Mehr

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung Tutorial zur Umstellung von Seafile http auf Apache Webserver und zur Aktivierung der Seafile Webdav Erweiterung (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u. V4n) 2015 Stefan W. Lambert kontakt@stefanius.de

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

1 Installationen. 1.1 Installationen unter Windows

1 Installationen. 1.1 Installationen unter Windows 1 Installationen Dieses Kapitel beschreibt die Installationen, die für die Nutzung von PHP und MySQL unter Windows, unter Ubuntu Linux und auf einem Mac mit OS X notwendig sind. 1.1 Installationen unter

Mehr

Das Nagios- Benachrichtigungssystem. Grundlagen, Eskalationen, Dependencies, Workflow

Das Nagios- Benachrichtigungssystem. Grundlagen, Eskalationen, Dependencies, Workflow Das Nagios- Benachrichtigungssystem Grundlagen, Eskalationen, Dependencies, Workflow Nürnberg, 2009-10-29 Open Source Monitoring Conference 2009 Wolfgang Barth 1 Agenda Grundlagen Eskalationen, Dependencies

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Anleitung. zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3. 2015 Stefan W. Lambert kontakt@stefanius.

Anleitung. zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3. 2015 Stefan W. Lambert kontakt@stefanius. Anleitung zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3 2015 Stefan W. Lambert kontakt@stefanius.de Copyright-Hinweis Dieses Dokument obliegt den Bestimmungen

Mehr

Wo kann GFI EventsManager im Netzwerk installiert werden?

Wo kann GFI EventsManager im Netzwerk installiert werden? Installation Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet ihres Standorts auf allen Computern im Netzwerk installiert werden, die die Systemvoraussetzungen

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Distributed monitoring mit Nagios 2.x

Distributed monitoring mit Nagios 2.x Distributed monitoring mit Nagios 2.x Planung, Installation, Optimierung Martin Hefter Diplomand bei itnovum Nagioskonferenz 11. - 12. Oktober 2007 Zur Person Erfahrungen mit Nagios Zwei kleinere Nagios-Projekte

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

Webserver allgemein Voraussetzung für die Integration von Plone NginX Apache 2 Demonstration Zusammenfassung

Webserver allgemein Voraussetzung für die Integration von Plone NginX Apache 2 Demonstration Zusammenfassung Webserver allgemein Voraussetzung für die Integration von Plone NginX Apache 2 Demonstration Zusammenfassung Software zur Annahme und Verarbeitung von HTTP/HTTPs- Requests (Port 80/443) benutzerdefinierte

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011 SSH Die Secure Shell am Beispiel von OpenSSH Dirk Geschke Linux User Group Erding 26. Oktober 2011 Dirk Geschke (LUG-Erding) SSH 26. Oktober 2011 1 / 18 Gliederung 1 Historisches 2 Details 3 Keys 4 SSH-Optionen

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Roman Hoffmann, GF Wilken Rechenzentrum GmbH Wer ist Wilken? Wilken in Zahlen: 30 Jahre ERP Software 250 Mitarbeiter in Ulm, Markgröningen

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Installationshandbuch. WeLearn Release 2.3.0. für Linux

Installationshandbuch. WeLearn Release 2.3.0. für Linux Installationshandbuch WeLearn Release 2.3.0 für Linux Oktober 2005 Das WeLearn-Team wünscht Ihnen viel Spaß und Erfolg im Arbeiten mit WeLearn. Bei Fragen und Anregungen können Sie uns unter info@welearn.at

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Themen des Kapitels. 3 Installation und Konfiguration

Themen des Kapitels. 3 Installation und Konfiguration 3 Installation und Konfiguration Installation und Konfiguration XenServer und des XenCenter. 3.1 Übersicht Themen des Kapitels Installation und Konfiguration Themen des Kapitels Installation des XenServer

Mehr

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS)

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Hochschule Ravensburg Weingarten Technik Wirtschaft Sozialwesen Name: Matrikel-Nr.: Studiengang: Fachrichtung: Anika

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Netzwerk Basics: 18. August 2004. Jeder Rechner hat eine eindeutige Adresse, wie eine Telefonnummer:

Netzwerk Basics: 18. August 2004. Jeder Rechner hat eine eindeutige Adresse, wie eine Telefonnummer: Netzwerk Basics: 18. August 2004 Was ist ein Computernetzwerk? Eine Verbindung zwischen zwei oder mehreren Computern Netzwerkkommuniktion nach TCP/IP Jeder Rechner hat eine eindeutige Adresse, wie eine

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

HTTP-Server. Frank Wübbeling Universität Münster

HTTP-Server. Frank Wübbeling Universität Münster HTTP-Server Frank Wübbeling Universität Münster Aufgaben des Servers Input/Output (Port eröffnen etc.) Aufnehmen der Anforderungen Bereitstellung des Inhalts Bereitstellung der Header Erzeugung von Hintergrundinfos

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

CeBIT 2011. Zentrales Monitoring von aktiven Netzkomponenten am Beispiel Icinga

CeBIT 2011. Zentrales Monitoring von aktiven Netzkomponenten am Beispiel Icinga CeBIT 2011 Zentrales Monitoring von aktiven Netzkomponenten am Beispiel Icinga (Nagios) Prof. Dr.-Ing. Kai-Oliver Detken Geschäftsführer DECOIT GmbH URL: http://www.decoit.de E-Mail: detken@decoit.de Anforderung

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Versionskontrollsysteme

Versionskontrollsysteme Versionskontrollsysteme Erfassung von Änderungen an Dateien Protokollierung von Änderungen Wiederherstellung alter Zustände Archivierung der gesamten Historie Koordinierung des gemeinsamen Zugriffs Verzweigung

Mehr

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005 RBG-Seminar 2005/06 20.12.2005 Was ist System-Monitoring? Überblick Was ist System-Monitoring? Zentralisiertes Logging Zeitnahe Auswertung Regelmässige Auswertung Was überwachen? Was ist System-Monitoring?

Mehr

Managed VPSv3 Firewall Supplement

Managed VPSv3 Firewall Supplement Managed VPSv3 Firewall Supplement Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Übersicht über verfügbare Dokumente 3 1.2 Übersicht über dieses Dokument 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER

Mehr

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste 25. Februar 2009, Version 1.0 Installationsanleitung für Windows Verwaltungsdirektion Informatikdienste Installationsanleitung für Windows Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf

Mehr

OS Contentmanagement mit Plone/Zope: Dokumentation Webserver-Integration

OS Contentmanagement mit Plone/Zope: Dokumentation Webserver-Integration OS Contentmanagement mit Plone/Zope: Dokumentation Webserver-Integration Anton Herzfeld, Matthias Grefe Leipzig der 11. Februar 2011 Inhaltsverzeichnis 1 Webserver allgemein 2 2 Voraussetzung für die Integration

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr