Klaus M. Rodewig. Webserver einrichten und administrieren

Größe: px
Ab Seite anzeigen:

Download "Klaus M. Rodewig. Webserver einrichten und administrieren"

Transkript

1 Klaus M. Rodewig Webserver einrichten und administrieren

2 Auf einen Blick 1 Zielsetzung und Planung Installation und Konfiguration Systemhärtung Serverdienste Optimierung und Monitoring Hochverfügbarkeit Serverwartung

3 Inhalt Vorwort zur 2. Auflage Zielsetzung und Planung Planung Einsatzzweck des Servers Besondere Anforderungen Risiko-Management Serverhardware Zertifizierte Hard- und Software Dimensionierung des Servers Ein kleiner Rundgang durch Linux Unix Linux Die richtige Distribution Ubuntu Gentoo Linux Auswahl der passenden Distribution Installation und Konfiguration Einige Detailfragen Partitionierung Welches Dateisystem ist das richtige? RAID Installation oder 64 Bit? Gentoo Ubuntu Feintuning Paketmanagement einrichten Konfiguration von OpenSSH Benutzer anlegen Konfiguration der Bash Umask Systemhärtung Inventur benötigter Dienste Systemstart Ubuntu

4 Inhalt Systemstart Gentoo Abspecken Netzwerkdienste kontrollieren Berechtigungen prüfen Virenschutz Host-Firewall Grafisches Helferlein: Firewall Builder Arbeiten mit dem Firewall Builder IDS-Systeme Aktive Abwehr von Angriffen Fail2ban Denyhosts Rechtliches ISO Dokumentation Änderungsverwaltung Protokollierung und Monitoring Detaillierte Härtungsmaßnahmen Serverdienste Apache Installation Konfiguration mod_rewrite SSL SSL mit Ubuntu SSL mit Gentoo PHP Tuning Härtung Datenbanken MySQL PostgreSQL Apache Tomcat Installation und Konfiguration »mod_jk«Zusammenarbeit mit dem Webserver Grundlegende Absicherung Jabber Installation unter Ubuntu Installation unter Gentoo

5 Inhalt Benutzerverwaltung und Client-Konfiguration Sicher Chatten mit OTR Ejabberd mit eigenem SSL-Zertifikat Ein eigenes offizielles SSL-Zertifikat Mailversand Dateitransfer FTPS SCP und SFTP Optimierung und Monitoring Monitoring SNMP MRTG Cacti Nagios Webserver-Statistiken Optimierung apachetop mytop sysstat pidstat Festplattenstatus Hochverfügbarkeit Virtualisierung Xen das Konzept Xen unter Ubuntu Xen unter Gentoo Sicherheit Der Linux-Cluster Heartbeat Installation und Konfiguration Szenarien Verteilte Datenhaltung DRBD Installation Konfiguration Integration mit Heartbeat

6 Inhalt 7 Serverwartung Tools Landscape Patch-Management Patch-Management mit Ubuntu Patch-Management mit Gentoo Schwierigkeiten beim Patch-Management Den Überblick behalten Rechtliches Zusammenfassung Index

7 Am Anfang wurde das Universum erschaffen. Das machte viele Leute sehr wütend und wurde allenthalben als Schritt in die falsche Richtung angesehen. Der Anhalter 1 Zielsetzung und Planung In diesem Kapitel werden die grundlegenden Fragen erörtert, mit denen Sie sich auseinandersetzen sollten, bevor Sie einen Server betreiben können. Dies betrifft den Einsatzzweck Ihres Servers, das Abschätzen der Risiken sowie die geeignetste Hardware und Linux-Distribution. Abgerundet wird das Kapitel durch eine kleine Entwicklungsgeschichte von Linux. 1.1 Planung Es gibt viele Gründe, einen eigenen Server zu betreiben. Manche Menschen treibt die pure Lust an der Materie, andere wahrscheinlich die meisten verfolgen einen bestimmten Zweck. Im privaten Bereich kann das die Veröffentlichung einer eigenen Website sein, für die ein Standardpaket bei einem der einschlägigen Webhoster nicht geeignet ist, oder der Betrieb eines Chatservers oder eines Spieleservers. In Firmen wird der Betrieb eines eigenen Servers häufig aus Kosten- und Sicherheitsgründen erwogen. Standardangebote von Providern sind meist nur für Privatkunden ausgelegt und kommerzielle Angebote entsprechend kostspielig. Hinzu kommt, dass nicht jede Firma ihre sensiblen Daten auf Systemen ablegen möchte, auf die andere Personen die Administratoren des Providers Zugriff haben. Gründe für den Betrieb eines eigenen Servers gibt es also viele leider auch mindestens genauso viele Fußangeln. Dieses Buch soll Ihnen helfen, bekannte Fußangeln zu vermeiden, und Sie in die Lage versetzen, einen eigenen Server zu planen, zu installieren und sicher zu betreiben. Es behandelt ausschließlich die Einrichtung und den Betrieb von Servern mit Linux. Auf einen generischeren Ansatz, der auch echte Unix-Systeme wie FreeBSD oder OpenBSD umfasst, habe ich bewusst verzichtet. Zum einen führt ein generischer Ansatz immer zu einer weniger detaillierten Beschreibung der einzelnen Themen, zum anderen sind 13

8 1 Zielsetzung und Planung sich dank des POSIX-Standards auf Unix basierende Betriebssysteme und Linux in der Regel so ähnlich, dass im Einzelfall die mit Linux gelernten Techniken einfach auf Unix-basierte Betriebssysteme transferiert werden können. Die Anhänger der reinen Lehre bzw. der freien Software bezeichnen Linux als GNU/Linux, da es also der Kernel selbst in der Regel nur im Zusammenspiel mit einer großen Anzahl von GNU-Tools zu gebrauchen ist. In diesem Buch werde ich pragmatisch und unpolitisch die Bezeichnung Linux ohne Zusatz verwenden. Puristen mögen mir dies nachsehen. Darüber hinaus meine ich mit Linux wirklich nur Linux und nicht Unix. Obgleich häufig in denselben Topf geworfen, sind Linux und Unix zwei verschiedene Dinge. Linux sieht aus wie Unix, fühlt sich an wie Unix,»schmeckt«wahrscheinlich auch wie Unix, ist aber kein Unix. Als Unix werden die Betriebssysteme bezeichnet, die wirklich organische Nachkommen des Ur-Unix sind. Dies sind insbesondere die verschiedenen BSD-Varianten, Solaris, Mac OS X, HP-UX und AIX. Alle diese Systeme können auf eine gemeinsame Codebasis zurückgeführt werden. 1 Linux hingegen wurde Anfang der 90er Jahre»aus dem Nichts«erschaffen, ohne Verwendung von Unix- Code. Näheres hierzu erläutert Abschnitt 1.3,»Ein kleiner Rundgang durch Linux« Einsatzzweck des Servers Wie bei den meisten Dingen im Leben werden die wichtigsten Entscheidungen für den Betrieb eines Servers vor der Installation getroffen. Am Anfang wird eine Überlegung zu Sinn und Zweck des Servers stehen. Daran anschließen sollte sich die Erstellung einer (in der Praxis wahrscheinlich mehr oder weniger) klar formulierten Liste von Anforderungen. Zu diesem Zeitpunkt ist es weniger wichtig, sich in technischen Details der Betriebssystem- und Dienste-Installation zu ergehen, als vielmehr Rahmenbedingungen für die Themen abzustecken, die sich im Nachhinein nur mit erhöhtem Aufwand ändern lassen. Dies umfasst insbesondere die Auswahl und Dimensionierung der Hardware, die Auswahl eines geeigneten Standortes (Provider) für den Server und die klare Formulierung der Anforderungen an Verfügbarkeit und Schutzbedarf des Systems. Als Hilfestellung können Sie die folgende Frageliste verwenden. Sie erhebt keinen Anspruch auf Vollständigkeit dazu sind die individuellen Anforderungen einfach zu unterschiedlich, deckt aber die vier wichtigsten Punkte Performance, Speicherbedarf, Verfügbarkeit und Schutzbedarf ab. Welche Dienste soll der Server anbieten? Wie viele Benutzer werden gleichzeitig auf dem Server arbeiten? 1 14

9 Planung 1.1 Wie hoch ist der Schutzbedarf des Servers? Welche Arten von Daten sollen auf dem Server verarbeitet werden? Wie groß ist das zu erwartende Datenvolumen auf dem Server? Wie groß ist das über die Internetanbindung zu erwartende Datenübertragungsvolumen? In welchem Ausmaß wird sich das Datenvolumen im Zeitraum x voraussichtlich ändern? Wie hoch soll die Verfügbarkeit des Systems sein? Wie schnell muss das System nach einem Ausfall wiederhergestellt sein? Wie sollen die Daten des Servers gesichert werden? Sind regulatorische Vorgaben einzuhalten (z. B. PCI DSS bei der Verarbeitung von Kreditkartendaten)? Besondere Anforderungen Risiko-Management Aus der vorstehenden Liste können sich besondere bzw. erhöhte Anforderungen an ein System ergeben, beispielsweise hinsichtlich der Verfügbarkeit. Soll die Erreichbarkeit eines Servers weder durch geplante (Wartung) noch durch ungeplante Ereignisse (Angriff, Defekt, Fehler etc.) beeinträchtigt werden, kommt man nicht umhin, besondere Vorkehrungen zu treffen und mit technischen Mitteln Redundanz herzustellen. Solche erhöhten Anforderungen bestehen insbesondere bei kommerziell genutzten Systemen. Eine Firma beispielsweise kann sich heutzutage kaum mehr den Ausfall ihres Mailservers erlauben. In Abhängigkeit von der gewünschten Verfügbarkeit kann dies auf verschiedene Arten realisiert werden. Um Ereignisse wie Stromausfall oder den Ausfall einer Netzwerkverbindung aufzufangen, reicht ein Server mit doppelten Netzteilen und zwei Netzwerkkarten. Die Netzteile müssen dann allerdings auch an getrennte Stromversorgungen angeschlossen werden, was einen erhöhten Aufwand nicht nur für den Server, sondern auch für die Infrastruktur bedeutet, in der der Server betrieben werden soll. Dasselbe gilt für eine redundante Netzwerkanbindung. Eine Netzwerkkarte allein reicht nicht, um Redundanz herzustellen, das würde nur den Ausfall der anderen Netzwerkkarte im Server ausgleichen. In der Regel werden redundante Netzwerkanbindungen verwendet, um Fehler in der gesamten Netzwerkinfrastruktur aufzufangen. Das bedeutet, dass eben diese Infrastruktur auch redundant aufgebaut sein muss, von allen lokal verwendeten Netzwerkgeräten (Switch, Hub, Router, Gateway etc.) bis hin zur Internetanbindung. 15

10 1 Zielsetzung und Planung Vor dem Hintergrund, dass das Herbeiführen einer größtmöglichen Redundanz, die alle erdenklichen Ereignisse abdeckt, nahezu unmöglich ist, da die Kosten dafür sehr schnell in einen unwirtschaftlichen Bereich steigen, sollte vor dem Formulieren von Maßnahmen für besondere Anforderungen immer erst eine Risikoabschätzung durchgeführt werden. Im professionellen Umfeld eines Information Security Management Systems (ISMS), das durch die ISO-Norm beschrieben wird und auf das im Laufe des Buches noch häufiger verwiesen wird, wird dieser Prozess als Risiko-Management bezeichnet und stellt die Grundlage aller Maßnahmen dar, mit denen Informationssicherheit gewährleistet werden soll. Die grundsätzliche Idee eines Risiko-Managements ist, dass wirkungsvolle Maßnahmen zur Vermeidung oder Minimierung von Risiken nur dann möglich sind, wenn die entsprechenden Risiken bekannt sind. Daher steht am Anfang eines Risiko-Managements das Erfassen möglicher Risiken. Die im Rahmen dieser Erfassung betrachteten Risiken müssen natürlich in einem Zusammenhang mit den zu betrachtenden Systemen und den damit verbundenen relevanten Prozessen stehen. Für einen geschäftlich genutzten Server wären dies in erster Linie die Geschäftsprozesse, die auf das Funktionieren des Servers angewiesen sind. Dient ein Webserver z. B. nur dazu, um die Website einer Firma auszuspielen, ohne dass über diese Website E-Commerce läuft oder anderweitig direkter Umsatz generiert wird, ist der Ausfall des Servers zwar ärgerlich, weil (potentielle) Kunden für die Zeit des Ausfalls keine Möglichkeit zum Zugriff auf benötigte Informationen haben. Fällt hingegen ein Webserver aus, auf dem ein Online-Shop läuft, hat das unmittelbare finanzielle Auswirkungen. Mögliche zu betrachtende Risiken, die für einen Server im Internet unabhängig von seiner Wichtigkeit für Geschäftsprozesse bestehen, sind beispielsweise Angriffe auf Netzwerk- oder Applikationsebene. Geeignete Maßnahmen zur Behandlung dieser Risiken wären eine zeitgemäße Härtung des Systems und die Verwendung sicherer Applikationen. Im Bereich der Verfügbarkeit eines Systems bestehen zahlreiche Risiken, die zu einer Nichtverfügbarkeit des Servers und damit der von diesem Server angebotenen Dienste führen können: Stromausfall Ausfall der Internetanbindung Hardwaredefekt Ausfall des Rechenzentrums Softwarefehler 16

11 Planung 1.1 Fehlbedienung etc. Eine rein technische Betrachtungsweise dieser Risiken würde leicht zu Gegenmaßnahmen führen, die zwar effektiv, vermutlich aber nicht besonders effizient sind. Effizienz drückt sich beim Risiko-Management dadurch aus, dass die Ausgaben für Maßnahmen gegenüber dem wirtschaftlichen Schaden, der sich aus den Risiken ergeben kann, abgewogen werden müssen. Das bedeutet, dass zum einen die Wahrscheinlichkeit eines Risikos und zum anderen die möglichen finanziellen Auswirkungen betrachtet werden müssen, die durch den Eintritt des Risikos entstehen können. Dieser Betrachtung müssen die Kosten für die Behandlung des Risikos gegenübergestellt werden. Es gibt vier Möglichkeiten, ein Risiko angemessen zu behandeln: geeignete Maßnahmen treffen, um das Risiko zu minimieren das Risiko akzeptieren das Risiko vermeiden die Verantwortung an Dritte übertragen Der Ausfall einer Festplatte z. B. kommt statistisch gesehen wahrscheinlich häufiger vor als der Brand in einem Rechenzentrum. Aus diesem Grund ist es empfehlenswert, einen Server mit einem RAID-System zu betreiben, so dass der Ausfall einer Festplatte nicht zum Ausfall des gesamten Servers führt. Hinzu kommt, dass die Kosten für ein RAID-System heutzutage zu vernachlässigen sind. Ergo: Eine kostengünstige, effiziente Risikobehandlung durch Einführung einer geeigneten Maßnahme. Ist die Wichtigkeit des Servers nicht so hoch, dass die Verwendung eines RAID- Systems notwendig ist z. B. weil der Server nur als Testsystem verwendet wird, dessen Ausfall keine Auswirkungen auf den Geschäftsbetrieb hätte, kann das Risiko des Festplattenausfalls akzeptiert werden. Das bedeutet, dass der Server ohne RAID-System verwendet wird und im Fall eines Festplattendefektes das System neu eingerichtet wird. Für die dritte Möglichkeit, das Vermeiden eines Risikos, lässt sich im Zusammenhang mit dem Festplattenschaden keine Analogie finden, denn ein Server, der zur Risikominimierung ohne Festplatte betrieben wird, ist kaum praktikabel. Ein passendes Beispiel ist jedoch das Risiko eines Ausfalls durch Fehlbedienung. Eine Fehlbedienung kann z. B. vorliegen, wenn ein Benutzer dauerhaft mit Root-Rechten arbeitet. Um dieses Risiko zu vermeiden, kann das Arbeiten mit solchen Rechten durch entsprechende Vorgaben und Richtlinien verboten werden. 17

12 1 Zielsetzung und Planung Nicht jedes Risiko kann minimiert, vermieden oder akzeptiert werden. In einem solchen Fall besteht die angemessene Behandlung darin, das Risiko an Dritte zu übertragen. Dies kann durch Abschließen einer Versicherung geschehen, mit der die finanziellen Auswirkungen eines Ereignisses minimiert werden, oder durch Abschließen geeigneter Service Level Agreements z. B. mit dem Provider, bei dem das System gehostet wird. Ein Risiko-Management versetzt Sie in die Lage, einen objektiven Überblick über notwendige Maßnahmen zu bekommen, die für den sicheren Betrieb eines Servers (oder einer Infrastruktur) notwendig sind. Denn eins ist sicher: Fragen Sie einen Administrator nach Maßnahmen zur Behandlung eines Risikos, werden Sie mit sehr hoher Wahrscheinlichkeit als Antwort eine technisch brillante Lösung bekommen, die aber kaum zu finanzieren ist. Fragen Sie hingegen Ihren Controller, wird Ihnen dieser eine finanziell überaus attraktive Lösung anbieten, die aber technisch vollkommen ungeeignet ist. Ein konsequent durchgeführtes Risiko- Management vereint beide Positionen die klassische Win-win-Situation. 1.2 Serverhardware In den letzten Jahren ist die Hardwareunterstützung von Linux so gut geworden, dass es bei Verwendung gängiger Hardware kaum noch Probleme gibt, Linux ans Laufen zu bringen. Probleme bereiten vereinzelt noch Multimediageräte oder Beschleunigerfunktionen von Grafikkarten, wohingegen sich die Beschaffung von Hardware für den Servereinsatz nicht mehr als sehr schwierig erweist. Es gibt zahlreiche Datenbanken im Netz, bei denen man sich zum Teil distributionsspezifisch über die Unterstützung von Hardware durch Linux informieren kann. Einige der bekannten Hardwaredatenbanken sind die folgenden: URL Distribution Novell Ubuntu opensuse Debian Tabelle 1.1 Hardwaredatenbanken im Internet 18

13 »Linux is a cancer that attaches itself in an intellectual property sense to everything it touches.«steve Ballmer 5 Optimierung und Monitoring Optimierung und Monitoring sind für den Serverbetrieb essentiell. Dieses Kapitel zeigt Ihnen, wie Sie Ihren Server optimal einrichten und überwachen. 5.1 Monitoring Computersysteme besitzen die unangenehme Eigenschaft, zu den unpassendsten Zeiten Fehler zu produzieren. Bei Serversystemen im Internet kommt noch hinzu, dass sie ebenfalls zu vollkommen unpassenden Zeitpunkten Ziele von Angriffen werden können. Hardwaredefekte, Lastspitzen aufgrund vorhersehbarer oder nicht vorhersehbarer Ereignisse oder die über einen langen Zeitraum langsam ansteigende Zahl von Besuchern einer Website, die irgendwann das Fass zum Überlaufen und den Webserver zum Stillstand bringt die Liste der Gründe für das Fehlverhalten eines Servers ist lang. Wenn ein Server nicht nur als Bastelobjekt betrieben wird, ist das Überwachen der wichtigsten Betriebsparameter des Systems daher sehr empfehlenswert. Überwachungstools für Linux gibt es viele. Als Standard haben sich auch im professionellen Bereich der Multi Router Traffic Grapher (MRTG) und Nagios etabliert. Während MRTG ursprünglich für die Visualisierung von Netzwerkverkehr auf Routern entwickelt worden ist und auf SNMP basiert, ist Nagios ein multifunktionales Werkzeug zur Überwachung von Systemen und Infrastrukturen. MRTG und Nagios stehen beide unter der GPL. Beide Programme dienen unterschiedlichen Zwecken. Während Nagios ein Echtzeit-Monitoring-Programm mit verschiedenen Alarmierungsmechanismen ist, stellt MRTG lediglich über SNMP abgerufene Messwerte grafisch dar und erlaubt so eine zeitliche Bewertung dieser Werte, wodurch sich leicht Tendenzen wie z. B. zunehmender Netzwerkverkehr oder schwindender Festplattenplatz erkennen lassen. 333

14 5 Optimierung und Monitoring MRTG ist im Rechenzentrumsbetrieb noch häufig anzutreffen und bei erfahrenen Anwendern aufgrund seiner großen Flexibilität äußerst beliebt. Flexibilität ist für Einsteiger allerdings häufig nur ein Euphemismus für Verdammt, ist das kompliziert!. Abhilfe schafft das Tool Cacti, das vergleichbar gute Dienste wie MRTG leistet, in Installation und Konfiguration aber wesentlich benutzerfreundlicher ist die gesamte Konfiguration erfolgt über eine Web-GUI. Dieses Kapitel behandelt sowohl MRTG als auch Cacti. Probieren Sie beide Tools aus und entscheiden selber, welches am besten zu Ihren Anforderungen passt SNMP Das Simple Network Management Protocol 1 (SNMP) ist ein Protokoll der Anwendungsebene und dient zur Überwachung und Steuerung von IT-Systemen. SNMP gehört wahrscheinlich zu den am wenigsten verstandenen und gleichzeitig meistbenutzten Protokollen der IT-Welt. Das Protokoll selbst ist zwar recht simpel und bietet nur wenige Befehle, die Repräsentation von Daten für die Bearbeitung mit SNMP auf einem Host hingegen ist sehr komplex, wenig intuitiv und häufig schlecht dokumentiert. Alle über einen SNMP-Dienst verfügbaren Informationen sind in der Management Information Base (MIB) abgelegt. SNMP erlaubt das Auslesen von Daten von einem System, auf dem ein SNMP- Dienst läuft, das Ändern von Daten und das Senden von Benachrichtigungen. Über SNMP lassen sich beliebige Informationen auslesen. Das Protokoll selbst legt in dieser Hinsicht keine Beschränkung auf, lediglich die MIB des Agenten muss entsprechende Informationen bereithalten. SNMP ist für so gut wie jede Plattform verfügbar, von Linux über Solaris, Cisco IOS, Windows und kleinen Home-Routern bis zu Telefon- und Klimaanlagen. Äußerst charmant daran ist, dass sich all diese verschiedenen Plattformen über ein IP-basiertes Protokoll überwachen und steuern lassen, was gerade in kleinen Firmen das Zusammenfassen der administrativen Arbeit ermöglicht. Bei SNMP unterscheidet man zwischen der Station, die Systeme im Netzwerk überwacht, dem Manager, und den überwachten Systemen, den Agenten. Auf einem Agenten läuft ein SNMP-Dienst, der über den UDP-Port 161 SNMP-Anfragen des Managers entgegennimmt. Dabei kann der Manager gezielt einen einzelnen Datensatz aus der MIB anfordern (GET), den nächsten Datensatz (GETNEXT) oder mehrere Datensätze (GETBULK). Das Schreiben durch den Manager erfolgt durch den Befehl SET. Der Befehl, mit dem Antworten im SNMP-Protokoll beginnen, ist RESPONSE. Ein Agent kann aktiv Meldungen zum Manager schicken, so genannte Traps. Der Protokollbefehl dazu ist TRAP. Das Senden von Traps erfolgt

15 Monitoring 5.1 über den UDP-Port 162. Traps dienen dazu, dass Agenten beim Eintreten von (unvorhergesehenen) Ereignissen proaktiv Meldungen zum Manager schicken können. Durch die Verwendung von UDP ist SNMP ein sehr schlankes Protokoll, das wenig Grundrauschen im Netzwerk erzeugt. Die Festlegung auf die genau definierten Ports 161 und 162 erlaubt darüber hinaus eine einfache Verarbeitung über Firewalls oder VPN-Tunnel. Da UDP ein verbindungsloses Protokoll ist, obliegt es dem jeweiligen Programm, die korrekte Übertragung der Daten zu prüfen und zu gewährleisten. SNMP gibt es mittlerweile in der Version 3. Version 1 und 2 verfügen über keine nennenswerten Sicherheitsmechanismen. Agent und Manager»authentifizieren«sich durch die Übermittlung eines Community-Namens im Klartext. In der Praxis finden sich auch heute noch überwiegend SNMP v1 oder v2, da sich gerade die großen Hersteller von Netzwerkkomponenten sehr zögerlich um die Einführung von SNMP in der Version 3 kümmern, die im Gegensatz zu ihren Vorgängerversionen die Möglichkeit von verschlüsselter Authentifizierung bietet, wenngleich auch ein unsicherer Betriebsmodus möglich ist. Manager GET RES TRAP Agent Abbildung 5.1 SNMP-Kommunikationsschema Ein aktiver SNMP-Dienst ist die Voraussetzung dafür, dass ein System mit MRTG überwacht werden kann. Unter Ubuntu können Sie den SNMP-Dienst mit... # sudo apt-get install snmpd... installieren. Unter Gentoo mit dem folgenden Befehl: # sudo emerge net-snmp Unter Ubuntu ist der erste Schritt nach der Installation des SNMP-Dienstes das Anlegen einer SNMP-Community für den lesenden Zugriff. SNMP kennt in den Versionen 1 und 2 den Begriff der Community als rudimentären Authentifizierungsmechanismus. Um lesenden und schreibenden Zugriff zu trennen, gibt es 335

16 5 Optimierung und Monitoring eine Read- und eine Write-Community. In der Datei /etc/snmp/snmpd.conf kommentieren Sie zunächst die folgende Zeile aus: #com2sec paranoid default public Anschließend entfernen Sie das Kommentarzeichen vor der nächsten Zeile und ersetzen den Standard-Community-String»public«durch einen eigenen Namen. Dies ist der Name der Read-Community, d. h., jedes Gerät, das lesend auf den SNMP-Dienst zugreifen möchte, muss den korrekten Read-Community-String kennen. com2sec readonly default michnix Die lästigen Standard-Strings Der Community-String ist bei der Verwendung von SNMP v1 und v2 der Schlüssel zur SNMP-Kommunikation. So unsicher das Übertragen von Authentifizierungsdaten im Klartext auch ist, in der freien Wildbahn sieht man allzu oft, dass die SNMP-Standard-Strings»public«für lesenden und»private«für schreibenden Zugriff verwendet werden. Um ein Mindestmaß an Sicherheit zu garantieren, sollten Sie zumindest diese Werte direkt nach der Installation des SNMP-Dienstes ändern. Strings für die Write-Community sollten Sie gar nicht erst setzen, denn dann kann ein Angreifer nicht schreibend per SNMP auf Ihr System zugreifen. Bei der Einrichtung von Monitoring-Programmen kann es hilfreich sein, durch manuelle Abfragen Werte in der MIB zu lokalisieren oder zu überprüfen. Ein gutes Programm für die manuelle Abfrage von SNMP-Werten ist MIB Browser, von dem eine kostenlose Version von der Website des Herstellers 2 heruntergeladen werden kann. Auch wenn in der Praxis das manuelle Abfragen von SNMP- Werten kaum vorkommt, ist es für die Einrichtung von SNMP sehr hilfreich, mit einem geeigneten Werkzeug einen Blick in die MIB des zu überwachenden Gerätes werfen zu können. Der MIB Browser ist in Java geschrieben und für verschiedene Plattformen erhältlich. Wenn Sie den MIB Browser lokal verwenden, also auf dem System, auf dem der SNMP-Dienst läuft, brauchen Sie an diesem Dienst keine Änderungen durchzuführen. Möchten Sie aber über das Netzwerk auf den Dienst zugreifen was aufgrund der Unsicherheit von SNMP v1 und v2 nicht empfehlenswert ist, müssen Sie den SNMP-Dienst so umkonfigurieren, dass er über das Netzwerk erreichbar ist. Standardmäßig ist er unter Ubuntu so konfiguriert, dass er nur auf dem lokalen Netzwerk erreichbar ist, was für lokale Agenten wie MRTG (siehe Abschnitt 5.1.2) vollkommen ausreichend ist. Passen Sie in der Datei /etc/default/snmpd

17 Monitoring 5.1 die Variable SNMPDOPTS an löschen Sie in der betreffenden Zeile die lokale IP- Adresse , und starten Sie den SNMP-Dienst anschließend neu: # sudo /etc/init.d/snmpd restart Anschließend ist Ihr System auch von extern per SNMP erreichbar. Holzauge, sei wachsam! Nach Durchführen der geplanten Arbeiten, z. B. der Suche nach Werten in der MIB, sollten Sie den Dienst allerdings wieder umkonfigurieren, so dass er von außen nicht mehr erreichbar ist. Zusätzlich sollten Sie die Host-Firewall so konfigurieren, dass alle UDP-Pakete mit Ausnahme von Antworten auf DNS- und NTP-Anfragen verworfen werden. Öffnen Sie den MIB Browser, geben Sie den Zielhost und unter Advanced den Community-String ein, und klicken Sie auf den Go-Button. Sobald die Verbindung zum SNMP-Dienst hergestellt ist, können Sie in der Baumansicht links abzufragende Werte auswählen und über das Kontextmenü rechte Maustaste abrufen. Alternativ können Sie über den Get-Bulk-Befehl den gesamten MIB- Baum des SNMP-Dienstes abrufen (Abbildung 5.2) Abbildung 5.2 Browsen im MIB-Baum Sie können SNMP-Daten auch lokal auf dem Server abfragen. Dazu bringt das Paket snmp einige Kommandozeilenprogramme mit. Mit dem Befehl snmpwalk können Sie beispielsweise die gesamte MIB abfragen: 337

18 5 Optimierung und Monitoring # snmpwalk -v1 -c michnix ubuntuserver SNMPv2-MIB::sysDescr.0 = STRING: Linux ubuntuserver ð server #45-Ubuntu SMP Sat Oct 16 20:06:58 UTC 2010 x86_64 SNMPv2-MIB::sysObjectID.0 = OID: NET-SNMP-MIB::netSnmpAgentOIDs.10 ð DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (1614) 0:00:16.14 SNMPv2-MIB::sysContact.0 = STRING: Root ð (configure /etc/snmp/snmpd.local.conf) SNMPv2-MIB::sysName.0 = STRING: ubuntuserver SNMPv2-MIB::sysLocation.0 = STRING: Unknown (configure /etc/snmp/ ð snmpd.local.conf) SNMPv2-MIB::sysORLastChange.0 = Timeticks: (0) 0:00:00.00 SNMPv2-MIB::sysORID.1 = OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance SNMPv2-MIB::sysORID.2 = OID: SNMP-MPD-MIB::snmpMPDCompliance SNMPv2-MIB::sysORID.3 = OID: SNMP-USER-BASED-SM-MIB::usmMIBCompliance SNMPv2-MIB::sysORID.4 = OID: SNMPv2-MIB::snmpMIB SNMPv2-MIB::sysORID.5 = OID: TCP-MIB::tcpMIB SNMPv2-MIB::sysORID.6 = OID: IP-MIB::ip SNMPv2-MIB::sysORID.7 = OID: UDP-MIB::udpMIB SNMPv2-MIB::sysORID.8 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup SNMPv2-MIB::sysORDescr.1 = STRING: The SNMP Management Architecture MIB. SNMPv2-MIB::sysORDescr.2 = STRING: The MIB for Message Processing and ð Dispatching. SNMPv2-MIB::sysORDescr.3 = STRING: The management information ð definitions for the SNMP User-based Security Model. SNMPv2-MIB::sysORDescr.4 = STRING: The MIB module for SNMPv2 entities SNMPv2-MIB::sysORDescr.5 = STRING: The MIB module for managing TCP ð implementations SNMPv2-MIB::sysORDescr.6 = STRING: The MIB module for managing IP and ð ICMP implementations SNMPv2-MIB::sysORDescr.7 = STRING: The MIB module for managing UDP ð implementations SNMPv2-MIB::sysORDescr.8 = STRING: View-based Access Control Model ð for SNMP. [...] Als Kommandozeilenparameter müssen Sie die gewünschte SNMP-Version angeben, den Community-String und den Host. Möchten Sie gezielt einen Wert abfragen, können Sie das mit snmpget bewerkstelligen, das mit denselben Parametern aufgerufen wird, dazu aber noch den gewünschten Wert übergeben bekommt: # snmpget -v1 -c michnix ubuntuserver sysdescr.0 SNMPv2-MIB::sysDescr.0 = STRING: Linux ubuntuserver server #45-Ubuntu SMP Sat Oct 16 20:06:58 UTC 2010 x86_64 338

19 Monitoring 5.1 Sofern schreibender SNMP-Zugriff konfiguriert ist, können Sie mit snmpset Werte per SNMP auf dem Host verändern: # snmpset -v1 c michnix ubuntuserver syscontact.0 s ð "Field Support." Neben Zeichenketten und Zahlen enthält die MIB eines Systems auch Indizes, die Angaben über zusammenhängende Daten enthalten, z. B. eine Übersicht über alle Datenträger eines Systems. Indizes lassen sich mit dem Befehl snmptable abrufen: # snmptable -v1 -c michnix -Cw 100 ubuntuserver hrstoragetable ð SNMP table: HOST-RESOURCES-MIB::hrStorageTable hrstorageindex hrstoragetype hrstoragedescr 1 HOST-RESOURCES-TYPES::hrStorageRam ð Physical memory 3 HOST-RESOURCES-TYPES::hrStorageVirtualMemory ð Virtual memory 6 HOST-RESOURCES-TYPES::hrStorageOther ð Memory buffers 7 HOST-RESOURCES-TYPES::hrStorageOther ð Cached memory 10 HOST-RESOURCES-TYPES::hrStorageVirtualMemory ð Swap space 31 HOST-RESOURCES-TYPES::hrStorageFixedDisk ð / 32 HOST-RESOURCES-TYPES::hrStorageFixedDisk ð /sys/fs/fuse/connections SNMP table HOST-RESOURCES-MIB::hrStorageTable, part 2 hrstorageallocationunits hrstoragesize hrstorageused hrstorage- ð Allocation- ð Failures 1024 Bytes ? 1024 Bytes ? 1024 Bytes ? 1024 Bytes ? 1024 Bytes ? 4096 Bytes ? 4096 Bytes 0 0? [...] 339

20 5 Optimierung und Monitoring MRTG Der Multi Router Traffic Grapher MRTG ist ein Programm, das Informationen über ein Hostsystem per SNMP ausliest und grafisch darstellt. Dabei ist MRTG kein Programm zur Echtzeitüberwachung von Netzwerkkomponenten, das den aktuellen Status eines Systems darstellt und den Administrator über unvorhergesehene Ereignisse informiert; MRTG ermöglicht eine längerfristige Betrachtung der Betriebsparameter. Daher wird es häufig dazu verwendet, die Auslastung von Netzwerkschnittstellen, CPU, Speicher oder Festplatten darzustellen. MRTG ist ursprünglich zur Visualisierung von Netzwerkverkauf auf Router-Interfaces entwickelt worden daher auch der Name. Dank der Verwendung von SNMP kann MRTG aber so gut wie alle Datenquellen darstellen, die über SNMP abgefragt werden können. Dabei ist das Einpflegen von Nicht-Standardquellen eine mitunter haarige Angelegenheit. Weniger optimistische Zeitgenossen würden es auch als Krankheit bezeichnen. Glücklicherweise bringen sowohl Ubuntu als auch Gentoo fertige Pakete für MRTG mit, so dass die händische Installation entfällt. Die Installation unter Ubuntu ist wie gewohnt einfach. Sofern noch kein SNMP- Dienst installiert ist, muss dieser im selben Schritt mitinstalliert werden, da MRTG diesen braucht, um Daten vom System abfragen zu können: # sudo apt-get install mrtg snmpd Nach der Installation finden Sie im DocumentRoot des Apache (/var/www) das Verzeichnis mrtg. Darin legt MRTG die erzeugten Daten ab, so dass sie über den Apache-Webserver zugänglich sind. MRTG wird über den lokalen Cron-Dienst gestartet. Dies ist in der Datei /etc/cron.d/mrtg festgelegt: */5 * * * * root if [ -d /var/lock/mrtg ]; then if [ -x ð /usr/bin/mrtg ] && [ -r /etc/mrtg.cfg ]; then env ð LANG=C /usr/bin/mrtg /etc/mrtg.cfg >> /var/log/mrtg/mrtg.log ð 2>&1; fi else mkdir /var/lock/mrtg; fi In diesem Eintrag finden Sie einen Verweis auf die Konfigurationsdatei von MRTG (/etc/mrtg.cfg). Leider trägt es wenig zur Übersichtlichkeit des Systems bei, dass die Datei direkt unterhalb von /etc liegt und nicht in einem eigenen Unterverzeichnis, nicht zuletzt weil weitere Datenquellen außer der standardmäßig konfigurierten ersten Netzwerkschnittstelle des Systems in eigenen Konfigurationsdateien festgelegt werden. Legen Sie daher direkt nach der Installation von MRTG das Verzeichnis /etc/mrtg an, und verschieben Sie die Konfigurationsdatei in dieses Verzeichnis: # sudo mkdir /etc/mrtg # sudo mv /etc/mrtg.cfg /etc/mrtg/ 340

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Sicheres Anwendungs-Monitoring mit SNMP Gerrit Beine

Sicheres Anwendungs-Monitoring mit SNMP Gerrit Beine <gerrit.beine@adesso.de> SNMP Applied Sicheres Anwendungs-Monitoring mit SNMP Gerrit Beine 09.05.2014 Short run Konfiguration und Anwendung von Net-SNMP SNMPv3 mit Net-SNMP TLS/DTLS mit Net-SNMP 09.05.2014

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

SNMP. vorgetragen. von. Jens Thielscher

SNMP. vorgetragen. von. Jens Thielscher SNMP vorgetragen von Jens Thielscher Gliederung Was ist SNMP MIB und Managed Object Vorteile/Nachteile Versionen Kommandos Beispiel Was ist SNMP? Simple Network Management Protocol Netzwerkprotkoll zur

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Graphing - SNMP DATA - MRTG II

Graphing - SNMP DATA - MRTG II Graphing - SNMP DATA - MRTG II Netzwerkmanagement Software hat sich in den letzten Jahren vom hilfreichen Produkt zur integralen Grundlage für den professionellen IT Betrieb gewandelt. Grosse und leistungsfähige

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

Serverüberwachung mittels SNMP, RRD-Tool und Cacti Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

WebShare-Server. Clientdokumentation

WebShare-Server. Clientdokumentation Clientdokumentation Version: 2.0 Stand: 04.09.2010 Autor/in: Philipp Pfaff / IT-Infrastruktur LVR InfoKom, Ottoplatz 2, D-50679 Köln Tel.: 0221 809 3770 Fax: 0221 809 2165 Internet: www.infokom.lvr.de

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Erlernbarkeit. Einsatzbereich. Preis. Ausführungsort

Erlernbarkeit. Einsatzbereich. Preis. Ausführungsort 1.3 PHP Vorzüge Erlernbarkeit Im Vergleich zu anderen Sprachen ist PHP relativ leicht erlernbar. Dies liegt hauptsächlich daran, dass PHP im Gegensatz zu anderen Sprachen ausschließlich für die Webserver-Programmierung

Mehr

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6.

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6. ESS Enterprise Solution Server Installation Release 6.0 Installation 1 Inhaltsverzeichnis 1. Installation... 3 1.1. Lizenzschlüssel für Enterprise Solution Server... 3 1.2. Installationsvorbereitung...

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Allgemeine Einrichtungsanleitung SimpliMed-Online

Allgemeine Einrichtungsanleitung SimpliMed-Online Allgemeine Einrichtungsanleitung SimpliMed-Online www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Vorwort Auftragsdatenverarbeitung im medizinischen

Mehr

Datenbanküberwachung mit Nagios Ein Praxisbeispiel

Datenbanküberwachung mit Nagios Ein Praxisbeispiel Datenbanküberwachung mit Nagios Ein Praxisbeispiel Nicole Schulze Kassenärztliche Vereinigung Niedersachsen Hannover Schlüsselworte: Nagios, Monitoring, Reporting Einleitung Das Open Source Monitoringtool

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

DK Doku.de. Neu VM. (Specials Documentation von: DK Doku.de, 2015 01 21)

DK Doku.de. Neu VM. (Specials Documentation von: DK Doku.de, 2015 01 21) 1. Installation Ubuntu Server Ubuntuu Server 14.04.1 64Bit Iso File downloaden http://www.ubuntu.com/download/server Neu VM für den Ubuntu Server im vcenter anlagen VM von Ubuntu ISO starten und installieren

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Erweiterung für Premium Auszeichnung

Erweiterung für Premium Auszeichnung Anforderungen Beliebige Inhalte sollen im System als Premium Inhalt gekennzeichnet werden können Premium Inhalte sollen weiterhin für unberechtigte Benutzer sichtbar sein, allerdings nur ein bestimmter

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

SCADA SOFT AG. Technische Fragen zu Wizcon (TFW035): Installation von Apache 1.3.x / 2.0.x

SCADA SOFT AG. Technische Fragen zu Wizcon (TFW035): Installation von Apache 1.3.x / 2.0.x Wiesengasse 20 CH-8222 Beringen TFW035_Installation_von_Apache.doc Tel: +41 52 687 20 20 Fax: +41 52 687 20 29 Technische Fragen zu Wizcon (TFW035): Installation von Apache 1.3.x / 2.0.x Voraussetzung

Mehr

Anleitung IPv6 Basisunterstützung

Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Administrator

Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Administrator Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Administrator Stand: November 2015 Inhaltsverzeichnis Phase 1: Registrierung Schritt 1 von 2: Nutzungsart Organisation wählen Schritt 2 von 2: Organisation

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

Installation von sonogdt

Installation von sonogdt Installation von sonogdt Installieren Sie sonogdt am Server bzw. Hauptrechner Ihrer Praxis in eine lokale Festplattenpartition, keinesfalls in eine Freigabe oder ein verbundenes Laufwerk. Behalten Sie

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann 1 Einführung 2 Voraussetzungen 3 I nstallation allgemein 4 I nstallation als Plugin für AT Contenator 5 Funktionalitäten 6

Mehr

Lernjournal Auftrag 1

Lernjournal Auftrag 1 Lernjournal Auftrag 1 Autor: Ramon Schenk Modul: M151 Datenbanken in Webauftritt einbinden Klasse: INF12.5H Datum: 29/01/15 XAMPP- Entwicklungsumgebung installieren Inhalt 1. Tätigkeiten... 2 2. Einrichten

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Wie kann ich das Webserver-Paket XAMPP auf einem Win7 System installieren?

Wie kann ich das Webserver-Paket XAMPP auf einem Win7 System installieren? Wie kann ich das Webserver-Paket XAMPP auf einem Win7 System installieren? 1. Allgemeins über XAMPP XAMPP ist ein kostenloses Programmpaket, das die gängigen Komponenten für einen eigenen Webserver enthält.

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

MySql Backup. Backup mit phpmyadmin. ITST Systemberatung MySql Backup

MySql Backup. Backup mit phpmyadmin. ITST Systemberatung MySql Backup Backups (Dumps)/Restores von MySql-Datenbanken lassen sich generell über zwei Wege bewerkstelligen. Zum einen mit Middleware wie phpmyadmin oder MySqlFront und ähnlichen graphischen Oberflächen. Grundsätzlich

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2006 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios Plugins Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

lp4you ein und startet den Webserver neu, so kann man den Webserver nur noch lokal ansprechen.

lp4you ein und startet den Webserver neu, so kann man den Webserver nur noch lokal ansprechen. lp4you Ubuntu 10.04 LTS Lucid Lynx Apache 2.2.14-5unbuntu8 installiert wird: - apache2 Konfiguration Der Apache Webserver lässt sich durch Editieren der Dateien - /etc/apache2/apache2.conf - /etc/apache2/ports.conf

Mehr

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client.

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client. Deckblatt Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Sensordaten mit SNMP verteilen

Sensordaten mit SNMP verteilen Sensordaten mit SNMP verteilen Axel Wachtler und Ralf Findeisen Chemnitzer Linux Tage 17.03.2013 Einleitung Systembeschreibung Was ist SNMP? Implementierung Demo Ausblick Systemüberblick Sensor- und Gatewayknoten

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

How to install ubuntu by crypted file system

How to install ubuntu by crypted file system How to install ubuntu by crypted file system Enthaltene Funktionen: - Installation eines verschlüsselten Ubuntu Systems Voraussetzung: - Internetverbindung - Iso-Image Download unter: http://wiki.ubuntuusers.de/downloads/oneiric_ocelot

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser

HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser HowTo: Abfrage von Werten des CMC III per SNMP und MIB-Browser Stellen Sie sicher dass sich die Processing Unit und der verwendete PC im gleichen Netzwerk befinden und eine Verbindung zwischen ihnen besteht.

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr