Konzeption, Einführung und Integration eines Monitoringsystems in bestehende Netzwerkdienste in einer Krankenhausumgebung

Größe: px
Ab Seite anzeigen:

Download "Konzeption, Einführung und Integration eines Monitoringsystems in bestehende Netzwerkdienste in einer Krankenhausumgebung"

Transkript

1 Aus dem Institut für Medizininformatik, Biometrie und Epidemiologie Lehrstuhl für Medizinische Informatik der Friedrich-Alexander-Universität Erlangen-Nürnberg Direktor: Prof. Dr. H.-U. Prokosch Konzeption, Einführung und Integration eines Monitoringsystems in bestehende Netzwerkdienste in einer Krankenhausumgebung Inaugural-Dissertation zur Erlangung des akademischen Grades Doctor rerum biologicarum humanarum (Dr. rer. biol. hum.) der Medizinischen Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg vorgelegt von Dipl.-Inf. (Univ.) Serkan Beyaz geb. am in Salzgitter Erlangen, den

2 Gedruckt mit Erlaubnis der Medizinischen Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Dekan: Prof. Dr. Jürgen Schüttler Referent: Prof. Dr. Hans-Ulrich Prokosch Korreferent: Prof. em. Dr. Fridolin Hofmann Tag der mündlichen Prüfung:

3 Inhaltsverzeichnis 1 Zusammenfassung Einleitung Motivation Problemstellung Zielsetzung Fragestellung Grundlagen Verfügbarkeit Netzwerkmanagement Netzwerkmonitoring Dynamic Host Configuration Protocol Domain Name System Monitoringsystem Nagios Grundlagen Prüfmechanismen Eskalation im Fehlerfall Webinterface IT Struktur des Universitätsklinikums Erlangen Netzwerkstruktur EDV Systeme Methodik Wahl der Überwachungssoftware Ermittlung der Überwachungskriterien Redundante Überwachung Autokorrektur von Fehlern Systemdokumentation Integration DHCP, DNS und Nagios Verbesserung der Administrationstätigkeit Messen der Nutzung des Gesamtsystems Ergebnisse Einführung des Monitoringsystems Nagios Technischer Aufbau Grundkonfiguration Analyse der Prozesse... 33

4 5.2.1 DHCP Konfigurationsprozess DNS Konfigurationsprozess Nagios Konfigurationsprozess Managementsystem HANAS Konzept und technischer Aufbau Verwaltete Datenfelder Rollenbasiertes Rechtekonzept Implementierte Funktionen Veränderung der Arbeitsabläufe Überwachung von Soarian Integrated Care Ermitteln der Server Ermitteln der Dienste, die für den Betrieb der Applikation notwendig sind Ermitteln weiterer notwendiger Kriterien für die Funktion des Systems Herausarbeiten automatisierbarer Instandsetzungmaßnahmen Abonnieren der Fehlermeldungen Auswertung der HANAS Logdateien DHCP Nutzung DNS Nutzung Nagios Nutzung Management Nutzung Auswertung der Nagios Logdateien Messung der Verfügbarkeit Diskussion Einführung von Nagios Entwicklung von HANAS Analyse der Nutzung Abbildungsverzeichnis Literaturverzeichnis Abkürzungsverzeichnis Danksagung Tabellarischer Lebenslauf...69

5 5 1 Zusammenfassung Durch die Einführung und den stetigen Ausbau von EDV Anlagen im medizinischen Umfeld wird es immer wichtiger, die fehlerfreie Funktion dieser Anlagen ununterbrochen zu gewährleisten. Hierfür muss die vorhandene Verfügbarkeit ermittelt und mit technischen Mitteln verbessert werden. Ziel dieser Arbeit ist es, am Universitätsklinikum Erlangen technische Vorrausetzungen zu schaffen, um die Ausfallzeiten zu minimieren und die Verfügbarkeit zu erhöhen. Dieses Ziel soll erreicht werden durch die Konzeption und die Einführung eines Monitoringsystems und durch die Entwicklung eines Managementsystems, welches das Monitoringsystem, sowie die Dienste DHCP und DNS integriert und dadurch den Administratoren am Universitätsklinikum Erlangen eine einfache Möglichkeit bietet, Prüfmechanismen für EDV Systeme einzurichten und sich im Fehlerfall automatisiert benachrichtigen zu lassen. Im Ergebnisteil dieser Arbeit wird gezeigt, wie das Monitoringsystem Nagios eingeführt und parametriert wurde, um den Anforderungen des Universitätsklinikums zu genügen. Es werden bestehende Prozesse bei der Konfiguration der Netzwerkdienste DHCP und DNS analysiert. Es wird beschrieben wie das Managementsystem HANAS entwickelt wurde, um die Dienste Nagios, DHCP und DNS zu integrieren und die Prozesse zur Konfiguration der Dienste zu optimieren. Anhand eines Beispiels wird der systematische Aufbau einer Applikationsüberwachung dargestellt. Es wird geprüft ob die eingeführten Systeme von den Administratoren am Universitätsklinikum Erlangen gut akzeptiert und genutzt werden. Zu diesem Zweck werden Logdateien ausgewertet, die eine Nutzung belegen. Abschließend wird ermittelt, inwieweit die Einführung eines Monitoringsystem die Verfügbarkeit der EDV steigern konnte. In der Diskussion wird festgestellt dass die Einführung des Monitoringsystem Nagios erfolgreich war. Das System konnte gut mit den bestehenden Netzwerkdiensten DHCP und DNS durch das Managementsystem HANAS integriert werden. Die Nutzung durch die Administratoren am Universitätsklinikum Erlangen konnte belegt werden. Die Verbesserung der Verfügbarkeit konnte systembezogen gezeigt werden, jedoch kann dies nicht zweifelsfrei auf die Einführung des Monitoringsystem Nagios zurückgeführt werden. Der Vergleich der Verfügbarkeit mit dem Zeitraum vor Einführung von Nagios war nicht möglich, da vorher keine Erfassung von Ausfällen in der EDV stattfand.

6 6 Abstract Due to the introduction and the continuous further development of computer systems in the medical field the proper and uninterrupted functionality of these systems is becoming increasingly important. For this purpose it is necessary to capture the availability's current state and improve it by technical means. This work aims at establishing the technical prerequisites at the University Hospital Erlangen in order to minimize down times and increase the system's availability. This will be achieved by implementing a monitoring system and by developing a management system which integrates the monitoring system with the services DHCP and DNS. This solution offers the administrators at the University Hospital Erlangen a simple way for establishing verification mechanisms that can notify them in case of any errors. In the result section of this work, the installation process of the monitoring system Nagios will be described in detail. It will also be discussed how a suitable set of parameters has been chosen to meet the requirements by the University Hospital. Furthermore, existing processes for configuring the network services DHCP and DNS will be analyzed. Based on that analysis, the development of the management system HANAS will be displayed. Forming an integration of the services Nagios, DHCP and DNS, this system allows an optimized configuration process. The methodic setup of an application monitoring system will be displayed based on a practical example. It will also be examined how the administrators of the University Hospital Erlangen respond to the newly implemented system and integrate it into their daily work routine. This analysis bases on the evaluation of log files that clearly demonstrate the system's usage. Finally, it will be determined to what extent the roll out of a monitoring system can help to increase the computer systems' availability. The discussion section will show that the introduction of the monitoring system Nagios has been a success. The management system HANAS allowed a smooth integration of the system with the existing network services DHCP and DNS. It has furthermore been proved that the administrators at the University Hospital Erlangen actually use the system as a part of their routine. Although the increased availability of a sample system could be clearly demonstrated, it was not possible to attribute this in a scientific way to the introduction of the monitoring system Nagios as no failure records have ever been kept before its introduction.

7 7 2 Einleitung Das Gesundheitswesen in Deutschland befindet sich wie viele andere Branchen im Umbruch. Gesetzliche Neuerungen wie Fallpauschalen, Einführung der elektronischen Gesundheitskarte, neue Telematikstrukturen sowie der stetig steigende Kostendruck zwingen Institutionen zum Einsatz von immer größeren EDV Anlagen. Dabei steigt nicht nur die Anzahl der eingesetzten Systeme, sondern auch deren Komplexität. Wann immer ein System in Betrieb genommen wird, beeinflusst es die Arbeitsweise in seinem medizinischen Umfeld. Bestehende Prozesse werden mit Hilfe der EDV verändert, im besten Falle optimiert. Das hat zur Folge, dass die klinische Versorgung nach und nach durch die Computerisierung bestimmt wird, wodurch ein Abhängigkeitsverhältnis gegenüber der EDV entsteht und eine hohe Verfügbarkeit immer wichtiger wird. Die Verfügbarkeit von EDV Systemen hängt von drei Faktoren ab. Erstens von der Zeit, in der ein System fehlerfrei und ohne Unterbrechung in Betrieb ist, zweitens von der Reaktionszeit bis ein Fehler festgestellt wurde, und drittens von der Instandsetzungszeit, die nötig ist, um den Fehler zu lokalisieren und zu beheben. Die Zeit, in der ein System fehlerfrei arbeitet, ist gebunden an die eingesetzte Hard- und Software. Sie kann vom Betreiber der EDV Systeme optimiert werden, indem er möglichst ideale Umgebungsverhältnisse bereitstellt. Weiterhin kann die Laufzeit durch Fehlermaskierung mit redundanter Hardware oder durch Clusterlösungen verbessert werden. Diese Lösungen sind jedoch mit hohen Kosten verbunden, erweitern das Gesamtsystem durch zusätzliche Komponenten, die ausfallen können, und haben letztendlich keinen Einfluss auf die Ausfalldauer. Da ein Ausfall von EDV Systemen nicht zu 100 Prozent vermieden werden kann, spielt die Reaktions- und Instandsetzungszeit eine wichtige Rolle. Ein System, das mehrmals im Jahr ausfällt aber sofort wieder instand gesetzt werden kann, ist verfügbarer als ein System das einmal ausfällt und tagelang nicht reparabel ist. 2.1 Motivation Zu Beginn dieser Arbeit existiert am Universitätsklinikum Erlangen weder die Möglichkeit, die Verfügbarkeit der EDV Systeme zu messen, noch sie zu verbessern. Darüber hinaus fehlt eine zentrale Übersicht, in der die eingesetzten Netzwerke und Server dokumentiert werden, sodass es sehr schwer ist, eine konsistente und möglichst

8 8 umfassende Überwachung aufzubauen, mit der die Verfügbarkeit gemessen werden kann. Diese gravierenden Mängel sollen beseitigt werden, um am Klinikum mittelfristig Service Level Agreements (SLA) einführen zu können. SLAs sind Dienstgütevereinbarungen, die zwischen einem Dienstanbieter und seinen Kunden abgeschlossen werden. Sie beinhalten unter anderem Leistungsumfang, Verfügbarkeiten, Reaktionszeiten, Eskalationsmechanismen und Preise für die zu erbringenden Dienste (vgl. [33][45]). 2.2 Problemstellung Die Reaktionszeit wird im Betrieb von EDV Anlagen oft vernachlässigt. Ausfälle werden erst durch die Anwender entdeckt und mündlich an den Betreiber mitgeteilt. Zum einen geht dies auf Kosten der Kundenzufriedenheit, zum anderen wird kostbare Zeit vergeudet, da der Anwender bei nicht regelmäßiger Nutzung des Systems den Fehler erst sehr spät bemerkt. Es entsteht eine unnötige Verzögerung in der Fehlerbehandlung. Folglich sollten EDV Systeme ununterbrochen überwacht werden, um einen Ausfall vor dem Kunden registrieren zu können. Eine Verkürzung der Instandsetzungszeit ist für die Verbesserung der Verfügbarkeit ebenso wichtig. Zu diesem Zweck ist eine eindeutige Fehlerdiagnose entscheidend. Die Ursache des Fehlers muss dabei durch die Kombination aussagekräftiger Tests ermittelt werden. Unabhängig davon, ob die Tests manuell oder durch ein Monitoringsystem automatisiert durchgeführt werden, spielt dabei die Art und Weise der Überwachung eine große Rolle. Die meisten Tests die verwendet werden sind semientscheidbar, d.h. es werden Kriterien geprüft, die für die Funktion eines Systems notwendig aber nicht hinreichend sind. Das bekannteste Beispiel hierfür ist ein Pingtest. Mit einem Pintest wird überprüft, ob ein bestimmter Rechner im Netzwerk erreichbar ist [26]. Reagiert ein Rechner nicht mehr auf diesen Test, kann in der Regel davon ausgegangen werden, dass der Rechner und die darauf laufenden Dienste nicht mehr verfügbar sind. Ist die Antwort jedoch positiv, liefert das Ergebnis keine hinreichende Bestätigung dafür, dass das System korrekt arbeitet. In großen Netzwerken wie beispielsweise am Universitätsklinikum Erlangen werden manchmal Netzwerkadressen von Servern in Folge von Migrationen und Updates umkonfiguriert. Dabei kann es passieren, dass die Überwachung aufgrund veralteter Informationen auf einer nicht mehr existierenden Netzwerkadresse erfolgt, und die

9 9 Tests somit einen Fehler liefern. Es kommt zu einem Fehlalarm. Ein sinnvolles Monitoring ist daher nur möglich, wenn die Daten für die Überwachung aktuell sind, da sonst anhand der Prüfergebnisse keine zuverlässige Aussage getroffen werden kann. Um ein Monitoringsystem aktuell zu halten, gibt es zwei Möglichkeiten. Entweder werden alle Adressänderungen der überwachten Systeme dem Monitoringsystem manuell mitgeteilt, was jedoch einen sehr hohen Grad an Disziplin erfordert, oder das Monitoringsystem wird per Automatismus an ein System angebunden, in dem Adressänderungen bereits gepflegt werden. In beiden Fällen bedarf es einer Kooperation der Administratoren, die für die beteiligten EDV Systeme verantwortlich sind. Da eine Verbesserung der Verfügbarkeit ohne die Zusammenarbeit der Systembetreuer nicht realisiert werden kann, ist es erforderlich, diese Personengruppen vom Nutzen einer Überwachung zu überzeugen, indem zum einen der Aufwand gering gehalten wird, und zum anderen ein gewisser Mehrwert in der Administrationstätigkeit entsteht. Zusammenfassend lassen sich folgende Problempunkte erkennen: P1. Ausfälle werden erst durch die Anwender erkannt, was zu Kundenunzufriedenheit und Imageverlust führt. Fehler werden verzögert bemerkt, so dass Reaktionszeiten unnötig verlängert werden. P2. Bei einer Überwachung können aufgrund veralteter Information Fehlalarme ausgelöst werden. P3. Eine fehlende Kooperation der Systembetreuer in der Datenpflege sowie eine Nichtnutzung des Monitoringsystems macht die Einführung des Systems obsolet. 2.3 Zielsetzung Um eine Verbesserung der Verfügbarkeit von EDV Systemen zu erreichen, muss neben dem Einsatz hochwertiger Hard- und Software vor allem die Reaktions- und Instandsetzungszeit optimiert werden. Hierfür ist ein Monitoringsystem einzuführen, das durch kontinuierliche Prüfung von Diensten Fehler erkennt, und per oder SMS eine Mitteilung an die jeweiligen Administratoren verschickt. Dabei ist es erstrebenswert, nicht nur fehlerhaft arbeitende, sondern auch fehlerfreie Komponenten zu erfassen, um sie bei der Fehlersuche als Ursache ausschließen zu können. Durch

10 10 diese Vorgehensweise können die Administratoren bei der Fehlerdiagnose unterstützt und die Instandsetzungszeit verkürzt werden. Im Idealfall sind die Prüfmechanismen so aufzubauen, dass Fehler eindeutig lokalisiert werden können. Dafür sind Tests notwendig, die hinreichende Aussagen liefern. Als hinreichend können alle Tests bezeichnet werden, welche die Nutzung des Systems durch einen menschlichen Benutzer nachbilden. Beispielsweise kann bei der Prüfung eines Webservers eine Seite aufgerufen und ausgewertet werden, um die Funktionsfähigkeit des Webservers zu verifizieren. Ist ein Fehler eindeutig ermittelbar, und die Art und Weise der Instandsetzung jedes Mal identisch, kann sie unter Umständen automatisiert werden. Das bedeutet, das Monitoringsystem würde einen Ausfall bemerken, die Administratoren benachrichtigen und eigenständig die Fehlerbehebung einleiten, z.b. durch den Neustart einer Applikation. Ein weiteres Ziel ist der Betrieb eines Monitoringsystems mit möglichst geringem Arbeitsaufwand. Dabei darf die Aktualität der Überwachungsdaten nicht vernachlässigt werden, da es sonst zu Fehlalarmen kommen kann. Um den Aufwand in Grenzen zu halten, ist die Verbindung zu Systemen mit ähnlichen Datenbeständen unumgänglich. Da jedoch Dienste wie beispielsweise der Domain Name Service (DNS) [29][30] nur sehr wenige Informationen bereitstellen und daraus nicht alle Parameter der Überwachung generiert werden können, ist es notwendig, die Integration der Netzwerkdienste durch ein Managementsystem zu realisieren, welches die Informationen rollenbasiert in einer Graphical User Interface (GUI) zur Verfügung stellt. Bevor ein Monitoringsystem betrieben werden kann, ist daher eine rudimentäre Dokumentation über die zu überwachenden Systeme aufzubauen, in der zentral durch alle beteiligten Administratorengruppen Änderungen eingepflegt werden. Diese Dokumentation dient als Informationsquelle für einen automatisierten Betrieb des Monitoringsystems. Dabei werden die Anwender durch Softwareagenten unterstützt, die den Datenbestand auf seine Aktualität und Konsistenz prüfen, und die Daten gegebenenfalls berichtigen.

11 11 Die Ziele dieser Arbeit sind wie folgt zu formulieren: Z1. Konzeption und Einführung eines Monitoringsystems, welches Ausfälle vor dem Anwender eigenständig erkennen kann. Z2. Entwicklung und Aufbau eines Managementsystems mit dem Ziel, das Monitoringsystem und die Dienste DHCP und DNS zu integrieren, sowie eine Systemdokumentation aufzubauen. Z3. Überprüfen der Akzeptanz beider Systeme. 2.4 Fragestellung Im Rahmen der Zielsetzung ergeben sich folgende Fragen, die zu beantworten sind: Frage 1: Frage 2: Frage 3: Können durch die Einführung eines Monitoringsystems Ausfälle zeitnah und eigenständig erkannt werden? Lässt sich durch die Entwicklung eines Managementsystems zur Integration des Monitoringsystems mit DHCP und DNS ein automatisierter Betrieb des Monitoringsystems erreichen? Werden die eingeführten Systeme von den Systembetreuern angenommen?

12 12 3 Grundlagen Im folgenden Kapitel werden technische Grundlagen erklärt, die für das Verständnis eines Monitoringsystems und dessen Integration in die bestehende Netzwerkumgebung entscheidend sind. Zunächst wird der Begriff der Verfügbarkeit definiert. Anschließend wird ein Überblick darüber gegeben, in welchem Bereich des Netzwerkmanagements sich das Monitoring befindet. Danach werden die Dienste DHCP, DNS und Nagios beschrieben, es wird auf die Netzwerkstruktur des Universitätsklinikums Erlangen eingegangen und das Telemedizinportal Soarian Integrated Care (SIC) vorgestellt, für das in dieser Arbeit beispielhaft eine Überwachung aufgebaut wird. 3.1 Verfügbarkeit Die Verfügbarkeit wird im Allgemeinen definiert durch den Quotienten aus der Differenz der Gesamtzeit und der Ausfallzeit dividiert durch die Gesamtzeit. Sie spiegelt die Zeit wider, in der ein System innerhalb definierter Parameter gemäß seiner Spezifikation korrekt arbeitet. Abgeleitet nach Information Technology Infrastructure Library (ITIL) wird definiert: Gesamtzeit Ausfallzeit Verfügbarkeit = Gesamtzeit Die Formel verdeutlicht, dass in der Praxis nur durch Minimierung der Ausfallzeit ein höherer Verfügbarkeitsquotient erreicht werden kann. Die Ausfallzeit wiederum setzt sich zusammen aus der Summe der Reaktionszeit und der Instandsetzungszeit. Ausfallzei t = Reaktionszeit + Instandsetzungszeit Substituiert ergibt sich somit: Gesamtzeit (Reaktionszeit + Instandsetzungszeit) Verfügbarkeit = Gesamtzeit

13 13 Die Verfügbarkeit wurde von der Harvard Research Group (HRG) durch die Availability Environment Classification (AEC) in sechs Klassen unterteilt [18]. Klasse Bezeichnung Bedeutung Verfügbarkeit in % 0 Conventional Funktion kann unterbrochen werden, Datenintegrität ist nicht essenziell 1 High Reliable Funktion kann unterbrochen werden, Datenintegrität muss jedoch gewährleistet sein 2 High Availability Funktion darf nur innerhalb festgelegter Zeiten oder zur Hauptbetriebszeit minimal unterbrochen werden 3 Fault Resilient Funktion muss innerhalb festgelegter Zeiten oder während der Hauptbetriebszeit ununterbrochen aufrechterhalten werden 4 Fault Tolerant Funktion muss ununterbrochen aufrechterhalten werden, 24x7-Betrieb (24 Stunden, 7 Tage die Woche) muss gewährleistet sein 99 99,9 99,99 99,999 99, Disaster Tolerant Funktion muss unter allen Umständen verfügbar sein 99,99999 Abb. 1: AEC Klassen nach der HRG Werden die Verfügbarkeitsquotienten angewendet auf eine Gesamtzeit von einem Jahr, wird deutlich wie lange die Ausfallzeiten sein können, insbesondere wenn diese bei einem einzigen Ausfall zustande kommen. Verfügbarkeit in % Ausfallzeit pro Jahr 99 3 d 15 h 36 m 99,9 8 h 45 m 36 s 99,99 52 m 34 s 99,999 5 m 15 s 99, s 99, s Abb. 2: Ausfallzeiten nach AEC Klassen Ausfälle die mehrere Tage dauern können sind in einer Krankenhausumgebung nicht akzeptabel, daher muss die Ausfallzeit verkürzt werden, indem die Reaktions- und Instandsetzungszeit verkürzt wird. Da die Instandsetzungszeit aber stark abhängig ist

14 14 von den ausgefallenen Hard- und Softwarekomponenten, ist sie in ihrer Dauer sehr variabel. Sie kann von der Zeit für den Neustart eines Systems bis hin zur Wiederbeschaffung der Hardware beim Lieferanten reichen. Die Reaktionszeit hingegen ist komponentenunabhängig und mit sehr viel geringerem Aufwand optimierbar. Hierfür müssen die Dienste kontinuierlich auf ihre Funktionsfähigkeit von einer zentralen Instanz, einem Monitoringsystem, geprüft werden. 3.2 Netzwerkmanagement Bevor über Monitoring gesprochen werden kann, muss verstanden werden in welchem Bereich des Netzwerkmanagements die Überwachung angesiedelt ist. Die International Standard Organisation (ISO) und die International Telecommunication Union (ITU) bietet dafür in ihren Standards ISO [20] bzw. ITU-T X.700 [21] ein Modell namens FCAPS, welche den Initialbuchstaben der folgenden Punkte abgeleitet ist: 1. Fault Management: beschreibt das Erkennen und Beheben von Fehlern 2. Configuration Management: beschreibt das Sammeln und Speichern von Netzwerkinformationen sowie die Pflege dieses Datenbestandes 3. Accounting Management: beschreibt das Abrechnen der Nutzung von Netzwerkkomponenten 4. Performance Management: beschreibt die Erfassung von Leistungsdaten und die sich daraus ergebende Skalierbarkeit von Systemressourcen 5. Security Management: beschreibt den Umgang mit Schwachstellen von Systemen sowie Mechanismen zur Authentifizierung und Autorisierung Die Überwachung befindet sich demnach im Fault Management und beschreibt das Erkennen von Fehlern. Das IP Managementsystem hingegen, welches die Datenbasis des Monitoring darstellt, ist im Punkt Configuration Management anzusiedeln. Das Accounting-, Performance- und Security-Management werden in dieser Arbeit nicht weiter ausgeführt. Das Fault Management verfügt über Kennzahlen, die verschiedene

15 15 Aspekte im Lebens- bzw. Ausfallzyklus der Systeme wiedergeben. Die für diese Arbeit wichtigsten Kennzahlen werden kurz vorgestellt. 1. MTFD Mean Time between Failure and Disclosure beschreibt die mittlere Dauer zwischen dem Auftreten des Fehlers und dessen Entdeckung 2. MTTR Mean Time To Repair beschreibt die mittlere Dauer zwischen der Entdeckung des Fehlers und dessen Behebung 3. MTFR Mean Time between Failure and Repair beschreibt die mittlere Dauer zwischen dem Auftreten des Fehlers und dessen Behebung MTFR stellt die Summe von MTFD und MTTR dar und kann als mittlere Dauer der Ausfallzeit angesehen werden. Während MTFD die mittlere Dauer der Reaktionszeit widerspiegelt und MTTR die mittlere Dauer der Instandsetzungszeit beschreibt. 3.3 Netzwerkmonitoring Um ein Monitoringsystem in Betrieb nehmen zu können, muss definiert werden was zu überwachen ist, und vor allem wie zu überwachen ist. Bei EDV Systemen die in einem Computernetzwerk miteinander interoperieren ist es angemessen, die bestehende Netzwerkinfrastruktur für die Überwachung zu nutzen, anstatt neue physikalische Strukturen aufzubauen. Dadurch unterliegt das Monitoringsystem den gleichen Vorund Nachteilen wie andere Netzwerkapplikationen. Um die gegenseitige Abhängigkeit einzelner Prüfmechanismen in einem Computernetzwerk zu verstehen, sollte das ISO/OSI 7 Schichtenmodell näher betrachtet werden, welches 1984 von der International Standardization Organization als Open System Interconnection Standard veröffentlicht wurde. Ziel der Standardisierung war es, Normen zu entwickeln, welche die Kommunikation in unterschiedlichen Sprachebenen abbilden. Dabei ergänzt jede Ebene die Nachrichten der darunterliegenden Ebene um weitere spezifische Informationen. Dieser Aufbau wird bei der Überwachung in einem IP basierten Netzwerk genutzt. Nachdem die korrekte Funktion der Schicht n ein notwendiges Kriterium für die Funktion der Schicht n+1 ist, impliziert ein Fehler der Ebene n einen Fehler der Ebenen n+m mit m>0. Umgekehrt kann davon ausgegangen werden, dass einer funktionierenden Schicht n eine intakte Schicht n-m mit m>0 vorangehen muss.

16 16 7. Anwendungsschicht 6. Darstellungsschicht 5. Sitzungsschicht 4. Transportschicht 3. Netzwerkschicht 2. Verbindungsschicht 1. Bitübertragungsschicht HTML HTTP Port 80 Transmission Control Protocol Internet Protocol Ethernet CAT 5 Verkabelung Abb. 3: Zuordnung Webserveraufbau zum ISO / OSI 7 Schichtenmodell Das obige Beispiel verdeutlicht die Abhängigkeit der Schichten in einem TCP/IP Netzwerk beim Betrieb eines Webservers. Wird bereits in der Netzwerkschicht (Ebene 3) ein Fehler festgestellt, ist ein Test zur Überprüfung der korrekten Funktion der Webserverapplikation (Ebene 7) unnötig, da der Server ohnehin nicht erreicht werden kann. Ein korrekter Aufruf der Webseiten hingegen impliziert die fehlerfreie Funktion des darunterliegenden Netzwerks. Zusammenfassend können folgende zwei Punkte festgehalten werden: 1. Funktion der Schicht n ist notwendiges Kriterium für die Funktion der Schicht n+1 2. Funktion der Schicht n ist hinreichendes Kriterium für die Funktion der Schichten n-m mit m>0 Dadurch ergeben sich bei der Überwachung eines Systems zwei unterschiedliche Herangehensweisen, die aus Sicht eines Anwenders und die aus Sicht eines Administrators. Aus Anwendersicht ist es interessant, ob eine Applikation korrekt arbeitet. Die Checks um dies zu validieren sind in Schicht 7 anzusiedeln. Damit könnte sehr schnell eine Aussage darüber getroffen werden, ob eine Fehlerbehebung eingeleitet werden muss oder nicht. Aus Administrationssicht ist der Nachweis der korrekten Funktion der einzelnen Ebenen von unten nach oben ebenso wichtig. Mit diesem Ausschlussverfahren können

17 17 funktionierende Schichten aus der Fehlersuche ausgegrenzt werden bis die Fehlerquelle lokalisiert wurde. In der Praxis ist es nicht immer möglich direkt an der untersten Schicht, der Bitübertragungsschicht, zu messen, daher wird häufig mit der Verbindungsschicht (Ebene 2) oder der Netzwerkschicht (Ebene 3) begonnen. 3.4 Dynamic Host Configuration Protocol In den Requests for Comments (RFC) 2131 [16] wird das Dynamic Host Configuration Protocol (DHCP) wie folgt definiert: The Dynamic Host Configuration Protocol (DHCP) provides a framework for passing configuration information to hosts on a TCPIP network. Damit ein Rechner in einem TCP/IP Netzwerk kommunizieren kann, müssen einige Parameter gesetzt werden. Die wichtigsten sind: 1. IP-Adresse: eine 32-stellige Binärzahl, die innerhalb eines Netzwerks eindeutig ist. Sie besteht aus einem Netzwerkteil und einem Geräteteil. 2. Netzmaske: eine 32-stellige Binärzahl, die angibt, wie viele Bits am Anfang einer IP-Adresse zum Netzwerkanteil gehören. Die übrigen Bits gehören zum Geräteteil. Die Netzmaske definiert somit die Größe des Netzwerks. 3. Standardgateway: in der Regel die IP-Adresse eines Routers. Sie ist notwendig, um mit Rechnern zu kommunizieren, die außerhalb des eigenen Netzwerks liegen. Die Einstellungen können entweder manuell am jeweiligen Rechner erfolgen oder aber automatisch von außen zugewiesen werden. Für die automatische Zuweisung wird das Dynamic Host Configuration Protocol (DHCP) verwendet. Der Hauptvorteil dieses Verfahrens besteht darin, dass die Einstellungen des Netzwerks zentral an einer Stelle modifiziert werden können, anstatt umständlich jeden Rechner einzeln konfigurieren zu müssen. Dabei wird unterschieden zwischen dem dynamischen und dem statischen DHCP. Ersteres wird besonders dann benötigt, wenn die Anzahl von IP-Adressen stark limitiert ist und sich viele Rechner einen kleinen Pool von IP-Adressen teilen müssen. Dabei wird die IP-Adresse nicht exklusiv und dauerhaft für einen Rechner reserviert, sondern nach Ablauf der Nutzung wieder freigegeben. Da das Universitätsklinikum

18 18 Erlangen über eine ausreichende Anzahl von IP-Adressen verfügt, wird das statische DHCP verwendet. Es bietet den Vorteil, dass durch die dauerhafte Zuordnung der IP- Adressen zu einem Rechner besser nachvollziehbar ist, welcher Rechner zu einem bestimmten Zeitpunkt Daten im Netzwerk kommuniziert hat. Hierfür wird die Media Access Control (MAC), die für jede Netzwerkkarte eindeutig ist, mit der zugeordneten IP-Adresse in den DHCP Dienst eingetragen [1][2]. 3.5 Domain Name System Der Domain Name System (DNS) wird wie folgt beschrieben [14]: DNS handles mapping between host names, which we humans find convenient, and between internet addresses, which computers deal with. Der Einführung eines Domain Name Systems liegt zugrunde, dass die Rechner in einem TCP/IP Netzwerk mit IP-Adressen kommunizieren, welche aus 32-stelligen Binärzahlen bestehen. Für den Menschen sind diese Adressen schwierig zu handhaben. Zwar werden die IP-Adressen in der Darstellung in Hexadezimalwerte umgewandelt, dennoch ist es kaum möglich, sich bei der Vielzahl von Servern in einem Netzwerk mehr als ein paar Serveradressen zu merken. Aus diesem Grund erhalten Rechner zusätzlich einen Hostund Domainnamen. Das Domain Name System gewährleistet dann die Zuordnung zwischen den Hostnamen und den IP-Adressen, analog zu einem Telefonbuch, das Namen Telefonnummern zuordnet. 3.6 Monitoringsystem Nagios Die Software Nagios wurde 1999 von Ethan Galstad entwickelt und dient der Überwachung von Rechnern und Diensten in einem Computernetzwerk. Dabei bietet das System sowohl eine Weboberfläche auf der Ergebnisse veröffentlicht werden, als auch eine Komponente zur proaktiven Benachrichtigung im Fehlerfall per oder SMS. Zum Zeitpunkt der Erstellung dieser Arbeit befindet sich Nagios in der Version 2.7 und steht unter der General Public Licence (GPL). Somit handelt es sich um eine freie Software, die auch für kommerzielle Nutzung kostenlos verfügbar ist.

19 Grundlagen irgendwo in Deutschland läuft in einem Krankenhaus die Festplatte voll, auf der die zentrale Oracle-Datenbank ihre Logfiles ablegt. Zwar gehen im OP deswegen nicht die Lichter aus, da aber die Datenbank ihre Arbeit verweigert, kommt es zu erheblichen Störungen im Betriebsablauf: Patienten können nicht aufgenommen werden, Untersuchungsergebnisse lassen sich nicht abspeichern und Befunde nicht dokumentieren solange bis das Problem behoben ist. [4] Bereits in der Einleitung zum Buch Nagios beschreibt Wolfgang Barth welche Bedeutung die Verfügbarkeit im Betrieb von EDV Anwendungen einnimmt und wie die Ausfallzeit mit dem Überwachungssystem Nagios minimiert werden kann. Dabei orientiert sich das Monitoringsystem an einer Ampel mit drei Zuständen, grün wenn das geprüfte Kriterium korrekt arbeitet, gelb wenn eine Warnung vorliegt und rot wenn etwas fehlerhaft bzw. kritisch ist. Die jeweiligen Zustände können unabhängig vom vorhergehenden Zustand erreicht werden. ok warning critical Abb. 4: Graph eines Automaten zur Anzeige von Prüfergebnissen im Nagios Umgesetzt wird dieses Konzept mit einem sehr modularen System, in dessen Kern ein Scheduler sitzt. Dieser führt in vordefinierten Zeitintervallen Prüfkommandos aus, welche als Plugins bezeichnet werden, und wartet anschließend auf einen Rückgabewert. Es können folgende Werte zurückgegeben werden. 0: OK 1: WARNING 2: CRITICAL

20 20 Abhängig vom Rückgabewert leitet Nagios ein weiteres Kommando ein. Das kann sowohl die Benachrichtigung eines Administrators sein, als auch ein Automatismus der versucht den Fehler zu beheben Prüfmechanismen Nagios verfügt über unterschiedliche Mechanismen um Tests durchzuführen. Zum einen können Abfragen des überwachten Servers vom Monitoringsystem direkt ausgehen, zum anderen ist es möglich über Zusatzapplikationen indirekt zu prüfen. Die drei wichtigsten Typen von Prüfmechanismen sind Netzwerktests, SNMP-Abfragen und Tests, die über einen Client erfolgen, der auf dem überwachten Server installiert wird Netzwerktest Eine einfache Art und Weise um Server und Dienste auf Ihre Verfügbarkeit zu prüfen, ist anhand von Netzwerktests möglich, welche die Funktionalität eines TCP/IP Ports verifizieren und darüber kommunizierte Daten auswerten. Hierfür ist es ausreichend, die Prüfmechanismen auf dem Nagios Server zu implementieren. Eine Modifikation des überwachten Servers ist nicht nötig. Nagios Server Server Nagios Daemon 0, 1, 2 Check Plugin Webserver Port Abb. 5: Funktionaler Aufbau eines Netzwerktests mit Nagios Netzwerktests sind im ISO/OSI 7 Schichtenmodell auf Ebene drei bzw. vier anzusiedeln und dienen meist dazu, eine Basisüberwachung der Server zu gewährleisten.

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Hochverfügbarkeit von TransConnect 2.2

Hochverfügbarkeit von TransConnect 2.2 Hochverfügbarkeit von TransConnect 2.2 und Ausblick Torsten Uhr - SQL Projekt AG Stand September 2012 Inhalt Teil 1 Backup & Restore Virtualisierung Hot-Standby / Fail-Over Teil 2 Ausblick auf zukünftige

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2006 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios Plugins Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind Erweiterungen Der Rest / Icinga OpenSource Network-Monitoring im großen Stil Manuel Landesfeind Institut für Mathematik Georg-August-Universität Göttingen This presentation can be used under the terms

Mehr

Linux Cluster in Theorie und Praxis

Linux Cluster in Theorie und Praxis Foliensatz Center for Information Services and High Performance Computing (ZIH) Linux Cluster in Theorie und Praxis Monitoring 30. November 2009 Verfügbarkeit der Folien Vorlesungswebseite: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S by ERAMON GmbH Welserstraße 11 86368 Gersthofen Germany Tel. +49-821-2498-200 Fax +49-821-2498-299 info@eramon.de Inhaltsverzeichnis

Mehr

CeBIT 2011. Zentrales Monitoring von aktiven Netzkomponenten am Beispiel Icinga

CeBIT 2011. Zentrales Monitoring von aktiven Netzkomponenten am Beispiel Icinga CeBIT 2011 Zentrales Monitoring von aktiven Netzkomponenten am Beispiel Icinga (Nagios) Prof. Dr.-Ing. Kai-Oliver Detken Geschäftsführer DECOIT GmbH URL: http://www.decoit.de E-Mail: detken@decoit.de Anforderung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Systemüberwachung / Monitoring

Systemüberwachung / Monitoring REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Systemüberwachung / Monitoring Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Uwe Scheuerer, RRZE, 24.06.2015 Agenda Wozu

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

CosmosMonitoring Server von CosmosNet

CosmosMonitoring Server von CosmosNet Network Services without limitation. Cosmos Server von CosmosNet Cosmos Cosmos Server [CMS] Der Cosmos Server, erhältlich als zertifizierte Hardware Box, virtuelle Maschine oder Softwarelösung, ist eine

Mehr

Icinga Teil 1. Andreas Teuchert. 11. Juli 2014

Icinga Teil 1. Andreas Teuchert. 11. Juli 2014 Icinga Teil 1 Andreas Teuchert 11. Juli 2014 1 Icinga 2009 als Fork des Nagios-Cores entstanden Nagios-Hauptentwickler wollte Patches/Weiterentwicklungen nicht aufnehmen Nagios/Icinga sind der Industriestandard

Mehr

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 Impressum Herausgeber Landesmedienzentrum Baden-Württemberg (LMZ) Support-Netz Rotenbergstraße 111 70190

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ CHEMNITZER LINUX-TAG 2004 Landeskriminalamt Thüringen NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ Alexander Schreiber als@thangorodrim.de Chemnitz, den 7. März 2004 Nagions Inhalt Inhalt Übersicht & Name,

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Nagios Netzwerke effektiv überwachen

Nagios Netzwerke effektiv überwachen Nagios Netzwerke effektiv überwachen Christoph Stöttner christoph.stoettner@edcom.de Edcom Software & Consulting GmbH Leopoldstraße 29 80802 München +49 89 3840850 info@edcom.de www.edcom.de Nagios Netzwerke

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

SolutionContract FlexFrame füroracle RE

SolutionContract FlexFrame füroracle RE SolutionContract FlexFrame füroracle RE Hardware und Software Maintenancefür DynamicData Center-Infrastrukturen Copyright 2010 FUJITSU TECHNOLOGY SOLUTIONS Agenda Situation Lösung Vorteile 1 Einleitung

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Thema: Netzwerküberwachung mit der Opensource Software Nagios Seminarleiter: Prof. Dr. Friedbert Kaspar Student: Thomas Dohl Studiengang: CN7 Matrikelnummer: 217480 Datum: Donnerstag, 23. November 2006

Mehr

Enterprise Resource Suite. Produkt Beschreibung

Enterprise Resource Suite. Produkt Beschreibung Enterprise Resource Suite Produkt Beschreibung Inhaltsverzeichnis 1 Summary... 2 2 Enterprise Resource Suite (ERS)... 3 3 ERS-Analyzing... 4 3.1 Belegung der Plattensysteme... 4 3.2 Verzeichnisbelegung...

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Diplomarbeit. vorgelegt von. Ivan Mahnet. Matrikel Nr. 612904 13. Fachsemester. Wintersemester 2009/2010

Diplomarbeit. vorgelegt von. Ivan Mahnet. Matrikel Nr. 612904 13. Fachsemester. Wintersemester 2009/2010 Diplomarbeit Zur Erlangung des akademischen Titels Diplom-Gesundheitsökonom (FH) Dimensionierung einer Rohrpostanlage in einem Krankenhaus der Maximalversorgung vorgelegt von Ivan Mahnet Matrikel Nr. 612904

Mehr

Netzwerkmanagement mit Linux und Open Source Werkzeugen. Wilhelm Dolle Director Information Technology

Netzwerkmanagement mit Linux und Open Source Werkzeugen. Wilhelm Dolle Director Information Technology Netzwerkmanagement mit Linux und Open Source Werkzeugen Wilhelm Dolle Director Information Technology interactive Systems GmbH 22. Oktober 2004, Berlin Agenda Netzwerküberwachung / Netzwerkmanagement Nagios

Mehr

Check_MK. Die neue Art des Monitorings

Check_MK. Die neue Art des Monitorings Die neue Art des Monitorings Teil 1: IT-Monitoring IT-Monitoring Funktionen Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen Alarmierung im Fehlerfall Visualisierung und Zusammenfassung

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Handbuch Remotezugang V 0.2

Handbuch Remotezugang V 0.2 & Handbuch Remotezugang V 0.2 Stand: August 2012 Alle softwarebezogenen Beschreibungen beziehen sich auf die Software mygekko living V1279. Wir empfehlen bei älteren Versionen das System upzudaten. Kleine

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Roman Hoffmann, GF Wilken Rechenzentrum GmbH Wer ist Wilken? Wilken in Zahlen: 30 Jahre ERP Software 250 Mitarbeiter in Ulm, Markgröningen

Mehr

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it Proaktive IT Service IT Reaktive IT Chaotische IT If you can not measure it you can not control it If you can not control it you can not manage it 2 Systemmanagement, pragmatisch Automatische Erkennung

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Workshop an der Hochschule Bremen. Sicherheitsrelevantes Monitoring zur Absicherung von Unternehmensdaten. Prof- Dr.-Ing.

Workshop an der Hochschule Bremen. Sicherheitsrelevantes Monitoring zur Absicherung von Unternehmensdaten. Prof- Dr.-Ing. Workshop an der Hochschule Bremen Sicherheitsrelevantes Monitoring zur Absicherung von Unternehmensdaten Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://wwwdecoitde

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005 RBG-Seminar 2005/06 20.12.2005 Was ist System-Monitoring? Überblick Was ist System-Monitoring? Zentralisiertes Logging Zeitnahe Auswertung Regelmässige Auswertung Was überwachen? Was ist System-Monitoring?

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

Bedienungsanleitung Modbus-LAN Gateway

Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Inhalt 1. Starten der Konfigurationsoberfläche des MLG... 3 2. Konfiguration MLG... 4 2.1. Network Settings... 4 2.1.1 Statische

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

IT Service Management

IT Service Management Strategic Outsourcing IT Service Vorlesung an der FH Wilhelmshaven SS 2007 Klaus Dörner, kdoerner@de.ibm.com ITIL Übersicht ITIL Planning to Implement Service Business The Business Perspective Service

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1 Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Installations-, Funktions- und Leistungsqualifizierung einer Thermoguard Installation

Installations-, Funktions- und Leistungsqualifizierung einer Thermoguard Installation Installations-, Funktions- und Leistungsqualifizierung einer Thermoguard Installation Thermoguard Qualifizierungen gemäss GMP Für den Betrieb von Thermoguard Hard- und Software in einer gesetzlich geregelten

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

Sensordaten mit SNMP verteilen

Sensordaten mit SNMP verteilen Sensordaten mit SNMP verteilen Axel Wachtler und Ralf Findeisen Chemnitzer Linux Tage 17.03.2013 Einleitung Systembeschreibung Was ist SNMP? Implementierung Demo Ausblick Systemüberblick Sensor- und Gatewayknoten

Mehr

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen.

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Infoblox GUI Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Inhalt 1. Einleitung... 2 2. Login / Logout ins GUI... 2 3. Assign Fixed IP... 4 4. Add Host... 6

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011 Anton May 3. IT-Expertenforum 30.6.2011 setzt sich aus verschiedenen Dienstleistungsmodulen zusammen. Die Module decken folgende Bereiche ab: Istaufnahme/Inventarisierung Monitoring und IT Automation Reporting/Auditing

Mehr

Raber+Märcker Services

Raber+Märcker Services IT-Infrastruktur Raber+Märcker Services Raber+Märcker GmbH www.raber-maercker.de 1 IT-Infrastruktur Services und Dienstleistungen Raber+Märcker GmbH www.raber-maercker.de 2 Business Geschwindigkeit Das

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

PNP4Nagios Workshop Daten verarbeiten Das Web Frontend check oracle health. PNP4Nagios Workshop. Jörg Linge

PNP4Nagios Workshop Daten verarbeiten Das Web Frontend check oracle health. PNP4Nagios Workshop. Jörg Linge PNP4Nagios Workshop Jörg Linge 3. Netways Nagios Konferenz, 12.9.2008 in Nürnberg 1 PNP4Nagios Workshop Ablauf und Zeitplan VMware Image Anforderungen 2 Daten verarbeiten Die Kunst Daten zu sammeln WORKSHOP

Mehr

Agenda - 1/26 - Agenda

Agenda - 1/26 - Agenda Agenda - 1/26 - Agenda Agenda...1 Markus Manzke (MARE system) + NetUSE...2 Ziele der Monitoring-Roadshow...3 Was ist Monitoring?...4 Warum Monitoring?...5 Was kann man überwachen?...6 Warum Nagios?...7

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

System Monitoring. Automatische Überwachung Ihrer ITInfrastruktur mit Nagios

System Monitoring. Automatische Überwachung Ihrer ITInfrastruktur mit Nagios System Monitoring Automatische Überwachung Ihrer ITInfrastruktur mit Nagios optimizeit GmbH Buchenrain 29 CH 4106 Therwil Tel. +41 61 483 11 77 www.optimizeit.ch info@optimizeit.ch Inhalt Die Präsentation

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Agenda. Eine kurze Einführung ins Webseitenmonitoring

Agenda. Eine kurze Einführung ins Webseitenmonitoring Agenda - 1/30 - Agenda Agenda...1 MARE system...2 Was ist Monitoring?...3 Warum Monitoring?...4 Was kann man überwachen?...5 Webseitenmonitoring...6 Warum Nagios/Icinga?...11 Welche Daten liefert Nagios?...15

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Verfügbarkeit aus Unternehmenssicht

Verfügbarkeit aus Unternehmenssicht Verfügbarkeit aus Unternehmenssicht Die richtige Verfügbarkeit für die richtigen Kosten Jovan Ilic, acocon GmbH SLA Management Verfügbarkeit aus Unternehmenssicht Die Wirklichkeit! Garantie (Warranty)

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Monitoring bei GISA Jörg Sterlinski

Monitoring bei GISA Jörg Sterlinski Jörg Sterlinski Donnerstag, 18. Oktober 2012 2012 GISA GmbH Leipziger Chaussee 191 a 06112 Halle (Saale) www.gisa.de Agenda Vorstellung GISA GmbH Gründe für den Einsatz von Icinga Rahmenbedingungen KISS

Mehr

IT-Organisation Superuser und Local Support

IT-Organisation Superuser und Local Support IT-Organisation Superuser und Local Support Inhalt VORWORT... 2 DEFINITION DER VORAUSSETZUNGEN... 3 ORGANISATION... 4 DEFINITION DES SUPERUSERS... 5 KOMPETENZABGRENZUNG... 6 AUFGABEN DES SUPERUSERS...

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum NOCTUA by init.at... 3 3 Ihre Vorteile mit NOCTUA:... 4 4 NOCTUA Features... 5

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Verfügbarkeit von Applikationen in Failover Szenarien

Verfügbarkeit von Applikationen in Failover Szenarien Verfügbarkeit von Applikationen in Failover Szenarien Winfried Wojtenek Abstract This work is an introduction to availability and high availability of applications in a Unix environment. The basics of

Mehr

IPv6-Tunnelbroker leicht gemacht: OpenVPN

IPv6-Tunnelbroker leicht gemacht: OpenVPN IPv6-Tunnelbroker leicht gemacht: OpenVPN 40. DFN-Betriebstagung in Berlin 9.3.-10.3.2004 Copyright 2004 by Christian Strauf Christian Strauf (JOIN) 1 Agenda Was ist ein Tunnelbroker? Szenarien für Tunnelbroker

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr