Verteiltes Monitoring. 23. Oktober 2014

Größe: px
Ab Seite anzeigen:

Download "Verteiltes Monitoring. 23. Oktober 2014"

Transkript

1 Verteiltes Monitoring 23. Oktober 2014

2 Inhalt Szenarien Entscheidungskriterien Best practices Was wir nicht verfolgen 2 / 37

3 Szenarien Mehrere Rechenzentren weltweit Überwachung tausender Märkte Überwachung als Managed Service Netztrennungen (DMZ) Aufteilung von Produktion / Integration Lastverteilungen Kleine Standorte mit 2-3 Geräten Dienste / Server im Internet 3 / 37

4 Entscheidungskriterien Sicherheit, wer darf auf wen zugreifen Zuverlässigkeit Netzwerkverkehr Konfigurationsaufwand Ist der Standort autonom? Skalierbarkeit Konsistenz der Daten 4 / 37

5 Best practice mit Check_MK 5 / 37

6 Multisite Livestatus Zentrale GUI evtl. zentrale Konfiguration Livestatus Socket per TCP als Backend 6 / 37

7 Multisite Livestatus TCP Instanz 1 Zentrale GUI Get hosts Filter hostname = srvlx1 TCP Instanz 2 7 / 37

8 Einrichtung Aktivierung auf Instanz Einrichtung auf Zentrale 8 / 37

9 Vor- und Nachteile Vorteile Sehr einfach zu konfigurieren Bei Verbindungsschwierigkeiten kein Datenverlust oder Verzögerung Nachteile Skalierung nur bis etwa Standorte Abfragegeschwindigkeit richtet sich nach langsamster Leitung 9 / 37

10 Kriterien Datenrichtung: von Master zur Slave Instanz Zuverlässigkeit: hoch Konf.aufwand: einmalig Skalierbarkeit: etwa 60 Instanzen Konsistenz: voll gegeben Funktioniert autonom 10 / 37

11 Kunden Screenshot 11 / 37

12 Liveproxyd Sehr schnelles erkennen von schlechten Verbindungen Cachen von statischen Anfragen Aufrechterhalten von Verbindung -> viel kürzere Latenz! 12 / 37

13 Liveproxyd Zentrale GUI Get hosts Filter hostname = srvlx1 Livestatus proxy TCP Instanz 1 TCP Instanz 2 13 / 37

14 Notifikationen? 14 / 37

15 mknotifyd Spoolt Benachrichtigungen zum Master Gleichzeitig Versand auch von Slave möglich 15 / 37

16 mknotifyd Master Slave Notify Spool Notify Spool Übertragung Notifizierung (Optional) 16 / 37

17 Livedump Periodischer Abzug aller Monitoring Daten Übertragung der Daten auf beliebigen Weg zum Master Master Instanz wird mit Daten befüllt 17 / 37

18 Livedump Instanz 1 (b) Cron Zentrale Instanz 1 (a) Dump erzeugen Dump übertragen 18 / 37

19 Vor- und Nachteile Vorteile Hohe Sicherheit: Zentrale braucht keinen Zugriff auf Remotesites Nachteile Manuelle Einrichtung Acknowledgment in Zentrale auf Remotesite nicht sichtbar 19 / 37

20 Kriterien Datenrichtung: von Slave zur Master Instanz Zuverlässigkeit: muss überwacht werden Konf.aufwand: etwas erhöht Skalierbarkeit: abhängig von Servicezahl Konsistenz: nicht gegeben 20 / 37

21 BI Aggregationen Aggregation frei definierbar Abfrage des Gesamtstatus aus Zentrale 21 / 37

22 Bi Aggregation Aktiver Check Instanz 1 Zentrale Instanz auf Aggr. Status Instanz 2 22 / 37

23 Vor- und Nachteile Vorteile Skaliert bis zu vielen tausend Standorten Übersichtlich Nachteile Ein aktiver Check pro Instanz Weniger Details direkt im Zentralsystem abrufbar 23 / 37

24 Kriterien Datenrichtung: von Master zur Slave Instanz Zuverlässigkeit: hoch Konf.aufwand: einmalig nötig Skalierbarkeit: mehrere tausend Instanzen Konsistenz: Systeme sind getrennt 24 / 37

25 Beispiel EDEKA Point of Sales Monioring bei EDEKA Überwachung von Filialen in Norddeutschland Autarkes Monitoring in den Filialen Zentrales Dashboard in Minden Rollout Februar / 37

26 Ohne dezentralen Monitoringserver einfach die Checks übers Netzwerk laufen lassen Überwachen z.b. über SSH 26 / 37

27 Ohne dezentralen Monitoringserver Client 1 Master Client 2 27 / 37

28 Vor- und Nachteile Vorteile Einfach, da kein zusätzlicher Server nötig ist Nachteile Höhere Laufzeiten ständiger Netzwerkverkehr durch Monitoring bei Leitungsausfall kein Monitoring mehr 28 / 37

29 Kriterien Datenrichtung: von Master zu Client Zuverlässigkeit: hoch Konf.aufwand: normal Skalierbarkeit: abhängig von Servicezahl Konsistenz: voll 29 / 37

30 Passives übertragen Agenten Ausgabe auf Zentrale übertragen Push per SSH möglich 30 / 37

31 Passives übertragen Client Monitoring Server Datasource Programs Ausgabe lesen Cron Agent ausführen Ausgabe übertragen 31 / 37

32 Vor- und Nachteile Vorteile Sehr sicher, ähnlich wie Livedump keine Datenredundanz wie bei Livedump Nachteile Konfigurationsaufwand Versenden der Daten muss selbst geskriptet werden geht nicht für SNMP 32 / 37

33 Kriterien Datenrichtung: von Client zu Master Zuverlässigkeit: verbindungsabhängig Konf.aufwand: einmalig Skalierbarkeit: abhängig von Servicezahl Konsistenz: voll 33 / 37

34 Was wir nicht verfolgen 34 / 37

35 zentrale SQL-Datenbank Sehr hoher Ressourcenverbrauch Zusätzlicher Administrationsaufwand skaliert schlecht Evtl. Datenredundanz mit Remotesystemen NSCA Hoher Konfigurationsaufwand 35 / 37

36 mod_gearman Wird von Check_MK nicht unterstützt Gleiche Nachteile wie bei direktem Remote- Monitoring 36 / 37

37 Vielen Dank für Ihre Aufmerksamkeit 37 / 37

System Monitoring. OMD // Check_MK // Nagios

System Monitoring. OMD // Check_MK // Nagios System Monitoring OMD // Check_MK // Nagios about Jörg Wiemann * 1986 Consultant bei Kite Consult joerg.wiemann@kite-consult.de Kernthemen: Monitoring, Netzwerkdesign/Security, Virtualisierung Beginn mit

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum NOCTUA by init.at... 3 3 Ihre Vorteile mit NOCTUA:... 4 4 NOCTUA Features... 5

Mehr

1. Check_MK Konferenz. 22. Oktober 2014

1. Check_MK Konferenz. 22. Oktober 2014 1. Check_MK Konferenz 22. Oktober 2014 Herzlich Willkommen in München! 2 Unser Team 3 Das Programm 4 5 Neuigkeiten im Projekt Neuigkeiten in Check_MK Teil 1 6 Die Werks 7 Werks Ein Werk (Englisch: Werk

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Netzwerk Monitoring in der Landesvermessung und Geobasisinformation Brandenburg (LGB) Der Klügste ist der, der weiß was er nicht weiß.

Netzwerk Monitoring in der Landesvermessung und Geobasisinformation Brandenburg (LGB) Der Klügste ist der, der weiß was er nicht weiß. Netzwerk Monitoring in der Landesvermessung und Geobasisinformation Brandenburg (LGB) Der Klügste ist der, der weiß was er nicht weiß. (Sokrates) Vorstellung 2 Name: Karsten Schöke Nagios-Portal seit 2006

Mehr

CosmosMonitoring Server von CosmosNet

CosmosMonitoring Server von CosmosNet Network Services without limitation. Cosmos Server von CosmosNet Cosmos Cosmos Server [CMS] Der Cosmos Server, erhältlich als zertifizierte Hardware Box, virtuelle Maschine oder Softwarelösung, ist eine

Mehr

Merlin. Nürnberg, 01.06.2010. Nagios-Workshop Nürnberg 31.05-01.06.2010 Wolfgang Barth 1

Merlin. Nürnberg, 01.06.2010. Nagios-Workshop Nürnberg 31.05-01.06.2010 Wolfgang Barth 1 Merlin Nürnberg, 01.06.2010 Nagios-Workshop Nürnberg 31.05-01.06.2010 Wolfgang Barth 1 Urgeschichtliches Merlin war ursprünglich für verteiltes Monitoring gedacht als Ersatz für NSCA und nicht als Alternative

Mehr

Linux Cluster in Theorie und Praxis

Linux Cluster in Theorie und Praxis Foliensatz Center for Information Services and High Performance Computing (ZIH) Linux Cluster in Theorie und Praxis Monitoring 30. November 2009 Verfügbarkeit der Folien Vorlesungswebseite: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/

Mehr

Check_MK. Die neue Art des Monitorings

Check_MK. Die neue Art des Monitorings Die neue Art des Monitorings Teil 1: IT-Monitoring IT-Monitoring Funktionen Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen Alarmierung im Fehlerfall Visualisierung und Zusammenfassung

Mehr

check_mk Jens Link sage@guug München 08/2012 jenslink@quux.de Jens Link (jenslink@quux.de) check_mk 1 / 28

check_mk Jens Link sage@guug München 08/2012 jenslink@quux.de Jens Link (jenslink@quux.de) check_mk 1 / 28 check_mk Jens Link jenslink@quux.de sage@guug München 08/2012 Jens Link (jenslink@quux.de) check_mk 1 / 28 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

check_mk Jens Link FrOSCon 2012 jenslink@quux.de Jens Link (jenslink@quux.de) check_mk 1 / 1

check_mk Jens Link FrOSCon 2012 jenslink@quux.de Jens Link (jenslink@quux.de) check_mk 1 / 1 check_mk Jens Link jenslink@quux.de FrOSCon 2012 Jens Link (jenslink@quux.de) check_mk 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005 RBG-Seminar 2005/06 20.12.2005 Was ist System-Monitoring? Überblick Was ist System-Monitoring? Zentralisiertes Logging Zeitnahe Auswertung Regelmässige Auswertung Was überwachen? Was ist System-Monitoring?

Mehr

Das Nagios Ökosystem

Das Nagios Ökosystem Alexander Wirt und Mike Liebsch 2011-08-25 Inhaltsverzeichnis 1 Allgemein 2 3 4 5 6 Nagios Allgemein Weit verbreitet Große Community Verschiedene Rewrites (Icinga, Shinken) Leicht Erweiterbar Nagios Allgemein

Mehr

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1 Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

Nagios-Monitoring mit check_mk. D. Bucher - WWU Münster

Nagios-Monitoring mit check_mk. D. Bucher - WWU Münster Nagios-Monitoring mit check_mk D. Bucher - WWU Münster check_mk general purpose nagios plugin for data retrieval Reduktion der: Anzahl der Client requests CPU-Last auf dem Nagios Host Automatisches Inventory

Mehr

Backup und Restore von Oracle- Datenbanken in Niederlassungen

Backup und Restore von Oracle- Datenbanken in Niederlassungen Regionaltreffen München/Südbayern am Dienstag, 07.07.2008, 17:00 Uhr Backup und Restore von Oracle- Datenbanken in Niederlassungen Entfernte DBs einfach sichern Ihr Partner für Schulung, Betreuung und

Mehr

Monitoring von Windows Systemen. Michael Wirtgen NETWAYS Nagios Konferenz 2006 Nürnberg, 21.09.2006

Monitoring von Windows Systemen. Michael Wirtgen NETWAYS Nagios Konferenz 2006 Nürnberg, 21.09.2006 Monitoring von Windows Systemen Michael Wirtgen Nürnberg, 21.09.2006 Häufige Fragen Kann ich Windows überwachen? Wie kann ich Windows überwachen? Was ist der beste Weg, das beste Werkzeug...? Nagios Hier

Mehr

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ CHEMNITZER LINUX-TAG 2004 Landeskriminalamt Thüringen NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ Alexander Schreiber als@thangorodrim.de Chemnitz, den 7. März 2004 Nagions Inhalt Inhalt Übersicht & Name,

Mehr

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder FROSCON, 23.8.2009 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, Seite 1 Eine einfache Firewall Eine einfache Firewall mit Linux

Mehr

Nagios im Novellumfeld

Nagios im Novellumfeld Nagios im Novellumfeld Herzlich Willkommen Christian Mies cmies@gne.de About me... Novell Zertifizierungen seit Netware 5 25 Jahre Novell Utils und Dokumente geschrieben Netzwerkconsultant seit 6 Jahren

Mehr

Nagios System Monitoring

Nagios System Monitoring Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion System Monitoring Tobias Scherbaum Come2Linux, Essen 10. September 2006 Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion Contents

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Cluster und Load Balancer

Cluster und Load Balancer Cluster und Load Balancer Hochverfügbare Systeme... vermindern das Risiko eines Totalausfalls durch Redundante und ausfallsichere Serverkonfiguration Redundante und ausfallsicher Netzwerkkonfiguration

Mehr

Neuigkeiten in Check MK

Neuigkeiten in Check MK Teil 2 Event Console Livestatus Multisite BI Check Plugins 24. Oktober 2014 Mathias Kettner Kellerstr. 29 81667 München Tel. 089 / 444 09 662 www.mathias-kettner.de c 2014 Mathias Kettner Titelbild Image

Mehr

BENS OS 2.x BENS OS 4.00

BENS OS 2.x BENS OS 4.00 Kurze Beschreibung von Änderungen und Neuerungen in BENS OS Vers. 4.00 BENS OS 2.x BENS OS 4.00 Sprache der Bedienoberfläche nur Englisch. HTML-Oberfläche. Unterstützte Druckprotokolle: LPR /IPP / Socket

Mehr

Distributed monitoring mit Nagios 2.x

Distributed monitoring mit Nagios 2.x Distributed monitoring mit Nagios 2.x Planung, Installation, Optimierung Martin Hefter Diplomand bei itnovum Nagioskonferenz 11. - 12. Oktober 2007 Zur Person Erfahrungen mit Nagios Zwei kleinere Nagios-Projekte

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2011

Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2011 Thorsten Kramm SLAC 2011 Was ist Zabbix? Opensource lösung Basierend auf: Serverdaemon SQL Datenbank Webgui Agent Was macht Zabbix? Daten sammeln (Items) Zabbix Agent (Unix, Windows) SNMP, IMPI, SSH, Telnet,

Mehr

Business ProzessMonitoring mit BPView

Business ProzessMonitoring mit BPView Business ProzessMonitoring mit BPView DI (FH) René Koch rene.koch@siedl.net 1/46 Agenda Was ist BPView? Monitoring Daten sammeln Überblick über das Web UI Dashboards und Business Prozesse definieren Roadmap

Mehr

OMD-Projekte Ansätze beim Monitoring der IT von Landeshauptstädten, Automobilherstellern und Discountern

OMD-Projekte Ansätze beim Monitoring der IT von Landeshauptstädten, Automobilherstellern und Discountern OMD-Projekte Ansätze beim Monitoring der IT von Landeshauptstädten, Automobilherstellern und Discountern Gerhard Laußer ConSol* 15.06.2012 Generierung von Konfigdateien Build-Server site1 cmdb coshsh.cfg

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Einsatz vom SNAG-View HA-Cluster und Lastverteilung mit ModGearman bei der QSC AG. 18. September 2013 Frank Müller

Einsatz vom SNAG-View HA-Cluster und Lastverteilung mit ModGearman bei der QSC AG. 18. September 2013 Frank Müller Einsatz vom SNAG-View HA-Cluster und Lastverteilung mit ModGearman bei der QSC AG 18. September 2013 Frank Müller Agenda Vorstellung der QSC AG Übersicht der Monitoringsystemlandschaft 2 Vorstellung der

Mehr

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Roman Hoffmann, GF Wilken Rechenzentrum GmbH Wer ist Wilken? Wilken in Zahlen: 30 Jahre ERP Software 250 Mitarbeiter in Ulm, Markgröningen

Mehr

Fallstudie Nagios bei MIT

Fallstudie Nagios bei MIT Fallstudie Nagios bei MIT MAN IT Services GmbH Tobias Mucke Fallstudie Nagios bei MIT 21.09.2006 1 Vorstellung - MAN IT Services GmbH IT Dienstleister für die MAN Gruppe Gründung als eigenständige GmbH

Mehr

KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING. 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21

KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING. 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21 KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21 WAS IST PUPPET? SW für Konfigurationsmanagement Geschrieben in Ruby Client-Server

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind Erweiterungen Der Rest / Icinga OpenSource Network-Monitoring im großen Stil Manuel Landesfeind Institut für Mathematik Georg-August-Universität Göttingen This presentation can be used under the terms

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

200 Millionen Messwerte pro Tag. App-Monitoring bei RTLs wer-kennt-wen.de

200 Millionen Messwerte pro Tag. App-Monitoring bei RTLs wer-kennt-wen.de 200 Millionen Messwerte pro Tag App-Monitoring bei RTLs wer-kennt-wen.de Agenda Vorstellung Historische Betrachtung Klassisches Monitoring Die Evolution des Monitoring Realtime Monitoring Zusammenfassung

Mehr

Webcast: Java Nagios Monitoring in der Praxis

Webcast: Java Nagios Monitoring in der Praxis Webcast: Java Nagios Monitoring in der Praxis Jmx4Perl und Jolokia Referent: Dr. Roland Huß Moderation: Gerhard Laußer ConSol* Software GmbH ConSol* Zentrale in München Geschäftsstelle in Düsseldorf, Tochterfirmen

Mehr

Open Source Client Management

Open Source Client Management Open Source Client Management Agenda Vorstellung uib gmbh / opsi.org Was ist opsi Technik von opsi opsi-nagios-integration Neu in opsi 4.0.1 Roadmap Nutzer und Community Geschäftsmodell und Preise Vorstellung

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

runip MANAGED APPLIANCE LÖSUNG

runip MANAGED APPLIANCE LÖSUNG IP Management > runip > runip Managed Appliance Lösung Seite 1 von 5 Durch die Bereitstellung einer effizienten Lösung für Roll-Out, Konfiguration, Patches und Upgrades der DNS- und DHCP-Server optimiert

Mehr

Monitoring mit Icinga/Nagios

Monitoring mit Icinga/Nagios 26.01.2011, Vortrag Computer Stammtisch Harburg Grundlegendes Einleitung Monitoring Warum Netzwerk- und Dienste-Monitoring? Kontrolle über IT-Ressourcen Verfügbarkeit ist Teil der IT-Sicherheit evtl. gesetzlich

Mehr

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x?

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Software Anwendertreffen Düsseldorf, 5. November 2008 ITC GmbH 2008 Vorstellung Thomas Gerhardts (tgerhardts@itc-germany.com)

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Netzwerkmanagement mit Linux und Open Source Werkzeugen. Wilhelm Dolle Director Information Technology

Netzwerkmanagement mit Linux und Open Source Werkzeugen. Wilhelm Dolle Director Information Technology Netzwerkmanagement mit Linux und Open Source Werkzeugen Wilhelm Dolle Director Information Technology interactive Systems GmbH 22. Oktober 2004, Berlin Agenda Netzwerküberwachung / Netzwerkmanagement Nagios

Mehr

Controllerbasiertes WLAN

Controllerbasiertes WLAN Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Integration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau.

Integration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau. Diplomarbeitspräsentation Integration von standardisierten Wartungsprotokollen in das Airbus Wartungskonzept Verfasser: 1.Prüfer: Professor Dr.-Ing. D. Scholz, MSME 2.Prüfer: Dipl.-Ing. W. Henkel Durchgeführt

Mehr

3. Livestatus livestatus

3. Livestatus livestatus 1 1. 2. Firma MK MK Schulung, Consulting, Support dozent_kettner Diplom Informatiker Ä ÒÙÜ²Æ Ó ¹ ÜÔ ÖØ früher Entwickler bei SuSE Autor von,,fehlerdiagnose und Problembehebung unter Linux seit 2000 selbständig

Mehr

runip MANAGED APPLIANCE LÖSUNG

runip MANAGED APPLIANCE LÖSUNG Seite 1 von 5 IHR NUTZEN: Geringerer Kapitaleinsatz und niedrigere Betriebskosten als mit herkömmlich aufgesetzten Servern Mehr Betriebssicherheit Minimierte Ausfallzeiten Wesentlich geringerer Aufwand

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

ZABBIX (1.4.5) Überblick

ZABBIX (1.4.5) Überblick ZABBIX (1.4.5) Überblick Basis Standard LAMP (Linux, Apache2, MySQL, PHP) Plattform know-how breit gestreut Agent optional (bei Überwachung von Servern empfehlenswert), SNMP (net-snmp) GUI (Apache2, PHP)

Mehr

Vorschlag einer integrierten Monitoringlösung

Vorschlag einer integrierten Monitoringlösung Vrschlag einer integrierten Mnitringlösung Elke Duve und Petra Engel 28. Februar 2006 Elke Duve, Petra Engel Vrschlag einer Mnitringlösung 28. Februar 2006 Was erwartet uns? Der Weg zu Nagis (Petra Engel)

Mehr

SONARPLEX Technologiebasis & Sicherheit. The new standard.

SONARPLEX Technologiebasis & Sicherheit. The new standard. DE SONARPLEX Technologiebasis & Sicherheit The new standard. SONARPLEX Der direkte Weg zu umfassender IT-Effizienz im Unternehmen. Als deutscher Hersteller hat sich die Networks AG als innovativer Anbieter

Mehr

SAP-Monitoring mit SNAG-View

SAP-Monitoring mit SNAG-View SAP-Monitoring mit SNAG-View Umfassende Überwachung von SAP-Systemen Michael Andreas / DMK Stefan Handke / PTS IT Services AG Udo Stachowiak / Sector Nord AG DMK Seit über zehn Jahren arbeiten die SECTOR

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Ausfallsicherheit maßgeschneidert

Ausfallsicherheit maßgeschneidert Wir unternehmen IT. Ausfallsicherheit maßgeschneidert Bringen Sie Kosten und Nutzen in Einklang! Henning von Kielpinski Head of Business Development Henning.von.Kielpinski@consol.de Hochverfügbarkeit Risiken

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Ein Ersatz für NRPE und NSCA?

Ein Ersatz für NRPE und NSCA? ? Sven Velt team(ix) GmbH, Nürnberg sv@teamix.net Sven Velt Über mich Linux seit»10 Jahren 1995-2001 Internet-Provider Verantwortlich für Technik 24/7 muss alles laufen Monitoring notwendig... mehr als

Mehr

HighQSoft GmbH www.highqsoft.de 21.05.2015. AVALON Distributor. Skalierbarkeit und Ausfallsicherheit. Dieter Müller

HighQSoft GmbH www.highqsoft.de 21.05.2015. AVALON Distributor. Skalierbarkeit und Ausfallsicherheit. Dieter Müller Distributor Skalierbarkeit und Ausfallsicherheit Dieter Müller 1 Übersicht 1) Motivation zur Erstelllung des Distributors 2) Anforderungen für die Implementierung 3) Systemarchitektur Distributor 4) Konfiguration

Mehr

Raber+Märcker Services

Raber+Märcker Services IT-Infrastruktur Raber+Märcker Services Raber+Märcker GmbH www.raber-maercker.de 1 IT-Infrastruktur Services und Dienstleistungen Raber+Märcker GmbH www.raber-maercker.de 2 Business Geschwindigkeit Das

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Check Point FireWall-1 /VPN-1

Check Point FireWall-1 /VPN-1 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Uwe Ullmann Check Point FireWall-1 /VPN-1 I Für wen ist das Buch

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

> Warum brauchen Sie ein System-Monitoring?

> Warum brauchen Sie ein System-Monitoring? Warum brauchen Sie ein System-Monitoring? Auch perfekt laufende IT-Strukturen müssen permanent überwacht werden. Wer merkt es sonst, dass eine Festplatte ausgefallen ist, der Server zu heiß wird, weil

Mehr

JBoss AS 7. Installation, Konfiguration und Betrieb. Alexander Pacnik Karlsruhe, 13.12.2013

JBoss AS 7. Installation, Konfiguration und Betrieb. Alexander Pacnik Karlsruhe, 13.12.2013 JBoss AS 7 Installation, Konfiguration und Betrieb Alexander Pacnik Karlsruhe, 13.12.2013 Jboss 7 AS... worum es in diesem Vortrag geht. Einführung Installation Konfiguration Management Deployment Betrieb

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

check_mk - Nagios ganz einfach

check_mk - Nagios ganz einfach check_mk - Nagios ganz einfach von admin - 15.05.2011 http://devel.itsolution2.de/wordpress/?p=125 Mit check_mk wird das Monitoring mit nagios zum Kinderspiel. Durch eine einfache Konfigurationsdatei steuert

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

NovaBACKUP DataCenter 5.0. Screenshots

NovaBACKUP DataCenter 5.0. Screenshots Software-Architektur Software - Architektur Zentrale Management Konsole Zentrales Management Zentrale Datenbank - Was/Wann/Wo - Zeitpläne - Jobs Backup Client Backup Client Backup Client Backup Server

Mehr

Einsatz von Replikation. Florian Munz

Einsatz von Replikation. Florian Munz Einsatz von Replikation Florian Munz Agenda Wofür braucht man Replikation? Anwendungsszenarien Wie funktioniert Replikation? Konsistenzbegriff und Strategien Wie implementiert man Replikation? Lösungen

Mehr

Check_MK rail1 - Handbuch

Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch i Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 3 3 Anforderungen an die SD-Karte 4 4 Informationen zur SD-Karte

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Seminar Cloud Data Management WS09/10. Tabelle1 Tabelle2

Seminar Cloud Data Management WS09/10. Tabelle1 Tabelle2 Seminar Cloud Data Management WS09/10 Tabelle1 Tabelle2 1 Einführung DBMS in der Cloud Vergleich verschiedener DBMS Beispiele Microsoft Azure Amazon RDS Amazon EC2 Relational Databases AMIs Was gibt es

Mehr

Naemon & Thruk Sven Nierlein!

Naemon & Thruk Sven Nierlein! Wir unternehmen IT. Naemon & Thruk Sven Nierlein Monitoring Workshop 2014 Berlin, 16.05.2014 Consol* Consol* GmbH Franziskanerstraße 38 81669 München http:///open-source-monitoring/ 05/13/14 Seite 2 Naemon

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Integration des Troubleticketsystems OTRS bei einem mittelständischen Unternehmen

Integration des Troubleticketsystems OTRS bei einem mittelständischen Unternehmen Integration des Troubleticketsystems OTRS bei einem mittelständischen Unternehmen Präsentation meiner Diplomarbeit Felix J. Ogris fjo@ogris.de 6. Februar 2008 Felix J. Ogris Integration von OTRS 6. Februar

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Hochverfügbarkeit von TransConnect 2.2

Hochverfügbarkeit von TransConnect 2.2 Hochverfügbarkeit von TransConnect 2.2 und Ausblick Torsten Uhr - SQL Projekt AG Stand September 2012 Inhalt Teil 1 Backup & Restore Virtualisierung Hot-Standby / Fail-Over Teil 2 Ausblick auf zukünftige

Mehr

puppet, the foreman and everything Opensource Tools für das Datacenter Management Nils Domrose Köln, 24. Juni- 2014

puppet, the foreman and everything Opensource Tools für das Datacenter Management Nils Domrose Köln, 24. Juni- 2014 puppet, the foreman and everything Opensource Tools für das Datacenter Management Nils Domrose Köln, 24. Juni- 2014 Aufgabenstellung im Datacenter Konsistente, nachvollziehbare Erstellung von physikalischen

Mehr

Persönlichkeiten bei bluehands

Persönlichkeiten bei bluehands Persönlichkeiten bei Technologien bei Skalierbare Anwendungen mit Windows Azure GmbH & co.mmunication KG am@.de; posts..de/am 1 2 3 4 5 6 7 8 9 Immer mehr Mehr Performance Mehr Menge Mehr Verfügbarkeit

Mehr

Monitoring als Quelle der Wahrheit im Wellendeployment

Monitoring als Quelle der Wahrheit im Wellendeployment www.immobilienscout24.de Monitoring als Quelle der Wahrheit im Wellendeployment Nürnberg 24.10.2013 Thomas Lehmann Kennzahlen Immobilienscout24 20 Million Besucher pro Monat (35% Mobil) 33,000 Professionelle

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr