Munin. Graphisches Netzwerk- und System-Monitoring

Größe: px
Ab Seite anzeigen:

Download "Munin. Graphisches Netzwerk- und System-Monitoring"

Transkript

1 Pohl Renner: Munin

2

3 Gabriele Pohl Michael Renner Munin Graphisches Netzwerk- und System-Monitoring

4 Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grunde sind die in dem vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autor(en), Herausgeber, Übersetzer und Verlag übernehmen infolgedessen keine Verantwortung und werden keine daraus folgende Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen oder Teilen davon entsteht, auch nicht für die Verletzung von Patentrechten, die daraus resultieren können. Ebenso wenig übernehmen Autor(en) und Verlag die Gewähr dafür, dass die beschriebenen Verfahren usw. frei von Schutzrechten Dritter sind. Die in diesem Werk wiedergegebenen Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. werden ohne Gewährleistung der freien Verwendbarkeit benutzt und können auch ohne besondere Kennzeichnung eingetragene Marken oder Warenzeichen sein und als solche den gesetzlichen Bestimmungen unterliegen. Dieses Werk ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung des Buches oder Teilen daraus vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlags in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder einem anderen Verfahren), auch nicht für Zwecke der Unterrichtsgestaltung, reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar Open Source Press, München Gesamtlektorat: Patricia Jung Satz: Open Source Press GmbH (LaTeX) Umschlaggestaltung: Fritz Design GmbH, Erlangen Gesamtherstellung: Kösel, Krugzell ISBN

5 Vorwort der Munin Entwickler Ein Buch, das von einem Projekt handelt, auf das man selbst viel Zeit verwendet hat, öffnet man mit einer gewissen Spannung. In diesem Fall machte sich Erleichterung breit: Glücklicherweise sind die Autoren mit viel Zeit und Sorgfalt zu Werke gegangen. Linpros Systemadministrationsabteilung nahm irgendwann im Jahre 2001 ihre Arbeit auf, und ungefähr zum gleichen Zeitpunkt erblickte auch das Projekt, das heute Munin ist, das Licht der Welt. Damals handelte es sich um eine Handvoll Shell- und Perlskripte, die mit Hilfe von MRTG (RRDs Vorläufer, mehr dazu in diesem Buch) -Queues, den Füllstand der Festplatten und andere kritische Parameter der Systeme grafisch darstellten, für die man als Admin Verantwortung trägt. Damals hieß die SkriptsammlungÐ ¹ÐÖÖ, wobei LRRD für Linpro Round Robin Database steht. Seitdem haben die wichtigsten Munin-Hacker bei Linpro gearbeitet (wir beide, Jimmy und Nicolai, sind die letzten aus diesem Kreis), anders als bei anderen, von Firmen getragenen Open-Source-Projekten kamen wesentliche Beiträge zu Munin aber auch aus der Community. Ende 2001 entstand das Werkzeug, das heuteñùò Ò¹ÒÓ heißt, um Daten von entfernten Nodes über das Netz zu holen. Man hielt Ausschau nach einem unbenutzten Netzwerksport, und die Entscheidung fiel auf Gleichzeitig führten wir die Plugin-Architektur ein, die Munin immer noch benutzt. Viele Plugins funktionieren seitdem unverändert. Als wir vor Kurzem einen neuen Dokumentationsstandard für Plugins einführten, war das Anlass für ein wenig Pluginarchäologie, um die ursprünglichen Autoren einiger dieser Plugins zu finden. Sie erkannten ihren Code immer noch wieder! Die Plugin-Architektur erwies sich als äußerst geglückt es ist eine sehr dankbare Aufgabe, zwei Minuten (oder mehr) für das Schreiben eines Shelloder Perlskripts (oder Python- oder Ruby-Skripts... ) aufzuwenden und sofort hübsche und nützliche Graphen auf dem Schirm zu haben. Es hat sich gezeigt, dass das Plug&Play-Prinzip gut funktioniert und dabei hilft, viele Plugins ohne Konfiguration oder Benutzerinteraktion in Betrieb zu nehmen. Wir werden es weiterentwickeln und mehr Zeit dafür aufwenden, dass die automatische Konfiguration der Plugins in Zukunft noch besser wird. 5

6 Vorwort Spät im Frühjahr 2002 schrieb Audun Ytterdal die Master/Server-Skripte um:ðöö ¹ÙÔ Ø undðöö ¹ Ö Ô entstanden (jetztñùò Ò¹ÙÔ Ø und ÑÙÒ Ò¹ Ö Ô ). Zu diesem Zeitpunkt war der gesamte LRRD-Kern in Perl geschrieben. Im Frühsommer folgteðöö ¹ ØÑÐ, im HerbstÐÖÖ ¹Ò Ó : Die Linpro-Admins hatten Nagios zu Benachrichtigungszwecken und besserer operativer Überwachung in Betrieb genommen. Im Herbst 2002 warf Kollege Knut Haugen einen Blick auf die von LRRD erzeugten Webseiten, und sie bekamen eine Schönheitsoperation verpasst. Ende 2002 waren die Köpfe des LRRD-Projekts mit ihrem Baby ziemlich zufrieden und meinten, dass es auch für andere von Nutzen sein könnte und legten es auf Sourceforge entschied Debian als erste Linux-Distribution, LRRD mitzuliefern. Im Januar 2004 sahen die Entwickler, dass große Teile der Arbeit am Projekt nicht länger in Linpro-Regie gemacht wurden und dass das erste L im Namen damit völlig falsch war. Das war ganz in unserem Sinne, wünschten wir uns doch (und wünschen wir uns noch immer) weitere Beiträge aus der Nutzer-Community. Eine Abstimmung auf derðöö ¹Ù Ö -Mailingliste ergab, dass das Kind von nun an den Namen Munin tragen sollte. Bianca Pfingsten entwarf das zugehörige Logo mit dem schwarzen Rabenkopf und der grünen Pulslinie, gesponsort vom Mediahaus Biering Grafischer Betrieb GmbH. Vielen Dank! Seitdem befinden wir uns schon wieder mitten in größeren Umwälzungen: Im Februar zog das Projekt von Sourceforge, das nur CVS bietet, auf ein Trac-Wiki/Ticket-System und in ein SVN-Repository um. Sourceforge hat aber auch eine andere wichtige Funktion: Archiv für freie Software zu sein. Daher verteilen wir paketierte Munin-Versionen weiterhin via Sourceforge, so dass sie dort archiviert werden. Im Herbst 2005 kam jemand darauf, dass der Munin-Port 4949 gar nicht bei der IANA registriert war. Glücklicherweise zeigte es sich, dass der Port noch frei war und dem Projekt formell zugeteilt wurde. Seit damals kamen neue Versionen mit neuen Plugins und Fehlerkorrekturen heraus, Revolutionen haben aber keine stattgefunden. Wie auch das Buch zeigen wird, haben wir aber große Pläne für Munins Zukunft, insbesondere in den Bereichen Skalierung, Datensammlung und kommt Zeit, kommt Rat Präsentation. Wir hoffen, dass Ihnen dieses Buch und Munin nützlich sind und es Spaß macht, damit zu arbeiten. Das jedenfalls finden wir. Oslo im April 2008 Jimmy Olsen und Nicolai Langfeldt Linpro 6

7 Einleitung 15 1 Architektur Die Arbeitsweise des Masters Die Arbeitsweise der Nodes Einsammeln der Daten Verlorene Messpunkte Auswirkungen der Architektur auf die Messwerte Die Munin-Übersicht Gliederung in Gruppen und Hosts Die Indexseite zur Gruppe Vergleichende Darstellungen Die Hostübersicht Die Detailseite zum Plugin Das Layout anpassen Round-Robin-Datenbanken Datenverdichtung Archivierungsregeln für RRD-Dateien Ablage und Benennung der RRD-Dateien Das Dateiformat Die RRD-Tools ÖÖ ØÙÒ ÖÖ Das KommandozeilenprogrammÖÖ ØÓÓÐ RRDs bearbeiten

8 3 Linux-/Unix-Systeme als Munin-Nodes Voraussetzungen für die Installation Installation des Nodes Anpassen und Installieren des Quellcodes Erstellen eines selbstextrahierenden Installationsskripts Zugriffsberechtigung für den Master einrichten Konfiguration desñùò Ò¹ÒÓ -Daemons Abweichenden Port festlegen An spezielle IP-Adresse binden Speziellen Hostnamen zuordnen Timeout für offene Verbindungen Umfang des Loggings einstellen Syslog oder Munin-spezifische Logdatei? Der Munin-Node auf Apple-Computern Einbindung und Konfiguration der Plugins Wildcard-Plugins SNMP-Plugins Automatische Einbindung Voraussetzungen schaffen Plugin-Familien Verlinkungskommandos erfragen Konfiguration der Laufzeitumgebung Ansprache über Mustervergleich Standardparameter Rangordnung bei mehrdeutigen Zuweisungen Hostnamen auf Plugin-Ebene ändern Plugin-spezifische Parameter Einheitliche Plugin-Dokumentation mitñùò Ò Ó Der Munin-Master Hardwareanforderungen Installation Konfiguration des Webservers

9 5.2.2 Automatischer Start der Munin-Master-Skripte Konfiguration Ablageverzeichnisse festlegen Die zu überwachenden Hosts festlegen Überschreiben der Plugin-Konfiguration Benachrichtigung im Fehlerfall Virtuelle Hosts und Plugins Individuelle Farbpaletten für die Graphen Munin-Graphen als CGI Passwortgeschützte Graphen Mitgelieferte Plugins Plugin-Kategorien Apache-Plugins Der Graph Apache accesses Der Graph Apache processes Der Graph Apache volume Konfiguration des zu überwachenden Webservers Squid-Plugins Der Graph Squid cache status Der Graph Squid client requests Der Graph Squid traffic status Mailserver-Überwachung Der Graph Exim Mailqueue Der Graph Exim mail throughput Der Graph Sendmail queued mails Der Graph Sendmail traffic Der Graph Sendmail volumes Der Graph Qmail queue Der Graph Postfix Mailqueue Der Graph Postfix message throughput Der Graph Postfix bytes throughput Monitoring von Courier-Prozessen Der Graph Courier MTA mailqueue

10 Der Graph Courier MTA mail throughput Der Graph Courier MTA mailvolume throughput Überwachung von Speichermedien Die -Plugins Input-Output-Operationen überwachen Überwachen des SMART-Status Systemparameter Der Graph CPU usage Der Graph Available entropy Der Graph Interrupts & context switches Der Graph Individual interrupts Der Graph Load average Der Graph Memory usage Der Graph File Table usage Der Graph Inode table usage Der Graph Swap in/out Netzwerküberwachung Den Netzwerkdurchsatz mit dem Wildcard-Plugin überwachen Netzwerkfehler mit ÖÖ überwachen Der Netstat-Graph Das Wildcard-PluginÔ Ò NFS-Zugriffe überwachen Der NFS Server -Graph Der NFS Client -Graph Prozesse im Blick Prozessinstanzen zählen Der Graph Fork rate Der Graph Number of Processes Der Graph VMstat Sensoren auslesen Sonstiges Der Graph CUPS pages printed Die Uptime

11 IRC-Server überwachen NTP Der Graph Colour testing plugin Überwachung per SNMP Standardisierte Datenstrukturen SNMP-Abfragen mit Munin Sicherheitsabwägungen Die Tool-Sammlung Net-SNMP Mitgelieferte SNMP-Plugins Service-Links ermitteln SNMP-Community individuell setzen Speziellen SNMP-Port nutzen SNMP-Host in der Plugin-Konfiguration vorgeben Windows-Rechner überwachen PerÑÙÒ Ò¹ÒÓ º Ü Per SNMP Eigene Plugins schreiben Abschätzen des Aufwands Aufbau eines Plugins Shellskripte Nützliche Helferlein Ein erstes Plugin Mehrere Kurven in einem Graphen Wildcard-Plugins Installationsunterstützung und Magic Markers Installationsdetails auslesen Statusinformationen über den Plugin-Lauf hinaus bewahren Umgebungsvariablen berücksichtigen Saubere Feldnamen Betriebssystemunabhängigkeit SNMP-Plugins

12 9.4.1 Aufbau eines SNMP-Plugins Temperaturmessung Ein Perl-Plugin zur Überwachung von Novell Groupwise Webaccess Automatische Konfiguration Jenseits von SNMP Testen und Live-Schalten selbstgeschriebener Plugins Aktualisierte und neue Plugins stiften MuninExchange Plugins finden Die Plugin-Detailansicht User-Account anlegen Neue Plugins einstellen Plugins aktualisieren Neue Kategorien und Plattformen vorschlagen Troubleshooting Was sagen die Logdateien? Werkzeug-spezifische Logdateien Meldungen im Syslog Logmeldungen vonñùò Ò¹ÖÓÒ Plugins testen Test auf dem Munin-Node Test auf dem Munin-Master Zusammenarbeit mit Nagios Eine Gegenüberstellung Munin alarmiert Nagios Konfiguration des NSCA Konfiguration des Nagios-Servers Die Konfiguration auf Munins Seite

13 13 Verschlüsselte Kommunikation über TLS Einfache Verschlüsselung Nutzung von Clientzertifikaten Probleme Ausblick Konkrete Pläne für die weitere Entwicklung Anhang 273 A Nodes in der DMZ ansprechen 275 A.1 SSH-Tunnel A.2 Alternative TCP-Tunnel B Die Konfigurationsparameter im Überblick 281 B.1 Konfiguration des Munin-Masters B.1.1 Globale Direktiven B.1.2 Gruppenspezifische Direktiven B.1.3 Node-Direktiven B.1.4 Plugin-Direktiven B.2 Konfiguration des Munin-Nodes C Plugin-Attribute 295 C.1 Globale Attribute des Plugins C.2 Datenspezifische Attribute D Abhängigkeiten der mitgelieferten Plugins 303 E CPAN 311 E.1 DieÔ Ò-Shell einrichten E.2 Installation desæ Ø Ë ÖÚ Ö-Moduls 13

Gabriele Pohl - Michael Renner. Munin. Graphisches Netzwerk- und System-Monitoring

Gabriele Pohl - Michael Renner. Munin. Graphisches Netzwerk- und System-Monitoring Gabriele Pohl - Michael Renner Munin Graphisches Netzwerk- und System-Monitoring Inhaltsverzeichnis Einleitung 15 1 Architektur 19 1.1 Die Arbeitsweise des Masters 20 1.2 Die Arbeitsweise der Nodes 21

Mehr

Schäfer: Root-Server. Copyright (C) Open Source Press

Schäfer: Root-Server. Copyright (C) Open Source Press Schäfer: Root-Server Stefan Schäfer Root Server einrichten und absichern Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch sind Fehler

Mehr

Hartleben: POP3 und IMAP. Copyright (C) Open Source Press

Hartleben: POP3 und IMAP. Copyright (C) Open Source Press Heinlein Hartleben: POP3 und IMAP Peer Heinlein Peer Hartleben POP3 und IMAP Mailserver mit Courier und Cyrus Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem

Mehr

Bernhardt: Twitter. Copyright (C) Open Source Press

Bernhardt: Twitter. Copyright (C) Open Source Press Simon Bernhardt: Twitter Nicole Simon Nikolaus Bernhardt Twitter Mit 140 Zeichen zum Web 2.0 2. Auflage Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen

Mehr

POCKET POWER. Change Management. 4. Auflage

POCKET POWER. Change Management. 4. Auflage POCKET POWER Change Management 4. Auflage Der Herausgeber Prof.Dr.-Ing. GerdF.Kamiske, ehemalsleiter der Qualitätssicherung im Volkswagenwerk Wolfsburg und Universitätsprofessor für Qualitätswissenschaft

Mehr

ralf WIRDEMANN SCRUM MIT USER STORIES 2. Auflage

ralf WIRDEMANN SCRUM MIT USER STORIES 2. Auflage ralf WIRDEMANN SCRUM MIT USER STORIES 2. Auflage Wirdemann Scrum mit User Stories vbleiben Sie einfach auf dem Laufenden: www.hanser.de/newsletter Sofort anmelden und Monat für Monat die neuesten Infos

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Konfigurationsmanagement mit Subversion, Ant und Maven

Konfigurationsmanagement mit Subversion, Ant und Maven Gunther Popp Konfigurationsmanagement mit Subversion, Ant und Maven Grundlagen für Softwarearchitekten und Entwickler 2., aktualisierte Auflage Gunther Popp gpopp@km-buch.de Lektorat: René Schönfeldt Copy-Editing:

Mehr

MUNIN - Langzeitmonitoring

MUNIN - Langzeitmonitoring MUNIN - Langzeitmonitoring Oder: was macht mein Server nachts um 3 Uhr? KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Gliederung

Mehr

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH Outlook-Abgleich Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. X. systems.press X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. Rafael Kobylinski MacOSXTiger Netzwerkgrundlagen,

Mehr

Handbuch Kundenmanagement

Handbuch Kundenmanagement Handbuch Kundenmanagement Armin Töpfer (Herausgeber) Handbuch Kundenmanagement Anforderungen, Prozesse, Zufriedenheit, Bindung und Wert von Kunden Dritte, vollständig überarbeitete und erweiterte Auflage

Mehr

Performance-Analyse in großen Umgebungen mit collectd

Performance-Analyse in großen Umgebungen mit collectd Performance-Analyse in großen Umgebungen mit collectd Sebastian Harl Florian Forster collectd Hauptentwickler 2009-04-30 Was ist collectd? Gliederung Was ist collectd? Wichtige Eigenschaften Eigene Erweiterungen

Mehr

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015.

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015. AnSyS.B4C Anleitung/Dokumentation für die Installation des Barcode-Hand-Scanners Honeywell Voyager 1400g (unter Windows) AnSyS GmbH 2015 Seite 1 2015 AnSyS GmbH Stand: 29.09.15 Urheberrecht und Gewährleistung

Mehr

Natur- und Umweltschutz

Natur- und Umweltschutz Natur- und Umweltschutz... Die wichtigsten Ausbildungen, Studiengänge und Berufe Katrin Gerboth Katrin Gerboth Irgendwas mit... Natur- und Umweltschutz Die wichtigsten Ausbildungen, Studiengänge und Sonstigen

Mehr

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de Outlook-Abgleich Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Microsoft Deployment Framework

Microsoft Deployment Framework Microsoft Deployment Framework Einführung in die Microsoft Bereitstellungsumgebung (BDD/MDT) und Vorbereitung auf die Prüfung 70-624 von Roland Cattini, Raúl Heiduk 1. Auflage Microsoft Deployment Framework

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

er auch mit dem 3D-Programm Blender in Kontakt, über das er bisher zahlreiche Vorträge hielt und Artikel in Fachzeitschriften veröffentlichte.

er auch mit dem 3D-Programm Blender in Kontakt, über das er bisher zahlreiche Vorträge hielt und Artikel in Fachzeitschriften veröffentlichte. beschäftigt sich seit Beginn der 80er Jahre intensiv mit Computern und deren Programmierung anfangs mit einem VC-20 von Commodore sowie speziell mit Computergrafik. Der Amiga ermöglichte ihm dann die Erzeugung

Mehr

Requirement Management Systeme

Requirement Management Systeme Özgür Hazar Requirement Management Systeme Suche und Bewertung geeigneter Tools in der Software-Entwicklung Diplomica Verlag Özgür Hazar Requirement Management Systeme: Suche und Bewertung geeigneter Tools

Mehr

SIX SIGMA TEIL 2: DIE DEFINE PHASE DMAIC MARTIN ZANDER. Green Belt Level

SIX SIGMA TEIL 2: DIE DEFINE PHASE DMAIC MARTIN ZANDER. Green Belt Level 2010 SIX SIGMA TEIL 2: DIE DEFINE PHASE DMAIC MARTIN ZANDER Green Belt Level 2 M. ZANDER SIX SIGMA TEIL 1: EINFÜHRUNG IN SIX SIGMA Dieses Buch wurde online bezogen über: XinXii.com Der Marktplatz für elektronische

Mehr

Übersicht Monitoring mit Alarm Monitoring mit Graphen Sensoren Ende. Monitoring @ $HOME. Die Maschine beobachtet das schon eine ganze Weile.

Übersicht Monitoring mit Alarm Monitoring mit Graphen Sensoren Ende. Monitoring @ $HOME. Die Maschine beobachtet das schon eine ganze Weile. Monitoring @ $HOME Die Maschine beobachtet das schon eine ganze Weile. Alexander Schreiber http://www.thangorodrim.ch/ Chemnitzer Linux-Tage 2015, 2015-03-22 Nicht alles was zählt,

Mehr

IT-Service-Management mit ITIL 2011 Edition

IT-Service-Management mit ITIL 2011 Edition Roland Böttcher IT-Service-Management mit ITIL 2011 Edition Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen 3., aktualisierte Auflage Heise Prof. Dr. Roland Böttcher roland.boettcher@hs-bochum.de

Mehr

Dominik Schadow. Java-Web-Security. Sichere Webanwendungen mit Java entwickeln

Dominik Schadow. Java-Web-Security. Sichere Webanwendungen mit Java entwickeln Dominik Schadow Java-Web-Security Sichere Webanwendungen mit Java entwickeln Dominik Schadow info@dominikschadow.de Lektorat: René Schönfeldt Copy-Editing: Friederike Daenecke, Zülpich Satz: Da-TeX, Leipzig

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen von Roland Böttcher 2., aktualisierte Auflage IT-Servicemanagement mit ITIL V3 Böttcher schnell und

Mehr

Wisse, was deine Rechner tun

Wisse, was deine Rechner tun Performance-Analyse mit collectd Wisse, was deine Rechner tun Sebastian tokkee Harl collectd core team Grazer Linuxtage 2010 24. April 2010 Was ist collectd? Wichtige Eigenschaften

Mehr

Nagios im Novellumfeld

Nagios im Novellumfeld Nagios im Novellumfeld Herzlich Willkommen Christian Mies cmies@gne.de About me... Novell Zertifizierungen seit Netware 5 25 Jahre Novell Utils und Dokumente geschrieben Netzwerkconsultant seit 6 Jahren

Mehr

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1 Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

Human Capital Management

Human Capital Management Human Capital Management Raimund Birri Human Capital Management Ein praxiserprobter Ansatz für ein strategisches Talent Management 2., überarbeitete Auflage Raimund Birri Zürich, Schweiz ISBN 978-3-8349-4574-7

Mehr

Soziale Netzwerke im Internet

Soziale Netzwerke im Internet 3 Christoph Mörl / Mathias Groß Soziale Netzwerke im Internet Analyse der Monetarisierungsmöglichkeiten und Entwicklung eines integrierten Geschäftsmodells C. Mörl/M. Groß: Soziale Netzwerke im Internet

Mehr

Inhaltsverzeichnis. Kapitel 1: Die Shopgründung 7. Kapitel 2: Shopumgebung und Shopkonzept 31. Kapitel 3: Die Shopkonfiguration 59. Vorwort...

Inhaltsverzeichnis. Kapitel 1: Die Shopgründung 7. Kapitel 2: Shopumgebung und Shopkonzept 31. Kapitel 3: Die Shopkonfiguration 59. Vorwort... Inhaltsverzeichnis Inhaltsverzeichnis Vorwort...5 Kapitel 1: Die Shopgründung 7 1.1 Die Shopidee...8 1.2 Die Zielgruppe...9 1.3 Das Alleinstellungsmerkmal... 10 1.4 Die Marktanalyse... 12 1.5 Die persönliche

Mehr

Wikis im Blended Learning

Wikis im Blended Learning Klaus Himpsl Wikis im Blended Learning Ein Werkstattbericht Klaus Himpsl: Wikis im Blended Learning Ein Werkstattbericht Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

Mitarbeitermotivation der Arbeitsgeneration 50+

Mitarbeitermotivation der Arbeitsgeneration 50+ Diplomica Verlag Sven Geitner Mitarbeitermotivation der Arbeitsgeneration 50+ Theoretische Analyse und praktische Anwendungsbeispiele für Unternehmen Reihe Best Ager Band 14 Geitner, Sven: Mitarbeitermotivation

Mehr

Einleitung. Storage-Monitoring mit Nagios

Einleitung. Storage-Monitoring mit Nagios Einleitung Storage-Monitoring mit Nagios Kapitel 01: Einleitung Überblick... 01.01 NetApp - Network Appliance... 01.03 Data ONTAP & WAFL... 01.04 Interner Aufbau... 01.05 Überblick Storage-Monitoring mit

Mehr

Altmann Fritz Hinderink: TYPO3. Open Source Press

Altmann Fritz Hinderink: TYPO3. Open Source Press Altmann Fritz Hinderink: TYPO3 Werner Altmann René Fritz Daniel Hinderink TYPO3 Enterprise Content Management Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem

Mehr

Studium ohne Abitur. Möglichkeiten der akademischen Qualifizierung für Facharbeiter. Wirtschaft und Bildung

Studium ohne Abitur. Möglichkeiten der akademischen Qualifizierung für Facharbeiter. Wirtschaft und Bildung Wirtschaft und Bildung Studium ohne Abitur Möglichkeiten der akademischen Qualifizierung für Facharbeiter Forschungsinstitut Betriebliche Bildung (f-bb) ggmbh Bibliografische Informationen der Deutschen

Mehr

Continuous Delivery. Der pragmatische Einstieg. von Eberhard Wolff. 1. Auflage. dpunkt.verlag 2014

Continuous Delivery. Der pragmatische Einstieg. von Eberhard Wolff. 1. Auflage. dpunkt.verlag 2014 Continuous Delivery Der pragmatische Einstieg von Eberhard Wolff 1. Auflage dpunkt.verlag 2014 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 86490 208 6 Zu Leseprobe schnell und portofrei erhältlich

Mehr

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ CHEMNITZER LINUX-TAG 2004 Landeskriminalamt Thüringen NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ Alexander Schreiber als@thangorodrim.de Chemnitz, den 7. März 2004 Nagions Inhalt Inhalt Übersicht & Name,

Mehr

VMware vrealize Automation Das Praxisbuch

VMware vrealize Automation Das Praxisbuch VMware vrealize Automation Das Praxisbuch Dr. Guido Söldner leitet den Geschäftsbereich Cloud Automation und Software Development bei der Söldner Consult GmbH in Nürnberg. Sein Unternehmen ist auf Virtualisierungsinfrastrukturen

Mehr

Netzwerkmanagement mit Linux und Open Source Werkzeugen. Wilhelm Dolle Director Information Technology

Netzwerkmanagement mit Linux und Open Source Werkzeugen. Wilhelm Dolle Director Information Technology Netzwerkmanagement mit Linux und Open Source Werkzeugen Wilhelm Dolle Director Information Technology interactive Systems GmbH 22. Oktober 2004, Berlin Agenda Netzwerküberwachung / Netzwerkmanagement Nagios

Mehr

collectd the statistics collection & monitoring daemon

collectd the statistics collection & monitoring daemon collectd the statistics collection & monitoring daemon Sebastian Harl / Linux User Schwabach LUG Camp Flensburg, 03. Mai 2008 Inhalt Was ist collectd? Architektur Implementierung

Mehr

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung Scholz (Hrsg.) / Krämer / Schollmayer / Völcker Android-Apps entwickeln Konzeption, Programmierung und Vermarktung Vom Entwurf bis zum Einstellen bei Google Play und Co. So entwickeln Sie native Apps für

Mehr

Windows 8 auf Tablet-PCs

Windows 8 auf Tablet-PCs Windows 8 auf Tablet-PCs Michael Hülskötter Windows 8 auf Tablet-PCs Internet, Office, Multimedia Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Bibliothek verzeichnet diese

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

IT-Controlling für die Praxis

IT-Controlling für die Praxis Martin Kütz IT-Controlling für die Praxis Konzeption und Methoden 2., überarbeitete und erweiterte Auflage Martin Kütz kuetz.martin@tesycon.de Lektorat: Christa Preisendanz & Vanessa Wittmer Copy-Editing:

Mehr

Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings

Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings Jan Bast Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings Bachelorarbeit BACHELOR + MASTER Publishing Bast, Jan: Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings, Hamburg, Bachelor

Mehr

DesignCAD 3D Max V23 Architekt

DesignCAD 3D Max V23 Architekt 70382-6 HB 02.10.13 09:50 Seite 1 DesignCAD 3D Max V23 Architekt Ø = Null O = Buchstabe Hotline: 0900 / 140 96 41 Mo.- Fr. 1200 bis 1800 Uhr. 0,44 Euro/Minute aus dem deutschen Festnetz, mobil ggf. abweichend.

Mehr

I.Auflage Das Nagios/Icinga-Kochbuch. Timo Kucza & Ralf Staudemeyer O'REILLY* Beijing Cambridge Farnham Köln Sebastopol Tokyo

I.Auflage Das Nagios/Icinga-Kochbuch. Timo Kucza & Ralf Staudemeyer O'REILLY* Beijing Cambridge Farnham Köln Sebastopol Tokyo I.Auflage Das Nagios/Icinga-Kochbuch Timo Kucza & Ralf Staudemeyer O'REILLY* Beijing Cambridge Farnham Köln Sebastopol Tokyo Inhalt Danksagungen Einleitung XI XIII 1 Nagios/Icinga installieren und Hostsystem

Mehr

Microsoft Windows Server 2003- Terminaldienste. Planung, Installation und Verwaltung

Microsoft Windows Server 2003- Terminaldienste. Planung, Installation und Verwaltung Microsoft Windows Server 2003- Terminaldienste Planung, Installation und Verwaltung Microsoft Windows Server 2003-Terminaldienste Microsoft Windows Server 2003-Terminaldienste Seminarunterlage Artikelnr.

Mehr

Fotografieren lernen Band 2

Fotografieren lernen Band 2 Fotografieren lernen Band 2 Cora und Georg Banek leben und arbeiten in Mainz, wo sie Mitte 2009 ihr Unternehmen um eine Fotoakademie (www.artepictura-akademie.de) erweitert haben. Vorher waren sie hauptsächlich

Mehr

Anonym im Internet mit Tor und Tails

Anonym im Internet mit Tor und Tails Hacking mit Franzis Ohne Vorkenntnisse Schritt für Schritt zum sicheren Linux auf dem USB-Stick Peter Loshin Anonym im Internet mit Tor und Tails Nutze die Methoden von Snowden und hinterlasse keine Spuren

Mehr

AnSyS Salesdata AnSyS.ERP AnSyS.B4C

AnSyS Salesdata AnSyS.ERP AnSyS.B4C AnSyS Salesdata AnSyS.ERP AnSyS.B4C Anleitung/Dokumentation für die Umstellung auf SEPA/IBAN AnSyS GmbH 2013 Seite 1 2013 AnSyS GmbH Stand: 17.10.13 Urheberrecht und Gewährleistung Alle Rechte, auch die

Mehr

Uwe Vigenschow Andrea Grass Alexandra Augstin Dr. Michael Hofmann www.dpunkt.de/plus

Uwe Vigenschow Andrea Grass Alexandra Augstin Dr. Michael Hofmann www.dpunkt.de/plus Uwe Vigenschow ist Abteilungsleiter bei Werum IT Solutions. In das Buch sind über 25 Jahre Erfahrung in der Softwareentwicklung als Entwickler, Berater, Projektleiter und Führungskraft eingeflossen. Mit

Mehr

LIFE SCIENCES Forschung & Entwicklung

LIFE SCIENCES Forschung & Entwicklung LIFE SCIENCES Forschung & Entwicklung Vol. 9 RHOMBOS Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse Nicolai Josuttis SOA in der Praxis System-Design für verteilte Geschäftsprozesse Nicolai Josuttis Website zum Buch http://www.soa-in-der-praxis.de Die englische Ausgabe erschien unter dem Titel»SOA in

Mehr

Linux Cluster in Theorie und Praxis

Linux Cluster in Theorie und Praxis Foliensatz Center for Information Services and High Performance Computing (ZIH) Linux Cluster in Theorie und Praxis Monitoring 30. November 2009 Verfügbarkeit der Folien Vorlesungswebseite: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/

Mehr

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten: Eine praxisnahe Analyse

Mehr

Dr. Michael Hahne www.dpunkt.de/plus

Dr. Michael Hahne www.dpunkt.de/plus Dr. Michael Hahne ist Geschäftsführender Gesellschafter der Hahne Consulting GmbH, einem auf Business-Intelligence-Architektur und -Strategie spezialisierten Beratungsunternehmen. Zuvor war er Vice President

Mehr

IT-basierte Kennzahlenanalyse im Versicherungswesen

IT-basierte Kennzahlenanalyse im Versicherungswesen Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen Kennzahlenreporting mit Hilfe des SAP Business Information Warehouse Diplomica Verlag Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen:

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 Roland Böttcher IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen Heise Roland Böttcher roland.boettcher@fh-bochum.de Lektorat: Dr. Michael Barabas

Mehr

Social Media Analytics & Monitoring

Social Media Analytics & Monitoring Andreas Werner Social Media Analytics & Monitoring Verfahren und Werkzeuge zur Optimierung des ROI Andreas Werner aw@datenonkel.com Lektorat: Dr. Michael Barabas Copy-Editing: Annette Schwarz, Ditzingen

Mehr

Rolf F. Toffel Friedrich Wilhelm Toffel. Claim-Management

Rolf F. Toffel Friedrich Wilhelm Toffel. Claim-Management Rolf F. Toffel Friedrich Wilhelm Toffel Claim-Management Dipl.-Ing. Dr. rer. pol. habil. Rolf F. Toffel Universitätsprofessor der Baubetriebswirtschaftslehre an der Technischen Universität Braunschweig

Mehr

Basiswissen Software-Projektmanagement

Basiswissen Software-Projektmanagement isql-reihe Basiswissen Software-Projektmanagement Aus- und Weiterbildung zum Certified Professional for Project Management nach isqi-standard von Bernd Hindel, Klaus Hörmann, Markus Müller, Jürgen Schmied

Mehr

EHI-Studie PR im Handel 2015

EHI-Studie PR im Handel 2015 EHI-Studie PR im Handel 215 Empirische Studie zu Bedeutung, Strategie, Themen und Trends Vorwort Liebe Leserinnen und Leser, die Kommunikation mit der Öffentlichkeit wird immer komplexer. Es ist längst

Mehr

Fallstudie Nagios bei MIT

Fallstudie Nagios bei MIT Fallstudie Nagios bei MIT MAN IT Services GmbH Tobias Mucke Fallstudie Nagios bei MIT 21.09.2006 1 Vorstellung - MAN IT Services GmbH IT Dienstleister für die MAN Gruppe Gründung als eigenständige GmbH

Mehr

Tilman Beitter Thomas Kärgel André Nähring Andreas Steil Sebastian Zielenski

Tilman Beitter Thomas Kärgel André Nähring Andreas Steil Sebastian Zielenski Tilman Beitter arbeitete mehrere Jahre als Softwareentwickler im ERP-Bereich und ist seit 2010 mit großer Begeisterung für die B1 Systems GmbH als Linux Consultant und Trainer unterwegs. Seine Themenschwerpunkte

Mehr

KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING. 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21

KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING. 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21 KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21 WAS IST PUPPET? SW für Konfigurationsmanagement Geschrieben in Ruby Client-Server

Mehr

Tomcat Konfiguration und Administration

Tomcat Konfiguration und Administration Tomcat Konfiguration und Administration Seminarunterlage Version: 8.01 Version 8.01 vom 4. Februar 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Basiswissen Software- Projektmanagement

Basiswissen Software- Projektmanagement Bernd Hindel. Klaus Hörmann. Markus Müller. Jürgen Schmied Basiswissen Software- Projektmanagement Aus- und Weiterbildung zum Certified Professional for Project Management nach isqi-standard 2., überarbeitete

Mehr

CHECKLISTE SUCHMASCHINENOPTIMIERUNG

CHECKLISTE SUCHMASCHINENOPTIMIERUNG CHECKLISTE SUCHMASCHINENOPTIMIERUNG Suchmaschinenoptimierung, auch Search Engine Optimization (SEO) genannt, ist ein Marketing-Instrument, das dazu dient, Websites auf den Ergebnisseiten der Suchmaschinen

Mehr

Bachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing

Bachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing Bachelorarbeit Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen Bachelor + Master Publishing Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen ISBN: 978-3-86341-000-1

Mehr

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005 RBG-Seminar 2005/06 20.12.2005 Was ist System-Monitoring? Überblick Was ist System-Monitoring? Zentralisiertes Logging Zeitnahe Auswertung Regelmässige Auswertung Was überwachen? Was ist System-Monitoring?

Mehr

Planungswerkzeuge und Controlling-Systeme

Planungswerkzeuge und Controlling-Systeme INFOSOFT Schriftenreihe Planungswerkzeuge und Controlling-Systeme Marktübersicht Hersteller und Produkte INFOSOFT AG Herstellerneutrale Software-Beratung Impressum Herausgeber Autoren Redaktion Druck INFOSOFT

Mehr

Erfolgreich als Medical Advisor und Medical Science Liaison Manager

Erfolgreich als Medical Advisor und Medical Science Liaison Manager Erfolgreich als Medical Advisor und Medical Science Liaison Manager Günter Umbach Erfolgreich als Medical Advisor und Medical Science Liaison Manager Wie Sie effektiv wissenschaftliche Daten kommunizieren

Mehr

Business ProzessMonitoring mit BPView

Business ProzessMonitoring mit BPView Business ProzessMonitoring mit BPView DI (FH) René Koch rene.koch@siedl.net 1/46 Agenda Was ist BPView? Monitoring Daten sammeln Überblick über das Web UI Dashboards und Business Prozesse definieren Roadmap

Mehr

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 Impressum Herausgeber Landesmedienzentrum Baden-Württemberg (LMZ) Support-Netz Rotenbergstraße 111 70190

Mehr

Supply Chain Management

Supply Chain Management Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen Können KMU erfolgreich ein SCM aufbauen? Diplomica Verlag Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen

Mehr

LEAN MANUFACTURING. Teil 2 Lean Konzepte. Ein Quick Guide für den schnellen Einstieg in die Möglichkeiten der Lean Philosophie.

LEAN MANUFACTURING. Teil 2 Lean Konzepte. Ein Quick Guide für den schnellen Einstieg in die Möglichkeiten der Lean Philosophie. 2009 LEAN MANUFACTURING Ein Quick Guide für den schnellen Einstieg in die Möglichkeiten der Lean Philosophie Teil 2 Lean Konzepte Martin Zander 2 M. Zander Lean Manufacturing Ein Quick Guide für den schnellen

Mehr

Maik Schmidt www.dpunkt.de/plus

Maik Schmidt www.dpunkt.de/plus Maik Schmidt arbeitet seit beinahe 20 Jahren als Softwareentwickler für mittelständische und Großunternehmen. Er schreibt seit einigen Jahren Buchkritiken und Artikel für internationale Zeitschriften und

Mehr

Ideen zu einem linuxbasierten Server

Ideen zu einem linuxbasierten Server Ideen zu einem linuxbasierten Server Ideen, Aspekte, Anregungen, Diskussion Dirk Geschke Linux User Group Erding 27. März 2013 Gliederung Einleitung Idee Basis Programme und Dienste Allgemeines Problem

Mehr

Jens Fritsch IT Infrastrukturen in Unternehmen Inventarisierung und Überwachung

Jens Fritsch IT Infrastrukturen in Unternehmen Inventarisierung und Überwachung Jens Fritsch IT Infrastrukturen in Unternehmen Inventarisierung und Überwachung IGEL Verlag Jens Fritsch IT Infrastrukturen in Unternehmen Inventarisierung und Überwachung 1.Auflage 2009 ISBN: 978 3 86815

Mehr

Habitzl/Havranek/Richter. Suche und Auswahl von neuen Mitarbeitern

Habitzl/Havranek/Richter. Suche und Auswahl von neuen Mitarbeitern Habitzl/Havranek/Richter Suche und Auswahl von neuen Mitarbeitern Habitzl/Havranek/Richter Suche und Auswahl von neuen Mitarbeitern Professionell und rasch zu den besten Köpfen Bibliografische Information

Mehr

Initiative Tierwohl. Erzeugung + Übermittlung der Bewegungsdaten Schlachtbetrieb. In 5 Schritten zur fertigen Schnittstellendatei

Initiative Tierwohl. Erzeugung + Übermittlung der Bewegungsdaten Schlachtbetrieb. In 5 Schritten zur fertigen Schnittstellendatei Initiative Tierwohl Erzeugung + Übermittlung der Bewegungsdaten Schlachtbetrieb In 5 Schritten zur fertigen Schnittstellendatei Version 1.0 08.06.2015 arvato Financial Solutions Copyright bfs finance.

Mehr

Installation der kostenlosen Testversion

Installation der kostenlosen Testversion Installation der kostenlosen Testversion Datenbank einrichten Installieren Trial-Lizenz aktivieren Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de

Mehr

Inhaltsverzeichnis. Vorwort... 13. 1 Installation eines Nagios-Servers... 17. 2 Monitoring von Netzwerkdruckern... 61

Inhaltsverzeichnis. Vorwort... 13. 1 Installation eines Nagios-Servers... 17. 2 Monitoring von Netzwerkdruckern... 61 Inhaltsverzeichnis Vorwort.......................................................................... 13 1 Installation eines Nagios-Servers.......................................... 17 1.1 Die Grundlagen:

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Leitfaden Web-Usability

Leitfaden Web-Usability Frank Puscher Leitfaden Web-Usability Strategien, Werkzeuge und Tipps für mehr Benutzerfreundlichkeit Lektorat: Barbara Lauer Copy-Editing: Alexander Reischert Satz: Frank Heidt Herstellung: Frank Heidt

Mehr

Talentmanagement mit System

Talentmanagement mit System Talentmanagement mit System Peter Wollsching-Strobel Birgit Prinz Herausgeber Talentmanagement mit System Von Top-Performern lernen Leistungsträger im Unternehmen wirksam unterstützen Der PWS-Ansatz Herausgeber

Mehr

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Praxisbuch BI Reporting

Praxisbuch BI Reporting Alexander Adam Bernd Schloemer Praxisbuch BI Reporting Schritt für Schritt zum perfekten Report mit BEx Tools und BusinessObjects Alexander Adam alexander.adam@googlemail.com Bernd Schloemer bernd.schloemer@googlemail.de

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Wissensmanagement in der humanitären Logistik

Wissensmanagement in der humanitären Logistik Erik Lewerenz Wissensmanagement in der humanitären Logistik Diplomica Verlag Erik Lewerenz Wissensmanagement in der humanitären Logistik ISBN: 978-3-8428-0760-0 Herstellung: Diplomica Verlag GmbH, Hamburg,

Mehr