APM Troubleshooting, Teil 2

Ähnliche Dokumente
Single Sign On bei Outlook Web Access Sicherheit- und Performancesteigerung inklusive

%%& ( ) + ),. ( /, &3 %%& ) #3 %%& #3 %%% 4. 1# 4. #101 & 5,06

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

F5 BigIP APM Client Authentifizierung und NTLM-SSO mit mehreren AD-Domains

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

1.) Computerkonten einrichten

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Ziel: Problemdefinition: Der vorhandene LDAP Dienst kann mit der Verwendung von MSCHAP nicht für die Authentifizierung verwendet werden.

Persönliche Erfahrungen mit dem neuen NetWorker 7.2 Client für NetWare

Nichttechnische Aspekte Hochverfügbarer Systeme

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

OID, OVD und AD. Jürgen Kühn Security Consultant. Bonn, Berlin,

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

Perceptive Document Composition

Einrichten von LDAP. 1. Erstellen der Haupt-Konfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep -v ^# uniq

Sysadmin Day Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Load balancing Router with / mit DMZ

SHELL WE BEGIN? EINE EINFÜHRUNG IN DIE SHELL. Max Rosin - ANKÜNDIGUNGEN

GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Referenz der relevanten Systemparameter für das PO-Modul

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...

Change Monitoring Zugriffen und Änderungen auf der Spur

DOKUMENTATION ky2help V 3.6 Servertests

Switching. Übung 2 System Management. 2.1 Szenario

Datenschutzerklärung. Published: Author: 42media services GmbH

ALL1681 Wireless g Powerline Router Quick Installation Guide

Powershell DSC Oliver Ryf

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Bedeutung von Compliance u. Riskmanagement für Unternehmen

R-BACKUP MANAGER v5.5. Installation

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

LDAP für Benutzer-Accounts Vorteile, technische Umsetzung und Risiken

Entwicklungswerkzeuge & - methoden

MySQL 101 Wie man einen MySQL-Server am besten absichert

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP

VPN Client installieren und starten

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Windows PowerShell 3.0 für Einsteiger 1

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen

Symantec Backup Exec.cloud

Einrichten von VoIP Clients für SIP-Accounts

LDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen

[11-4]

Löschen eines erkannten aber noch nicht konfigurierten Laufwerks

Windows Server Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren /

Global Transport Label - General Motors -

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

07/2014 André Fritsche

Best Practice - ODBC

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

28.3 Samba verwaltet selbst Konten im LDAP

BMC Control M Tipps & Tricks 2. Martin Dienstl, BMC Software martin_dienstl@bmc.com

IAM Prozessevaluierung im Kundengespräch. Michael Lang Novell Consulting

FLEX-LM OPT-File Möglichkeiten der Lizenzverwaltung

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle

SnagIt LiveJournal Output By TechSmith Corporation

Application Virtualization 5.0 SP2

VDA 4939 Formulare Version 2

Firmware. Dokument-Version 1

p^db=`oj===pìééçêíáåñçêã~íáçå=

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

SnagIt Movable Type Output By TechSmith Corporation

Battlefield 2 Server und BF2CCD Installation für Linux

Analyse eines gehackten Webservers unter Linux IT-SecX Dipl.-Ing. (FH) Georg Höllrigl

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Private Cloud Management in der Praxis

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365

Web Service Code-Beispiele

Anlegen von Entwicklungsumgebungen per Vagrant & Chef

Linux System Administration Inhouse Training

Wie benutzt der NetWorker Remote Procedure Calls (RPC)?

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri

DELTAGEN FOR TEAMCENTER NAHTLOSE INTEGRATION VON PLM UND HIGH END 3D VISUALISIERUNG

sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen.

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

Identity & Access Management in Extranet Portal Projekten

LDAP-Anbindung des VSE an Linux oder VM

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Organisatorisches. Übungsleiter: Karsten Otto Homepage: Aufgaben

Integriertes Security Management Mit Sicherheit compliant!

IT-Sicherheit WS 07/08. Aufgabenblatt 9

Office 365 Partner-Features

How-To-Do. OPC-Server with MPI and ISO over TCP/IP Communication. Content. How-To-Do OPC-Server with MPI- und ISO over TCP/IP Communication

Titelbild1 ANSYS. Customer Portal LogIn

Inhaltsverzeichnis. CCldap

Installation Guide/ Installationsanleitung. Spring 16 Release

Der schnellste Weg zum modernen Rechenzentrum

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Samba-Server liest Benutzerdaten. aus dem Active Directory

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Transkript:

APM Troubleshooting, Teil 2 Sven Mueller, 2013-06-06 Hallo liebe Leser, wie schon im letzten Blog angekündigt, möchte ich heute ein wenig über die Command Line Tools (CLI) zum Debuggen schreiben. Sicher sind diese nicht so intuitiv zu bedienen, wie das klicken in der GUI, aber dennoch und da sind wir uns sicher alle einig, stellen sie ein mächtiges und flexibles Werkzeug dar. Was zu dem ja auch skriptfähig ist. Denken wir nur mal an Bash-Skripte oder natürlich auch an TMSH-Skripte. Ja, auch in der TMSH kann man Skripte erstellen! Sicher brauche ich an dieser Stelle nicht zu sehr auf Befehle wie less, cat, tail,, grep,... einzugehen. Das sind die typischen Befehle, die wir aus dem Linux Umfeld her kennen und gut zu verwenden sind, um sich beispielsweise Log- Files anzuschauen. Im Bezug auf APM denken wir da insbesondere an /var/log/apm. Hier verwende ich immer gerne den Befehl tail f /var/log/apm, während ich Konfigurationen und Tests durchführe, um gleich zu sehen, ob es denn Probleme gibt. Durch Einstellen des Reporting Level kann man dem APM mehr oder weniger gesprächig werden lassen. In der GUI macht man dies unter: System/Logs/Configuration/Options Aber da wir ja von CLI-Befehlen sprechen...kann man den Level auch über die TMSH einstellen zum Beispiel mit: $ tmsh list /sys db log.access.syslog $ tmsh modify /sys db log.access.syslog value "enable" $ tmsh modify sys db log.accesscontrol.level value debug $ tmsh modify /sys db log.sso.level { value "Debug" } $ tmsh save /sys config Schaut man sich die db Variablen an, bekommt man auch schnell einen Überblick, was noch so alles möglich ist. Wenn man Variablen verstellt hat und den default Wert nicht mehr kennt, hilft das hier: $ tmsh modify sys db log.sso.level reset-to-default Bei Änderungen, die man über die TMSH durchführt, sollte man anschliessend das tmsh save /sys config nicht vergessen, damit die neue Konfiguration auch reboot-fest ist. Apropos Logfiles: /var/log/ltm ist natürlich immer ein gutes Logfile, um nach Problemen oder Informationen genereller Art zu suchen. Für APM gibt es dann noch die Datei /var/log/rewrite<x>. Hier werden Meldungen bzgl. der Rewrite Profile abgespeichert. Das <x> steht hierbei für die CPU, die den Eintrag geschrieben hat. Möchte man einige Statistiken von APM Profilen einsehen, so hilft einem die TMSH weiter:

Natürlich kann man sich hier auch die Konfiguration ansehen oder auch verändern: # list apm policy access-policy <NAME> # modify policy access-policy <NAME> Kommen wir nun zu einem weiteren Tool, welches sehr hilfreich ist, wenn man Konfigurationen mit dem Active Directory durchführt: adtest [root@mybigip:active:standalone] config # adtest usage: adtest [options] -t <auth query chgpswd join chgmpswd> test type [auth query chgpswd join chgmpswd] -n <num> test number [default: 1] -c <num> concurrency [default: 1] maximum 100 threads -d <num> debug [default: 0] -T timing -r <domain_name> realm -h <kdc_name> hostname -p <num> port -A <admin_name> adminname -W <admin_pass> adminpassword -f <filter> filter [default: 'samaccountname=<username>'] -C <cache_root> credential cache file root [default: '/tmp'] -u <user_name> username -M <machine_name> machinename -O <operating_system_name> operatingsystemname -V <operating_system_version operatingsystemversion -E <machine_description> machinedescription -D <user_domain> userdomain -w <user_pass> userpassword -N <new_pass> newpassword -s check new password against domain password policies -g fetch primary group -G fetch nested groups

-P fetch password expiration time -U cross-realm support (UPN enable) Hier ein paar Beispiele: Authentifizierungs-Test mit Username und Passwort: [root@bigip:active:standalone] config # adtest -t auth -r "demo.com" -u administrator -w adminpass Test done: total tests: 1, success=1, failure=0 Query-Test mit administrativen User und Passwort: [root@bigip:active:standalone] config # adtest -t query -r "demo.com" -A administrator -W adminpass -u testuser -w userpass Test done: total tests: 1, success=1, failure=0 Spricht man mit LDAP Servern, hilft einem LDAPSearch. Hier ein Beispiel, dass einem anzeigt, in welchen Gruppen ein User ist: [root@bigip-demo:active:standalone] tmp # ldapsearch -x -H ldap://server1.mattlab.local:389 -D "CN=Administrator,CN=Users,DC=server1,DC=mattlab,DC=local" -w blablug\!@ -b "dc=server1,dc=mattlab,dc=local" '(samaccountname=f5)' # extended LDIF # # LDAPv3 # base <dc=server1,dc=mattlab,dc=local> with scope subtree # filter: (samaccountname=f5) # requesting: ALL # # f5, Users, server1.mattlab.local dn: CN=f5,CN=Users,DC=server1,DC=mattlab,DC=local objectclass: top objectclass: person objectclass: organizationalperson objectclass: user cn: f5 givenname: f5 distinguishedname: CN=f5,CN=Users,DC=server1,DC=mattlab,DC=local instancetype: 4 whencreated: 20120515121926.0Z whenchanged: 20130131130804.0Z displayname: f5 usncreated: 84048 memberof: CN=resourcegrptest1,CN=Users,DC=server1,DC=mattlab,DC=local

memberof: CN=Remote Desktop Users,CN=Builtin,DC=server1,DC=mattlab,DC=local memberof: CN=Administrators,CN=Builtin,DC=server1,DC=mattlab,DC=local [root@bigip-demo:active:standalone] tmp # ldapsearch -x -H ldap://server1.mattlab.local:389 -D "CN=Administrator,CN=Users,DC=server1,DC=mattlab,DC=local" -w abc123\!@ -b "dc=server1,dc=mattlab,dc=local" '(samaccountname=f5)' grep memberof memberof: CN=resourcegrptest1,CN=Users,DC=server1,DC=mattlab,DC=local memberof: CN=Remote Desktop Users,CN=Builtin,DC=server1,DC=mattlab,DC=local memberof: CN=Administrators,CN=Builtin,DC=server1,DC=mattlab,DC=local SecurIDTest Mit securidtest hat man ein Tool, um das SecurID Modul zu testen: [root@mybigip:active:standalone] config # securidtest securidtest is a test tool for APD's SecurID Module usage: securidtest [options] -t test type [0:multithread, 1:multiprocess] -n test number[default: 1] -c concurrency[default: 1] -m multi-user [default: 0] -p config path -s source ip -u username -w password examples: securidtest -p "/config/aaa/ace/myserver" -s 172.30.8.138 -u medusasecurid -w 123456 OAMTest APM kann im Zusammenspiel mit dem Oracle Access Manager (OAM) betrieben werden. Zum debuggen hilft hier: [root@mybigip:active:standalone] config # oamtest usage: oamtest [options] -i oam sdk install dir -n test number[default: 1] -c concurrency[default: 1] -r resources -u username -w userpassword -t ObSSOCookie token -x encoded Certficate -f certficate filename -d debug level[default: 5, range: 0-7]

examples: oamtest -i "/config/aaa/oam/common/oam10g/oam10gwebgate1" -r "GET https://172.30.8.30/" -u user1 -w abcd1234 oamtest -i "/config/aaa/oam/common/oam10g/oam10gwebgate1" -r "GET https://172.30.8.30/" -t <ObSSOToken String> oamtest -i "/config/aaa/oam/common/oam10g/oam10gwebgate1" -r "GET https://172.30.8.30/" -x <Encoded Certficate String> oamtest -i "/config/aaa/oam/common/oam10g/oam10gwebgate1" -r "GET https://172.30.8.30/" -f <certficate file name> Okay, hiermit bin ich auch schon durch mit meinem zweiten Teil zum Thema APM Debugging. Ich hoffe, es waren ein paar hilfreiche Tipps und Befehle dabei, die bei Problemen helfen. Zum Schluss noch zwei Links aus der ASKF5 Knowledge Base, die ebenfalls das Thema behandeln: http://support.f5.com/kb/en-us/solutions/public/13000/500/sol13595.html?sr=22896422#l http://support.f5.com/kb/en-us/solutions/public/13000/300/sol13384.html?sr=22896422 Ihr F5-Blogger, Sven Müller F5 Networks, Inc. 401 Elliot Avenue West, Seattle, WA 98119 888-882-4447 f5.com F5 Networks, Inc. Corporate Headquarters info@f5.com F5 Networks Asia-Pacific apacinfo@f5.com F5 Networks Ltd. Europe/Middle-East/Africa emeainfo@f5.com F5 Networks Japan K.K. f5j-info@f5.com 2016 F5 Networks, Inc. All rights reserved. F5, F5 Networks, and the F5 logo are trademarks of F5 Networks, Inc. in the U.S. and in certain other countries. Other F5 trademarks are identified at f5.com. Any other products, services, or company names referenced herein may be trademarks of their respective owners with no endorsement or affiliation, express or implied, claimed by F5. CS04-00015 0113