Die Administration der Administration

Ähnliche Dokumente
DOAG 2010 Die Administration der Administration

Oracle Fusion Middleware Überwachung mit Oracle BAM

DOAG

MySQL für Datenbankadministratoren

:: Anleitung Hosting Server 1cloud.ch ::

Node.js der Alleskönner. Kai Donato MT AG Ratingen

Ist meine Website noch sicher?

BSI Technische Richtlinie

Ist meine WebSite noch sicher?

SolarWinds Engineer s Toolset

Datenbanküberwachung mit Open Source-Mitteln. Markus Schmidt

Weblogic Server: Administration für Umsteiger

Oracle 10g Integration mit Microsoft Active Directory

Nagios-Netzwerküberwachung. bei den Stadtwerken Amberg. Fehler erkennen, bevor der Kunde sie wahrnimmt!

Anwenderhandbuch. ipoint - Server

EquipmentOnline Papierlose Dokumentation Ihrer Anlagen

Der Neue Weg zur Verschlüsselung von Datenbankinhalten

JUNG Facility-Pilot Visualisierungs-Server Version 2.2

TimeMachine. Installation und Konfiguration. Version 1.4. Stand Dokument: install.odt. Berger EDV Service Tulbeckstr.

Sichere Webanwendungen mit dem elektronischen Personalausweis Teil 2

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Systemanforderungen Manufacturing Execution System fabmes

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V

für wen die richtige Lösung?

Beschreibung Controll Panel

Neue Web-Oberfläche 2. Freigaben verwalten 3. Kontaktverwaltung 3. CargoLinks mit mehreren Empfängern 3. Ordner Aktionen 4

Enterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Process: Installationsleitfaden

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße Cadolzburg

i-net HelpDesk Erste Schritte

DoIT! MS-SQL-Anbindung

Installationsbeschreibung. Version 4.2. Installationsbeschreibung Seite 1 von 6

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

AixVerein Anleitung zur Einrichtung des

THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK" ANKE FLEISCHER

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

ESB - Elektronischer Service Bericht

Hosting Control Panel - Anmeldung und Funktionen

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

Identity & Access Management in Extranet Portal Projekten

IP-COP The bad packets stop here

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build vom

Systemvoraussetzungen CMIAXIOMA Release 16.0

Windows Cockpit Konfiguration Montag, 23. November :59

Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

Feature Sheet essendi xc

TeamViewer App für Outlook Dokumentation

Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4

Anzeigen- und Buchungssystem für Inseratkunden mit Abo Funktion

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform)

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Basis APplication Server V6.7 BAPS

Mail Access Monitor. Technisches Datenblatt

OMC Lync Connector V2.1

Server-Eye. Stand

Microsoft Exchange Server 2016

HSR git und subversion HowTo

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Das NT Domänen-Konzept

Systemvoraussetzungen 13.3

Hard- und Softwarevoraussetzungen MBS5

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Installationsanleitung Webhost Linux Flex

Abb. 1: Schematische Architektur WebLogic-Server

Aktiver Compliance Monitor (ACM) eine wichtige bi-cube Ausprägung

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen Christian Schmidt

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

DE 098/2008. IT- Sicherheitsleitlinie

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

DocuWare unter Windows 7

EIN CRM FÜR MAXIMALE FLEXIBILITÄT.

Ausführen des Online-Updates und Aktivieren des automatischen Online-Updates

Hard- und Softwarevoraussetzungen MBS5

Oracle Database 12c: Administration Workshop Ed 2

\ \ C0DE24 ^~*^"\ Implementierung des Software-Prototyps einer Online-Frachtenbörse

generic.de WebStateViewer Produktinformationsblatt Zeigt den Status beliebiger IT-Komponenten an und ist über ein WebFrontend intuitiv bedienbar.

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Validiert das RTF-Template auf syntaktische Fehler und gibt Hinweis auf Zeilennummer in der RTF-Datei. der eingebetteten XML-Daten

Mail-Server mit GroupWare

Collax Web Application

Oracle GridControl Tuning Pack. best Open Systems Day April Unterföhring. Marco Kühn best Systeme GmbH

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Spezifikationen und Voraussetzung

14.Log-Dateien Protokollierung der Benutzeranmeldungen

Spezifikationen und Voraussetzung

IS-IT- N Heiße Netzwerke. Cool managen

Büroservice und Datenverarbeitung

Design-Beschreibung Seminarverwaltung

Virtual Desktop Infrasstructure - VDI

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

TimeMachine. Time CGI. Version 1.5. Stand Dokument: time.odt. Berger EDV Service Tulbeckstr München

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN

ZEUS visitor Installation

Installationsanleitung Server-Software installieren Datenbank anlegen Lösung einrichten Problemlösungen...

Tipps Outlook Kalender... 5

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk

Transkript:

Die Administration der Administration Sven Mendler WEDACO.de D-99625 Beichlingen Schlüsselworte: Administration, Logdatei, Logfile, Analyse, Auswertung, Logging Einleitung Der Betrieb von Anwendungen und das Bereitstellen von Services stellen einen hohen administrativen Aufwand dar. Jede Komponente bringt eigene Administrationswerkzeuge mit und erzeugt diverse Logdateien. Komponenten aller Anwendungsschichten, wie zum Beispiel Applikationen, Middleware, Datenbank- und Betriebssysteme sowie deren automatisierte Aktionen wie z.b. Backups, Datentransfer oder Wartungsarbeiten, müssen zusätzlich überwacht werden. Darüber hinaus fallen auch bei Hardware- und Infrastrukturkomponenten diverse Logdateien an. Das Dilemma des Administrators Zu den Aufgaben eines Administrators gehört es, immer zu wissen, ob eine Anwendung oder ein Service stabil läuft bzw. den Status aller geplanten Tasks zu kennen. Auftretende Fehler oder Warnungen hat dieser sofort zu analysieren. Unangenehm ist es, wenn ein verantwortlicher Administrator durch Anwender auf Probleme, Fehler oder Ausfälle hingewiesen wird. Um dies zu vermeiden, müsste man mehrere Admin-Tools ständig im Auge behalten und zusätzlich noch Email-Warnungen sowie einzelne Logdateien beachten. Jeder Administrator kennt das: Tag für Tag ellenlange Logdateien auswerten ist eine harte Geduldsprobe. Wo liegt denn das eigentliche Problem? Die zu administrierende Systemumgebung in mittelständischen Unternehmen umfasst meist eine Serverlandschaft mit heterogenen Betriebssystemen, diversen Anwendungen, Datenbanksystemen und automatisierten Aktionen. Viele dieser Komponenten benutzen eine Logdatei. Andere Komponenten - wie zum Beispiel Oracle Datenbanken, Clustermechanismen oder Applikationsserver - stellen deutlich mehr essentielle Log- und Tracedateien zur Verfügung. Ein Administrator wird von zwei Gattungen von Fragestellungen konfrontiert Fragen, die sich jeder Administrator selbst stellt und Fragen, die ihm regelmäßig gestellt werden. Beispielhaft dafür wären: Läuft alles so, wie es soll? und Waren alle automatisierten Aktionen erfolgreich?. Um diese Fragen immer qualifiziert beantworten zu können, muss ein Administrator erheblichen Aufwand betreiben. Die benötigten Informationen sind in den entsprechenden Logdateien der Komponenten und ggf. weiterer Log- und Tracedateien zu finden. In Systemumgebungen mittelständischer Unternehmen fallen täglich durchschnittlich zwischen 70 und 100 Logdateien an, deren Informationen wichtige Hinweise für die kontinuierliche Administration, vorhandenes Optimierungspotential und notwendige Problembehebungen geben.

Abb. 1: Systemumgebung am Beispiel eines mittelständischen Unternehmens Omnes viae Romam ferunt Alle Wege führen nach Rom" Alle traditionellen Methoden, um diese Aussagen effizient und verlässlich treffen zu können, haben ihre Berechtigung. Sei es, dass man die Administrations-Tools jeder Komponente benutzt, um deren Status zu ermitteln, sich regelmäßig via Email Bericht erstatten lässt oder gar manuell in den Tiefen der Logdateien verschwindet, um Statusmeldungen zu finden. Jeder Weg führt letztlich zum Ziel. Dabei entscheidet jeder verantwortliche Administrator für sich selbst, wie viel Energie er dafür bereit ist, aufzubringen. Die mitgelieferten grafischen Administrations-Tools jeder Komponente, werten essentielle Logdateien aus und bereiten die Log-Informationen grafisch auf. Anhand dieser Diagramme kann man den aktuellen Status der Komponente interpretieren. Diese Tools bedienen sich dabei vordefinierter Meldungen, die einen bestimmten Status beschreiben. Eine Berichterstattung per Email wird häufig eingesetzt, um Fehler, die während automatisierter Aktionen, wie zum Beispiel Backup oder Datenreplikationen, auftraten, zu melden. Diese Methode hat den Charme, dass man nur im Fehlerfall mit Informationen belästigt wird. Befürworter der Email-Notification arbeiten oft nach folgender philosophischer These: Kommt keine Email an, lief alles erfolgreich!. Ist das so? Was, wenn der Server gar nicht läuft oder keine Email verschicken kann? Was, wenn der Email-Service im Unternehmen ausfällt? Was, wenn der zuständige Administrator - in dessen Postfach diese wichtigen Nachrichten landen - nicht verfügbar ist? Um essentielle Informationen in den entsprechenden Logdateien durch manuelles Suchen zu finden, muss man einen erheblichen Aufwand betreiben. Neben den Zugangsberechtigungen für alle Systeme, benötigt man detaillierte Informationen über die einzelnen Systeme (zum Beispiel Log-Verzeichnisse und Logdateinamen). Betrachtet man die unterschiedlichen Möglichkeiten, Log-Informationen zu analysieren, so kann man feststellen, dass jede Methode entscheidende Vorteile hat. Eine Kombination dieser einzelnen Vorzüge würde den Arbeitsalltag eines Administrators merklich vereinfachen.

Einige Wunschanforderungen an eine effiziente Analyse ALLER Logdateien im Unternehmen könnte wie folgt aussehen: schneller Zugriff auf alle Log-Informationen, kumulierter Status aller Logdateien, bedarfsweises Abfragen dieser Informationen, sofortiges Finden der Fehlermeldung, gleiche Zugriffswege für alle Administratoren, Übersicht über alle wichtigen Log-Aktionen im Unternehmen, Vertretung von Administratoren einfach realisierbar, Historisierung der Logdateien, Einhaltung von Sicherheitsstandards beim Umgang mit Logdateien und das Alles ohne regelmäßigen großen Aufwand. Der LOGFILE MONITOR Die schlanke Webanwendung LOGFILE MONITOR bietet eine effiziente Analyse ALLER textbasierten Logdateien eines Rechenzentrums. Dabei werden alle Logdateien zentral vorgehalten und nach automatischer Analyse grafisch in einer Oberfläche aufbereitet. Der Status einer Logdatei wird anhand frei definierbarer Meldungen automatisch durch einen Hintergrundprozess des LOGFILE MONITOR festgestellt. Diese Meta-Informationen werden in einer Datenbank gespeichert. Abb. 2: Anzeige der aktuell analysierten Logdateien mit Darstellung des Status und weiterer Dateiinformationen Bei Bedarf kann die Logdatei direkt geöffnet werden. Dabei wird sofort die Zeile der Logdatei angezeigt, die die festgestellte Meldung beinhaltet. Wird in der Logdatei auf weitere Log- oder Tracedateien verwiesen, können diese direkt im Browser geöffnet werden.

Abb. 3: möglicher Zugriff auf weitere Log- und Tracedateien, die detailliertere Informationen enthalten Für die Speicherung der Logdatei-Metadaten, basiert die Anwendung wahlweise auf einer Oracleoder einer MySQL Datenbank. Um vorhandene Ressourcen im Unternehmen effizient zu nutzen, ist es möglich, die Webanwendung des LOGFILE MONITORs auf einem bereits eingesetzten Apache Webserver zu betreiben. Die Datenbasis kann ebenfalls eine bestehende MySQL Datenbank oder ein zusätzliches Schema einer bestehenden Oracle Datenbank nutzen. Alternativ dazu, kann der LOGFILE MONITOR natürlich auch auf dedizierter Hardware und diversen Betriebssystemen installiert werden. Ein Rollen- und Rechtesystem steuert den Zugriff auf die einzelnen Logdateien. Ein Manager View (Nur gucken nicht anfassen) kann bei Bedarf einen lesenden Zugriff auf Logdateien für einzelne Benutzer gewähren. Durch das einfache Hinzufügen des Zugriffsrechtes auf eine Logdatei, kann die Vertretung eines Administrators leicht realisiert werden. Für die Zeit der Abwesenheit hat ein anderer Administrator Zugriff auf die entsprechenden Logdateien. Abb. 4: einfache Einrichtung der Vertretung eines Administrators durch Zugriffsänderung auf die Logdateien Historisierung von Log-Informationen Der Bedarf der Administratoren und Anwendungsbetreuer, unternehmensinterne Festlegungen oder gesetzliche Vorgaben gem. BSI (Bundesamt für Sicherheit in der Informationstechnik) bieten die Grundlage für die Aufbewahrung von Log-Informationen. Durch die zentrale Bereitstellung aller Logdateien im LOGFILE MONITOR ist es sehr einfach, diese zentral zu sichern oder zu archivieren. Die Sicherung/Archivierung eines Dateisystems ist ausreichend, um ALLE essentiellen Logdateien entsprechend zu behandeln.

Sicherheit im Rechenzentrum Bei einigen Systemen sind unterschiedliche Administratoren, Anwendungsbetreuer und ggf. Anwender auf Log-Informationen angewiesen. Dieser Zugriff auf einzelne Logdateien stellt ein erhebliches Sicherheitsrisiko dar, da diverse Personen Zugriffsberechtigungen auf die (Betriebs-) Systeme haben. Ist ein solcher Zugriff nicht gewünscht, stellt die Bereitstellung dieser Log-Informationen einen erheblichen Aufwand dar. Durch den Einsatz des LOGFILE MONITOR kann der Zugriff auf alle benötigten Logdateien leicht eingerichtet werden. Dabei werden weder Zugriffsberechtigungen, noch detaillierte Kenntnisse der entsprechenden Systeme benötigt. Ein Zugriff in sicherheitsempfindliche produktive DMZ kann wirkungsvoll verhindert oder vermieden werden. Abb. 5: Logdateien analysieren, ohne Zugriff auf die entsprechenden Systeme Für die Fernüberwachung wichtiger Systeme während der Rufbereitschaft, Dienstreisen oder sonstiger Abwesenheit der zuständigen Administratoren, ist der Remotezugriff auf NUR EINE Anwendung (günstigenfalls in eine separate DMZ) erforderlich. Kontaktadresse: Sven Mendler WEDACO.de Am Kirschberg 168-169 D-99625 Beichlingen Telefon: +49 (0) 171-7915167 Fax: +49 (0) 3635-602978 E-Mail: Sven.Mendler@WEDACO.de Internet: www.wedaco.de