Vortrag von der FrOSCon 2012
OpenLDAP als NoSQL-Datenbank im Einsatz.
Eine generische Rechteverwaltung mit Hilfe von Aliases und extensibleObjects realisiert.
IT-Tage 2021: Java to Go - Google Go für Java-Entwickler Jan Stamer
Die Programmiersprache Go ist angesagt – und das zu Recht. Populäre Projekte wie Kubernetes, Docker oder Terraform zeigen, dass Go bestens geeignet ist, um moderne Anwendungen für die Cloud zu entwickeln. Aber was macht Go interessant für Java-Entwickler? Go ist durch und durch auf Nebenläufigkeit und Parallelisierung ausgelegt. Außerdem hat Go ein statisches Typsystem und ist rasend schnell. Aber vor allem: Go macht Spaß.
In dieser Session lernt Ihr die Sprache Go mit ihren Stärken und Schwächen aus Sicht eines Java Entwicklers kennen. Ihr bekommt einen sehr praxisbezogenen Einstieg, HandsOn anhand von kleinen Projekt Beispielen.
Vortrag von der FrOSCon 2012
OpenLDAP als NoSQL-Datenbank im Einsatz.
Eine generische Rechteverwaltung mit Hilfe von Aliases und extensibleObjects realisiert.
IT-Tage 2021: Java to Go - Google Go für Java-Entwickler Jan Stamer
Die Programmiersprache Go ist angesagt – und das zu Recht. Populäre Projekte wie Kubernetes, Docker oder Terraform zeigen, dass Go bestens geeignet ist, um moderne Anwendungen für die Cloud zu entwickeln. Aber was macht Go interessant für Java-Entwickler? Go ist durch und durch auf Nebenläufigkeit und Parallelisierung ausgelegt. Außerdem hat Go ein statisches Typsystem und ist rasend schnell. Aber vor allem: Go macht Spaß.
In dieser Session lernt Ihr die Sprache Go mit ihren Stärken und Schwächen aus Sicht eines Java Entwicklers kennen. Ihr bekommt einen sehr praxisbezogenen Einstieg, HandsOn anhand von kleinen Projekt Beispielen.
La reunión trató varios temas relacionados con el medio ambiente en el municipio de Dosquebradas, incluyendo la presentación del Comparendo Ambiental, el proceso de legalización de acueductos comunitarios, y la discusión sobre la implementación del Plan Departamental de Aguas. Se abordaron inquietudes sobre estos temas y se establecieron compromisos para continuar el trabajo.
Este documento describe diferentes herramientas y tecnologías de seguridad para sistemas informáticos. Explica las amenazas de malware y presenta antivirus, cortafuegos y antiespías como herramientas de seguridad activa. También cubre el antispam y describe tecnologías de conexión inalámbrica entre dispositivos móviles como infrarrojos y Bluetooth.
Martinez yennis informe ii marco teoricoyennismartin
Este documento presenta un resumen del capítulo II de un informe que propone un plan estratégico para el uso de tecnologías de la información y la comunicación (TIC) dirigido a profesores de la carrera de administración en una universidad. El capítulo revisa los antecedentes de investigaciones relacionadas y las bases teóricas sobre planes estratégicos y TIC en educación. También presenta la matriz de operacionalización de la investigación.
Este documento describe diferentes tipos de redes, topologías de red y estándares. Explica redes punto a punto, enlaces multipunto, topologías físicas como anillo, bus, estrella, árbol y malla. También cubre estándares de facto e iure y normas internacionales como ISO 9000 para gestión de calidad.
El resumen de los resultados de la fecha de carreras del Club Hípico es el siguiente:
1) Fieldbrook y Ferces9 obtuvieron el primer lugar en sus respectivas carreras y lideran la tabla de posiciones con un índice de 20 puntos.
2) Mauro TK y Black también ganaron sus carreras y comparten el tercer puesto con un índice de 19 puntos.
3) Penamacor fue segundo en su carrera y se ubica quinto con un índice de 18 puntos.
El documento presenta un fragmento de la canción popular española "Zorongo gitano" compuesta por Federico García Lorca en 1931. La canción expresa el dolor de un hombre que ama profundamente a una mujer que no lo ama de vuelta. También cita un fragmento de la obra de Franciscus de Icaza que pide limosna para un hombre ciego en Granada.
En 1972 se realizó la primera demostración pública de ARPANET, la primera red de comunicaciones financiada por la DARPA que funcionaba de forma distribuida sobre la red telefónica. En 1986, la NSF comenzó el desarrollo de NSFNET que se convirtió en la principal red de Internet, complementada después con NSINET y ESNET. En 1989, con la integración de los protocolos OSI, se inició la tendencia actual de permitir la interconexión de redes de estructuras dispares y el uso de distintos protocolos de comunicaciones.
No es eterno.............. pero podemos hacer que lo sea............giovannirojas
El documento ofrece consejos para ahorrar agua durante la sequía, incluyendo cerrar el grifo mientras te lavas las manos, ducharse en lugar de bañarse, no usar el inodoro como basurero, comprar electrodomésticos ecológicos y reparar grifos que gotean. Siguiendo estos consejos básicos y compartiéndolos con otros, las personas pueden ahorrar grandes cantidades de agua.
Este documento describe los pasos seguidos por un grupo de estudiantes para crear una encuesta en línea utilizando la herramienta e-encuesta.com. Ellos diseñaron preguntas sobre aspectos de su programa de especialización, publicaron la encuesta en su blog, y analizaron los resultados obtenidos. La encuesta cubrió temas como alumnos, contenido, materiales y facilitadores. El resumen general fue que los estudiantes estaban satisfechos pero los contenidos y estrategias podrían mejorarse.
El documento resume la ubicación y breve historia de varios museos y plazas importantes en Guadalajara, México. Incluye el Museo de Artes ubicado en un antiguo edificio legislativo, el Museo de la Ciudad en un convento restaurado del siglo XVIII, el Museo del Periodismo en el sitio de un antiguo periódico independiente, y el Museo Regional en un antiguo seminario colonial. También describe la Plaza de la Bandera con su escultura de águila y la Plaza de Armas frente a la Catedral y
La Unión Europea ha anunciado nuevas sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen prohibiciones de viaje y congelamiento de activos para más funcionarios rusos, así como restricciones a las importaciones de productos rusos de acero y tecnología. Los líderes de la UE esperan que estas medidas adicionales aumenten la presión económica sobre Rusia y la disuadan de continuar su guerra contra Ucrania.
Este documento proporciona información sobre el pueblo de Alacón en España, destacando sus pinturas rupestres, bodegas excavadas en la ladera, vistas panorámicas desde el castillo, monumentos como la iglesia de la Asunción y la Torre Vieja, y sus fiestas populares en agosto y septiembre marcadas por sus peñas, especialmente Los Pasotas.
Este documento describe un instrumento de evaluación en línea diseñado para probar los conocimientos de estudiantes de segundo grado sobre nociones básicas de escritura y gramática. La prueba consta de cuatro secciones con preguntas de verdadero/falso, asociación, completación y selección. El documento concluye que los docentes pueden aprovechar las herramientas tecnológicas para mejorar el proceso de enseñanza y aprendizaje de una manera contextualizada y efectiva.
Este documento describe la importancia de las Tecnologías de la Información y la Comunicación (TICs) en la educación primaria. Señala que las TICs son herramientas clave para mejorar la motivación de los estudiantes y permitir una enseñanza más personalizada. Además, es necesario enseñar a los estudiantes a utilizar las TICs de la misma manera que se les enseña a leer y escribir. Los maestros deben complementar sus métodos de enseñanza tradicionales con nuevas tendencias pedag
El documento describe los usos educativos de Internet en la enseñanza, incluyendo listas de discusión, grupos de noticias y sitios web como herramientas de comunicación e información. Explica que Internet puede mejorar los materiales educativos y servir como soporte didáctico a través de acceso a materiales, laboratorios y tutoriales virtuales. Finalmente, destaca la importancia de las nuevas tecnologías como las aplicaciones informáticas y las telecomunicaciones, y cómo Internet ha traído cambios drásticos a pesar de desconocimiento
Open-Source-Monitoring von Netzwerkkomponenten mit check_nwc_healthGerhard Lausser
Die Komponenten einer Unternehmens-IT können nur zusammenarbeiten und mit der Außenwelt kommunizieren, wenn das Netzwerk funktioniert. Switches, Router, Firewalls und Loadbalancer bilden das Rückgrat vernetzter Systeme und sind somit Primärziele für das Monitoring. Bisher gab es für jedes Fabrikat und jeden Abfragetyp ein extra Plugin. Dies führte dazu, dass in Nagios-Installationen mehr als zehn Plugins, natürlich jedes mit seiner eigenen Kommandozeilensyntax, zum Einsatz kamen. Um diesen Irrsinn zu beenden wurde check_nwc_health geschrieben. Es hat sich zum Ziel gesetzt, sämtliche Anforderungen beim Monitoring der gebräuchlichsten Netzwerkkomponenten in einem einzigen Plugin zu bündeln.
Mittlerweile wird es in mehreren Umgebungen mit jeweils tausenden von Netzknoten (Cisco, Juniper, HP, CheckPoint, F5, Brocade, Bluecoat uvm.) erfolgreich eingesetzt und die Liste der Features wächst stetig.
Gerhard Laußer zeigt, wie mit wenig Aufwand ein Netzwerk-Monitoring auf Basis von check_nwc_health eingerichtet werden kann und wie man das Plugin mit wenigen Zeilen Code für spezielle Anforderungen aufbohren kann.
La reunión trató varios temas relacionados con el medio ambiente en el municipio de Dosquebradas, incluyendo la presentación del Comparendo Ambiental, el proceso de legalización de acueductos comunitarios, y la discusión sobre la implementación del Plan Departamental de Aguas. Se abordaron inquietudes sobre estos temas y se establecieron compromisos para continuar el trabajo.
Este documento describe diferentes herramientas y tecnologías de seguridad para sistemas informáticos. Explica las amenazas de malware y presenta antivirus, cortafuegos y antiespías como herramientas de seguridad activa. También cubre el antispam y describe tecnologías de conexión inalámbrica entre dispositivos móviles como infrarrojos y Bluetooth.
Martinez yennis informe ii marco teoricoyennismartin
Este documento presenta un resumen del capítulo II de un informe que propone un plan estratégico para el uso de tecnologías de la información y la comunicación (TIC) dirigido a profesores de la carrera de administración en una universidad. El capítulo revisa los antecedentes de investigaciones relacionadas y las bases teóricas sobre planes estratégicos y TIC en educación. También presenta la matriz de operacionalización de la investigación.
Este documento describe diferentes tipos de redes, topologías de red y estándares. Explica redes punto a punto, enlaces multipunto, topologías físicas como anillo, bus, estrella, árbol y malla. También cubre estándares de facto e iure y normas internacionales como ISO 9000 para gestión de calidad.
El resumen de los resultados de la fecha de carreras del Club Hípico es el siguiente:
1) Fieldbrook y Ferces9 obtuvieron el primer lugar en sus respectivas carreras y lideran la tabla de posiciones con un índice de 20 puntos.
2) Mauro TK y Black también ganaron sus carreras y comparten el tercer puesto con un índice de 19 puntos.
3) Penamacor fue segundo en su carrera y se ubica quinto con un índice de 18 puntos.
El documento presenta un fragmento de la canción popular española "Zorongo gitano" compuesta por Federico García Lorca en 1931. La canción expresa el dolor de un hombre que ama profundamente a una mujer que no lo ama de vuelta. También cita un fragmento de la obra de Franciscus de Icaza que pide limosna para un hombre ciego en Granada.
En 1972 se realizó la primera demostración pública de ARPANET, la primera red de comunicaciones financiada por la DARPA que funcionaba de forma distribuida sobre la red telefónica. En 1986, la NSF comenzó el desarrollo de NSFNET que se convirtió en la principal red de Internet, complementada después con NSINET y ESNET. En 1989, con la integración de los protocolos OSI, se inició la tendencia actual de permitir la interconexión de redes de estructuras dispares y el uso de distintos protocolos de comunicaciones.
No es eterno.............. pero podemos hacer que lo sea............giovannirojas
El documento ofrece consejos para ahorrar agua durante la sequía, incluyendo cerrar el grifo mientras te lavas las manos, ducharse en lugar de bañarse, no usar el inodoro como basurero, comprar electrodomésticos ecológicos y reparar grifos que gotean. Siguiendo estos consejos básicos y compartiéndolos con otros, las personas pueden ahorrar grandes cantidades de agua.
Este documento describe los pasos seguidos por un grupo de estudiantes para crear una encuesta en línea utilizando la herramienta e-encuesta.com. Ellos diseñaron preguntas sobre aspectos de su programa de especialización, publicaron la encuesta en su blog, y analizaron los resultados obtenidos. La encuesta cubrió temas como alumnos, contenido, materiales y facilitadores. El resumen general fue que los estudiantes estaban satisfechos pero los contenidos y estrategias podrían mejorarse.
El documento resume la ubicación y breve historia de varios museos y plazas importantes en Guadalajara, México. Incluye el Museo de Artes ubicado en un antiguo edificio legislativo, el Museo de la Ciudad en un convento restaurado del siglo XVIII, el Museo del Periodismo en el sitio de un antiguo periódico independiente, y el Museo Regional en un antiguo seminario colonial. También describe la Plaza de la Bandera con su escultura de águila y la Plaza de Armas frente a la Catedral y
La Unión Europea ha anunciado nuevas sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen prohibiciones de viaje y congelamiento de activos para más funcionarios rusos, así como restricciones a las importaciones de productos rusos de acero y tecnología. Los líderes de la UE esperan que estas medidas adicionales aumenten la presión económica sobre Rusia y la disuadan de continuar su guerra contra Ucrania.
Este documento proporciona información sobre el pueblo de Alacón en España, destacando sus pinturas rupestres, bodegas excavadas en la ladera, vistas panorámicas desde el castillo, monumentos como la iglesia de la Asunción y la Torre Vieja, y sus fiestas populares en agosto y septiembre marcadas por sus peñas, especialmente Los Pasotas.
Este documento describe un instrumento de evaluación en línea diseñado para probar los conocimientos de estudiantes de segundo grado sobre nociones básicas de escritura y gramática. La prueba consta de cuatro secciones con preguntas de verdadero/falso, asociación, completación y selección. El documento concluye que los docentes pueden aprovechar las herramientas tecnológicas para mejorar el proceso de enseñanza y aprendizaje de una manera contextualizada y efectiva.
Este documento describe la importancia de las Tecnologías de la Información y la Comunicación (TICs) en la educación primaria. Señala que las TICs son herramientas clave para mejorar la motivación de los estudiantes y permitir una enseñanza más personalizada. Además, es necesario enseñar a los estudiantes a utilizar las TICs de la misma manera que se les enseña a leer y escribir. Los maestros deben complementar sus métodos de enseñanza tradicionales con nuevas tendencias pedag
El documento describe los usos educativos de Internet en la enseñanza, incluyendo listas de discusión, grupos de noticias y sitios web como herramientas de comunicación e información. Explica que Internet puede mejorar los materiales educativos y servir como soporte didáctico a través de acceso a materiales, laboratorios y tutoriales virtuales. Finalmente, destaca la importancia de las nuevas tecnologías como las aplicaciones informáticas y las telecomunicaciones, y cómo Internet ha traído cambios drásticos a pesar de desconocimiento
Open-Source-Monitoring von Netzwerkkomponenten mit check_nwc_healthGerhard Lausser
Die Komponenten einer Unternehmens-IT können nur zusammenarbeiten und mit der Außenwelt kommunizieren, wenn das Netzwerk funktioniert. Switches, Router, Firewalls und Loadbalancer bilden das Rückgrat vernetzter Systeme und sind somit Primärziele für das Monitoring. Bisher gab es für jedes Fabrikat und jeden Abfragetyp ein extra Plugin. Dies führte dazu, dass in Nagios-Installationen mehr als zehn Plugins, natürlich jedes mit seiner eigenen Kommandozeilensyntax, zum Einsatz kamen. Um diesen Irrsinn zu beenden wurde check_nwc_health geschrieben. Es hat sich zum Ziel gesetzt, sämtliche Anforderungen beim Monitoring der gebräuchlichsten Netzwerkkomponenten in einem einzigen Plugin zu bündeln.
Mittlerweile wird es in mehreren Umgebungen mit jeweils tausenden von Netzknoten (Cisco, Juniper, HP, CheckPoint, F5, Brocade, Bluecoat uvm.) erfolgreich eingesetzt und die Liste der Features wächst stetig.
Gerhard Laußer zeigt, wie mit wenig Aufwand ein Netzwerk-Monitoring auf Basis von check_nwc_health eingerichtet werden kann und wie man das Plugin mit wenigen Zeilen Code für spezielle Anforderungen aufbohren kann.
SNMP Applied - Sicheres Monitoring mit SNMPGerrit Beine
Der Vortrag gibt Unix-Nutzern einen Einblick, wie man Net-SNMP zum Monitoring und Steuern beliebiger Anwendungen nutzen kann.
Der Schwerpunkt liegt dabei auf dem Thema der Absicherung des SNMP-Dienstes mit Hilfe von SSL/TLS und Authentifizierung.
Als Beispiele dienen hierzu SNMP4J und Net-SNMP.
OSMC 2008 | Programmierung von Nagios-Plugins für NetApp Speichergeräte by In...NETWAYS
Dieser Workshop ist in erster Linie für Konferenzteilnehmer gedacht, die sich für Plugin-Programmierung interessieren.
Der Workshop zeigt auf, welche überwachenswerten Daten und Parameter es auf einem NetApp-Filer gibt und wie die Zugänge zu diesen Daten (Telnet, HTTP, SNMP, SSH, XML/Webservices, Data ONTAP APIs) sind. Ingo Lantschner wird eine theoretische Einführung und Demonstration an Hand des NetApp-Simulators präsentieren und mit den Teilnehmern ein Demo-Plugin auf Basis der o.g. Erkenntnisse entwickeln, anschließend erfolgt der Upload des Plugins auf Nagios-Exchange.
entwickler.de 05/2023: Go über den WolkenJan Stamer
Du lernst in diesem Fullstack Live-Event, mit Go für die Cloud zu entwickeln. Deine Go-Anwendung hat ein REST API, nutzt die PostgreSQL-Datenbank und läuft im Container oder als Binary in der Cloud. Du nutzt vom Webserver bis zu Unit-Tests die Standardbibliothek von Go. Mehr brauchst du nicht für deine erste Go App in der Cloud. Du willst noch höher hinaus? Zum Schluss bekommst du noch Reisetipps durchs Go-Universum, die dich in höhere Sphären führen.
Go ist die Sprache Nummer 1 für cloudnative Entwicklung. Der Beweis: 19 von 25 Projekten der Cloud Native Computing Foundation im höchsten Reifegrad nutzen Go, darunter Kubernetes und Docker. Aber was macht Go interessant für Java oder .NET-Entwickler? Go ist durch und durch auf Nebenläufigkeit und Parallelisierung ausgelegt. Außerdem hat Go ein statisches Typsystem, eine moderne, mächtige Standardbibliothek und ist rasend schnell. Aber vor allem: Go macht Spaß. Mit einfachen praktischen Beispielen lernt ihr mit Go produktiv zu entwickeln. Wir beginnen mit dem Hello World. Dann ein kleines Kommandozeilen Tool und eine einfache Webanwendung. Dazu nutzen wir überwiegend die Standardbibliothek von Go. Ihr lernt wesentliche Konzepte von Go wie Interfaces, Goroutinen und Channels kennen. Zur Entwicklung nutzen wir die Go-Tools und eine moderne Entwicklungsumgebung. Nach unserem Workshop könnt ihr erste eigene Go-Anwendungen entwickeln. Und ihr seid bereit die nächsten Schritte mit Go zu gehen. Go ist eine Sprache für Macher. Also lasst uns machen!
OSMC 2010 | Logverarbeitung mit syslog-ng - Status und Zukunft by Martin GrauelNETWAYS
Logdatensammlung und -analyse sind aus der heutigen IT-Welt nicht mehr wegzudenken. syslog-ng ist in vielen Bereichen zur sicheren und zuverlässigen Sammlung bzw. Weiterleitung von Logdaten im Einsatz. Darüber hinaus bietet syslog-ng mittels patterndb eine effiziente Möglichkeit des Log-Preprocessings.
Vortragsschwerpunkte:
syslog-"Standards" in syslog-ng
Log-Preprocessing: On-the-fly Log-Klassifizierung und -Tagging mit patterndb
Quo vadis syslog-ng - Aktuelle Entwicklung und Ausblick
Vortrag von der FrOSCon 2012
SNMP Grundlagen sowie Konfiguration für das Zusammenspiel von Net-SNMP, SNMPTT und Nagios zur Verarbeitung von SNMP Traps.
Oracle SQL*Plus
Übersicht über das Werkzeug für die Oracle Datenbank
Arbeiten mit SQL*Plus
Quickconnect mit SQL*Plus 10g
Die SQL*Plus-Editier-Befehle
Erweiterte Funktionalität von SQL*Plus
Diese Präsentation zeigt wie man Hybrid Apps mit dem Ionic 2 Framework erstellt kann. Dazu wird eine Beispielapp auf Basis der Open Movie Database programmiert.
PowerShell Sicherheit in 6 Schritten produktiv absichernAttila Krick
Welche Sicherheitsmaßnahmen stehen dem Administrator zur Verfügung, um die PowerShell produktiv abzusichern und trotzdem administrative Aufgaben an Nicht-Administratoren zu delegieren (JEA)? Wie können verdächtige und unerwünschte Aktivitäten protokolliert werden (ScriptBlockLogging)? Wie sollten die Ausführungsrichtlinien eingestellt sein und was bedeutet das für den Betrieb? Solche und noch weitere Fragen werden hier geklärt, um die Sicherheit an der PowerShell zu erhöhen. Von https://attilakrick.com
OSMC 2016 - Hello Redfish, Goodbye IPMI - The future of Hardware MonitoringNETWAYS
Thomas Niedermeier, Abteilung Communications / Knowledge Transfer bei Thomas-Krenn, absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich hier vor allem um das Thomas-Krenn-Wiki, Synology NAS Geräte und um die Weiterentwicklung von TKmon.
OSMC 2016 | Hello Redfish, goodbye IPMI - Die Zukunft des Hardware-MonitoringsNETWAYS
Wir schreiben das Jahr 2016 und der PC-Markt schrumpft weiter. Immer mehr Menschen verwenden mobile Geräte und speichern die meisten ihrer Daten in der Cloud. Dies sind gute Entwicklungen für Server-Hersteller und Datacenter Admins, denn Marktforscher erwarten (damit verbunden) ein dreiprozentiges Wachstum für Investments in Data Center Systeme. Um mit dem Managementaufwand all dieser Cloud Systeme Schritt halten zu können, haben sich IT Profis auf der ganzen Welt zu der DevOps Bewegung zusammengeschlossen und die die Software-Seite der Serverautomation mit Tools wie Puppet, Ansible, Chef oder Salt erheblich vereinfacht. Das ist der Software-Teil... aber was ist mit der Hardware? Hmm..., IPMI (das sogenannte Intelligent Platform Management Interface) ist seit 1998 der Standard für das Out-of-Band Management der Server-Systeme. Es verwendet den UDP Port 623, das Dokument der Spezifikation umfasst mehr als 600 Seiten, es benötigt tiefergehendes Spezialwissen und enthält einige schwerwiegende Sicherheitsrisiken. Um diesen Einschränkungen entgegenzuwirken und das Hardware-System-Management in moderne Zeiten zu katapultieren, wurde von der DMTF (Distributed Management Task Force) der Redfish Management Standard entwickelt und veröffentlicht. Redfish verwendet ein RESTful Interface, funktioniert über HTTPS und stellt alle Daten mittels des JSON Formats unter Zuhilfenahme des ODATA Schemas dar.
Thomas beschreibt in diesem Vortrag die Ziele von Redfish und zeigt auf wie das Monitoring mit Redfish gelingt. Besuchen Sie diesen Vortrag und starten Sie anschließend mit der modernen Art Server-Hardware zu überwachen.
OSDC 2011 | FAI - Fully Automatic Installation by Thomas LangeNETWAYS
FAI (Fully Automatic Installation) ist eine Software zur automatischen Installation von Rechnern ohne jeglichen Benutzereingriff. Dadurch lassen sich bei der initialen Installation von einzelnen Rechnern, ganzen Rechnerpools oder größeren Clusterinstalltionen viel Zeit einsparen. Zusätzlich bietet diese Vorgehensweise eine höhere Qualität, da sich keine manuellen Fehler einschleichen können oder Rechner nach einem Ausfall schneller wiederhergestellt werden können.
FAI begann als automatisierter Netzwerkinstaller für Debian, der schon von Anfang an ein eigenes Klassenkonzept beinhaltete. Durch die konstanten Weiterentwicklung sind mit den Jahren viele Erweiterungen in das Projekt eingeflossen, sodass FAI mittlerweile auch das komplette Konfigurationsmanagement übernehmen kann. Ebenso ist FAI inzwischen nicht mehr auf Debian festgelegt, sondern kann auch andere Linux Ditsributionen wie SUSE, RedHat, CentOS und sogar Solaris installieren. Neben echter, physikalischer Hardware, können natürlich auch virtuelle Systeme installiert und konfiguriert werden.
Der Vortrag gibt einen kurzen Überblick zum Projekt und zeigt die neuesten Features der aktuellen FAI Version.
2. 1. Vorbereitung
Es muss lediglich Python 2.4, Python 2.5 oder Python 2.6 auf dem System installiert sein, um
check_cisco_voice ausführen zu können. Alle Bibliotheken, die benötigt werden um das Programm
auszuführen, sind im Paket selbst mit enthalten. Es muss nichts weiter installiert werden.
Eventuell muss die Datei check_cisco_voice.py noch ausführbar (chmod) gemacht werden mit
folgendem Befehl:
chmod u+x check_cisco_voice.py
3. 2. Verwendung
2.1 Usage / Parameter
Usage: check_cisco_voice.py -H <host> -c <community> (--in | --out) (-I | -l | -a) [options]
Options:
--version show program's version number and exit
-h, --help show this help message and exit
-l, --learn start voice in learn mode
-I INTERFACE, --interface=INTERFACE
returns the status a single interfaxe
-a, --all returns the whole status of all ports
-i, --in get status of incoming calls
-o, --out get status of outgoing calls
-H HOST, --host=HOST
set hostname or ip
-c COMMUNITY, --community=COMMUNITY
set community
-n, --nagios-config automatic nagios config creator
-C CRITICAL, --critical=CRITICAL
set critical value for nagios
-W WARN, --warn=WARN
set warn value for nagios
-L LOGFILE, --log-file=LOGFILE
set path of log file (default log/HOSTNAME.log)
--log-level=LOGLEVEL
set level (notset|debug|info|warning|error) (default info)
--port-data-file=PORTDATAFILE
destination of port data file (default status/HOSTNAME.portdata)
--port-status-file=PORTSTATUSFILE
destination of port status file (default status/HOSTNAME.portstatus)
--lock-file=LOCKFILE
4. destination of lock file (default lock/HOSTNAME.lock)
-d, --debug start voice in debug mode (max output)
-t TIMEOUT, --timeout=TIMEOUT
in seconds; after reaching this timeout the procedure
will fail and UNKNOWN will be returned to nagios
-P PORTTTL, --port-ttl=PORTTTL
time to live for volatile status data
-p PORT, --port=PORT
TCP port of agent (default 161)
5. 2.2 Modi
check_cisco_voice kann in 4 verschiedenen Modi aufgerufen werden.
–Lernmodus: wird benötigt um statische Daten zu sammeln und diese persistent abzuspeichern
–Interface-Modus: gibt den Status eines einzelnen Interfaces zurück
–Gesamtstatus: gibt den summierten Status aller Interfaces aus
–Nagios-Konfigurations-Modus: erstellt automatisch durch Fragen an den Benutzer eine
Konfigurationsdatei, die in Nagios eingebunden werden kann
2.2.1 Lern-Modus
Arbeitsweise
Im Lernmodus sendet das Programm einen SNMP Aufruf an den Agenten. Dabei wird ein MIB-tree
(Baum) nach allen Interfaces abgefragt. Interessant hierbei ist der Interface-Typ. Nur wenn der
Interface Typ dem eines ISDN-Interfaces entspricht werden die Daten (ISDN-ID, Port-Nr., …)
weiterverarbeitet.
Im nächsten Schritt wird der ifOperStatus geprüft. Wenn er den Wert 2 hat, so ist das Interface
inaktiv und wird nicht weiter betrachtet. Hat der ifOperStatus jedoch einen anderen Wert, so werden
die Daten weiter verarbeitet.
Zu den übrig gebliebenen Datensätzen (aktive ISDN-Interfaces) kommen Attribute, wie z.B. die
ifDescr hinzu. Nach dem Sammeln der statischen Daten werden sie persistent in eine Datei
gespeichert. Den Dateinamen kann man mit folgendem Parameter ändern:
--port-data-file=PORTDATAFILE
destination of port data file (default status/HOSTNAME.portdata)
Der Dateiname enstpricht in der Standardkonfiguration dem Hostnamen mit der Endung
„.portdata“. Der Inhalt sieht etwa folgender maßen aus:
{'data': { 6: [6, 'E1 0/0/1', 1L, 95L, 2],
8: [8, 'E1 0/1/1', 1L, 221L, 4],
10: [10, 'E1 0/2/1', 1L, 347L, 6],
12: [12, 'E1 0/3/1', 1L, 473L, 8]},
'time': 1236115274.7650001}
In der „time“ Variable wird der Zeitpunkt des letzten Aufrufes gespeichert. Im „data“ Block
befinden sich die Daten für die einzelnen Interfaces im Stil:
interfaceNr : [interfaceNr, ifDescr, ifOperStatus, isdnSignalingIfIndex, idsnPortNr]
6. Aufruf
Der Lernmodus wird mit folgendem Parameter aufgerufen:
-l, --learn start voice in learn mode
Es werden dazu folgende Parameter benötigt:
-H HOST, --host=HOST
set hostname or ip
-c COMMUNITY, --community=COMMUNITY
set community
Weitere Parameter sind optional, oder beeinflussen den Aufruf in Lernmodus nicht.
Beispiel
Folgender Befehl führt check_cisco_voice im Lernmodus aus. Dabei werden die Parameter
Hostname (nrvoice11.aida.de) und die community (public) übergeben:
check_cisco_voice.py -H nrvoice11.aida.de -c public -l
2.2.2 Interface-Modus
Arbeitsweise
Beim Aufruf des Interface Modus' wird der Status eines einzelnen Interfaces zurückgegeben. Dabei
werden die statischen Daten aus der port-data-Datei, die im Lernmodus erstellt wurde, geladen.
Daher kann der Interface Modus erst aufgerufen werden, wenn vorher der Lernmodus für den Host
aufgerufen wurde.
Für jedes Interface, welches sich in der port-data-Datei befindet werden folgende Werte in einem
einzigen SNMP-Aufruf abgerufen:
–isdnLapdOperStatus
–isdnSigStatsInCalls
–isdnSigStatsOutCalls
7. Die erhobenen Werte werden in einer Port-Status-Datei gespeichert. Diese hat in der
Standardkonfiguration den Dateinamen des Hosts mit der Dateiändung „.portstatus“. Der Pfad kann
mit folgendem Parameter angepasst werden:
--port-status-file=PORTSTATUSFILE
destination of port status file (default status/HOSTNAME.portstatus)
Der Inhalt sieht etwa folgender maßen aus:
{'data': { 2: [3L, [3092L, 3093L], [0L, 0L]],
6: [3L, [3075L, 3281L], [2L, 2L]],
8: [3L, [3067L, 3067L], [0L, 0L]]},
'last-time': 1236106300,
'time': 1236106428}
In der „time“ Variable wird der Zeitpunkt des letzten Aufrufes gespeichert. In der „last-time“
Variable wird der Zeitpunkt des vorletzten Aufrufes gespeichert.
Im „data“ Block befinden sich die Status-Daten für die einzelnen Interfaces im Stil:
interfaceNr : [
isdnLapdOperStatus,
[isdnSigStatsInCalls vom vorletzten Aufruf,
isdnSigStatsInCalls vom letzten Aufruf,],
[isdnSigStatsOutCalls vom vorletzten Aufruf,
isdnSigStatsOutCalls vom letzten Aufruf,]
]
Aufruf
Der Interface Modus wird mit folgendem Parameter aufgerufen:
-I INTERFACE, --interface=INTERFACE
returns the status a single interfaxe
8. Darüber hinaus müssen noch folgende Parameter übergeben werden:
-H HOST, --host=HOST
set hostname or ip
-c COMMUNITY, --community=COMMUNITY
set community
Außerdem muss noch zwischen eingehenden und ausgehenden Anrufen unterschieden werden. Dies
geschieht mit folgenden Parametern:
-i, --in get status of incoming calls
-o, --out get status of outgoing calls
Einer der beiden Parameter muss übergeben werden. Weitere Parameter sind optional oder
beeinflussen den Interface Modus nicht.
Beispiel
./check_cisco_voice.py -I 8 -H nrvoice11.aida.de -c public –in
Dieser Befehl gibt die Anzahl der eingehenden Anrufe pro Minute des Interfaces mit der ID 8
zurück.
2.2.3 Gesamtstatus
Arbeitsweise
Der Gesamtstatus gibt die Summe (der eingehenden/der ausgehenden/aller) Anrufe zurück. Die
Arbeitsweise ist äquivalent zum Interface Modus mit dem Unterschied, dass die erhobenen Werte
der einzelnen Interfaces summiert zurück gegeben werden.
Aufruf
Der Aufruf geschieht mit folgendem Parameter:
-a, --all returns the whole status of all ports
9. Es müssen außerdem folgende Parameter übergeben werden:
-H HOST, --host=HOST
set hostname or ip
-c COMMUNITY, --community=COMMUNITY
set community
Ohne weitere Parameter wird die Summe aller eingehenden und ausgehenden Anrufe zurück
gegeben. Wenn man nur eingehende oder ausgehende Anrufe betrachten möchte, so kann man dies
mit folgenden Parametern eingrenzen:
-i, --in get status of incoming calls
-o, --out get status of outgoing calls
Beispiel
./check_cisco_voice.py -a -H nrvoice11.aida.de -c public –in
Dies gibt die Summer aller eingehenden Anrufe aller Interfaces, auf Minuten gerechnet, zurück.
2.2.4 Nagios-Konfigurations-Modus
Ein Aufruf in diesem Modus erstellt mit Hilfe übergebener Parameter und Fragen an den Benutzer
eine Konfigurationsdatei, die in Nagios eingebunden werden kann.
Arbeitsweise
Nahezu alle Parameter, die beim Aufruf in diesem Modus übergeben werden, werden auch in die
Konfiguration von Nagios übernommen. Einige Werte können nicht als Parameter übergeben
werden und werden daher an den Benutzer gestellt.
Eine mit Platzhaltern versehene Konfiguration wird mit den Werten des Benutzers und den
Parametern bestückt und separat abgespeichert.
10. Aufruf
Bedingung für den Aufruf ist das Vorhandensein der port-data-Datei, welche im Lern-Modus erstellt
wird.
Der Aufruf wird mit folgendem Parameter realsiert:
-n, --nagios-config automatic nagios config creator
Es müssen außerdem folgende Parameter übergeben werden:
-H HOST, --host=HOST
set hostname or ip
-c COMMUNITY, --community=COMMUNITY
set community
Sie werden nach Antworten auf folgende Fragen gefragt:
"Where do you wan't to store the created configuration file?"
"What's the hostname?"
"Warn-level for single ports (Incoming Calls)?"
"Critical-level for single ports (Incoming Calls)?"
"Warn-level for single ports (Outgoing Calls)?"
"Critical-level for single ports (Outgoing Calls)?"
"Warn-level for all ports (Incoming Calls)?"
"Critical-level for all ports (Incoming Calls)?"
"Warn-level for all ports (Outgoing Calls)?"
"Critical-level for all ports (Outgoing Calls)?"
"Warn-level for all ports (Outgoing + Incoming Calls)?"
"Critical-level for all ports (Outgoing + Incoming Calls)?"
hinter jeder Frage befindet sich in eckigen Klammern [] ein Standardwert, der übernommen wird,
wenn der Benutzer nichts eingibt (nur die [Enter]-Taste drückt).
In der Frage nach dem hostname wird der Wert der der bestehenden Nagios Konfiguration
abgefragt, der den Hostnamen des Agenten wiedergibt. Er muss nicht gleich dem Hostnamen sein,
mit dem check_cisco_voice aufgerufen wird.
Die erstellte Nagios Konfigurationsdatei enthält neben der Konfiguration die Versionsnummer und
die Erstellungszeit.
11. Beispiel
$> ./check_cisco_voice.py -H nrvoice11.aida.de -n
Where do you wan't to store the created configuration file? [/tmp/nrvoice11.aida.de_nagios.cfg]
Hostname of CISCO SNMP-agent!
This hostname must be configured in Nagios
What's the hostname? [nrvoice11.aida.de] nrvoice11
Warn-level for single ports (Incoming Calls)? [30]
Critical-level for single ports (Incoming Calls)? [40]
Warn-level for single ports (Outgoing Calls)? [30] 25
Critical-level for single ports (Outgoing Calls)? [40] 35
Warn-level for all ports (Incoming Calls)? [300]
Critical-level for all ports (Incoming Calls)? [400]
Warn-level for all ports (Outgoing Calls)? [250]
Critical-level for all ports (Outgoing Calls)? [350]
Warn-level for all ports (Outgoing + Incoming Calls)? [550]
Critical-level for all ports (Outgoing + Incoming Calls)? [750]
nagios config creation finished
12. 2.3 Optionale Parameter
2.3.1 Nagios Parameter
Um manuell Schwellwerte für die Nagios Rückgabe festzulegen können folgende Parameter
übergeben werden.
-C CRITICAL, --critical=CRITICAL
set critical value for nagios
-W WARN, --warn=WARN
set warn value for nagios
Die Übergebenen Werte entsprechen Anrufe pro Minute. Wenn ein solcher Wert überschritten
wurde, wird WARNING, bzw. CRITICAL zurückgegeben.
Beispiel
./check_cisco_voice.py -I 8 -H nrvoice11.aida.de -c public -W 20 -C 30
Dieser Aufruf gibt den Status WARNING zurück, wenn mehr als 20 eingehende Anrufe pro Minute
statt finden. Wenn er Wert 30 überschreitet wird CRITICAL zurückgegeben.
13. 2.3.2 Logging
Um das Logging-Verhalten zu ändern kann man folgende Parameter dazu nutzen:
-L LOGFILE, --log-file=LOGFILE
set path of log file (default log/HOSTNAME.log)
--log-level=LOGLEVEL
set level (notset|debug|info|warning|error) (default info)
Der Parameter --log-file gibt den Pfad zur Datei an, in die Logging-Informationen geschrieben
werden sollen. Existiert diese nicht, so wird sie erstellt.
Der Parameter --log-level gibt das Log-Level an. Jedes Level schließt das Level darunter mit ein.
Also wenn das Log-Level auf „debug“ gestellt wird, werden auch Warnungen (Level „warning“) ins
log geschrieben. Zur Verfügung stehen dabei die Log-Level:
–notset: logt alles (selbe Wirkung wie debug)
–debug: logt debug Informationen (sollte nicht im Produktionsbetrieb verwendet werden)
–info: gibt wichtige Statusdaten zurück (auch positive)
–warning: gibt nur Warnungen und Fehler zurück
–error: gibt ausschließlich Fehlermeldungen zurück
2.3.3 Dateipfade
Pfad, an dem die statischen Daten, die im Lernmodus erhoben werden, gespeichert werden:
--port-data-file=PORTDATAFILE
destination of port data file (default status/HOSTNAME.portdata)
Pfad, an dem status Daten der einzelnen Interfaces gespeichert werden.
--port-status-file=PORTSTATUSFILE
destination of port status file (default status/HOSTNAME.portstatus)
14. Pfad zu einer Datei, die als lock fungiert (geschlossen, wenn Datei vorhanden; offen, wenn Datei
nicht vorhanden). Diese Datei wird von check_cisco_voice erstellt und gelöscht. Geben Sie kein
Pfad zu einer Datei an, die existiert und gegebenenfalls Daten enthällt.
--lock-file=LOCKFILE
destination of lock file (default lock/HOSTNAME.lock)
Pfad zur Logdatei:
-L LOGFILE, --log-file=LOGFILE
set path of log file (default log/HOSTNAME.log)
2.3.4 Timeout
Mit dem Timeout Parameter kann der Timeout in Sekunden angegeben werden:
-t TIMEOUT, --timeout=TIMEOUT
in seconds; after reaching this timeout the procedure
will fail and UNKNOWN will be returned to nagios
Wenn eine SNMP Anfrage gesendet wird und eine Zeit lang keine Antwort kommt, wird
UNKNOWN/UNREACHABLE an Nagios zurück gegeben. Mit dem Timeout Parameter kann das
Verhalten beeinflusst werden. Der Standard Wert liegt bei 60 Sekunden.
2.3.5 Time To Live
check_cisco_voice ruft nach dem Ablauf der TTL alle Werte aller Interfaces ab. Nagios kann jedoch
immer nur eine Anfrage an ein Interface starten. Daher werden die Werte in einer Datei abgelegt,
um zu vermeiden, dass bei jedem Aufruf eine SNMP Anfrage gesendet wird. Wie lange diese Daten
gültig sind gibt der Parameter für die TTL an:
-P PORTTTL, --port-ttl=PORTTTL
time to live for volatile status data
Der Wert wird in Sekunden angegeben.
15. 2.3.5 TCP-Port
Wenn der Agent nicht auf dem Standard SNMP Port (161) lauscht, so kann dies mit dem Port
Parameter geändert werden:
-p PORT, --port=PORT
TCP port of agent (default 161)