09 September 2013
Das Monitoren von OpenVPN-Servern wird häufig auf Seite der OpenVPN-Server selbst durch das Prüfen der Prozesse durchgeführt. Besser ist es aber, von außen den entsprechenden UDP- oder TCP-Port abzufragen. Viele unserer Kunden setzen OpenVPN-Server ein, und wollen einen so wichtigen Dienst selbstverständlich auch in das Monitoring einbinden. Die Schwierigkeit liegt darin, dass OpenVPN meist unter […]
06 September 2013
Beim Einsatz von Puppet und einer Monitoring-Infrastruktur macht es Sinn, regelmäßig zu prüfen, ob der Puppet-Agent auf allen Clients erfolgreich lief. Dies ist auf den jeweiligen Clients mit einem NRPE-Skript einfach möglich. Puppet ermöglicht die zentrale Konfiguration auch sehr komplexer Infrastrukturen und erfreut sich einer steigenden Beliebtheit. Ebenso ist das Überwachen der Funktionalität der eigenen Infrastruktur […]
20 August 2013
Vorraussetzungen Um Icinga-Web zu benutzen wird das idoutils Datenbank Backend benötigt. Dieses benutzt eine SQL Datenbank. Die Pakete unterstützten hier MySQL und PostgreSQL®. Wichtig ist an dieser Stelle, das das Datenbanksystem for Icinga installiert wird. Deshalb sollte sichergestellt werden, dass die Datenbank installiert ist bevor die Icinga Pakete installiert werden. Im Detail bedeutet das für […]
15 August 2013
Die meisten Linuxnutzer haben eine Vielzahl von Konfigurationsdateien für Programme wie vim, bash, ssh oder ähnliches. Wenn man mehrere Arbeitsplätze hat, dann kommt schnell der Wunsch auf diese Konfigurationsdateien synchron zu halten. Da dieses in Handarbeit auf Dauer recht umständlich ist, haben sich Programme wie vcsh etabliert, die Konfigurationsdateien in Versionskontrollsystemen verwalten. vcsh setzt an […]
02 August 2013
Wer mit seinem Laptop zwischen Wohnung und Arbeitsplatz pendelt, möglicherweise viel reist und öffentliche Funknetze verwendet, der hat womöglich die Vorzüge von VPNs bereits schätzen gelernt, die es einem erlauben, verschlüsselt mit entfernten privaten Netzen zu kommunizieren, oder auch eine selbstkontrollierte Transportverschlüsselung an vertrauensunwürdigen Zugangspunkten zu realisieren. Unpraktisch wird es dann, wenn je nachdem an […]
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Brevo. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie müssen den Inhalt von Turnstile laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen