Neues Kurs-Thema: Nagios

Als Werkzeug zur Überwachung von Netzen und Diensten verbreitet sich Nagios immer mehr. Wie groß das Interesse ist, zeigte der Nagios Workshop (Blogeintrag) wieder einmal eindrucksvoll. Anmelden: Klick.

Zielgruppe
IT-AdministratorInnen und EntscheiderInnen
Thema
Das OpenSource-Programm Nagios ist das führende Tool zur Überwachung von Netzen und Diensten. Gerade durch die Abhängigkeit von Outsourcing-Dienstleistern und dem Internet wird die Verfügbarkeit immer wichtiger. Daher wollen wir uns anschauen, wie wir die geschäftskritischen Ressourcen überwachen und die SLA-Einhaltung prüfen können. Diese Themen sind sowohl für Kunden als auch für Dienstleister von zunehmender Bedeutung.
Inhalt
Sie lernen, mit Nagios die Verfügbarkeit und Performance von Netzen, Servern und Diensten zu überwachen.
Kleingruppe bis max. 8 TeilnehmerInnen. Incl. Mittagscatering in unserer Cafeteria.
Vorraussetzung
Kenntnisse und Praxiserfahrung mit Linux. Grundkenntnisse in Netzwerken und TCP/IP sind nützlich.
Beginn
10.02.2009 – 11.02.2009
Termine und Uhrzeit
Di 08.00 – 16.45 Mi 08.00 – 16.45 Uhr
Ort
Bremen-Hastedt, Bertha-von-Suttner-Str. 17

Neuer KursKatalog: Advanced Network Design

Das wird bestimmt wieder interessant: Klick.

Zielgruppe
NetzwerkadministratorInnen mit Praxiserfahrung
Thema
Die Veranstaltung vermittelt das erforderliche Wissen, um LANs zu entwerfen, die den heutigen Anforderungen an
Zuverlässigkeit, Sicherheit und Performance erfüllen.
Inhalt
– VLANs
– Trunking
– Redundanz
– Mirror-Ports
– Spanning Tree
– Management mit SNMP
– Überwachung der Verfügbarkeit und Performance mit Nagios und
MRTG
– Fehlersuche mit Wireshark
– Quality of Service
– WLAN
– Zugriffskontrolle mit 802.1x
Vorraussetzung
Kenntnisse und Praxiserfahrung mit Netzwerken und TCP/IP
Beginn
10.12.2008 – 11.12.2008
Termine und Uhrzeit
Mi – Do 08.00 – 16.45 Uhr
Ort
Bremen-Hastedt, Bertha-von-Suttner-Str. 17

Neue Weiterbildung ist online: BSI Grundschutz

Ab jetzt kann der neue BSI-Kurs gebucht werden: Klick.

Zielgruppe
IT-LeiterInnen, IT-Architektur und -Betrieb
Thema
Die Veranstaltung will den Aufbau und die Ziele des IT-Grundschutzes nach den BSI-Grundschutzkatalogen (Bundesamt für Sicherheit in der Informationstechnik) vermitteln. In der praktischen Umsetzungen werden dafür die Anwendungen GS-Tool und Verinice eingesetzt.
Inhalt
– Ziel eines IT-Sicherheitsmanagements (ITSM)
– Struktur der BSI-Grundschutzkataloge
– Aufbau eines ITSM
– Audit durch das BSI

Kleingruppe bis maximal 8 TeilnehmerInnen, incl. Mittagscatering in unserer Cafeteria.

Lernmittel
BSI-Grundschutzkataloge
Vorraussetzung
Erfahrungen im Bereich IT-Sicherheit und /oder Datenschutz
Beginn
08.10.2008 – 09.10.2008
Termine und Uhrzeit
Mi – Do 08.00 – 16.45 Uhr
Ort
Bremen-Hastedt, Bertha-von-Suttner-Str. 17

Alix im Gehäuse

Das 12 Euro-Gehäuse, nicht schick aber funktional. Unpraktisch ist nur, daß man zum Einbauen die Schrauben des seriellen Ports rausdrehen muss.


Außerdem kann man die CF-Karte nicht mehr wechseln, wenn das Alix einmal eingebaut ist.

Fedora 9 Embedded Speicherverbrauch

Nach dem Abschalten aller möglichen und unmöglichen Dienste (cups, gpm, nfs, rpc, Network-Manager, hal, messagebus, …) sieht das schon viel besser aus: 215 MB frei 🙂

[root@alix ~]# free -m
total used free shared buffers cached
Mem: 249 33 215 0 1 22
-/+ buffers/cache: 9 239
Swap: 258 0 258
[root@alix ~]#

Wenn der Network-Manager rausfliegt, muss stattdessen das normale network-script gestartet werden, sonst gibt es nur Loopback und keine echten Netzwerkschnittstellen:

chkconfig –level 3 network on

Wer system-config-network oder setup benutzen will, muss dafür den messagebus (dbus) wieder starten. Diese Tools arbeiten teilweise nicht über die serielle Konsole, sondern nur über SSH-Verbindungen.