Das Manager Magazin und Unternehmen entdecken Wikis: Klick.
Jahr: 2008
Das Manager Magazin mag Windows auf dem Asus eee nicht
Neues Kurs-Thema: Nagios
Als Werkzeug zur Überwachung von Netzen und Diensten verbreitet sich Nagios immer mehr. Wie groß das Interesse ist, zeigte der Nagios Workshop (Blogeintrag) wieder einmal eindrucksvoll. Anmelden: Klick.
IT-AdministratorInnen und EntscheiderInnen
Das OpenSource-Programm Nagios ist das führende Tool zur Überwachung von Netzen und Diensten. Gerade durch die Abhängigkeit von Outsourcing-Dienstleistern und dem Internet wird die Verfügbarkeit immer wichtiger. Daher wollen wir uns anschauen, wie wir die geschäftskritischen Ressourcen überwachen und die SLA-Einhaltung prüfen können. Diese Themen sind sowohl für Kunden als auch für Dienstleister von zunehmender Bedeutung.
Sie lernen, mit Nagios die Verfügbarkeit und Performance von Netzen, Servern und Diensten zu überwachen.
Kleingruppe bis max. 8 TeilnehmerInnen. Incl. Mittagscatering in unserer Cafeteria.
Kenntnisse und Praxiserfahrung mit Linux. Grundkenntnisse in Netzwerken und TCP/IP sind nützlich.
10.02.2009 – 11.02.2009
Di 08.00 – 16.45 Mi 08.00 – 16.45 Uhr
Bremen-Hastedt, Bertha-von-Suttner-Str. 17
Neuer KursKatalog: Advanced Network Design
Das wird bestimmt wieder interessant: Klick.
NetzwerkadministratorInnen mit Praxiserfahrung
Die Veranstaltung vermittelt das erforderliche Wissen, um LANs zu entwerfen, die den heutigen Anforderungen an
Zuverlässigkeit, Sicherheit und Performance erfüllen.
– VLANs
– Trunking
– Redundanz
– Mirror-Ports
– Spanning Tree
– Management mit SNMP
– Überwachung der Verfügbarkeit und Performance mit Nagios und
MRTG
– Fehlersuche mit Wireshark
– Quality of Service
– WLAN
– Zugriffskontrolle mit 802.1x
Kenntnisse und Praxiserfahrung mit Netzwerken und TCP/IP
10.12.2008 – 11.12.2008
Mi – Do 08.00 – 16.45 Uhr
Bremen-Hastedt, Bertha-von-Suttner-Str. 17
Die Nagios-Dose: R2D2
Ein rollener Nagios-Server:
Eigentlich ist er ja ein Beamer fürs Wohnzimmer:
Neue Weiterbildung ist online: BSI Grundschutz
IT-LeiterInnen, IT-Architektur und -Betrieb
Die Veranstaltung will den Aufbau und die Ziele des IT-Grundschutzes nach den BSI-Grundschutzkatalogen (Bundesamt für Sicherheit in der Informationstechnik) vermitteln. In der praktischen Umsetzungen werden dafür die Anwendungen GS-Tool und Verinice eingesetzt.
– Ziel eines IT-Sicherheitsmanagements (ITSM)
– Struktur der BSI-Grundschutzkataloge
– Aufbau eines ITSM
– Audit durch das BSI
Kleingruppe bis maximal 8 TeilnehmerInnen, incl. Mittagscatering in unserer Cafeteria.
BSI-Grundschutzkataloge
Erfahrungen im Bereich IT-Sicherheit und /oder Datenschutz
08.10.2008 – 09.10.2008
Mi – Do 08.00 – 16.45 Uhr
Bremen-Hastedt, Bertha-von-Suttner-Str. 17
Alix im Gehäuse
Alix pur
Der Alix ist fertig
Fedora 9 Embedded Speicherverbrauch
[root@alix ~]# free -m
total used free shared buffers cached
Mem: 249 33 215 0 1 22
-/+ buffers/cache: 9 239
Swap: 258 0 258
[root@alix ~]#
Wenn der Network-Manager rausfliegt, muss stattdessen das normale network-script gestartet werden, sonst gibt es nur Loopback und keine echten Netzwerkschnittstellen:
chkconfig –level 3 network on
Wer system-config-network oder setup benutzen will, muss dafür den messagebus (dbus) wieder starten. Diese Tools arbeiten teilweise nicht über die serielle Konsole, sondern nur über SSH-Verbindungen.