Nagios Netzmonitoring

Nagios sinnvoll einsetzen

Unser tägliches Leben hängt mittlerweile mehr und mehr von IT-Systemen verschiedenster Ausprägung ab. Oft ist uns nicht einmal bewusst, dass die Dienstleistung, die wir gerade in Anspruch nehmen, irgendwas mit IT zu tun haben könnte. Für den Anwender ist dabei vor allem die Funktionalität wichtig, Anwendungen und Systeme sollen einfach funktionieren. Aber: Kein System und kein Netzwerk laufen wirklich störungsfrei. Ein System- bzw. Netzwerkbetreuer ist aber klar im Vorteil, wenn er Fehler schon vor den Anwendern und Kunden erkennen und beheben kann. Dabei spielt ein kontinuierliches Monitoring eine wesentliche Rolle.

Wir setzen in diesem Kurs dazu das quelloffene und frei verfügbare Monitoring-System "Nagios" ein. Nagios beobachtet Systeme, Rechner und Dienste im Netzwerk und benachrichtigt den Verantwortlichen, wenn etwas "aus dem Ruder" läuft. Dabei gehört Nagios zu den Klassikern der Open Source Software: Es hat sich in Unternehmen aller Größenordnungen seit Jahren bewährt und besitzt eine breite und vor allem aktive Entwicklerbasis. Die Einführung von Nagios ist aufgrund der Quelloffenheit zudem lizenzkostenfrei und damit auch zukunftssicher.

In diesem Kurs lernen Sie, wie Sie ein Netzwerk in Nagios abbilden, wie Sie Informationen über den Zustand Ihrer IT-Systeme sammeln und wie sich die Verantwortlichen im Problemfall gezielt benachrichtigen lassen können. Sie bekommen dabei einen Überblick über bewährte Nagios-Plugins, lernen aber auch, selbst angepasste Plugins zu schreiben. Zu guter Letzt helfen wir Ihnen auch noch beim "Blick über den Tellerrand", denn auch Themen wie "Proaktive Überwachung" oder "Sicherheits-Monitoring" spielen im Rahmen einer umfassenden Netzwerküberwachung eine bedeutende Rolle - und lassen sich ebenso mit quelloffener und frei verfügbarer Software umsetzen.

Trainer und Dozenten

Dr. Christoph Wegener, CISA, CISM, CBP und GDDcert, ist promovierter Physiker und seit 1999 mit der wecon.it-consulting freiberuflich in den Themen IT-Sicherheit, Open Source und Datenschutz aktiv. Er ist Autor zahlreicher Fachbeiträge, Mitglied in vielen Programmkomitees, Fachgutachter für verschiedene Verlage und engagiert sich in der Ausbildung im Bereich der IT-Sicherheit. Seit Anfang 2005 ist er zudem am europäischen Kompetenzzentrum für Sicherheit in der Informationstechnik (eurobits) und dort als Projektleiter und Berater für IT-Sicherheit am Horst Görtz Institut für IT-Sicherheit tätig. Darüber hinaus ist er Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) e.V. und dort, sowie in der German Unix User Group (GUUG), Mitglied des Vorstands.

Voraussetzungen

Vorausgesetzt werden Grundlagen der Linux-Netzwerkadministration:

  • Installation von Netzwerkdiensten
  • Fehleranalyse in Client-Server Umgebungen

Schauen Sie einfach in den Beschreibungen unserer Kurse Linux Administration Grundlagen und Linux Netzwerkdienste nach und prüfen Sie, ob Sie das dort vermittelte Wissen beherrschen - dann sind Sie auch in diesem Kurs richtig.

Inhalt

Überblick über die Aufgabenstellung

  • Sinn und Zweck der Netzwerküberwachung
  • Gesetzliche Grundlagen

Einführung in Nagios

  • Historie und grundlegende Architektur
  • Konfigurationsdateien und Templates
  • Objekte: Hosts, Services und Co.

Grundlagen von Nagios

  • Einführung in das Webinterface
  • Zustände von Hosts und Services
  • Host- und Service-Checks im Detail

Nagios-Plugins

  • Einführung in den Umgang mit Nagios-Plugins
  • Nutzen von Standardoptionen
  • Vorstellung ausgewählter Plugins von "Nagios Exchange"
  • Schreiben eigener Plugins: Wie geht das?
  • Troubleshooting

Nagios aus der Ferne

  • NRPE und NSCA: Die Konzepte des Remote-Monitoring
  • Nagios Remote Plugin Executor (NRPE) im Detail
  • SNMP als Alternative

Überblick SNMP und Nagios

  • Einführung SNMP
  • SNMP Werte auslesen
  • SNMP Traps empfangen
  • Monitoring mit SNMP

Nagios' erweiterte Funktionalitäten

  • Nagios' Benachrichtigungssystem
  • Verteiltes Monitoring
  • Grafische Darstellung von Performancedaten

Ein Blick über den Tellerrand

  • Proaktives Monitoring
  • Sicherheits-Monitoring