Monitoring Systeme
Moin, wir sind aktuell auf der Suche nach einem neuen monitoring System. Zur Zeit nutzen wir icinga 2.0 + Director, welches ich vor gut 3 ...
22 Comments
0
1889
1
Suche nach MIB-Datei von Kaspersky
Mahlzeit, ich wollte kurz und knapp fragen, ob Kaspersky eine MIB-Datei zur Verfügung stellt und wo man diese finden kann, um in PRTG Sensoren via ...
2 Comments
0
742
0
Brainstorming needed RTSP Pi-Hole Projekt MultimonitorSolved
Hallo Geeks & Nerds, ich benötige Ratschläge. Ich bin gerade dabei, mein neues Homelab einzurichten und experimentiere ein wenig mit Docker Desktop und ähnlichem herum. ...
4 Comments
0
792
0
Monitoring Tool nur für ICMPSolved
Hallo zusammen, ich bin auf der Suche nach einem Monitoring- Tool, welches ICMP (Ping) ca. 250 - 300 IP- Adressen überwacht. Das Toll soll auf ...
14 Comments
0
1118
0
Deutschlandfunk Theorien des digitalen Kapitalismus
T. Carstensen, S. Schaupp, S. Sevignani: Theorien des digitalen Kapitalismus Kuhn, Johannes ...
Add
1
1629
0
CheckMK - fileinfo - Dateialter Überwachung
CheckMK RAW Edition 2.2.0p16 deutsche GUI Hallo Gemeinschaft, ich versuch mich nunmehr seit einer Woche daran CheckMK in der oben genannten Version eine Meldung bezgl. ...
4 Comments
0
695
0
Datenfresser im Netzwerk identifizierenSolved
Hallo liebe Community, ich suche vermutlich immer nach den falschen dingen. Daher, finde ich auch nichts. Daher meine Frage in die Runde Ich habe ein ...
13 Comments
0
3338
0
Monitoring für Switch einrichtenSolved
Hallo in die Runde, hat jemand von Euch Erfahrung im Monitoring von Netzwerkgeräten mit entsprechender Software? Es gibt ja Monitoring-Software wie zum Beispiel "CheckMK", mit ...
6 Comments
0
1268
1
SNMP Traps empfangen und interpretierenSolved
Guten Morgen zusammen, wir würden gerne bei uns in der Firma PortSecurity Violations festhalten und per E-Mail informiert werden sobald ein solches Event eine SNMP ...
1 Comment
0
756
0
UDP Verbindung auf zweiten Client übertragenSolved
Guten Tag, Ist es möglich, UDP-Pakete von einem Client A in dieselbe Software auf Client B zu übertragen, sodass man dort genau das Gleiche sieht ...
17 Comments
0
1154
1
PfSense - Squid Package wird entfernt
Nicht mehr ganz frisch, aber hier noch nicht beklagt: Deprecation of Squid Add-On Package For pfSense Software Squid ist sicher nicht das gepflegteste Projekt. Ich ...
3 Comments
1
1720
0
Logfile zu gelöschten Objekten im AD
Hallo zusammen, wir sind auf das Problem gestoßen, dass ein kürzlich erstellter Benutzer nach etwa 6 Stunden automatisch gelöscht wurde. Da wir nur zu zweit ...
5 Comments
0
1356
2
FISI Projektantrag Iciinga2 2024Solved
Hallo Ich muss meinen Projektantrag für mein Abschlussprojektes morgen abgeben. Könnt ihr mal drüber schauen und mir vielleicht ein paar Tipps geben? Von meinem Betrieb ...
16 Comments
0
1744
1
NAC oder RADIUS für Zugriffskontrollen von Clients und dynamischen VLAN
Hallo zusammen, Vor einigen Wochen habe ich den Grundstein für VLAN in unserer Firma gelegt. Ich habe die ersten VLANs erstellt und unsere Infrastruktur entsprechend ...
9 Comments
0
1630
0
NAC (PacketFence) zur Netzwerküberwachung bzw. zum automatischen zuweisen von VLANs
Hallo zusammen, Vor ein paar Wochen habe ich bei uns im Unternehmen den Grundstein für VLAN gelegt. Ich habe alle Switche (ca. 50 Stück, nur ...
2 Comments
0
1701
1
Graylog-Sidecar - Filebeat konfiguration
Hallo Leute, ich versuche zur Zeit per Graylog bzw. Graylog-Sidecar die Logs (Filebeat) eines nginx-Servers zentral zu sammeln und auszuwerten. Die Installation des Graylog-Sidecar habe ...
Add
0
1319
0
IPTables für eine BridgeSolved
Hallo Zusammen, ich habe folgendes Setup: DSL - DSL Modem - Ethernet - Debian mit Bridge - Ethernet - CPE Auf dem Debian Client sind ...
19 Comments
0
1593
0
Privates Netzwerk mit vielen umfangreichen Gegebenheiten und UmständenSolved
Hallo liebe Forengemeinde, ich habe nun endlich beim Vermieter seine alte Homebox gegen eine Fritzbox 7490 von mir austauschen dürfen, und nun muss ich dringend ...
32 Comments
0
5278
2
Freigabe funktioniert nicht Win11 zu Win10Solved
Hi, ich habe einen Windows 10 PC welcher eine Freigabe Scan hat. Dieser Ordner ist freigegeben und wird von zwei weiteren PCs benutzt. Nun habe ...
2 Comments
0
1378
0
Wie kann man UEFI blockieren?
Hallo zusammen, das UEFI „nach Hause“ telefoniert, ist nicht neu und nicht unbedingt verwerflich. WOL ist anders wohl kaum möglich, auch kann ein Remotezugriff vor ...
26 Comments
2
3395
0
Überwachung von Systemen ohne direkten Netzwerkzugriff
Moin, wir haben ein klassisches Veeam-Linux-Repoistory allerdings mit einem dedizieren Storage was per iSCSI gemountet wird. Das Konstrukt sieht also so aus: Netzwerk - Linux-Repository ...
5 Comments
0
2033
0
HTTP mit Wireshark analysieren
Hallo zusammen, ich muss mich aktuell in Wireshark einarbeiten und stoße dabei auf Probleme. Folgende Situation spielt sich bei mir ab: Ich habe den verwendeten ...
7 Comments
0
1494
0
Cisco WLC-Log: IDS Signature attack detectedSolved
Hallo, vielleicht kann mir jemand helfen, ich bin heute mein WLC-Log durchgangen und dabei sind mir folgende zwei Meldungen ins Auge gestochen. 1.) IDS Signature ...
2 Comments
0
1470
0
Open-Source-Lösung zur zentralen Traffic-Überwachung ohne Firewall
Moin zusammen, wie so oft in der IT geht es auch hier mal wieder im die Verwaltung des Mangels. Folgende Ausgangslage: Unserer Firma hat eine ...
18 Comments
0
1845
1
Tool zur Dokumentation von Firewall Regeln oder PoliciesSolved
Hallo, da unser IT-SEC Bereich grundsätzlich mit Menschen besetzt ist, die sich von Routinearbeit entlassten wollte, frage ich mal in Runde. Wir haben eine signifikate ...
4 Comments
0
5997
1
POE-Switch für kleine Geräte - Was kann man anschließen?
Hallo, es gibt ja diverse POE fähige Switche auf dem Markt. Je nachdem welche Geräte man über POE betreibt haben diese auch eine unterschiedliche Leistungsaufnahme ...
4 Comments
0
1273
0
Seltsame Logwatch EinträgeSolved
Hallo, ich habe auf einem Ubuntu 20.0.4 LTS Server immer wieder mal komische Einträge in Logwatch, wie z.B. diese: Kann mir jemand sagen, was es ...
3 Comments
0
1387
1
Sicherheitskamera
Guten Tag, ich suche eine passende Sicherheitskamera für einen Eingangsbereich, sie muss nicht viel kosten. Was sie können sollte ist: Bewegungserkennung (Aufnahme Start) Speicher der ...
7 Comments
0
1422
0
MS NPS + Switch + WLAN AP Verständnisproblem?
Hallo, mir brummt die Birne! Ich habe ein Projekt gewählt welches wohl evtl. nicht so funktioniert wie gewünscht! Bzw. ich es gerne hätte. Folgende Soll ...
3 Comments
0
1457
0
Ordnerüberwachung mit Zabbix
Hallo Zusammen, ich würde gerne mit Zabbix einen Ordner überwachen und mich benachrichtigen lassen, sobald dort eine Datei abgelegt wird. Geht das? Ich habe schon ...
1 Comment
0
1182
0
Mail Anhänge blockierenSolved
Hallo Zusammen, hat einer Erfahrung mit dem Sophos Central bzw. um genauer zu sein Email Security - Richtlinien in Sophos Central. Und zwar würde ich ...
1 Comment
0
1424
1
Ab wann sind WLAN Fehler ein Problem
Guten Abend! Ich habe einige EAP245 TPLink WLAN AccessPoints im Einsatz. Anbei ein Screenshot von einem. Ab wann sind Wiederholungen und verworfene Pakete ein Problem? ...
11 Comments
0
1900
0
Handy-APP für Netzwerk-Diagnose gesucht (iOS)
Mahlzeit, Gemeinde. Ich suche eine Handy-APP zum messen der WLAN-Abdeckung in Gebäuden. Ich sah hier und da bei anderen, dass es sowas gibt. Leider weiss ...
2 Comments
0
1247
0
Mehrere CHECKMK Appliance auf 1 Ansicht anzeigen lassen und von Extern aus zugreifen?
Hallo zusammen, ich bin derzeit dabei, die zweite CHECKMK Appliance einzurichten, und es wird wahrscheinlich noch 2-3 weitere geben. Jetzt stellt sich die Frage, ob ...
5 Comments
0
1286
0
Erfahrung: Langlebigkeit Sophos HardwareSolved
Hi Kolleginnen und Kollegen, ich beobachte nun seit über 9 Monaten die IT'ler in der Firma meiner Freundin und stelle fest, dass ich einiges richtig ...
31 Comments
0
4383
1
Roboter mit Cloud Anbindung
Hallo Zusammen, ich würde gerne eure Meinungen zu dem nachfolgenden Sachverhalt hören. Das könnte mir helfen meine eigene Position zu überdenken. In unserer Firma würde ...
11 Comments
0
1338
0
CheckMK Mail an LDAP User ohne Mail hinterlegenSolved
Grüßt euch Admins, ich habe in CheckMK eine AD-Sicherheitsgruppe mit Usern ohne E-Mail Adresse per LDAP synchronisiert. Nun würde ich gerne den spezielle angelegten Usern ...
1 Comment
0
1148
0
PhishingSMS perfektes Timing - kurioser Fall
Hallo Kolleginnen und Kollegen, ich habe letzte Woche bei einem Kunden eine für mich super kuriose Story durchgemacht: Kunde im Urlaub, will via iPhone und ...
12 Comments
0
2019
0
Internetverkehr aufzeichnen OPNsenseSolved
Hallo zusammen, kann mir jemand ein paar Stichworte nennen, um das mit einer OPNsense umzusetzen: Ein Internetanschluss soll von mehreren Parteien genutzt werden. Neben den ...
13 Comments
0
2633
0
IP-Adressen von Geräten im Router auslesenSolved
Hallo in die Runde, das ist nur eine Verständnisfrage meinerseits, weil ich zu häufig auf Leute getroffen bin, die bei sehr speziellen Themen selbstbewusst auftreten ...
3 Comments
0
2152
0
12345... 15 >