Home

PDF herunterladen

image

Contents

1. SIGW_LOC auf dem Server des Agentenhosts IT PAM Server SIGW_LOC SIGW_LOC Beschreibung Dieses Zertifikat wird von allen CA Enterprise Log Manager Diensten f r die Kommunikation zwischen CA Enterprise Log Manager Servern sowie zwischen CA Enterprise Log Manager Servern und dem CA EEM Server verwendet In der Hauptkonfigurationsdatei CALM cnf befindet sich ein Eintrag f r dieses Zertifikat und die dazugeh rige Schl sseldatei Die Tag Paare beginnen jeweils mit lt anCertificate gt und lt KeyFile gt Agenten verwenden dieses Zertifikat um mit einem beliebigen CA Enterprise Log Manager Server zu kommunizieren Der CA Enterprise Log Manager Verwaltungsserver gibt dieses Zertifikat an den Agenten weiter Das Zertifikat gilt fur samtliche CA Enterprise Log Manager Server innerhalb einer bestimmten Instanz der Anwendung Dieses Zertifikat wird fur die Kommunikation mit IT PAM verwendet Weitere Informationen finden Sie in der Dokumentation zu CA IT PAM Dieses Zertifikat ist ein selbstsigniertes Stammzertifikat das w hrend der Installation durch iGateway signiert wird Der CA EEM Server verwendet dieses Zertifikat sowohl als lokaler als auch als Remote Server Hinweis Weitere Informationen finden Sie in der CA EEM Dokumentation Kapitel 6 Neue und ge nderte Funktionen in r12 1 SP1 43 Beschrankungen in der UnterstUtzung von FIPS Zertifikats Schl sseldateina Verzeichnis Beschreibung me iPozRout
2. Offnen Sie im Ordner etc die Datei profile Beispiel vi etc profile F gen Sie am Ende der Datei die zwei folgenden Zeilen ein LD LIBRARY PATH usr sfw lib LD LIBRARY PATH export LD LIBRARY PATH Schlie en Sie die aktuelle Sitzung des Solaris Agentensystems ffnen Sie eine neue Sitzung des Solaris Agentensystems Beenden Sie den CA Enterprise Log Manager Agenten auf dem Solaris System Beispiel opt CA ELMAgent bin S99elmagent stop Starten Sie den CA Enterprise Log Manager Agenten auf dem Solaris System Beispiel opt CA ELMAgent bin S99elmagent start Der Textdatei Protokollsensor beginnt Ereignisse zu empfangen und der Fehler wird nicht mehr in der Protokolldatei angezeigt Kapitel 8 Bekannte Probleme 57 Agenten und CA Adapter Sehr hoher Ereignisstrom f hrt dazu dass der Agent nicht reagiert Symptom Ein CA Enterprise Log Manager Agent h rt auf zu reagieren und Ereignisse zu akzeptieren Die folgende Fehlermeldung wird in der Datei caelmdispatcher log angezeigt 275 07 12 10 14 32 05 ERROR FileQueue PutEvents Unable to write to new event file 275 07 12 10 14 32 05 ERROR WriterThread run Unable to push events to FileQueue Retrying 275 07 12 10 14 32 10 NOTIFY FileQueue UpdateCurrentWriterFile Reached Max files configured limit 10 Not creating any new files for now L sung Dadurch wir angezeigt dass f r die Hardware in der Umgebung eine sehr hohe Anzahl an Ereigniss
3. Darstellung in der Dropdownliste Farbschema festgelegt Kapitel 8 Bekannte Probleme 67 Sonstiges Fortlaufendes Beenden und Neustarten von iGateway Symptom Die CA Enterprise Log Manager Benutzeroberfl che reagiert w hrend einzelner Vorg nge nicht Eine berpr fung des CA Enterprise Log Manager Servers ergibt dass iGateway beendet und neu gestartet wird jedoch nicht aktiviert bleibt berpr fen Sie iGateway mithilfe des folgenden Prozesses 1 Greifen Sie auf eine Eingabeaufforderung auf dem CA Enterprise Log Manager Server zu 2 Melden Sie sich mit den Anmeldeinformationen f r das caelmadmin Konto an 3 Schalten Sie Benutzer mit dem folgenden Befehl zum Root Konto um su root 4 Pr fen Sie mithilfe des folgenden Befehls ob der iGateway Prozess ausgef hrt wird ps ef grep igateway Das Betriebssystem gibt Informationen zu iGateway Prozessen sowie eine Liste von Prozessen die unter iGateway ausgef hrt werden zur ck L sung Beheben Sie das Problem durch folgende Schritte 1 Gehen Sie zu SIGW_LOC opt CA SharedComponents iTechnology und suchen Sie folgende Datei saf_epSIM Es gibt verschiedene Versionen die fortlaufend nummeriert sind wie z B saf_epSIM 1 saf_epSIM 2 saf_epSIM 3 usw Benennen Sie die Datei mit der niedrigsten Zahl um und speichern Sie sie an einem anderen Ort zur bermittlung an den CA Support Wenn iGateway nicht automatisch neu gestartet wird nehmen Sie
4. Der Administrator hat Zugriff auf alle Funktionen Sie k nnen benutzerdefinierte Rollen mit entsprechenden Richtlinien erstellen die den Benutzerzugriff auf Ressourcen so einschr nken wie es f r Ihre betriebsinternen Anforderungen erforderlich ist Administrator Analyst Auditor Benutzer Benutzer Benutzer definierte definierte definierte Rolle Rolle Rolle Administratoren k nnen den Zugriff auf jede Ressource anpassen indem sie eine benutzerdefinierte Anwendungsgruppe mit entsprechenden Richtlinien erstellen und diese Anwendungsgruppe oder Rolle bestimmten Benutzerkonten zuweisen Hinweis Weitere Informationen zur Planung oder Erstellung von Rollen benutzerdefinierten Richtlinien und Zugriffsfiltern finden Sie im CA Enterprise Log Manager Verwaltungshandbuch Kapitel 3 Leistungsmerkmale 29 Verwalten Von Automatischen Software aktualisieren Verwalten Von Automatischen Software aktualisieren 30 Versionshinweise Das Modul F r Automatische Software aktualisieren ist ein Dienst bei dem Sie automatische Software aktualisieren ber H hlen CA Software Update Server Nach Einem Festgelegten Plan Automatisch Herunterladen Und ein CA Enterprise Log Manager Server Verteilen K nnen Wenn Ein Automatisches Software Aktualisierungs auch das Modul f r Agenten Betrifft wird als Bereitstellung dieser aktualisieren sterben ein Agenten Durch als Benutzer initiiert sterben Automatische Software Updates sind Aktualisierung
5. Nein aus c Ziehen Sie das Protokollmanagermodul in die ausgew hlte Liste wenn nicht bereits ausgew hlt d berpr fen Sie dass alle erforderlichen Werte auf globaler Ebene konfiguriert sind e berpr fen Sie dass f r jeden CA Enterprise Log Manager Server alle erforderlichen Werte konfiguriert sind Hinweis Aktualisieren Sie in f derierten Umgebungen bergeordnete vor untergeordneten Elementen Ein selbst berwachendes Ereignis das angibt dass automatische Software Updates installiert wurden weist auf den Abschluss des Vorgangs hin Kapitel 1 Willkommen 11 Aktualisieren mit automatischen Software Updates 12 Versionshinweise berpr fen Sie die Konfiguration f r automatische Software Updates um sicherzustellen dass die Basiskonfiguration vollst ndig ist a Klicken Sie auf die Unterregisterkarte Services in der Registerkarte Verwaltung und w hlen Sie das Modul Automatisches Software Update aus b W hlen Sie f r Automatischer Neustart nach Aktualisierung des Betriebssystems die Option Nein aus c Ziehen Sie alle brigen Module die heruntergeladen werden sollen in die ausgew hlten Liste Hinweis Aktualisieren Sie in f derierten Umgebungen bergeordnete vor untergeordneten Elementen Wenn der Prozess des automatischen Software Updates abgeschlossen ist starten Sie jeden CA Enterprise Log Manager Server neu Ein selbst berwachendes Ereignis das angibt dass automati
6. glicherweise sind zus tzliche Browserkonfigurationseinstellungen erforderlich damit die Benutzeroberfl che des CA Enterprise Log Manager Servers im FIPS Modus angezeigt werden kann Durch den folgenden Vorgang k nnen Sie die erforderlichen Optionen einstellen um mit Mozilla Firefox 3 5 8 oder sp ter auf CA Enterprise Log Manager zuzugreifen Hinweis Um auf CA Enterprise Log Manager zuzugreifen das Mozilla Firefox Plug In f r Adobe Flash 9 oder 10 installiert sein Konfigurieren von Mozilla Firefox um in FIPS Modus auf CA Enterprise Log Manager zuzugreifen Konfigurieren von Mozilla Firefox 1 2 10 11 12 13 ffnen Sie den Browser auf und gehen Sie zu Extras Einstellungen Klicken Sie auf die Registerkarte Erweitert und dann auf die Unterregisterkarte Verschl sselung W hlen die beiden folgenden Optionen aus m SSL3 0 verwenden TLS1 0 verwenden W hlen Sie die Unterregisterkarte Sicherheit aus und w hlen Sie die Option zum Verwenden eines Master Kennworts Klicken Sie auf Master Passwort ndern geben Sie im angezeigten Fenster ein geeignetes Kennwort ein und klicken Sie auf OK W hlen Sie die Registerkarte Erweitert aus Klicken Sie auf Sicherheitsger te Das Fenster Ger temanager wird angezeigt W hlen Sie das NSS Internal PKCS 11 Modul im linken Bereich aus Durch diese Aktion wird der rechte Bereich aufgef llt W hlen Sie die Zeile Module NSS Internal FIPS
7. r eine Spalte eine andere SQL Funktion als TRIM TOLOWER TOUPPER oder eine Gruppenreihenfolgeneinstellung ausw hlen und f r andere Spalten nicht dieselbe Einstellung vornehmen enth lt das Abfrageergebnis besch digte Werte L sung Wenn Sie f r eine Spalte eine andere SQL Funktion als TRIM TOLOWER TOUPPER oder eine Gruppenreihenfolgeneinstellung ausw hlen m ssen Sie f r die restlichen Spalten dieselbe Einstellung vornehmen 62 Versionshinweise Automatisches Software Update Abfrage und Berichtsseiten zeigen Fehlermeldungen beim Laden der Benutzeroberflache Fehlermeldungen an Symptom Wenn ein CA Enterprise Log Manager Server die Abfragen und Berichtsseiten l dt wird auf der Benutzeroberfl che folgender Fehler angezeigt Error getting query report results HTTP request error L sung Dieser Fehler tritt auf wenn f r Erfassungs und Berichtsserver die CA Enterprise Log Manager als virtuelle Appliance benutzen eine mittlere Konfiguration verwendet wurde Bei einem Hub and Spoke Modell wird nachdr cklich empfohlen f r Erfassungsserver eine mittlere und f r Berichtsserver eine gro e Bereitstellungskonfiguration zu verwenden Automatisches Software Update Im Folgenden werden die bekannten Probleme in Verbindung mit automatischen Software Updates aufgef hrt Automatischer Neustart nach Aktualisierung des Betriebssystems w hrend SP Upgrade Symptom Wenn die Aktualisierungsoption Automatischer
8. Aktualisierung des Betriebssystems w hrend SP Upgrade siehe Seite 63 Kapitel 1 Willkommen 13 Kapitel 2 Betriebsumgebung Dieses Kapitel enth lt folgende Themen Hardware und Softwarevoraussetzungen siehe Seite 15 Erforderliche Energieeinstellungen f r bestimmte HP und IBM Computer siehe Seite 17 Bildschirmaufl sung siehe Seite 17 CA EEM Serverreferenzen siehe Seite 18 Hardware und Softwarevoraussetzungen CA Enterprise Log Manager installiert beim anf nglichen Setup das Betriebssystem Red Hat Enterprise Linux Im CA Enterprise Log Manager Certification Matrix Index werden die Verkn fungen zu allen CA Enterprise Log Manager Zertifizierungsmatrizen aufgelistet Dies umfasst folgende Matrizen m Serverhardware und software Serverhardware und software Zertifizierungsmatrix f r CA Enterprise Log Manager m Agentenhardware und software Agentenhardware und software Zertifizierungsmatrix f r CA Enterprise Log Manager m Protokollsensoren und die entsprechende Betriebssystemunterst tzung Protokollsensor Zertifizierungsmatrix f r CA Enterprise Log Manager m Produktintegrationen Produktintegrationsmatrix f r CA Enterprise Log Manager m Zertifizierung mit CA Audit iRecorders Audit iRecorder Zertifizierungsmatrix f r CA Enterprise Log Manager Kapitel 2 Betriebsumgebung 15 Hardware und Softwarevoraussetzungen 16 Versionshinweise Sie k nnen mit den folgenden Browsern und dem Ado
9. Clara California 95054 U S A Attention Contracts Administration Anhang A Vereinbarung gegen ber Drittparteien 105 PCRE 6 3 PCRE 6 3 106 Versionshinweise F Source Code Software may contain source code that unless expressly licensed for other purposes is provided solely for reference purposes pursuant to the terms of this Agreement Source code may not be redistributed unless expressly provided for in this Agreement G Third Party Code Additional copyright notices and license terms applicable to portions of the Software are set forth in the THIRDPARTYLICENSEREADME txt file In addition to any terms and conditions of any third party opensource freeware license identified in the THIRDPARTYLICENSEREADME txt file the disclaimer of warranty and limitation of liability provisions in paragraphs 5 and 6 of the Binary Code License Agreement shall apply to all Software in this distribution H Termination for Infringement Either party may terminate this Agreement immediately should any Software become or in either party s opinion be likely to become the subject of a claim of infringement of any intellectual property right Installation and Auto Update The Software s installation and auto update processes transmit a limited amount of data to Sun or its service provider about those specific processes to help Sun understand and optimize them Sun does not associate the data with personally identifiable information You can fi
10. Neustart nach Aktualisierung des Betriebssystems auf Ja eingestellt ist wenn Sie das Service Pack Update anwenden wird das Betriebssystem neu gestartet bevor das bin re CA Enterprise Log Manager Update abgeschlossen ist Zu den nicht abgeschlossenen Updates z hlt auch das Update der iGateway Skripts zum Herunterfahren Dieses Update muss angewendet werden damit iGateway beim Neustart des Betriebssystems ordnungsgem heruntergefahren werden kann L sung Stellen Sie die Aktualisierungsoption Automatischer Neustart nach Aktualisierung des Betriebssystems auf Nein bevor Sie das Update des Protokollmanagermoduls des Service Pack anwenden Kapitel 8 Bekannte Probleme 63 Automatisches Software Update Fehler wegen ungen genden Speicherplatzes bei Rechnern mit geringer Speicherkapazit t Symptom Das Herunterladen eines automatischen Software Updates auf einen Computer der ber weniger als die empfohlenen 8 GB Speicherkapazit t verf gt kann aufgrund eines Java Fehlers wegen ungen genden Speicherplatzes fehlschlagen L sung ndern Sie die Einstellung der JVM Heapgr e wenn Sie CA Enterprise Log Manager auf Hardware mit einer Speicherkapazit t von weniger als den empfohlenen 8 GB installieren Dazu m ssen Sie die Datei caelm java group bearbeiten So ndern Sie die Einstellung der JVM Heapgr e 1 Melden Sie sich beim CA Enterprise Log Manager Server mit caelmadmin an 2 Navigieren Sie zum iGateway Or
11. Rechner neu damit die nderungen wirksam werden L sung Das automatische Software Update generiert ein Ereignis durch das Sie daran erinnert werden das Betriebssystem nur einmal neu zu starten wenn ein manueller Neustart erforderlich ist Es ist gute Praxis einen Alarm f r dieses Ereignis zu erstellen Kapitel 8 Bekannte Probleme 65 Benutzer und Zugriffsverwaltung Benutzer und Zugriffsverwaltung Im Folgenden werden die bekannten Probleme in Verbindung mit der Benutzer und Zugriffsverwaltung aufgef hrt Einschr nkung bei der Verwendung des Kalenders mit Zugriffsrichtlinien Sonstiges Symptom An bestimmten Tagen und zu bestimmten Uhrzeiten die in einem Kalender mit einer Richtlinie angegeben sind die Zugriff ausdr cklich gew hrt haben Sie als Benutzer oder als Gruppe eingeschr nkten Zugriff auf CA Enterprise Log Manager Der Kalender funktioniert jedoch nicht wie erwartet bei einer Richtlinie die den Zugriff ausdr cklich verweigert L sung Verwenden Sie den Richtlinientyp der den Zugriff ausdr cklich gew hrt um die Zeiten zu beschr nken an denen Sie einer Gruppe Zugriff gew hren m chten anstatt eine Richtlinie zu verwenden die den Zugriff ausdr cklich verweigert Im Folgenden werden die verschiedenen bekannten Probleme erl utert Ausbleibende Reaktionen von CA Enterprise Log Manager 66 Versionshinweise Symptom CA Enterprise Log Manager reagiert manchmal nicht Das bedeutet d
12. Sie den Connector bearbeiten sehen Sie dass nur die ersten vier Ziffern des Servernamens in der IPV6 Adresse angezeigt werden Die Felder f r den Benutzernamen das Kennwort und die Dom ne sind leer L sung In der CA Enterprise Log Manager Benutzeroberfl che wird der Inhalt der Quelldatei derzeit mit zwei Doppelpunkten als Trennzeichen zur Trennung der einzelnen Quellen gesendet Da die IPv6 Adresse den zweifachen Doppelpunkt enth lt wird dieser als Trennzeichen verarbeitet Der Connector Datensatz wird daher nicht richtig gespeichert Verwenden Sie die IPv6 Adresse nicht f r die Massenbereitstellung von Connectors Sie k nnen Connectors mit Hilfe von Hostnamen f r die Massenbereitstellung konfigurieren Dar ber hinaus k nnen Sie einen IPv6 Connector anhand der normalen Anweisungen im Assistenten Erstellung eines neuen Connectors konfigurieren 54 Versionshinweise Agenten und CA Adapter Ereignisquellenkonfiguration auf Domanenebene schl gt fehl Symptom Wenn Sie einen Connector f r den Zugriff auf eine Windows Ereignisquelle und das Lesen der zugeh rigen Protokolle konfigurieren erstellen Sie im Rahmen dieses Vorgangs auch ein Benutzerkonto mit eingeschr nkten Berechtigungen und weisen diesem die erforderlichen Berechtigungen zu Handelt es sich bei einer der Ereignisquellen um einen Windows Server 2003 Host SP1 legen Sie in einem der Schritte eine lokale Sicherheitsrichtlinie Wechseln der Identit t ein
13. Zugriff CA Enterprise Log Manager erm glicht es Ihnen mit Hilfe von API Aufrufen und unter Verwendung des Abfrage und Berichtsmechanismus auf Daten im Ereignis Repository zuzugreifen und sie einem Web Browser anzuzeigen Sie k nnen die API auch verwenden um CA Enterprise Log Manager Abfragen oder Berichte in eine CA Benutzeroberfl che oder die Benutzeroberfl che eines Drittanbieters einzubetten Zu den CA Enterprise Log Manager amp nbsp API Funktionen z hlen Authentifizierte sichere APIs Produktregistrierung f r Single Sign On SSO Abruf von nach Kennungen gefilterten Abfrage oder Berichtslisten m Anzeige einer Abfrage oder eines Berichts in der interaktiven CA Enterprise Log Manager Benutzeroberfl che die das Filtern und Einbetten in eine Benutzerschnittstelle zul sst Weitere Informationen zur API finden Sie im AP Programmierungshandbuch und in der Online Hilfe Kapitel 7 Neue und ge nderte Funktionen in r12 1 49 Ausf hrbare Alarme CA IT PAM Integration Ausfuhrbare Alarme CA IT PAM Integration Mit Hilfe geplanter Alarme die Inhalte von Protokolldatens tzen abfragen ermittelt CA Enterprise Log Manager potenzielle Kontrollverletzungen und verd chtige IT Aktivit ten CA Enterprise Log Manager benachrichtigt die IT Sicherheitsverantwortlichen die alle Alarme berpr fen und entscheiden ob eine Abhilfema nahme erforderlich ist Die typischen Pr fma nahmen sind meist Routine und gut zur Automatisie
14. alter it and redistribute it freely subject to the following restrictions 1 The origin of this software must not be misrepresented you must not claim that you wrote the original software If you use this software in a product an acknowledgment in the product documentation would be appreciated but is not required 2 Altered versions must be plainly marked as such and must not be misrepresented as being the original software 3 This notice may not be removed or altered from any source distribution Jean loup Gailly jloup gzip org Mark Adler madler alumni caltech edu Anhang A Vereinbarung gegen ber Drittparteien 109 ZThread 2 3 2 ZThread 2 3 2 110 Versionshinweise Teile dieses Produkts umfassen Software die von Eric Crahen entwickelt wurde Die Software ZThread wird in Ubereinstimmung mit dem folgenden Lizenzvertrag vertrieben Copyright c 2005 Eric Crahen Permission is hereby granted free of charge to any person obtaining a copy of this software and associated documentation files the Software to deal in the Software without restriction including without limitation the rights to use copy modify merge publish distribute sublicense and or sell copies of the Software and to permit persons to whom the Software is furnished to do so subject to the following conditions The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software
15. authorized by the relevant government agency by regulation or specific license e understands and agrees that if it is in the United States and exports or transfers the Programs to eligible end users it will to the extent required by EAR Section 740 17 e submit semi annual reports to the Commerce Department s Bureau of Industry and Security which include the name and address including country of each transferee and f understands that countries including the United States may restrict the import use or export of encryption products which may include the Programs and the components and agrees that it shall be solely responsible for compliance with any such import use or export restrictions Red Hat Enterprise Linux 5 5 6 Third Party Programs Red Hat may distribute third party software programs with the Programs that are not part of the Programs These third party programs are not required to run the Programs are provided as a convenience to User and are subject to their own license terms The license terms either accompany the third party software programs or can be viewed at http www redhat com licenses thirdparty eula html If User does not agree to abide by the applicable license terms for the third party software programs then User may not install them If User wishes to install the third party software programs on more than one system or transfer the third party software programs to another party then User must contact th
16. besessen F r die Verwendung Kopie Verbreitung und nderung der Red Hat Software gelten das End User License Agreement Red Hat Enterprise Linux and Red Hat Applications Red Hat Lizenz sowie Lizenzvertr ge auf die sich dieses bezieht einschlie lich der General Public License Version 2 GPL Eine Kopie der GPL Lizenz befindet sich in einem Verzeichnis innerhalb der Red Hat Software Die LGPL Lizenz steht auch hier zur Verf gung http www gnu org licenses gpl 2 0 html Oder schreiben Sie an Free Software Foundation Inc 59 Temple Place Suite 330 Boston MA 02111 1307 USA Die Bedingungen des Red Hat Lizenzvertrags werden weiter unten aufgef hrt CA stellt den Quellcode der Red Hat Software unter http opensrcd ca com ips 04237_5 zur Verf gung Die Verwendung des CA Produkts unterliegt ausschlie lich dem CA Endbenutzer Lizenzvertrag EULA und nicht der Red Hat oder GPL Lizenz Sofern nicht dezidiert anders im EULA festgelegt d rfen Sie CA Produktcode nicht verwenden ndern oder weitergeben Die Red Hat Software wird IN DER VORLIEGENDEN FORM ZUR VERF GUNG GESTELLT JEGLICHE AUSDR CKLICHE ODER STILLSCHWEIGENDE GARANTIE EINSCHLIESSLICH ABER NICHT BESCHR NKT AUF DIE GARANTIE F R DIE VERMARKTBARKEIT UND DIE EIGNUNG F R EINEN BESTIMMTEN ZWECK WERDEN AUSGESCHLOSSEN Weitere Details des Haftungsausschlusses hinsichtlich der Red Hat Software finden Sie in der Red Hat Lizenz und direkt in der GPL Lizenz Innerhalb der Grenz
17. cece eee rrer eee ern Konfigurieren von Microsoft Internet Explorer um in FIPS Modus auf CA Enterprise Log Manager ZUZUSTCINEN aan aa nee BESS AA AE He GENE SEER 3h een Konfigurieren von Mozilla Firefox um in FIPS Modus auf CA Enterprise Log Manager zuzugreifen ISO Image f r Neuinstallationen 222c eseeeeseeeeeeeenennneeeeeneeeeeeeneeeeeneeeeenenn Kapitel 7 Neue und ge nderte Funktionen in r12 1 Offener API ZUBFITE 2s sa sce ee ee ee Ausf hrbare Alarme CA IT PAM Integration 0 0 0 eeeees Ausf hrbare Alarme SNMP Integration mit NSM Produkten 0 0 0 ccc ccc cence OD BE UNG ID BCSZU BiG cc cea car coaster caret taste ee tect ain re are Relevanz von Identit t und Asset CA IT PAM Integration 0 eee Erweiterte direkte Protokollerfassung durch den Standardagenten 00 0c cece cece Zeitplan f r automatische Updates f r Clients f r automatische Software Updates Kapitel 8 Bekannte Probleme Agenten und CA Adapter 0 0 6 e eect eee eeees Abh ngigkeiten bei der Agenteninstallation auf Red Hat Linux4 00 cece eee eee eee Massenbereitstellung von Connectors mit IPv6 Adresse funktioniert nicht richtig Ereignisquellenkonfiguration auf Dom nenebene schl gt fehl 0 0 cece eee Einschr nkung bei der Konfiguration von Ports 0 ccc cece cece eee e eens Kein L schen des Standardagenten bei Entfernen des Servers
18. einen Neustart vor a Melden Sie sich als root Benutzer an b Greifen Sie auf eine Eingabeaufforderung zu und geben Sie den folgenden Befehl ein opt CA SharedComponents iTechnology S99igateway start 68 Versionshinweise Sonstiges Maximaler Speicherplatz f r virtuellen CA Enterprise Log Manager ist zu klein Symptom In VMware ESX Server v3 5 kann bei einem zugewiesenen Speicherplatz von 512 GB keine virtuelle Maschine erstellt werden Der virtuelle CA Enterprise Log Manager Server ben tigt mehr als den maximalen Speicherplatz von 256 GB um das Ereignisvolumen zu verarbeiten L sung VMWare ESX Server verwendet eine Standardblockgr e von 1 MB und kalkuliert den maximalen Speicherplatz unter Verwendung dieses Werts Wenn die Blockgr e auf 1 MB festgelegt ist wird standardm ig ein maximaler Speicherplatz von 256 GB festgelegt Wenn Sie mehr als 256 GB virtuellen Speicherplatz konfigurieren m chten k nnen Sie die Standardblockgr e erweitern So erstellen Sie einen gr eren virtuellen Datentr ger 1 Greifen Sie auf die Servicekonsole im VMware ESX Server zu 2 Erweitern Sie die Blockgr e mit dem folgenden Befehl auf 2 MB vmkfstools createfs vmfs3 blocksize 2M vmhba0 0 0 3 In diesem Befehl bedeutet der Wert 2M 512 GB 2 x 256 3 Starten Sie den VMware ESX Server neu 4 Erstellen Sie eine neue virtuelle Maschine mit einem Speicherplatz von 512 GB Weitere Informationen zu diesem und ande
19. entities that control are controlled by or are under common control with that entity For the purposes of this definition control means i the power direct or indirect to cause the direction or management of such entity whether by contract or otherwise or ii ownership of fifty percent 50 or more of the outstanding shares or iii beneficial ownership of such entity You or Your shall mean an individual or Legal Entity exercising permissions granted by this License Source form shall mean the preferred form for making modifications including but not limited to software source code documentation source and configuration files Object form shall mean any form resulting from mechanical transformation or translation of a Source form including but not limited to compiled object code generated documentation and versions to other media types Work shall mean the work of authorship whether in Source or Object form made available under the License as indicated by a copyright notice that is included in or attached to the work an example is provided in the Appendix below SNMP4J 1 9 3d Derivative Works shall mean any work whether in Source or Object form that is based on or derived from the Work and for which the editorial revisions annotations elaborations or other modifications represent as a whole an original work of authorship For the purposes of this License Derivative Works shall not inclu
20. for the development of open source software as part of the open source software community Submissions are provided by the submitter as is amp amp with no warranties whatsoever including any warranty of merchantability noninfringement of third party intellectual property or fitness for any particular purpose In no event shall the submitter be liable for any direct indirect special exemplary punitive or consequential damages including without limitation lost profits even if advised of the possibility of such damages Likewise DOC software is provided as is with no warranties of any kind including the warranties of design merchantability and fitness for a particular purpose noninfringement or arising from a course of dealing usage or trade practice Washington University UC Irvine Vanderbilt University their employees and students shall have no liability with respect to the infringement of copyrights trade secrets or any patents by DOC software or any part thereof Moreover in no event will Washington University UC Irvine or Vanderbilt University their employees or students be liable for any lost revenue or profits or other special indirect and consequential damages DOC software is provided with no support and without any obligation on the part of Washington University UC Irvine Vanderbilt University their employees or students to assist in its use correction modification or enhancement A number of companies a
21. header files and data files any updates or error corrections provided by Sun and any user manuals programming guides and other documentation provided to you by Sun under this Agreement General Purpose Desktop Computers and Servers means computers including desktop laptop and tablet computers or servers used for general computing functions under end user control such as but not specifically limited to email general purpose Internet browsing and office suite productivity tools Sun JDK 1 6 0_7 The use of Software in systems and solutions that provide dedicated functionality other than as mentioned above or designed for use in embedded or function specific software applications for example but not limited to Software embedded in or bundled with industrial control systems wireless mobile telephones wireless handheld devices kiosks TV STB Blu ray Disc devices telematics and network control switching equipment printers and storage management systems and other related systems are excluded from this definition and not licensed under this Agreement Programs means Java technology applets and applications intended to run on the Java Platform Standard Edition Java SE platform on Java enabled General Purpose Desktop Computers and Servers 2 LICENSE TO USE Subject to the terms and conditions of this Agreement including but not limited to the Java Technology Restrictions of the Supplemental License Terms Sun grants you a non
22. the exclusion of incidental or consequential damages so some of the terms above may not be applicable to you 7 TERMINATION This Agreement is effective until terminated You may terminate this Agreement at any time by destroying all copies of Software This Agreement will terminate immediately without notice from Sun if you fail to comply with any provision of this Agreement Either party may terminate this Agreement immediately should any Software become or in either party s opinion be likely to become the subject of a claim of infringement of any intellectual property right Upon Termination you must destroy all copies of Software 8 EXPORT REGULATIONS All Software and technical data delivered under this Agreement are subject to US export control laws and may be subject to export or import regulations in other countries You agree to comply strictly with all such laws and regulations and acknowledge that you have the responsibility to obtain such licenses to export re export or import as may be required after delivery to you 9 TRADEMARKS AND LOGOS You acknowledge and agree as between you and Sun that Sun owns the SUN SOLARIS JAVA JINI FORTE and iPLANET trademarks and all SUN SOLARIS JAVA JINI FORTE and iPLANET related trademarks service marks logos and other brand designations Sun Marks and you agree to comply with the Sun Trademark and Logo Usage Requirements currently located at http www sun com policies trademar
23. to replace Software media or refund the fee paid for Software Any implied warranties on the Software are limited to 90 days Some states do not allow limitations on duration of an implied warranty so the above may not apply to you This limited warranty gives you specific legal rights You may have others which vary from state to state Anhang A Vereinbarung gegen ber Drittparteien 101 Sun JDK 1 6 0_7 102 Versionshinweise 5 DISCLAIMER OF WARRANTY UNLESS SPECIFIED IN THIS AGREEMENT ALL EXPRESS OR IMPLIED CONDITIONS REPRESENTATIONS AND WARRANTIES INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY FITNESS FORA PARTICULAR PURPOSE OR NON INFRINGEMENT ARE DISCLAIMED EXCEPT TO THE EXTENT THAT THESE DISCLAIMERS ARE HELD TO BE LEGALLY INVALID 6 LIMITATION OF LIABILITY TO THE EXTENT NOT PROHIBITED BY LAW IN NO EVENT WILL SUN OR ITS LICENSORS BE LIABLE FOR ANY LOST REVENUE PROFIT OR DATA OR FOR SPECIAL INDIRECT CONSEQUENTIAL INCIDENTAL OR PUNITIVE DAMAGES HOWEVER CAUSED REGARDLESS OF THE THEORY OF LIABILITY ARISING OUT OF OR RELATED TO THE USE OF OR INABILITY TO USE SOFTWARE EVEN IF SUN HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES In no event will Sun s liability to you whether in contract tort including negligence or otherwise exceed the amount paid by you for Software under this Agreement The foregoing limitations will apply even if the above stated warranty fails of its essential purpose Some states do not allow
24. 5 Formatting Objects Processor FOP 0 95 Jakarta POI 3 0 Log4cplus 1 0 2 m Log4J 1 2 15 Qpid 0 5 0 Qpid 0 6 0 Quarz 1 5 1 m Super CSV 1 52 m Xerces C 2 6 0 XMLBeans 2 5 0 Teile Dieses Produkts Enthalten Software als Von Apachen Software Gr ndungs Entwickelt Wurde sterben Diese Apache Software Wird in Ubereinstimmung Mit Der Nachfolgenden Lizenzvereinbarung Vertrieben Apache Lizenz Version 2 0 Januar 2004 http www apache org licenses TERMS AND CONDITIONS FOR USE REPRODUCTION AND DISTRIBUTION 1 Definitions License shall mean the terms and conditions for use reproduction and distribution as defined by Sections 1 through 9 of this document Licensor shall mean the copyright owner or entity authorized by the copyright owner that is granting the License Software unter der Apache Lizenz Legal Entity shall mean the union of the acting entity and all other entities that control are controlled by or are under common control with that entity For the purposes of this definition control means i the power direct or indirect to cause the direction or management of such entity whether by contract or otherwise or ii ownership of fifty percent 50 or more of the outstanding shares or iii beneficial ownership of such entity You or Your shall mean an individual or Legal Entity exercising permissions granted by this License Source form shall mean the preferre
25. 527824 23 09 09 17 07 49 ERROR SponsorManager start Sponsor calmreporter failed to load 1087527824 23 09 09 17 07 49 ERROR SponsorManager start Sponsor subscclient failed to load 1087527824 23 09 09 17 07 49 ERROR SponsorManager start Sponsor subscproxy failed to load Losung 72 Versionshinweise Sonstiges Sie k nnen dieses Problem beheben indem Sie iGateway neu starten und sich erneut bei der Schnittstelle anmelden So starten Sie den iGateway Service neu 1 Klicken Sie auf die Registerkarte Verwaltung und dann auf die Unterregisterkarte Services Erweitern Sie den Eintrag Systemstatus W hlen Sie einen bestimmten CA Enterprise Log Manager Server aus Klicken Sie unter Services auf die Registerkarte Verwaltung u m WN Klicken Sie auf iGateway neu starten Upgrade auf CA Audit erforderlich f r die Interaktion mit CA Enterprise Log Manager Symptom Bei der Installation eines CA Enterprise Log Manager Servers wird ein vorhandener CA Embedded Entitlements Manager Server der mit CA Audit r8 SP2 installiert wurde verwendet Beim Zugriff auf die Audit Administrator Benutzeroberfl che wird bei dem Versuch Agentendetails zu bearbeiten die folgende Fehlermeldung zur ckgegeben Warnung Es sind keine Protokollmanager Server verf gbar Alle Felder in der Seite Agentendetails bearbeiten des Audit Administrators sind leer Die Ursache ist eine inkompatible Inter
26. 539006 1 Problemliste Kapitel 9 Behobene Probleme 77 Kapitel 10 Dokumentation Dieses Kapitel enth lt folgende Themen Bookshelf siehe Seite 79 Zugriff auf das Bookshelf siehe Seite 80 Bookshelf Der Bookshelf erm glicht von einem zentralen Ort aus Zugriff auf die gesamte Dokumentation von CA Enterprise Log Manager Der Bookshelf enth lt Folgendes m Eine gemeinsame erweiterbare Inhaltsliste f r alle Handb cher im HTML Format m Volltextsuche ber alle Handb cher mit bewerteten Suchergebnissen und im Inhalt hervorgehobenen Suchbegriffen Hinweis Wenn Sie nach ausschlie lich numerischen Begriffen suchen leiten Sie den Suchwert durch ein Sternchen ein Klickelemente Brotkr mel die zu bergeordneten Themen f hren Gemeinsamer Index f r alle Handb cher m Links zu PDF Versionen der Handb cher zum Drucken Kapitel 10 Dokumentation 79 Zugriff auf das Bookshelf Zugriff auf das Bookshelf Bookshelfs zu CA Produktdokumentationen stehen in Form von zip Dateien namens All Guides Including a Searchable Index zum Download zur Verf gung Zugriff auf das CA Enterprise Log Manager Bookshelf 1 Gehen Sie zu Search Documentation Guides 2 Geben Sie als Produkt CA Enterprise Log Manager ein w hlen Sie eine Version und eine Sprache aus und klicken Sie auf Go 3 Laden Sie die zip Datei auf Ihren Desktop oder einen anderen Speicherort herunter 4 ffnen Sie die zip Datei auf und zie
27. CA Enterprise Log Manager Versionshinweise r12 1 SP3 technologies Diese Dokumentation die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet im Folgenden als Dokumentation bezeichnet dient ausschlie lich zu Informationszwecken des Nutzers und kann von CA jederzeit ge ndert oder zur ckgenommen werden Diese Dokumentation darf ohne vorherige schriftliche Genehmigung von CA weder vollst ndig noch auszugsweise kopiert bertragen vervielf ltigt ver ffentlicht ge ndert oder dupliziert werden Diese Dokumentation enth lt vertrauliche und firmeneigene Informationen von CA und darf vom Nutzer nicht weitergegeben oder zu anderen Zwecken verwendet werden als zu denen die i in einer separaten Vereinbarung zwischen dem Nutzer und CA ber die Verwendung der CA Software auf die sich die Dokumentation bezieht zugelassen sind oder die ii in einer separaten Vertraulichkeitsvereinbarung zwischen dem Nutzer und CA festgehalten wurden Ungeachtet der oben genannten Bestimmungen ist der Benutzer der ber eine Lizenz f r das bzw die in dieser Dokumentation ber cksichtigten Software Produkt e verf gt berechtigt eine angemessene Anzahl an Kopien dieser Dokumentation zum eigenen innerbetrieblichen Gebrauch im Zusammenhang mit der betreffenden Software auszudrucken vorausgesetzt dass jedes Exemplar diesen Urheberrechtsvermerk und sonstige Hinweise von CA enth lt Dieses Recht zum Drucken oder anderweitigen A
28. E AE aa ee ee eee Bete 96 SUNY DK iGO Foc ecu sea ns a ae pes a aie Ee aaa ee cee ee Ee eS 100 PCERE 63 osetr nrs oen EE E eee seek He POSE See a Ee SEO Tae OEE ee Sew Se ee ee 106 Zib 12 3 oie cn iii 109 ZThread 23 2 2 een Ae eS HS Eee i SE We a es Oo ESTEE ES 110 10 Versionshinweise Kapitel 1 Willkommen Willkommen bei CA Enterprise Log Manager Dieses Dokument enthalt Informationen zur Betriebssystemunterst tzung zu Verbesserungen und zu bekannten Problemen sowie Informationen dar ber wie der technische Support von CA kontaktiert werden kann Aktualisieren mit automatischen Software Updates Aktualisieren Sie CA Enterprise Log Manager auf die neueste Version oder den neuesten Service Pack indem Sie alle Module die zum Download verf gbar sind herunterladen Wichtig F hren Sie ein Upgrade f r den CA Enterprise Log Manager Verwaltungsserver durch bevor Sie andere CA Enterprise Log Manager Server in Ihrem Netzwerk installieren Mit dieser Vorgehensweise lassen sich die neuen Server korrekt registrieren Befolgen Sie diese Richtlinien 1 berpr fen Sie die Konfiguration f r automatische Software Updates um sicherzustellen dass die Basiskonfiguration vollst ndig ist a Klicken Sie auf die Unterregisterkarte Services in der Registerkarte Verwaltung und w hlen Sie das Modul Automatisches Software Update aus b W hlen Sie f r Automatischer Neustart nach Aktualisierung des Betriebssystems die Option
29. PKCS 11 Module aus und klicken Sie auf FIPS aktivieren Wenn Sie dazu aufgefordert werden geben Sie das Master Kennwort ein das Sie in einem fr heren Schritt erstellt haben und klicken Sie auf OK Klicken Sie im Fenster Ger temanager auf OK Klicken Sie im Fenster Optionen auf OK Starten Sie den Browser neu Kapitel 6 Neue und ge nderte Funktionen in r12 1 SP1 47 ISO Image f r Neuinstallationen Weitere Informationen Aktualisieren mit automatischen Software Updates siehe Seite 11 ISO Image f r Neuinstallationen 48 Versionshinweise Um Ihnen zu helfen CA Enterprise Log Manager schnellstm glich bereitzustellen oder zu einer vorhandenen Bereitstellung einen neuen CA Enterprise Log Manager Server hinzuzuf gen stellen wir f r das Service Pack ein ISO Image zur Verf gung Das ISO Image kann vom Download Bereich von Support Connect heruntergeladen werden Es wird empfohlen in den folgenden F llen jeweils das neueste ISO Image zu verwenden Bereitstellung von CA Enterprise Log Manager Bei einer Installation vom neuesten ISO Image bleibt die Anzahl der erforderlichen automatischen Software Updates die Sie anwenden m ssen relativ gering und Ihre Bereitstellung wird beschleunigt Beim Hinzuf gen eines neuen CA Enterprise Log Manager Servers nach einem Upgrade der Server in Ihrer bestehenden Bereitstellung Stellen Sie zuerst sicher dass das Upgrade der Server und Agents in Ihrer aktuellen B
30. Protokollerfassung 22 Versionshinweise Die einzelnen Protokollerfassungstechniken haben folgende Vorteile Direkte Protokollerfassung Bei der direkten Protokollerfassung konfigurieren Sie den Syslog Listener auf dem Standardagent so dass dieser Ereignisse von den von Ihnen angegebenen vertrauensw rdigen Quellen empf ngt Sie k nnen andere Connectors auch so konfigurieren dass sie Ereignisse von allen Ereignisquellen erfassen die mit der Soft Appliance Plattform kompatibel sind Vorteil Sie m ssen keinen Agents installieren um Protokolle von Ereignisquellen zu erfassen die sich in unmittelbarer N he des CA Enterprise Log Manager Servers befinden Erfassung ohne Agent Bei der Erfassung ohne Agent gibt es keinen lokalen Agent an den Ereignisquellen Stattdessen wird an einem bestimmten Sammelpunkt ein Agent installiert F r jede Zielereignisquelle wird auf diesem Agent ein Connector konfiguriert Vorteil Sie k nnen Protokolle von Ereignisquellen erfassen die auf Servern ausgef hrt werden auf denen keine Agenten installiert werden k nnen beispielsweise auf Servern auf denen die Installation von Agenten aufgrund von betriebsinternen Richtlinien nicht zugelassen ist Die bermittlung ist garantiert wenn beispielsweise die ODBC Protokollerfassung korrekt konfiguriert wurde Agentbasierte Erfassung Bei der agentbasierten Erfassung wird ein Agent berall dort installiert wo ein oder mehrere Ereignisquellen ausgef
31. R Abs tze 12 212 52 227 14 und 52 227 19 c 1 bis 2 und DFARS Absatz 252 227 7014 b 3 festgelegten Einschr nkungen soweit anwendbar oder deren Nachfolgebestimmungen Copyright 2010 CA Alle Rechte vorbehalten Alle Marken Produktnamen Dienstleistungsmarken oder Logos auf die hier verwiesen wird sind Eigentum der entsprechenden Rechtsinhaber CA Produktreferenzen Dieses Dokument bezieht sich auf die folgenden Produkte von CA CA Access Control CA Audit CA ACF2 CA Directory CA Embedded Entitlements Manager CA EEM CA Enterprise Log Manager CA Identity Manager CA IT Process Automation Manager CA IT PAM CA NSM CA Security Command Center CA SCC CA Service Desk CA SiteMinder CA Spectrum CA Top Secret Technischer Support Kontaktinformationen Wenn Sie technische Unterst tzung f r dieses Produkt ben tigen wenden Sie sich an den Technischen Support unter http www ca com worldwide Dort finden Sie eine Liste mit Standorten und Telefonnummern sowie Informationen zu den B rozeiten Anderungen in der Dokumentation Seit der letzten Version dieser Dokumentation wurden folgende Aktualisierungen vorgenommen m Neue und ge nderte Funktionen in r12 1 SP3 Dieses Kapitel enth lt Informationen zu der neuen Funktion dieser Version Die nachfolgenden bekannten Probleme wurden beseitigt da sie entweder gel st wurden oder f r diese Aktualisierung nicht mehr gelten Auswirkung des benut
32. Red Hat and others and are protected under copyright law and under other laws as applicable Title to the Programs and any component or to any copy modification or merged portion shall remain with the aforementioned subject to the applicable license The Red Hat trademark and the Shadowman logo are registered trademarks of Red Hat in the U S and other countries This EULA does not permit User to distribute the Programs or their components using Red Hat s trademarks regardless of whether the copy has been modified User should read the information found at http www redhat com about corporate trademark before distributing a copy of the Programs User may make a commercial redistribution of the Programs only if a a separate agreement with Red Hat authorizing such commercial redistribution is executed or other written permission is granted by Red Hat or b User modifies any files identified as REDHAT LOGOS to remove and replace all images containing the Red Hat trademark or the Shadowman logo Merely deleting these files may corrupt the Programs 3 Limited Warranty Except as specifically stated in this Section 3 a separate agreement with Red Hat or a license for a particular component to the maximum extent permitted under applicable law the Programs and the components are provided and licensed as is without warranty of any kind expressed or implied including the implied warranties of merchantability non infringement or fitn
33. THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM DAMAGES OR OTHER LIABILITY WHETHER IN AN ACTION OF CONTRACT TORT OR OTHERWISE ARISING FROM OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE
34. aktion zwischen dem r8 1 CA EEM Server und dem r8 4 CA EEM Client der in CA Enterprise Log Manager r12 1 vorliegt Die ltere Version unterst tzt eine Funktion nicht die vom neueren SDK aufgerufen wird L sung Sie k nnen das bereinstimmungsproblem zwischen den beiden Versionen l sen und CA Enterprise Log Manager mit CA Audit r8 SP2 verwenden indem Sie die vorhandene CA Audit Implementierung auf CA Audit r8 SP2 CR1 aktualisieren Danach k nnen Sie die Funktionen CA Enterprise Log Manager Agent und Agentenmanager mit CA Audit verwenden Kapitel 8 Bekannte Probleme 73 Kapitel 9 Behobene Probleme Dieses Kapitel enth lt folgende Themen Problemliste siehe Seite 76 Kapitel 9 Behobene Probleme 75 Problemliste Problemliste Folgende Erweiterungsanfragen wurden in CA Enterprise Log Manager r12 1 SP2 eingearbeitet m 18853365 1 18853310 1 18699660 1 18713453 1 19079108 1 m 19046629 1 19078906 1 m 18853408 1 Folgende von Kunden berichteten Probleme wurden in CA Enterprise Log Manager r12 1 SP2 behoben 19201526 1 m 19078767 2 19222906 19179699 1 m 19266092 1 19313624 1 m 19379354 19399295 m 19454801 m 19468531 m 19188433 7 19581946 19602784 19173006 1 m 18977697 1 m 19188433 4 m 19255064 1 76 Versionshinweise 19188433 3 19222992 19236219 19188433 5 19378391 1 19280900 1 19289970 1 19297282 1 19370519 19373496 19467808 19428046 19459527 19543395 19
35. and b You must cause any modified files to carry prominent notices stating that You changed the files and c You must retain in the Source form of any Derivative Works that You distribute all copyright patent trademark and attribution notices from the Source form of the Work excluding those notices that do not pertain to any part of the Derivative Works and d If the Work includes a NOTICE text file as part of its distribution then any Derivative Works that You distribute must include a readable copy of the attribution notices contained within such NOTICE file excluding those notices that do not pertain to any part of the Derivative Works in at least one of the following places within a NOTICE text file distributed as part of the Derivative Works within the Source form or documentation if provided along with the Derivative Works or within a display generated by the Derivative Works if and wherever such third party notices normally appear The contents of the NOTICE file are for informational purposes only and do not modify the License You may add Your own attribution notices within Derivative Works that You distribute alongside or as an addendum to the NOTICE text from the Work provided that such additional attribution notices cannot be construed as modifying the License You may add Your own copyright statement to Your modifications and may provide additional or different license terms and conditions for use reproducti
36. ass die Benutzeroberfl che nicht auf Benutzeranfragen reagiert und interne Anfragen vom Agenten zum Agentenmanager aufh ren Die Protokollerfassung wird jedoch fortgef hrt Sonstiges Losung Gehen Sie folgenderma en vor um den iGateway Prozess zu beenden und erneut zu starten 1 Melden Sie sich bei dem CA Enterprise Log Manager Server der nicht reagiert ber ssh als caelmadmin Benutzer an 2 Schalten Sie Benutzer mit dem folgenden Befehl zum Root Konto um und stellen Sie das entsprechende Kennwort bereit su 3 Wechseln Sie in das Verzeichnis SIGW_LOC Standardm ig ist iGateway im Verzeichnis opt CA SharedComponents iTechnology gespeichert 4 Beenden Sie den iGateway Prozess mit dem folgenden Befehl S99igateway stop 5 Starten Sie den iGateway Prozess mit dem folgenden Befehl S99igateway start Hohe Kontrasteinstellungen des Bildschirms Symptom In Windows wird nur die hohe Kontrasteinstellung Kontrast Schwarz unterst tzt Die anderen drei Optionen f r hohen Kontrast werden nicht unterst tzt Zu den Optionen f r hohen Kontrast z hlen Kontrast Nr 1 Kontrast Nr 2 Kontrast Schwarz und Kontrast Wei L sung W hlen Sie die Einstellung Kontrast Schwarz aus wenn eine hohe Kontrasteinstellung erforderlich ist Um diese Option festzulegen w hlen Sie aus der Systemsteuerung Anzeige aus Diese Eingabehilfeoption wird im Dialogfeld Anzeigeeigenschaften auf der Registerkarte
37. aus einem Verbund Berichte mit Daten die vom CA SAPI Collector erfasst wurden zeigen Ereignisse nicht ordnungsgema an oi ca 6s aca cds aca cs eine aah hand Gaal alae an Der auf einem Solaris Agentensystem ausgef hrte Textdatei Protokollsensor beendet den Empfang von Ereignissen 0 cece eee eee ee eee eee e eee e eben eee e eben eee e eens Sehr hoher Ereignisstrom f hrt dazu dass der Agent nicht reagiert 000005 F r einen Agenten gel schte Connectors werden weiterhin auf der Benutzeroberfl che Pel A ay A cl ae ee ee Ne AIX HP UX und Solaris Agenten werden nicht bereitgestellt 0 00 cece cece eee ee eee Anwendung nicht Benutzeroberflache 00 e eee e nnn e eens Anmeldung beim CA Enterprise Log Manager Server mit EiamAdmin Benutzernamen nicht IN ON GTN ae te tee te eee eee et ee Ereignisverfeinerung 0 0 nnn nnn n rran eee e eee e eee e eee e teen eees 8 Versionshinweise 49 49 50 50 51 51 52 52 Verschiedene Operatoren fiir Blockzuordnungen fur Zeichenfolgenwerte und numerische Werte erforderlich 0 nnn eee e nee rrara narrar eee eeeeee 60 Regeln zum Analysieren von Nachrichten erzeugen bei Ver nderung einen Fehler 61 Abfragen und Berichte 0 00 00 0646060000000 ee ee ee bee leeaee ih aae 61 Fehler beim einfachen Filter von Abfrageassistenten bei Sonderzeichen 61 Kennungen die Sonderzeichen
38. be Flash Player 9 oder 10 auf CA Enterprise Log Manager zugreifen Internet Explorer 6 SP2 nur Nicht FIPS Modus m Internet Explorer 7 oder 8 FIPS Modus oder Nicht FIPS Modus Mozilla Firefox 2 0 x und 3 0 x nur Nicht FIPS Modus Mozilla Firefox 3 5 8 oder sp ter FIPS Modus oder Nicht FIPS Modus Hinweis Dateiexporte funktionieren nicht wenn Sie mit einem Mozilla Firefox Browser auf CA Enterprise Log Manager zugreifen Erforderliche Energieeinstellungen f r bestimmte HP und IBM Computer Erforderliche Energieeinstellungen f r bestimmte HP und IBM Computer Wenn f r Installationen von CA Enterprise Log Manager auf Servern der Serie HP Proliant DL 380G5 oder IBM X3650t die standardm igen Energieeinstellungen verwendet werden k nnen Probleme mit iGateway den Betrieb verlangsamen bzw andere Schnittstellenprobleme einen manuellen Dienstneustart erforderlich machen ndern Sie die Einstellungen bevor Sie CA Enterprise Log Manager installieren um diese potenziellen Probleme zu vermeiden Hinweis Wenn Sie CA Enterprise Log Manager bereits installiert haben k nnen Sie die Anwendung beenden die Einstellungen wie beschrieben ndern und den Computer neu starten So ndern Sie die Energieeinstellungen auf HP Proliant DL 380G5 1 Greifen Sie auf das Men BIOS Einstellungen zu 2 Navigieren Sie zu den Energieverwendungs Einstellungen 3 W hlen Sie aus den verf gbaren Optionen OS Control Mode aus Hinw
39. bove nothing herein shall supersede or modify the terms of any separate license agreement you may have executed with Licensor regarding such Contributions 6 Trademarks This License does not grant permission to use the trade names trademarks service marks or product names of the Licensor except as required for reasonable and customary use in describing the origin of the Work and reproducing the content of the NOTICE file 7 Disclaimer of Warranty Unless required by applicable law or agreed to in writing Licensor provides the Work and each Contributor provides its Contributions on an AS IS BASIS WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND either express or implied including without limitation any warranties or conditions of TITLE NON INFRINGEMENT MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE You are solely responsible for determining the appropriateness of using or redistributing the Work and assume any risks associated with Your exercise of permissions under this License Anhang A Vereinbarung gegen ber Drittparteien 87 Software unter der Apache Lizenz 88 Versionshinweise 8 Limitation of Liability In no event and under no legal theory whether in tort including negligence contract or otherwise unless required by applicable law such as deliberate and grossly negligent acts or agreed to in writing shall any Contributor be liable to You for damages including any direct indirect special incidental o
40. bute the Software provided that i you distribute the Software complete and unmodified and only bundled as part of and for the sole purpose of running your Programs ii the Programs add significant and primary functionality to the Software iii you do not distribute additional software intended to replace any component s of the Software iv you do not remove or alter any proprietary legends or notices contained in the Software v you only distribute the Software subject to a license agreement that protects Sun s interests consistent with the terms contained in this Agreement and vi you agree to defend and indemnify Sun and its licensors from and against any damages costs liabilities settlement amounts and or expenses including attorneys fees incurred in connection with any claim lawsuit or action by any third party that arises or results from the use or distribution of any and all Programs and or Software C License to Distribute Redistributables Subject to the terms and conditions of this Agreement and restrictions and exceptions set forth in the Software README file including but not limited to the Java Technology Restrictions of these Supplemental Terms Sun grants you a non exclusive non transferable limited license without fees to reproduce and distribute those files specifically identified as redistributable in the software README file Redistributables provided that i you distribute the Redistributables complet
41. d Berichten f r Untersuchungen interagieren Sie k nnen die Berichterstellung durch die Planung von Berichtsauftr gen automatisieren Das System stellt Folgendes zur Verf gung Leicht zu verwendende Abfragefunktion mit Kennungen Echtzeitnahe Berichte Zentral durchsuchbare verteilte Archive kritischer Protokolle Der Fokus liegt auf Konformit tsberichten und weniger auf der Echtzeitzuordnung von Ereignissen und Alarmen Gesetze und Bestimmungen erfordern Berichte mit denen die Einhaltung von branchenspezifischen Regelungen nachgewiesen werden kann CA Enterprise Log Manager bietet Berichte mit folgenden Kennungen f r eine einfache Identifizierung m Basel Il COBIT m COSO m EU Datenschutzrichtlinie FISMA GLBA HIPAA m ISO IEC 27001 2 JPIPA m JSOX NERC NISPOM m PCI SAS 70 m SOX Konformitatsberichte Sie k nnen vordefinierte Protokollberichte berpr fen oder auf Grundlage von selbst definierten Kriterien Suchl ufe durchf hren Neue Berichte erhalten Sie mit den automatischen Software Updates Protokollanzeigefunktionen werden wie folgt unterst tzt Bedarfsbasierte Abfragefunktion mit vordefinierten oder benutzerdefinierten Abfragen deren Ergebnisse bis zu 5000 Datens tze umfassen k nnen Schnelle Suche ber Eingabeaufforderungen nach bestimmten Hostnamen IP Adressen Portnummern oder Benutzernamen Geplante und bedarfsbasierte Berichterstattung mit standardisiertem Berichtsin
42. d form for making modifications including but not limited to software source code documentation source and configuration files Object form shall mean any form resulting from mechanical transformation or translation of a Source form including but not limited to compiled object code generated documentation and versions to other media types Work shall mean the work of authorship whether in Source or Object form made available under the License as indicated by a copyright notice that is included in or attached to the work an example is provided in the Appendix below Derivative Works shall mean any work whether in Source or Object form that is based on or derived from the Work and for which the editorial revisions annotations elaborations or other modifications represent as a whole an original work of authorship For the purposes of this License Derivative Works shall not include works that remain separable from or merely link or bind by name to the interfaces of the Work and Derivative Works thereof Contribution shall mean any work of authorship including the original version of the Work and any modifications or additions to that Work or Derivative Works thereof that is intentionally submitted to Licensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorized to submit on behalf of the copyright owner For the purposes of this definition submitted means an
43. d with Your exercise of permissions under this License 8 Limitation of Liability In no event and under no legal theory whether in tort including negligence contract or otherwise unless required by applicable law such as deliberate and grossly negligent acts or agreed to in writing shall any Contributor be liable to You for damages including any direct indirect special incidental or consequential damages of any character arising as a result of this License or out of the use or inability to use the Work including but not limited to damages for loss of goodwill work stoppage computer failure or malfunction or any and all other commercial damages or losses even if such Contributor has been advised of the possibility of such damages 9 Accepting Warranty or Additional Liability While redistributing the Work or Derivative Works thereof You may choose to offer and charge a fee for acceptance of support warranty indemnity or other liability obligations and or rights consistent with this License However in accepting such obligations You may act only on Your own behalf and on Your sole responsibility not on behalf of any other Contributor and only if You agree to indemnify defend and hold each Contributor harmless for any liability incurred by or claims asserted against such Contributor by reason of your accepting any such warranty or additional liability END OF TERMS AND CONDITIONS Anhang A Vereinbarung gegenuber D
44. de works that remain separable from or merely link or bind by name to the interfaces of the Work and Derivative Works thereof Contribution shall mean any work of authorship including the original version of the Work and any modifications or additions to that Work or Derivative Works thereof that is intentionally submitted to Licensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorized to submit on behalf of the copyright owner For the purposes of this definition submitted means any form of electronic verbal or written communication sent to the Licensor or its representatives including but not limited to communication on electronic mailing lists source code control systems and issue tracking systems that are managed by or on behalf of the Licensor for the purpose of discussing and improving the Work but excluding communication that is conspicuously marked or otherwise designated in writing by the copyright owner as Not a Contribution Contributor shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution has been received by Licensor and subsequently incorporated within the Work 2 Grant of Copyright License Subject to the terms and conditions of this License each Contributor hereby grants to You a perpetual worldwide non exclusive no charge royalty free irrevocable copyright license to reproduce prepare Derivative Works of publicly
45. den sind nicht alle Felder ordnungsgem ausgef llt Dies f hrt dazu dass die Daten in den meisten Berichte nicht wie erwartet angezeigt werden L sung Verwenden Sie den CA Audit SAPI Router um Ereignisse von Ihrer bestehenden CA Audit Infrastruktur zu erfassen Weitere Informationen zum Konfigurieren des SAPI Routers finden Sie im Implementierungshandbuch im Abschnitt berlegungen f r CA Audit Benutzer 56 Versionshinweise Agenten und CA Adapter Der auf einem Solaris Agentensystem ausgef hrte Textdatei Protokollsensor beendet den Empfang von Ereignissen Symptom Der auf einem Solaris Agentensystem ausgef hrte Textdatei Protokollsensor beendet den Empfang von Ereignissen Die Protokolldatei f r den Connector enth lt eine Fehlermeldung die anzeigt dass die Bibliotheksdatei libssl so 0 9 7 nicht ge ffnet werden konnte 4 07 20 10 18 55 50 ERROR ProcessingThread DllLoad Error is ld so 1 caelmconnector fatal libssl so 0 9 7 open failed No such file or directory 4 07 20 10 18 55 50 ERROR ProcessingThread run Dll Load and Initialize failed stopping the connector 3 07 20 10 18 55 50 NOTIFY CommandThread run Cmd Buff received is START Losung Identifizieren Sie den Speicherort der Bibliothek um den Agenten fiir den Empfang von Ereignissen zu aktivieren So beheben Sie den Fehler auf dem Solaris Agentensystem 1 Navigieren Sie zum Ordner etc Beispiel cd etc
46. det werden sollen Details finden Sie im Abschnitt Arbeiten mit SNMP Traps im Kapitel Aktionsalarme des CA Enterprise Log Manager Administrationshandbuch ODBC und JDBC Zugriff ODBC und JDBC Zugriff CA Enterprise Log Manager gew hrt mit ODBC und JDBC schreibgesch tzten Zugriff auf erfasste Ereignisprotokollinformationen Diese Zugriffsart k nnen Sie folgenderma en nutzen m Erstellen von benutzerdefinierten Berichten mit Hilfe von Tools wie BusinessObjects Crystal Reports Abrufen ausgew hlter Protokollinformationen zur Verwendung mit einem Korrelationsmodul berpr fen von Protokollen auf Angriffe oder zum Aufsp ren von Malware Bei der ODBC und JDBC Zugriffsfunktion wird ein Client verwendet den Sie auf einem geeigneten Server in Ihrem Netzwerk installieren Der CA Enterprise Log Manager Server installiert seine serverseitigen Komponenten w hrend der Installation des automatischen Software Updates automatisch Information zur Installation finden Sie im Implementierungshandbuch Information zur Konfiguration und Beispiele finden Sie im Administrationshandbuch Relevanz von Identit t und Asset CA IT PAM Integration CA IT PAM Integration erlaubt es Ihnen aktualisierte Werte f r einen bestimmten Schl ssel beizubehalten indem ein CA IT PAM Prozess f r dynamische Werte ausgef hrt wird Ein Prozess mit dynamischen Werten ruft die aktuellen Werte aus Repositorys ab in denen aktuelle Daten gespeichert si
47. display publicly perform sublicense and distribute the Work and such Derivative Works in Source or Object form 3 Grant of Patent License Subject to the terms and conditions of this License each Contributor hereby grants to You a perpetual worldwide non exclusive no charge royalty free irrevocable except as stated in this section patent license to make have made use offer to sell sell import and otherwise transfer the Work where such license applies only to those patent claims licensable by such Contributor that are necessarily infringed by their Contribution s alone or by combination of their Contribution s with the Work to which such Contribution s was submitted If You institute patent litigation against any entity including a cross claim or counterclaim in a lawsuit alleging that the Work or a Contribution incorporated within the Work constitutes direct or contributory patent infringement then any patent licenses granted to You under this License for that Work shall terminate as of the date such litigation is filed Anhang A Vereinbarung gegen ber Drittparteien 97 SNMPA4J 1 9 3d 98 Versionshinweise 4 Redistribution You may reproduce and distribute copies of the Work or Derivative Works thereof in any medium with or without modifications and in Source or Object form provided that You meet the following conditions a You must give any other recipients of the Work or Derivative Works a copy of this License
48. dner 64 Versionshinweise Automatisches Software Update 3 ffnen Sie die Datei caelm java group und suchen Sie den Abschnitt mit den JVM Einstellungen 4 F gen Sie wie in der nachstehenden Graphik dargestellt eine Zeile hinzu lt JVMSettings gt lt loadjvm gt true lt loadjvm gt lt javahome gt usr java latest jre lt javahome gt lt Properties name java endorsed dirs opt CA SharedComponents iTechnology endorsed gt lt system properties gt java endorsed dirs opt CA SharedComponents iTechnology endorsed lt system properties gt lt Properties gt lt Properties name maxmemory gt lt jvm property gt Xmx1250M lt jvm property gt lt Properties gt lt JVMSettings gt 5 Speichern und schlie en Sie die Datei caelm java group Wichtig Das Einstellen der JVM Heapgr e kann bei der Verwendung der Option In PDF Datei exportieren bei gro en Datens tzen Probleme verursachen Diese Option sollte demnach nur auf kleinen Computern verwendet werden die mit weniger RAM und Prozessor Leistung als empfohlen betrieben werden Selbst berwachendes Ereignis zur Neustartaufforderung wird nur einmal angezeigt Symptom Wenn Sie angeben dass ein Betriebssystemmodul automatische Updates herunterladen und ohne einen Neustart installieren soll wird das folgende selbst berwachende Ereignis nur einmal generiert Auf diesem Host sind Aktualisierungen f r das Betriebssystem installiert Starten Sie den
49. e execute and transmit the Software and to prepare derivative works of the Software and to permit third parties to whom the Software is furnished to do so all subject to the following The copyright notices in the Software and this entire statement including the above license grant this restriction and the following disclaimer must be included in all copies of the Software in whole or in part and all derivative works of the Software unless such copies or derivative works are solely in the form of machine executable object code generated by a source language processor THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE TITLE AND NON INFRINGEMENT IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY WHETHER IN CONTRACT TORT OR OTHERWISE ARISING FROM OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE DataDirect OpenAccess 6 0 Das lizenzierte Programm enthalt die Technologie OpenAccess ODBC von Progress Software Corporation Progress f r die Folgendes gilt In no event will Progress or its suppliers be liable for any damages including direct special consequential and indirect damages Anhang A Vereinbarung gegen ber Drittparteien 89 JDOM 1 0 JDOM 1 0 90 Versionshinweise Dieses P
50. e and unmodified and only bundled as part of Programs ii the Programs add significant and primary functionality to the Redistributables iii you do not distribute additional software intended to supersede any component s of the Redistributables unless otherwise specified in the applicable README file iv you do not remove or alter any proprietary legends or notices contained in or on the Redistributables v you only distribute the Redistributables pursuant to a license agreement that protects Sun s interests consistent with the terms contained in the Agreement vi you agree to defend and indemnify Sun and its licensors from and against any damages costs liabilities settlement amounts and or expenses including attorneys fees incurred in connection with any claim lawsuit or action by any third party that arises or results from the use or distribution of any and all Programs and or Software D Java Technology Restrictions You may not create modify or change the behavior of or authorize your licensees to create modify or change the behavior of classes interfaces or subpackages that are in any way identified as java javax sun or similar convention as specified by Sun in any naming convention designation 104 Versionshinweise Sun JDK 1 6 0_7 E Distribution by Publishers This section pertains to your distribution of the Software with your printed book or magazine as those terms are commonly used in the indust
51. e licensor of the applicable third party software programs 7 General If any provision of this agreement is held to be unenforceable that shall not affect the enforceability of the remaining provisions This agreement shall be governed by the laws of the State of New York and of the United States without regard to any conflict of laws provisions The rights and obligations of the parties to this EULA shall not be governed by the United Nations Convention on the International Sale of Goods Copyright A 2003 Red Hat Inc All rights reserved Red Hat and the Red Hat Shadowman logo are registered trademarks of Red Hat Inc Linux is a registered trademark of Linus Torvalds All other trademarks are the property of their respective owners Anhang A Vereinbarung gegenuber Drittparteien 95 SNMP4J 1 9 3d SNMP4J 1 9 3d 96 Versionshinweise Dieses Produkt enthalt SNMP4J 1 9 3d und wird in Ubereinstimmung mit folgender Lizenzvereinbarung vertrieben Apache License Version 2 0 January 2004 http www apache org licenses TERMS AND CONDITIONS FOR USE REPRODUCTION AND DISTRIBUTION 1 Definitions License shall mean the terms and conditions for use reproduction and distribution as defined by Sections 1 through 9 of this document Licensor shall mean the copyright owner or entity authorized by the copyright owner that is granting the License Legal Entity shall mean the union of the acting entity and all other
52. e must include a readable copy of the attribution notices contained within such NOTICE file excluding those notices that do not pertain to any part of the Derivative Works in at least one of the following places within a NOTICE text file distributed as part of the Derivative Works within the Source form or documentation if provided along with the Derivative Works or within a display generated by the Derivative Works if and wherever such third party notices normally appear The contents of the NOTICE file are for informational purposes only and do not modify the License You may add Your own attribution notices within Derivative Works that You distribute alongside or as an addendum to the NOTICE text from the Work provided that such additional attribution notices cannot be construed as modifying the License You may add Your own copyright statement to Your modifications and may provide additional or different license terms and conditions for use reproduction or distribution of Your modifications or for any such Derivative Works as a whole provided Your use reproduction and distribution of the Work otherwise complies with the conditions stated in this License 5 Submission of Contributions Unless You explicitly state otherwise any Contribution intentionally submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of this License without any additional terms or conditions Notwithstanding the a
53. einmalige als auch sofort auszuf hrende Berichte Zus tzliche Informationen zur vereinfachten Agentenverwaltung finden Sie im Administrationshandbuch und in der Online Hilfe Kapitel 6 Neue und geanderte Funktionen in r12 1 SP1 Dieses Kapitel enth lt folgende Themen FIPS 140 2 Kompatibilitat bersicht siehe Seite 39 Betriebsarten siehe Seite 40 Verschl sselungsbibliotheken siehe Seite 41 Info zu Zertifikaten und Schl sseldateien siehe Seite 42 Beschr nkungen in der Unterst tzung von FIPS siehe Seite 44 Konfigurieren von Microsoft Internet Explorer um in FIPS Modus auf CA Enterprise Log Manager zuzugreifen siehe Seite 46 Konfigurieren von Mozilla Firefox um in FIPS Modus auf CA Enterprise Log Manager zuzugreifen siehe Seite 46 ISO Image f r Neuinstallationen siehe Seite 48 FIPS 140 2 Kompatibilit t bersicht Die FIPS Ver ffentlichung Federal Information Processing Standards 140 2 ist ein Sicherheitsstandard f r die kryptographischen Bibliotheken und Algorithmen die ein Produkt f r die Verschl sselung verwenden sollte Die FIPS 140 2 Verschl sselung wirkt sich auf die bermittlung aller sensiblen Daten zwischen verschiedenen CA Produktkomponenten sowie zwischen CA Produkten und Produkten von Drittanbietern aus In der FIPS Ver ffentlichung 140 2 sind die Anforderungen festgelegt die erf llt werden m ssen um innerhalb eines Sicherheitssystems zum Schutz von sensiblen nicht klassifizi
54. eis Die Standardeinstellung ist HP Dynamic Power Settings Mode So ndern Sie die Energieeinstellungen auf IBM X3650 1 Greifen Sie auf das Men BIOS Einstellungen zu 2 Navigieren Sie zu den Energieverwendungs Einstellungen 3 Deaktivieren Sie folgende Parameter m Active Energy Manager m Enhanced C1 Power State Bildschirmaufl sung Es ist eine Bildschirmaufl sung von mindestens 1024 x 768 Pixel erforderlich F r optimale Anzeigeergebnisse wird eine Bildschirmaufl sung von1280 x 1024 empfohlen Kapitel 2 Betriebsumgebung 17 CA EEM Serverreferenzen CA EEM Serverreferenzen 18 Versionshinweise Informationen zu den bei einem bestehenden CA EEM Server unterst tzten Betriebssystemen finden Sie im CA Embedded Entitlements Manager Handbuch Erste Schritte Dieses Handbuch ist im CA Enterprise Log Manager Bookshelf enthalten Sie k nnen diesen Bookshelf auch beim technischen Support herunterladen Wenn Sie Hilfe ben tigen wenden Sie sich an den Technischen Support unter http ca com worldwide Kapitel 3 Leistungsmerkmale Dieses Kapitel enth lt folgende Themen Protokollerfassung siehe Seite 20 Protokollspeicherung siehe Seite 23 Standarddarstellung von Protokollen siehe Seite 25 Konformit tsberichte siehe Seite 26 Alarm bei Verletzung von Richtlinien siehe Seite 28 Rollenbasierter Zugriff siehe Seite 29 Verwalten Von Automatischen Software aktualisieren siehe Seite 30 Unterst tz
55. en des anwendbaren Rechts lehnt CA jegliche Gew hrleistung und Haftung in Zusammenhang mit der Verwendung der Red Hat Software ab LICENSE AGREEMENT RED HAT ENTERPRISE LINUX AND RED HATA APPLICATIONS This end user license agreement EULA governs the use of any of the versions of Red Hat Enterprise Linux any Red Hat Applications as set forth at www redhat com licenses products and any related updates source code appearance structure and organization the Programs regardless of the delivery mechanism Red Hat Enterprise Linux 5 5 1 License Grant Subject to the following terms Red Hat Inc Red Hat grants to you User a perpetual worldwide license to the Programs pursuant to the GNU General Public License v 2 The Programs are either a modular operating system or an application consisting of hundreds of software components With the exception of certain image files identified in Section 2 below the license agreement for each software component is located in the software component s source code and permits User to run copy modify and redistribute subject to certain obligations in some cases the software component in both source code and binary code forms This EULA pertains solely to the Programs and does not limit User s rights under or grant User rights that supersede the license terms of any particular component 2 Intellectual Property Rights The Programs and each of their components are owned by
56. en eingeht Sie k nnen diesem Problem entgegenwirken indem Sie den Agenten durch die folgende Vorgehensweise neu konfigurieren 1 Klicken Sie in Verwaltung auf die Unterregisterkarte Protokollerfassung und erweitern Sie den Ordner Agenten Explorer 2 Wahlen Sie den Agenten aus den Sie neu konfigurieren m chten klicken Sie auf Bearbeiten und passen Sie folgenden Parameter an Maximale Anzahl an Dateien Legt die maximale Anzahl von Dateien fest die in der Ereignisempfang Dateiwarteschlange erstellt werden k nnen Der h chste erlaubte Wert sind 1000 Dateien Die Standardeinstellung ist 10 Maximale Gr e pro Datei MB Legt f r die einzelnen Dateien in der Ereignisempfang Dateiwarteschlange die maximale Gr e in MB fest Wenn eine Datei die maximale Gr e erreicht erstellt CA Enterprise Log Manager eine neue Datei Der h chste erlaubte Wert ist 2048 MB Die Standardeinstellung ist 100 MB Sie k nnen diese Parameter nach oben hin erweitern um den Erfordernissen Ihrer Umgebung und der Rate der pro Sekunde empfangenen Ereignisse zu entsprechen 58 Versionshinweise Anwendung nicht Benutzeroberflache F r einen Agenten gel schte Connectors werden weiterhin auf der Benutzeroberfl che angezeigt Symptom Gel schte Connectors von Agenten die per Remote Zugriff mit einem CA Enterprise Log Manager Server kommunizieren auf dem CA EEM Server installiert ist werden weiterhin auf der Benutzeroberfl che de
57. en f r CA Enterprise Log Manager Softwarekomponenten und das Betriebssystem Patch sowie Inhaltsaktualisierungen wie z B Berichte Sterben Sie als folgende Abbildung zeigt ein Szenario mit der einfachsten direkten Internetverbindung aus r UA Softwere Update Proxy Software Update Client Verwalten Von Automatischen Software aktualisieren Sterben Sie als Nummern in H hle Abbildungen beziehen sich auf folgende Schritte 1 Der CA Enterprise Log Manager Server kontaktiert als Standardserver f r das Software Aktualisierungs H hlen CA Software Update Server Und L dt Alle Verf gbaren Neuen aktualisieren Herunter Der CA Enterprise Log Manager Server erstellt eine Sicherung und verschiebt dann als Inhaltsaktualisierungen zur eingebetteten Komponente des Verwaltungsservers sterben der als Inhaltsaktualisierungen f r alle anderen CA Enterprise Log Managers speichert sterben 2 Der CA Enterprise Log Manager Server Installiert Als Client F r Automatische Software aktualisieren das Produkt und als ben tigten Betriebssystem Aktualisierungs Selbst ndig sterben Hinweis Weitere Informationen Zum Planen und Konfigurieren von automatischen Software aktualisieren finden Sie im Implementierungshandbuch Weitere Informationen Zum Verfeinern und Bearbeiten der Konfiguration f r automatische Software aktualisieren und f r das Anwenden von aktualisieren auf Agenten finden Sie im Verwaltungshandbuch Kapitel 3 Leistung
58. enthalten k nnen nicht gel scht werden 62 Abfrageergebnis enth lt besch digte Werte 22cccceeeeeeeeeesneennennnennnnnnnnn 62 Abfrage und Berichtsseiten zeigen Fehlermeldungen beim Laden der Benutzeroberfl che Fehlermeldungen an 222222ssseseeeseessnssennnnnnnnnnnnnnnnnsnnnnnsnnnnnnnnnnnnn 63 Automatisches Software Update 0 0 cnn nnn e een rruaren narenn 63 Automatischer Neustart nach Aktualisierung des Betriebssystems w hrend SP Upgrade 63 Fehler wegen ungen genden Speicherplatzes bei Rechnern mit geringer Speicherkapazit t 64 Selbst berwachendes Ereignis zur Neustartaufforderung wird nur einmal angezeigt 65 Benutzer und Zugriffsverwaltung 22222cceeeeeeeeeeeeenennnnnennnnneeeeeneenenenenennnn 66 Einschr nkung bei der Verwendung des Kalenders mit Zugriffsrichtlinien 66 SONSTIBES 44 4 u a a ee ee ee 66 Ausbleibende Reaktionen von CA Enterprise Log Manager 0000 nannan annarra 66 Hohe Kontrasteinstellungen des Bildschirms 0 cc cece cece eee eee eee e eee e eens 67 Fortlaufendes Beenden und Neustarten von iGateway 0 ccc cee eect eee ees 68 Maximaler Speicherplatz f r virtuellen CA Enterprise Log Manager ist zuklein 69 Die Felder Datum Uhrzeit und CEG zeigen ung ltige Werte an 0 0c eee eee 70 Benutzer werden beim Aktualisieren des Browsers von CA Enterpr
59. er vierstelligen Gruppen 0000 lauten k nnen die Nullen ausgelassen werden und durch zwei Doppelpunkte ersetzt werden F hrende Nullen in einer Gruppe k nnen ebenfalls ausgelassen werden Die folgenden beispielhaften IP Adressen sind gleichwertig 2001 0db8 0000 0000 0000 0000 1428 57ab 2001 0db8 1428 57ab 2001 db8 0 0 0 0 1428 57ab 2001 db8 1428 57ab 32 Versionshinweise Unterst tzung f r IPv6 IP Adressen Wenn Sie IPv4 Adressen mit IPv4 zugeordneten Adressen ersetzen orientieren Sie sich an folgenden Beispielen m 0 0 0 0 0 FFFF 192 168 2 128 0 0 0 0 0 FFFF 172 16 2 128 Alternativ k nnen Sie das folgende komprimierte Format verwenden FFFF 192 168 2 128 m FFFF 172 16 2 128 Kapitel 3 Leistungsmerkmale 33 Kapitel 4 Neue und ge nderte Funktionen in r12 1 SP3 Die Version CA Enterprise Log Manager r12 1 SP3 umfasst Fehlerbehebungen f r CA Enterprise Log Manager r12 1 SP2 Diese Version enth lt nur die folgende neue Funktion m Installieren von Agenten auf HP UX Itanium Systemen Dieses Kapitel enth lt folgende Themen Installieren von Agenten auf HP UX Itanium Systemen siehe Seite 35 Installieren von Agenten auf HP UX Itanium Systemen Sie k nnen einen CA Enterprise Log Manager Agenten auf HP UX Itanium Systemen installieren Information zur Installation von Agenten auf HP UX Itanium Systemen finden Sie im Agent Installationshandbuch Kapitel 4 Neue und ge nderte Funktio
60. erDsa SIGW_LOC Der CA EEM Server verwendet dieses Zertifikat sowohl als lokaler als auch als Remote Server Hinweis Weitere Informationen finden Sie in der CA EEM Dokumentation iTechPoz trusted opt CA Directory dxserver CA Directory verwendet dieses config ssld Zertifikat iTechPoz lt hostname gt opt CA Directory dxserver CA Directory verwendet dieses Router config ssld Zertifikat Beschrankungen in der UnterstUtzung von FIPS Die folgenden CA Enterprise Log Manager Funktionen und Produktinteraktionen unterst tzen keine Vorg nge im FIPS Modus ODBC und JDBC Zugriff auf den Ereignisprotokollspeicher ODBC und JDBC h ngen in CA Enterprise Log Manager von einen zu Grunde liegenden SDK ab der der Vorg nge im FIPS Modus nicht unterst tzt Administratoren von f derierten Netzwerken die FIPS Vorg nge ben tigen m ssen den ODBC Dienst manuell auf allen CA Enterprise Log Manager Servern deaktivieren Im Implementierungshandbuch finden Sie einen Abschnitt zum Deaktivieren des ODBC und JDBC Zugriffs auf den Ereignisprotokollspeicher 44 Versionshinweise Beschr nkungen in der Unterst tzung von FIPS Einen CA EEM Server gemeinsam benutzen CA Enterprise Log Manager r12 1 SP1 verwendet den FIPS kompatiblen CA EEM r8 4 SP3 Das Aktivieren des FIPS Modus auf dem CA Enterprise Log Manager Server deaktiviert die Kommunikation zwischen dem gemeinsam benutzen CA EEM und s mtlichen Produkten die CA EEM r8 4 SP3 nicht unters
61. ereitstellung erfolgreich abgeschlossen wurde und dass Server und Agents Ereignisse empfangen Installieren Sie dann die neuen Server mithilfe des ISO Images um die Kapazit t zu erh hen und die Anzahl der anzuwendenden automatischen Software Updates so gering wie m glich zu halten Hinweis Das Installationsverfahren hat sich ge ndert Eine neue Eingabeaufforderung fragt ob die Installation mit aktiviertem FIPS Modus erfolgen soll Beim Hinzuf gen eines neuen CA Enterprise Log Manager Servers zu einer vorhandenen FIPS Bereitstellung d h der CA Enterprise Log Manager Verwaltungsserver oder der Remote CA EEM Server befinden sich im FIPS Modus aktivieren Sie den FIPS Modus w hrend der Installation Anderenfalls wird der neue Server nicht registriert und muss neu installiert werden Weitere Informationen ber den FIPS Modus finden Sie im Implementierungshandbuch Kapitel 7 Neue und ge nderte Funktionen inr12 1 Dieses Kapitel enth lt folgende Themen Offener API Zugriff siehe Seite 49 Ausf hrbare Alarme CA IT PAM Integration siehe Seite 50 Ausf hrbare Alarme SNMP Integration mit NSM Produkten siehe Seite 50 ODBC und JDBC Zugriff siehe Seite 51 Relevanz von Identit t und Asset CA IT PAM Integration siehe Seite 51 Erweiterte direkte Protokollerfassung durch den Standardagenten siehe Seite 52 Zeitplan f r automatische Updates f r Clients f r automatische Software Updates siehe Seite 52 Offener API
62. ersity of California Irvine and Vanderbilt University Copyright c 1993 2008 all rights reserved Since DOC software is open source freely available software you are free to use modify copy and distribute perpetually and irrevocably the DOC software source code and object code produced from the source as well as copy and distribute modified versions of this software You must however include this copyright statement along with any code built using DOC software that you release No copyright statement needs to be provided if you just ship binary executables of your software products You can use DOC software in commercial and or binary software releases and are under no obligation to redistribute any of your source code that is built using DOC software Note however that you may not do anything to the DOC software code such as copyrighting it yourself or claiming authorship of the DOC software code that will prevent DOC software from being distributed freely using an open source development model You needn t inform anyone that you re using DOC software in your software though we encourage you to let us know so we can promote your project in the DOC software success stories Adaptive Communication Environment ACE 5 5 10 The ACE TAO CIAO and CoSMIC web sites are maintained by the DOC Group at the Institute for Software Integrated Systems ISIS and the Center for Distributed Object Computing of Washington University St Louis
63. ert CA Enterprise Log Manager die Serverliste in jedem Agenten Zus tzliche Informationen zur vereinfachten Agentenverwaltung finden Sie im Administrationshandbuch und in der Online Hilfe Kapitel 5 Neue und ge nderte Funktionen in r12 1 SP2 37 Rollenbasierte Zugriffssteuerung bei API Anmeldeaufrufen Rollenbasierte Zugriffssteuerung bei API Anmeldeaufrufen Sie k nnen rollenbasierte Zugriffssteuerung f r bei CA Enterprise Log Manager angemeldete Benutzer ber API ausf hren Sie k nnen die Datenzugriffsfilter die auf die Abfrage angewendet werden im XML Format festlegen Sie k nnen mit dieser Spezifikation z B eine Abfrage oder ein Berichtsergebnis entsprechend Ihrer Rolle filtern wenn Sie sich mit Zertifikatsnamen und Zertifikatskennwort authentifizieren Informationen zum Zugriffsfilter XML finden Sie im API Programmierhandbuch Protokollsensor Hilfsdateien Mit dieser Version wird f r jeden Protokollsensor ein Protokollsensorhandbuch zur Verf gung gestellt Sie k nnen ber den Integrationsassistenten der Benutzeroberfl che auf die Protokollsensorhandb cher zugreifen Beibehalten einer Berichtskonfiguration 38 Versionshinweise Sie k nnen die Konfiguration eines Berichts beibehalten indem Sie im Integrationsassistenten die Option Nach Ablauf beibehalten aktivieren Nachdem der Bericht generiert wurde k nnen Sie die Berichtskonfiguration ndern und den Bericht neu planen Diese Funktion besteht sowohl f r
64. erten Daten kryptographische Algorithmen zu verwenden Durch die Verwendung von FIPS konformen Algorithmen im FIPS Modus kann der Ereignisdatenverkehr in CA Enterprise Log Manager gesichert und FIPS kompatibel stattfinden Gleichzeitig l uft CA Enterprise Log Manager standardm ig im Nicht FIPS Modus in dem der Ereignisdatenverkehr nicht durch FIPS kompatible Algorithmen gesichert wird Bei CA Enterprise Log Manager Servern in f derierten Netzwerken k nnen diese beiden Betriebsarten nicht kombiniert werden Dies bedeutet dass ein Server der im Nicht FIPS Modus betrieben wird Abfrage und Berichtsdaten nicht mit Servern im FIPS Modus gemeinsam benutzen kann Kapitel 6 Neue und ge nderte Funktionen in r12 1 SP1 39 Betriebsarten Betriebsarten 40 Versionshinweise Informationen zum Aktivieren und Deaktivieren des FIPS Modus finden Sie im Abschnitt Installieren von CA Enterprise Log Manager des Implementierungshandbuchs und in der Onlinehilfe f r den Systemstatus Service Weitere Informationen Betriebsarten siehe Seite 40 Verschl sselungsbibliotheken siehe Seite 41 Verwendete Algorithmen siehe Seite 41 Info zu Zertifikaten und Schl sseldateien siehe Seite 42 Beschr nkungen in der Unterst tzung von FIPS siehe Seite 44 Konfigurieren von Microsoft Internet Explorer um in FIPS Modus auf CA Enterprise Log Manager zuzugreifen siehe Seite 46 Konfigurieren von Mozilla Firefox um in FIPS Modus auf CA Enterp
65. es Clients nach der Authentifizierung fest Wenn diese Benutzerberechtigung lokal eingestellt wird treten keine Probleme auf Wird diese Einstellung jedoch als Dom nenrichtlinie auf alle Server angewendet bewirkt diese globale Anwendung dass die bestehenden lokalen Zuweisungen f r andere Benutzer entfernt werden und zwar f r Administratoren und SERVICE In einem Support Artikel von Microsoft ist angegeben dass Probleme auftreten wenn eine Gruppenrichtlinien Einstellung die ein Benutzerrecht Annehmen der Clientidentit t nach Authentifizierung definiert mit der Dom ne verkn pft ist Dieses Benutzerrecht sollte nur mit einem Standort oder einer Organisationseinheit verkn pft werden L sung Der Microsoft Knowledge Base Artikel mit der ID 930220 enth lt die Empfehlung die vollst ndige ungesicherte TPC IP Konnektivit t wiederherzustellen und dazu die IPSec Services zu deaktivieren und den Computer neu zu starten Ferner sind in diesem Artikel die Schritte angegeben anhand derer sich die Gruppen Administratoren und SERVICE wieder als Gruppenrichtlinien Einstellung hinzuf gen lassen Rufen Sie folgenden Link auf http support microsoft com kb 930220 Dar ber hinaus empfiehlt Microsoft die folgenden Methoden zum Beheben von Problemen die durch die Anwendung der Einstellung Annehmen der Clientidentit t nach Authentifizierung als Gruppenrichtlinie hervorgerufen werden m Methode 1 ndern von Gruppenrichtlinien Ei
66. ess for a particular purpose Red Hat warrants that the media on which the Programs and the components are furnished will be free from defects in materials and manufacture under normal use for a period of 30 days from the date of delivery to User Red Hat does not warrant that the functions contained in the Programs will meet User s requirements or that the operation of the Programs will be entirely error free appear precisely as described in the accompanying documentation or comply with regulatory requirements This warranty extends only to the party that purchases services pertaining to the Programs from Red Hat or a Red Hat authorized distributor Anhang A Vereinbarung gegen ber Drittparteien 93 Red Hat Enterprise Linux 5 5 94 Versionshinweise 4 Limitation of Remedies and Liability To the maximum extent permitted by applicable law User s exclusive remedy under this EULA is to return any defective media within 30 days of delivery along with a copy of User s payment receipt and Red Hat at its option will replace it or refund the money paid by User for the media To the maximum extent permitted under applicable law neither Red Hat any Red Hat authorized distributor nor the licensor of any component provided to User under this EULA will be liable to User for any incidental or consequential damages including lost profits or lost savings arising out of the use or inability to use the Programs or any component even if Red Hat such autho
67. exclusive non transferable limited license without license fees to reproduce and use internally Software complete and unmodified for the sole purpose of running Programs Additional licenses for developers and or publishers are granted in the Supplemental License Terms 3 RESTRICTIONS Software is confidential and copyrighted Title to Software and all associated intellectual property rights is retained by Sun and or its licensors Unless enforcement is prohibited by applicable law you may not modify decompile or reverse engineer Software You acknowledge that Licensed Software is not designed or intended for use in the design construction operation or maintenance of any nuclear facility Sun Microsystems Inc disclaims any express or implied warranty of fitness for such uses No right title or interest in or to any trademark service mark logo or trade name of Sun or its licensors is granted under this Agreement Additional restrictions for developers and or publishers licenses are set forth in the Supplemental License Terms 4 LIMITED WARRANTY Sun warrants to you that for a period of ninety 90 days from the date of purchase as evidenced by a copy of the receipt the media on which Software is furnished if any will be free of defects in materials and workmanship under normal use Except for the foregoing Software is provided AS IS Your exclusive remedy and Sun s entire liability under this limited warranty will be at Sun s option
68. halt Geplante Abfragen und Alarme Basisberichte mit Trendinformationen Interaktive grafische Ereignisanzeige Automatische Berichterstattung mit E Mail Anhang Richtlinien zur automatischen Berichtsaufbewahrung Hinweis Weitere Informationen zu vordefinierten Abfragen und Berichten oder zur eigenen Erstellung finden Sie im CA Enterprise Log Manager Verwaltungshandbuch Kapitel 3 Leistungsmerkmale 27 Alarm bei Verletzung von Richtlinien Alarm bei Verletzung von Richtlinien 28 Versionshinweise Mit CA Enterprise Log Manager k nnen Sie bei Ereignissen die ein zeitnahes Eingreifen erfordern das Versenden von Alarmen automatisieren Sie k nnen Aktionsalarme auch jederzeit ber CA Enterprise Log Manager berwachen indem Sie ein Intervall festlegen das einen beliebigen Zeitraum von die letzten f nf Minuten bis die letzten drei ig Tage umfassen kann Alarme werden auch automatisch an ein RSS Feed gesendet auf das ber einen Webbrowser zugegriffen werden kann Optional k nnen Sie auch andere Ziele angeben u a E Mail Adressen einen CA IT PAM Prozess der beispielsweise Help Desk Tickets erstellt oder eine oder mehrere SNMP Trap IP Zieladressen Um Ihnen den Einstieg zu erleichtern sind verschiedene vordefinierte Abfragen f r die Planung von Aktionsalarmen verf gbar Beispiele berm ige Benutzeraktivit t Hohe durchschnittliche CPU Auslastung Geringer freier Speicherplatz m Sicherheitsereignisprotokol
69. hen Sie den Ordner mit dem Bookshelf auf Ihren Desktop oder extrahieren Sie ihn zu einem anderen Speicherort 5 ffnen Sie den Bookshelf Ordner 6 ffnen Sie das Bookshelf m Wenn sich das Bookshelf auf dem lokalen System befindet und Sie Internet Explorer verwenden ffnen Sie die Datei Bookshelf hta m Wenn sich das Bookshelf auf dem Remote System befindet oder Sie Mozilla Firefox verwenden ffnen Sie die Datei Bookshelf html Das Bookshelf wird ge ffnet 80 Versionshinweise Anhang A Vereinbarung gegen ber Drittparteien Dieses Kapitel enth lt folgende Themen Adaptive Communication Environment ACE 5 5 10 siehe Seite 82 Software unter der Apache Lizenz siehe Seite 84 Boost 1 39 0 siehe Seite 89 DataDirect OpenAccess 6 0 siehe Seite 89 JDOM 1 0 siehe Seite 90 Red Hat Enterprise Linux 5 5 siehe Seite 92 SNMPA4J 1 9 3d siehe Seite 96 Sun JDK 1 6 0 7 siehe Seite 100 PCRE 6 3 siehe Seite 106 zlib 1 2 3 siehe Seite 109 ZThread 2 3 2 siehe Seite 110 Anhang A Vereinbarung gegen ber Drittparteien 81 Adaptive Communication Environment ACE 5 5 10 Adaptive Communication Environment ACE 5 5 10 82 Versionshinweise Copyright und Lizenzierungsinformationen f r ACE TM TAO TM CIAO TM und CoSMIC TM ACE TM TAO TM CIAO TM and CoSMIC TM henceforth referred to as DOC software are copyrighted by Douglas C Schmidt and his research group at Washington University Univ
70. herheit w hlen W hlen Sie dann SHA als Authentifizierungsprotokoll und AES als Verschl sselungsprotokoll Diese Optionen werden auf der auf der Seite Ziel des Assistenten zum Planen von Aktionsalarmen ausgew hlt Kapitel 6 Neue und ge nderte Funktionen in r12 1 SP1 45 Konfigurieren von Microsoft Internet Explorer um in FIPS Modus auf CA Enterprise Log Manager zuzugreifen Konfigurieren von Microsoft Internet Explorer um in FIPS Modus auf CA Enterprise Log Manager zuzugreifen M glicherweise sind zus tzliche Browserkonfigurationseinstellungen erforderlich damit die Benutzeroberfl che des CA Enterprise Log Manager Servers im FIPS Modus angezeigt werden kann Durch den folgenden Vorgang k nnen Sie die erforderlichen Optionen einstellen um mit Microsoft Internet Explorer 7 oder 8 auf CA Enterprise Log Manager zuzugreifen Hinweis Mit Microsoft Internet Explorer 6 k nnen Sie nicht im FIPS Modus auf CA Enterprise Log Manager Server zugreifen Konfigurieren von Microsoft Internet Explorer 7 oder 8 1 ffnen Sie den Browser auf und gehen Sie zu Extras Internetoptionen 2 Wahlen Sie die Registerkarte Erweitert und f hren Sie einen Bildlauf zum Bereich Sicherheit durch 3 W hlen alle folgenden Optionen aus m SSL 2 0 verwenden m SSL3 0 verwenden TLS 1 0 verwenden 4 Klicken Sie auf OK Konfigurieren von Mozilla Firefox um in FIPS Modus auf CA Enterprise Log Manager zuzugreifen 46 Versionshinweise M
71. hert werden Zeitplan f r automatische Updates f r Clients f r automatische Software Updates 52 Versionshinweise Wenn Sie den CA Enterprise Log Manager Server zum ersten Mal installieren konfigurieren Sie globale Einstellungen f r alle Services Hierzu z hlen auch automatische Software Updates F r automatische Software Updates fungiert der erste installierte Server als Standard Proxy f r automatische Software Updates Sie konfigurieren die Startzeit f r die Aktualisierung und die H ufigkeit mit der dieser Proxy auf dem CA Server f r automatische Software Updates nach Aktualisierungen sucht Bei der Installation weiterer Server werden diese standardm ig als Clients f r automatische Software Updates installiert Zus tzliche Server konfigurieren Sie auf der lokalen Ebene Zur Konfiguration auf der lokalen Ebene w hlen Sie den Namen des zu konfigurierenden Servers aus und setzen anschlie end ausgew hlte globale Konfigurationen au er Kraft Die Startzeit der Aktualisierung von Clients f r automatische Software Updates wird standardm ig von der globalen Einstellung geerbt Wenn die geerbte Einstellung nicht manuell au er Kraft gesetzt wird um eine Verz gerung zu erzwingen kommt es zu Problemen Zur Vermeidung solcher Probleme wird der Aktualisierungszeitplan f r Clients jetzt mit einer Verz gerung von 15 Minuten automatisiert Der Aktualisierungszeitplan f r Clients f r automatische Software Updates muss daher nicht
72. hrt werden und ein Connector f r jede Ereignisquelle konfiguriert wurde Vorteil Sie k nnen Protokolle von Quellen erfassen auch wenn die Bandbreite zwischen Quelle und CA Enterprise Log Manager nicht ausreicht um eine direkte Protokollerfassung zu unterst tzen Sie k nnen mit dem Agenten die Ereignisse filtern und so den Datenverkehr im Netzwerk reduzieren Die Ereignis bermittlung ist garantiert Hinweis Weitere Informationen zur Konfiguration von Agents finden Sie im Verwaltungshandbuch Protokollspeicherung Protokollspeicherung CA Enterprise Log Manager bietet die M glichkeit der verwalteten eingebetteten Protokollspeicherung f r k rzlich archivierte Datenbanken Ereignisse die durch Agenten von Ereignisquellen erfasst worden sind durchlaufen den im folgenden Diagramm dargestellten Speicherlebenszyklus Kapitel 3 Leistungsmerkmale 23 Protokollspeicherung 24 Versionshinweise Die Nummern in den Abbildungen beziehen sich auf folgende Schritte 1 Neue Ereignisse werden unabh ngig von der verwendeten Technik an CA Enterprise Log Manager gesendet Der Status der eingehenden Ereignisse h ngt von der verwendeten Erfassungstechnik ab Eingehende Ereignisse m ssen verfeinert werden bevor sie in die Datenbank eingef gt werden k nnen Wenn die Datenbank mit den verfeinerten Datens tzen die konfigurierte Gr e erreicht hat werden alle Datens tze in einer Datenbank komprimiert und unter einem eindeu
73. ie die Zuordnungsvariable definieren bevor Sie sie entweder in diesem oder in ihrem vorherigen Zuordnungsblock verwenden Die Rangordnung der Zuordnungsbl cke ist folgende 1 Direkte Zuordnung 2 Funktionale Zuordnung 3 Bedingte Zuordnung 4 Blockzuordnung Abfragen und Berichte Im Folgenden werden die bekannten Probleme in Verbindung mit Abfragen und Berichten aufgef hrt Fehler beim einfachen Filter von Abfrageassistenten bei Sonderzeichen Symptom Wenn Sie in einem Abfrageassistenten in ein Feld f r einen einfachen Filter eine Zeichenfolge eingeben die Sonderzeichen enth lt treten Fehler auf Sie k nnen die Abfrage mit folgenden Sonderzeichen speichern und ausf hren amp gt lt i Die Abfrage wird jedoch ohne dieses Feld als Filter ausgef hrt und es werden auch dann Daten angezeigt wenn die Ubereinstimmungsbedingung nicht erf llt wird Kapitel 8 Bekannte Probleme 61 Abfragen und Berichte Losung Verwenden Sie die aufgef hrten Sonderzeichen nicht in Feldwerten f r einfache Filter Kennungen die Sonderzeichen enthalten k nnen nicht gel scht werden Symptom Der Versuch eine Abfrage oder Berichtskennung zu l schen die eines der Sonderzeichen 5 X amp _ lt gt enth lt schl gt fehl L sung Verwenden Sie beim Erstellen von Abfrage oder Berichtskennungen nicht die aufgef hrten Sonderzeichen Abfrageergebnis enth lt besch digte Werte Symptom Wenn Sie f
74. ise Log Manager abgemeldet rc ee oR ee TR PC EE 70 Nach dem Neustart von iGateway k nnen auf der Dienst oder der Explorer Benutzeroberfl che Fehler auftreten 0 0 0 ccc ccc cen eee e ene e eens 71 Uploads und Importe funktionieren ausschlie lich mit Internet Explorer 71 Die Benutzeroberfl che wird nach der Installation mit Remote EEM unerwarteterweise nicht FICHtIE ANBEZEIBE n 2 Nee 72 Upgrade auf CA Audit erforderlich f r die Interaktion mit CA Enterprise Log Manager 73 Kapitel 9 Behobene Probleme 75 Problemi tesse serere rrean sed eer ned ses eee ener Oca eer eee eee eee eer er 76 Kapitel 10 Dokumentation 79 BOOKSHEIT sera zn se en ac ten acti oe te acta oe ete seit oe ta acta oe ten arte hoe tan Mactan oe ten ace ae tee acy 79 Zort al das BOOK NE eee ttt we wt et eta ee ENEK ENNE EVEN a a 80 Inhalt 9 Anhang A Vereinbarung gegen ber Drittparteien 81 Adaptive Communication Environment ACE 5 5 10 2 0 0 ccc cence enn nee nenn 82 Software unter der Apache Lizenz 0 0 nn eee nn nee e nent eeennes 84 BOOSt 1 39 0 0 ccc eee RARA eee e eee e eee e ERRA RRA RARE ARRERA ARERR 89 DataDirect OpenAccess 6 0 1 0 ee cee ee nee eee rnrn een eee eee nren 89 DON TO este eter Senter E Grete ee eee ete eee er rere errr reer eee 90 Red HatEnterprise Linux Si os vce ccee cx yee cogs ece aren ten hatha re od ata eee oat eee eee eee ee 92 SNMPAJ T I 3A oere EE sa ages sae steep a a eats ae EE
75. ks Any use you make of the Sun Marks inures to Sun s benefit Sun JDK 1 6 0_7 10 U S GOVERNMENT RESTRICTED RIGHTS If Software is being acquired by or on behalf of the U S Government or by a U S Government prime contractor or subcontractor at any tier then the Government s rights in Software and accompanying documentation will be only as set forth in this Agreement this is in accordance with 48 CFR 227 7201 through 227 7202 4 for Department of Defense DOD acquisitions and with 48 CFR 2 101 and 12 212 for non DOD acquisitions 11 GOVERNING LAW Any action related to this Agreement will be governed by California law and controlling U S federal law No choice of law rules of any jurisdiction will apply 12 SEVERABILITY If any provision of this Agreement is held to be unenforceable this Agreement will remain in effect with the provision omitted unless omission would frustrate the intent of the parties in which case this Agreement will immediately terminate 13 INTEGRATION This Agreement is the entire agreement between you and Sun relating to its subject matter It supersedes all prior or contemporaneous oral or written communications proposals representations and warranties and prevails over any conflicting or additional terms of any quote order acknowledgment or other communication between the parties relating to its subject matter during the term of this Agreement No modification of this Agreement will be binding u
76. l in den letzten 24 Stunden gel scht m Windows berwachungsrichtlinie in den letzten 24 Stunden ge ndert Einige Abfragen verwenden Schl ssellisten bei denen Sie die in der Abfrage verwendeten Werte verf gbar machen Einige Schl ssellisten umfassen vordefinierte Werte die Sie erg nzen k nnen Dazu geh ren beispielsweise Standardkonten und berechtigte Gruppen Andere Schl ssellisten beispielsweise die Liste f r unternehmenskritische Ressourcen verwenden keine Standardwerte Nach deren Konfiguration k nnen Warnungen f r vordefinierte Abfragen geplant werden z B m Hinzuf gen oder Entfernen von Gruppenmitgliedern durch berechtigte Gruppen Erfolgreiche Anmeldung durch Standardkonto Keine Ereignisse von unternehmenskritischen Quellen erhalten Schl ssellisten k nnen manuell durch Import einer Datei oder durch Ausf hren eines CA IT PAM Prozesses mit dynamischen Werten aktualisiert werden Hinweis Einzelheiten zu Aktionsalarmen finden Sie im CA Enterprise Log Manager Administrationshandbuch Rollenbasierter Zugriff Rollenbasierter Zugriff CA Enterprise Log Manager bietet drei vordefinierte Anwendungsgruppen oder Rollen Administratoren weisen Benutzern folgende Rollen zu um Zugriffsrechte fiir CA Enterprise Log Manager Funktionen zu definieren Administrator Analyst Auditor Der Auditor hat Zugriff auf alle Funktionen Der Analyst hat ber die Auditor Funktionen hinaus Zugriff auf weitere Funktionen
77. m bei Verletzung von Richtlinien 0 0 0 0 c ccc ccc ccc cece ee eee e ee eees 28 Rollenbasierter Zugriff c 00 eee ter a na veka heey 29 Verwalten Von Automatischen Software aktualisieren 0 0 ccc cee ene nenn 30 Unterst tzung f r IPv6 IP Adressen 0 0 cen eee araara e enn e eens 32 Kapitel 4 Neue und ge nderte Funktionen in r12 1 SP3 35 Installieren von Agenten auf HP UX Itanium Systemen 0 ccc ccc eee cent nenn 35 Kapitel 5 Neue und ge nderte Funktionen in r12 1 SP2 37 CA Enterprise Log Manager als virtuelle Appliance 22222ceeeeeeee nenn 37 Vereinfachte Agentenverwaltung 0 0 000 e cece eeees 37 Rollenbasierte Zugriffssteuerung bei API Anmeldeaufrufen 0 c cece eee eee ee eee 38 Protokollsensor Hilfsdateien 0 0 cee nn ne eee rran rnr eee n nee eees 38 Beibehalten einer Berichtskonfiguration 0000 cece cece eee eee nee e eee e een nees 38 Kapitel 6 Neue und ge nderte Funktionen in r12 1 SP1 39 FIPS 140 2 Kompatibilit t bersicht 00 00 00 0 ccc ccc cece cece cece e eee seca eee eeeeeeesneees 39 BEtrieDS artEN ae an ENC NCR RO NRT TC 40 Inhalt 7 Verschlisselungsbibliotheken 0 0 0 ccc cence cece eee eee eee ee eees Verwendete Algorithmen 0 0 ccc ene eee nee e eee e eee e eee e eee ann Info zu Zertifikaten und Schl sseldateien 0 0 e nnn nenn Beschr nkungen in der Unterst tzung von FIPS 0 0 c cece
78. mehr manuell konfiguriert werden Kapitel 8 Bekannte Probleme Dieses Kapitel enthalt folgende Themen Agenten und CA Adapter siehe Seite 53 Anwendung nicht Benutzeroberflache siehe Seite 59 Ereignisverfeinerung siehe Seite 60 Abfragen und Berichte siehe Seite 61 Automatisches Software Update siehe Seite 63 Benutzer und Zugriffsverwaltung siehe Seite 66 Sonstiges siehe Seite 66 Agenten und CA Adapter Im Folgenden werden die bekannten Probleme in Verbindung mit Agenten und CA Adaptern aufgef hrt Abh ngigkeiten bei der Agenteninstallation auf Red Hat Linux 4 Symptom Wenn Sie den CA Enterprise Log Manager Agenten auf Red Hat Enterprise Linux 4 Systemen installieren tritt bei der Installation ein Fehler auf und es wird eine Fehlermeldung ber erforderliche Abh ngigkeiten angezeigt L sung Unter Red Hat Enterprise Linux 4 ben tigt der CA Enterprise Log Manager Agent das Legacy Software Development Paket Installieren Sie das Legacy Software Development Paket bevor Sie den Agenten installieren Kapitel 8 Bekannte Probleme 53 Agenten und CA Adapter Massenbereitstellung von Connectors mit IPv6 Adresse funktioniert nicht richtig Symptom Die Bereitstellung von Connectors mit Hilfe des Assistenten zur Massenbereitstellung von Connectors unter Angabe der Server Adresse im IPV6 Format funktioniert nicht wie erwartet Nach einiger Zeit wird der Connector Status Wird ausgef hrt angezeigt Wenn
79. mit LDAP Verzeichnissen wenn die LDAP Verbindung TLS verwendet zur Kommunikation zwischen iTechnology Komponenten zur Kommunikation mit dem iGateway Dienst im FIPS Modus und f r den Ereigniskanal zischen dem Agenten und dem logDepot Dienst Info zu Zertifikaten und Schl sseldateien 42 Versionshinweise Das Upgrade auf CA Enterprise Log Manager r12 1 SP1 konvertiert das Format vorhandener P12 Zertifikate zum PEM Format um FIPS 140 2 zu unterst tzen Diese Konvertierung hat die Generierung der folgenden Dateien zur Folge Zertifikatsdatei mit der Erweiterung cer Schl sseldatei mit der Erweiterung key Schl sseldateien werden nicht verschl sselt und es liegt beim Benutzer sie sowohl Server als auch Agenthosts vor unbefugtem Zugriff zu sch tzen Zum Schutz von Schl sseln und Zertifikaten die im Dateissystem gespeichert sind verwendet die CA Enterprise Log Manager Software Appliance verschiedene Betriebssystem H rtungsverfahren CA Enterprise Log Manager unterst tzt die Verwendung von externen Schl sselspeicherger ten nicht Info zu Zertifikaten und SchlUsseldateien CA Enterprise Log Manager verwendet die folgenden Zertifikate und Schl sseldateien Zertifikats Schl sseldateina me CAELMCert CAELM_AgentCert itpamcert rootcert iPozDsa Verzeichnis opt CA SharedComponents i Technology Sie k nnen sich auf mit dem k rzeren variablen Namen SIGW_LOC auf dieses Verzeichnis beziehen
80. nd Wenn Sie einen Prozess erstellen der Werte f r kritische Assets aus der Asset Datei oder Datenbank abruft k nnen Sie den Schl ssel Kritische_Assets in vordefinierten Berichten und Abfragen durch Anklicken einer Schaltfl che aktualisieren Details finden Sie im Abschnitt Arbeiten mit SNMP Traps im Kapitel Aktionsalarme des CA Enterprise Log Manager Administrationshandbuch Kapitel 7 Neue und ge nderte Funktionen in r12 1 51 Erweiterte direkte Protokollerfassung durch den Standardagenten Erweiterte direkte Protokollerfassung durch den Standardagenten Bei der Installation von CA Enterprise Log Manager wird der Syslog Listener mit der Bezeichnung Syslog Connector auf dem Standardagenten bereitgestellt um die Erfassung von Syslog Ereignissen zu erm glichen Die Linux_localsyslog Integration mit dem zugeh rigen Connector Linux_localsyslog_Connector steht ebenfalls zur Erfassung von Syslog Ereignissen zur Verf gung Der Agent kann nun au er Syslog Ereignissen auch andere Ereignisse direkt erfassen Mit dem WinRm Connector kann der Standardagent Ereignisse von Produkten erfassen die auf Microsoft Windows Plattformen ausgef hrt werden wie z B Active Directory Certificate Services und Microsoft Office Communication Server Mit dem ODBC Connector kann der Standardagent Ereignisse von mehren Datenbanken erfassen wie z B Oracle9i und SQL Server 2005 sowie von Datenbanken deren Ereignisse in diesen Datenbanken gespeic
81. nd more information about the data Sun collects at http java com data For inquiries please contact Sun Microsystems Inc 4150 Network Circle Santa Clara California 95054 U S A Teile dieses Produkts umfassen Software die von Philip Hazel entwickelt wurde Die Software von University of Cambridge Computing Service wird in Ubereinstimmung mit dem folgenden Lizenzvertrag vertrieben THE BASIC LIBRARY FUNCTIONS Written by Philip Hazel Email local part ph10 Emaildomain cam ac uk PCRE 6 3 University of Cambridge Computing Service Cambridge England Tel 44 1223 334714 Copyright c 1997 2006 University of Cambridge Alle Rechte vorbehalten THE C WRAPPER FUNCTIONS Contributed by Google Inc Copyright c 2006 Google Inc Alle Rechte vorbehalten THE BSD LICENCE Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer a Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution Neither the name of the University of Cambridge nor the name of Google Inc nor the names of their contributors may be used to endorse or promote products derived from this sof
82. nd weist diesem das gleiche Kennwort zu das der Installer f r EiamAdmin bereitgestellt hat Verwenden Sie den caelmadmin Benutzernamen und das entsprechende Kennwort um sich beim CA Enterprise Log Manager Server anzumelden Weiter Informationen finden Sie unter den Standardbenutzerkonten im Implementierungshandbuch Ereignisverfeinerung Im Folgenden werden die bekannten Probleme in Verbindung mit der Ereignisverfeinerung aufgef hrt Verschiedene Operatoren f r Blockzuordnungen f r Zeichenfolgenwerte und numerische Werte erforderlich 60 Versionshinweise Symptom Beim Verwenden des Zuordnungsassistenten reagieren Blockzuordnungswerte f r numerische oder Zeichenfolgenspalten nicht wie erwartet L sung Beim Erstellen von Blockzuordnungen kann der Operator Equal Gleich nur mit numerischen Spalten verwendet werden Verwenden Sie den bereinstimmungs Operator f r alle Zeichenfolgenspalten Abfragen und Berichte Regeln zum Analysieren von Nachrichten erzeugen bei Veranderung einen Fehler Symptom Wenn Sie die Regeln des automatischen Software Updates kopieren und versuchen ihren Inhalt zu ndern tritt ein Fehler auf L sung Dieser Fehler tritt auf weil der Inhalt in den Regeln in einem Software Update aus der Ordnung gebracht wird Wenn Sie eine Regel ndern wollen m ssen Sie die Regeln wieder an ihren Platz stellen Wenn eine Regel eine Zuordnungsvariable eines Zuordnungsblocks erfordert m ssen S
83. nen in r12 1 SP3 35 Kapitel 5 Neue und geanderte Funktionen in r12 1 SP2 Dieses Kapitel enth lt folgende Themen CA Enterprise Log Manager als virtuelle Appliance siehe Seite 37 Vereinfachte Agentenverwaltung siehe Seite 37 Rollenbasierte Zugriffssteuerung bei APl Anmeldeaufrufen siehe Seite 38 Protokollsensor Hilfsdateien siehe Seite 38 Beibehalten einer Berichtskonfiguration siehe Seite 38 CA Enterprise Log Manager als virtuelle Appliance Sie k nnen CA Enterprise Log Manager als virtuelle Appliance im Open Virtualization Format OVF bereitstellen Die Bereitstellung der virtuellen Appliance ben tigt weniger Zeit als die Bereitstellung eines CA Enterprise Log Manager Servers auf einem virtuellen Rechner OVF ist ein offener Standard f r das Packen und Bereitstellen virtueller Appliances CA Enterprise Log Manager verwendet das auf OVF basierte Dateiformat Virtual Machine Disk VMDK Informationen zum Bereitstellen von CA Enterprise Log Manager als virtuelle Appliance finden Sie im Implementierungshandbuch Vereinfachte Agentenverwaltung Diese aktualisierte Funktion vereinfacht die Bereitstellung neuer CA Enterprise Log Manager Server Diese Funktion bietet folgende M glichkeiten Aktualisieren Sie eine Liste von CA Enterprise Log Manager Servern auf der Ebene des Agenten Explorer oder einer einzelnen Agentengruppe m Wenn Sie zu einer vorhandenen Serverliste einen neuen Server hinzuf gen Sie aktualisi
84. nfertigen einer Kopie der Dokumentation beschr nkt sich auf den Zeitraum der vollen Wirksamkeit der Produktlizenz Sollte die Lizenz aus irgendeinem Grund enden best tigt der Lizenznehmer gegen ber CA schriftlich dass alle Kopien oder Teilkopien der Dokumentation an CA zur ckgegeben oder vernichtet worden sind SOWEIT NACH ANWENDBAREM RECHT ERLAUBT STELLT CA DIESE DOKUMENTATION IM VORLIEGENDEN ZUSTAND OHNE JEGLICHE GEW HRLEISTUNG ZUR VERF GUNG DAZU GEH REN INSBESONDERE STILLSCHWEIGENDE GEW HRLEISTUNGEN DER MARKTTAUGLICHKEIT DER EIGNUNG F R EINEN BESTIMMTEN ZWECK UND DER NICHTVERLETZUNG VON RECHTEN IN KEINEM FALL HAFTET CA GEGEN BER IHNEN ODER DRITTEN GEGEN BER F R VERLUSTE ODER UNMITTELBARE ODER MITTELBARE SCH DEN DIE AUS DER NUTZUNG DIESER DOKUMENTATION ENTSTEHEN DAZU GEH REN INSBESONDERE ENTGANGENE GEWINNE VERLORENGEGANGENE INVESTITIONEN BETRIEBSUNTERBRECHUNG VERLUST VON GOODWILL ODER DATENVERLUST SELBST WENN CA BER DIE M GLICHKEIT DIESES VERLUSTES ODER SCHADENS INFORMIERT WURDE Die Verwendung aller in der Dokumentation aufgef hrten Software Produkte unterliegt den entsprechenden Lizenzvereinbarungen und diese werden durch die Bedingungen dieser rechtlichen Hinweise in keiner Weise ver ndert Diese Dokumentation wurde von CA hergestellt Zur Verf gung gestellt mit Restricted Rights eingeschr nkten Rechten geliefert Die Verwendung Duplizierung oder Ver ffentlichung durch die US Regierung unterliegt den in FA
85. nless in writing and signed by an authorized representative of each party SUPPLEMENTAL LICENSE TERMS These Supplemental License Terms add to or modify the terms of the Binary Code License Agreement Capitalized terms not defined in these Supplemental Terms shall have the same meanings ascribed to them in the Binary Code License Agreement These Supplemental Terms shall supersede any inconsistent or conflicting terms in the Binary Code License Agreement or in any license contained within the Software A Software Internal Use and Development License Grant Subject to the terms and conditions of this Agreement and restrictions and exceptions set forth in the Software README file incorporated herein by reference including but not limited to the Java Technology Restrictions of these Supplemental Terms Sun grants you a non exclusive non transferable limited license without fees to reproduce internally and use internally the Software complete and unmodified for the purpose of designing developing and testing your Programs Anhang A Vereinbarung gegen ber Drittparteien 103 Sun JDK 1 6 0_7 B License to Distribute Software Subject to the terms and conditions of this Agreement and restrictions and exceptions set forth in the Software README file including but not limited to the Java Technology Restrictions of these Supplemental Terms Sun grants you a non exclusive non transferable limited license without fees to reproduce and distri
86. nstellungen Methode 2 ndern der Registrierung Die Schritte zur Implementierung beider empfohlener L sungen finden Sie im Microsoft Knowledge Base Artikel mit der ID 911801 Rufen Sie folgenden Link auf http support microsoft com kb 911801 Kapitel 8 Bekannte Probleme 55 Agenten und CA Adapter Einschr nkung bei der Konfiguration von Ports Symptom Wenn der Syslog Listener mit dem Standard UDP Port auf einem Agenten der als Nicht Root Benutzer auf einem Linux Host ausgef hrt wird konfiguriert ist wird der UDP Port 514 Standard f r Syslog nicht ge ffnet und an diesem Port werden keine Syslog Ereignisse erfasst L sung Wenn der Agent als Nicht Root Benutzer auf einem UNIX System ausgef hrt wird m ssen Sie entweder die Ports des Syslog Listeners zu Portnummern ber 1024 ndern oder diesen Service so ndern dass er als Root ausgef hrt wird Kein L schen des Standardagenten bei Entfernen des Servers aus einem Verbund Symptom Beim Entfernen eines CA Enterprise Log Manager Servers aus einer Gruppe von Verbundservern wird der Standardagent des gel schten Servers nicht aus der entsprechenden Agentengruppe gel scht L sung L schen Sie den Agenten in der Unterregisterkarte Agenten Explorer manuell aus seiner Gruppe Berichte mit Daten die vom CA SAPI Collector erfasst wurden zeigen Ereignisse nicht ordnungsgem an Symptom Bei Ereignissen die mit dem CA Audit SAPI Collector erfasst wer
87. nutzeroberflache bei der ersten Anmeldung manchmal nicht richtig angezeigt berpr fen der iGateway Protokolldateien zeigt dass die Services agentmanager calmreporter subscclient und subscproxy nicht gestartet wurden LLES I Die Protokolldateien haben etwa folgende Syntax 1087523728 23 09 09 20 35 32 ERROR etpki_file_ to p12 failed errorcode 1087523728 23 09 09 20 35 32 ERROR etpki_file to_pl2 failed errorcode Certificate loadp12 1 Certificate loadp12 1 1 1087523728 23 09 09 20 35 32 ERROR etpki_file to_pl2 failed errorcode Certificate loadp12 1 1087527824 23 09 09 17 00 07 ERROR OutProcessSponsorManager stopSponsorGroup terminating safetynet process for SponsorGroup caelm msgbroker didn t respond OK for the termination call 1087527824 23 09 09 17 00 07 ERROR OutProcessSponsorManager stopSponsorGroup terminating safetynet process for SponsorGroup caelm oaserver didn t respond OK for the termination call 1087527824 23 09 09 17 00 07 ERROR OutProcessSponsorManager stopSponsorGroup terminating safetynet process for SponsorGroup caelm sapicollector didn t respond OK for the termination call 1087527824 23 09 09 17 07 46 ERROR OutProcessSponsorManager start SponsorGroup caelm java failed to start 1087527824 23 09 09 17 07 49 ERROR SponsorManager start Sponsor agentmanager failed to load 1087
88. oftware as Sun s product on the Media holder or Media label and you may not state or imply that Sun is responsible for any third party software contained on the Media vii You may not include any third party software on the Media which is intended to be a replacement or substitute for the Software viii You shall indemnify Sun for all damages arising from your failure to comply with the requirements of this Agreement In addition you shall defend at your expense any and all claims brought against Sun by third parties and shall pay all damages awarded by a court of competent jurisdiction or such settlement amount negotiated by you arising out of or in connection with your use reproduction or distribution of the Software and or the Publication Your obligation to provide indemnification under this section shall arise provided that Sun a provides you prompt notice of the claim b gives you sole control of the defense and settlement of the claim c provides you at your expense with all available information assistance and authority to defend and d has not compromised or settled such claim without your prior written consent and ix You shall provide Sun with a written notice for each Publication such notice shall include the following information 1 title of Publication 2 author s 3 date of Publication and 4 ISBN or ISSN numbers Such notice shall be sent to Sun Microsystems Inc 4150 Network Circle M S USCA12 110 Santa
89. on or distribution of Your modifications or for any such Derivative Works as a whole provided Your use reproduction and distribution of the Work otherwise complies with the conditions stated in this License 5 Submission of Contributions Unless You explicitly state otherwise any Contribution intentionally submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of this License without any additional terms or conditions Notwithstanding the above nothing herein shall supersede or modify the terms of any separate license agreement you may have executed with Licensor regarding such Contributions SNMP4J 1 9 3d 6 Trademarks This License does not grant permission to use the trade names trademarks service marks or product names of the Licensor except as required for reasonable and customary use in describing the origin of the Work and reproducing the content of the NOTICE file 7 Disclaimer of Warranty Unless required by applicable law or agreed to in writing Licensor provides the Work and each Contributor provides its Contributions on an AS IS BASIS WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND either express or implied including without limitation any warranties or conditions of TITLE NON INFRINGEMENT MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE You are solely responsible for determining the appropriateness of using or redistributing the Work and assume any risks associate
90. r consequential damages of any character arising as a result of this License or out of the use or inability to use the Work including but not limited to damages for loss of goodwill work stoppage computer failure or malfunction or any and all other commercial damages or losses even if such Contributor has been advised of the possibility of such damages 9 Accepting Warranty or Additional Liability While redistributing the Work or Derivative Works thereof You may choose to offer and charge a fee for acceptance of support warranty indemnity or other liability obligations and or rights consistent with this License However in accepting such obligations You may act only on Your own behalf and on Your sole responsibility not on behalf of any other Contributor and only if You agree to indemnify defend and hold each Contributor harmless for any liability incurred by or claims asserted against such Contributor by reason of your accepting any such warranty or additional liability END OF TERMS AND CONDITIONS Boost 1 39 0 Boost 1 39 0 Dieses Produkt enth lt Boost v 1 39 0 welches in bereinstimmung mit der nachfolgenden Lizenzvereinbarung vertrieben wird Boost Software License Version 1 0 August 17th 2003 Permission is hereby granted free of charge to any person or organization obtaining a copy of the software and accompanying documentation covered by this license the Software to use reproduce display distribut
91. ren Befehlen finden Sie in der Dokumentation zu VMware ESX Server Kapitel 8 Bekannte Probleme 69 Sonstiges Die Felder Datum Uhrzeit und CEG zeigen ung ltige Werte an Symptom Wenn Sie eine Weiterleitungsregel f r das Feld Datum Uhrzeit bzw CEG des Ereignisses importieren um Ereignisse weiterzuleiten werden die Felder Datum Uhrzeit und CEG auf der Benutzeroberfl che mit ung ltigen Werten angezeigt L sung Verwenden Sie die folgenden abgeleiteten Felder f r Datum Uhrzeit und CEG in den Unterdr ckungs und Zusammenfassungsregeln sowie in den Weiterleitungsregeln event_datetime event_year_datetime event_month_datetime event_day_datetime event_hour_datetime event_quarterhour_datetime event_minute_datetime Benutzer werden beim Aktualisieren des Browsers von CA Enterprise Log Manager abgemeldet 70 Versionshinweise Symptom Wenn Sie den Browser aktualisieren wahrend Sie bei CA Enterprise Log Manager angemeldet sind wird Ihre Sitzung beendet und Sie werden abgemeldet L sung Die Browser Aktualisierung wird von CA Enterprise Log Manager aufgrund der Einschr nkungen von Flex nicht unterst tzt Vermeiden Sie die Aktualisierung Ihres Browsers Sonstiges Nach dem Neustart von iGateway k nnen auf der Dienst oder der Explorer Benutzeroberfl che Fehler auftreten Symptom Wenn Sie unmittelbar nach einem Neustart von iGateway auf ein Objekt in der Dienst oder E
92. rise Log Manager zuzugreifen siehe Seite 46 CA Enterprise Log Manager kann in zwei Modi betrieben werden FIPS Modus oder Nicht FIPS Modus Die Verschl sselungsgrenzen sind in beiden Modi die selben doch die Algorithmen sind unterschiedlich Standardm ig werden CA Enterprise Log Manager Server im Nicht FIPS Modus betrieben Benutzer mit der Administratorrolle k nnen den Betrieb im FIPS Modus aktivieren Nicht FIPS Modus Dieser Modus verwendet f r die Ereignis bertragung und andere Arten der Kommunikation zwischen dem CA Enterprise Log Manager und dem CA EEM Server eine bestimmte Kombination von Verschl sselungsalgorithmen die unter Umst nden nicht den FIPS 140 2 Standards entsprechen FIPS Modus Dieser Modus verwendet f r die Ereignis bertragung und andere Arten der Kommunikation zwischen dem CA Enterprise Log Manager und dem CA EEM Server FIPS zertifizierte Verschl sselungsalgorithmen Benutzer auf Administratorebene k nnen die Betriebsarten von Agenten ber den Agenten Explorer Knoten auf der Unterregisterkarte Protokollerfassung der Registerkarte Verwaltung berpr fen Weitere Informationen zum Wechseln zwischen FIPS und Nicht FIPS Modus finden Sie in der Onlinehilfe f r Systemstatusaufgaben oder im Abschnitt zur Servicekonfiguration des Implementierungshandbuchs Verschl sselungsbibliotheken Verschl sselungsbibliotheken In der FIPS 140 2 Ver ffentlichung Federal Information Processing Standards
93. rittparteien 99 Sun JDK 1 6 0_7 Sun JDK 1 6 0_7 100 Versionshinweise Dieses Produkt wird mit Sun JDK 1 6 0_7 JAVA SE DEVELOPMENT KIT JDK VERSION 6 Sun JDK vertrieben Sun JDK wurde und in Ubereinstimmung mit dem nachstehenden Sun Microsystems Inc Sun Binary Code License Agreement vertrieben Wie in in dieser Lizenz in Abschnitt G von Supplemental License vermerkt legt Sun in der mit dem Sun JDK mitgelieferten Datei THIRDPARTYLICENSEREADME txt zus tzliche Copyright Hinweise und Lizenzbedingungen vor die auf Teile des Sun JDK anwendbar sein k nnen Sun Microsystems Inc Binary Code License Agreement for the JAVA SE DEVELOPMENT KIT JDK VERSION 6 SUN MICROSYSTEMS INC SUN IS WILLING TO LICENSE THE SOFTWARE IDENTIFIED BELOW TO YOU ONLY UPON THE CONDITION THAT YOU ACCEPT ALL OF THE TERMS CONTAINED IN THIS BINARY CODE LICENSE AGREEMENT AND SUPPLEMENTAL LICENSE TERMS COLLECTIVELY AGREEMENT PLEASE READ THE AGREEMENT CAREFULLY BY DOWNLOADING OR INSTALLING THIS SOFTWARE YOU ACCEPT THE TERMS OF THE AGREEMENT INDICATE ACCEPTANCE BY SELECTING THE ACCEPT BUTTON AT THE BOTTOM OF THE AGREEMENT IF YOU ARE NOT WILLING TO BE BOUND BY ALL THE TERMS SELECT THE DECLINE BUTTON AT THE BOTTOM OF THE AGREEMENT AND THE DOWNLOAD OR INSTALL PROCESS WILL NOT CONTINUE 1 DEFINITIONS Software means the identified above in binary form any other machine readable materials including but not limited to libraries source files
94. rized distributor or licensor has been advised of the possibility of such damages In no event shall Red Hat s liability an authorized distributor s liability or the liability of the licensor of a component provided to User under this EULA exceed the amount that User paid to Red Hat under this EULA during the twelve months preceding the action 5 Export Control As required by the laws of the United States and other countries User represents and warrants that it a understands that the Programs and their components may be subject to export controls under the U S Commerce Department s Export Administration Regulations EAR b is not located in a prohibited destination country under the EAR or U S sanctions regulations currently Cuba Iran Iraq North Korea Sudan and Syria subject to change as posted by the United States government c will not export re export or transfer the Programs to any prohibited destination or persons or entities on the U S Bureau of Industry and Security Denied Parties List or Entity List or the U S Office of Foreign Assets Control list of Specially Designated Nationals and Blocked Persons or any similar lists maintained by other countries without the necessary export license s or authorizations s d will not use or transfer the Programs for use in connection with any nuclear chemical or biological weapons missile technology or military end uses where prohibited by an applicable arms embargo unless
95. rodukt umfasst Software die vom JDOM Projekt http www jdom org entwickelt wurde Die Software JDOM wird in Ubereinstimmung mit dem folgenden Lizenzvertrag vertrieben Copyright C 2000 2004 Jason Hunter amp Brett McLaughlin All rights reserved Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer 2 Redistributions in binary form must reproduce the above copyright notice this list of conditions and the disclaimer that follows these conditions in the documentation and or other materials provided with the distribution 3 The name JDOM must not be used to endorse or promote products derived from this software without prior written permission For written permission please contact 4 Products derived from this software may not be called JDOM nor may JDOM appear in their name without prior written permission from the JDOM Project Management In addition we request but do not require that you include in the end user documentation provided with the redistribution and or in the software itself an acknowledgement equivalent to the following This product includes software developed by the JDOM Project http www jdom org Alternatively the acknowledgment may be graphical using the logos available at ht
96. round the world provide commercial support for DOC software however DOC software is Y2K compliant as long as the underlying OS platform is Y2K compliant Likewise DOC software is compliant with the new US daylight savings rule passed by Congress as The Energy Policy Act of 2005 which established new daylight savings times DST rules for the United States that expand DST as of March 2007 Since DOC software obtains time date and calendaring information from operating systems users will not be affected by the new DST rules as long as they upgrade their operating systems accordingly The names ACE TM TAO TM CIAO TM CoSMIC TM Washington University UC Irvine and Vanderbilt University may not be used to endorse or promote products or services derived from this source without express written permission from Washington University UC Irvine or Vanderbilt University This license grants no permission to call products or services derived from this source ACE TM TAO TM CIAO TM or CoSMIC TM nor does it grant permission for the name Washington University UC Irvine or Vanderbilt University to appear in their names If you have any suggestions additions comments or questions please let me know Douglas C Schmidt Anhang A Vereinbarung gegen ber Drittparteien 83 Software unter der Apache Lizenz Software unter der Apache Lizenz 84 Versionshinweise Dieses Produkt ben tzt die folgenden Software von Apache Ant 1 6
97. rung geeignet Mit Hilfe einer engen Integration von CA Enterprise Log Manager und CA IT PAM k nnen diese Routineantwortaktionen automatisch durchgef hrt werden So m ssen IT Sicherheitsverantwortliche keine sich wiederholenden Aufgaben durchf hren und sich nur mit den wichtigsten Problemen befassen CA IT PAM Integration erlaubt es Ihnen Anforderungen in CA Service Desk zu erstellen indem Sie einen vordefinierten CA IT PAM Ereignis Alarmausgabeprozess von Alarmen ausf hren Sie k nnen au erdem benutzerdefinierte IT PAM Ereignis Alarmausgabeprozesse von CA Enterprise Log Manager aus ausf hren mit denen andere Antworten auf verd chtige Ereignisse automatisiert werden k nnen Details finden Sie im Abschnitt Arbeiten mit CA IT PAM Ereignis Alarmausgabeprozessen im Kapitel Aktionsalarme des CA Enterprise Log Manager Administrationshandbuchs Ausf hrbare Alarme SNMP Integration mit NSM Produkten 50 Versionshinweise Alarme werden generiert wenn durch geplante Abfragen Ereignisse abgerufen werden die auf verd chtige Aktivit ten hinweisen Sie k nnen das Senden solcher Alarme als SNMP Traps an Netzwerksicherheits berwachungsprodukte network security monitoring NSM wie z B CA Spectrum oder CA NSM automatisieren Bereiten Sie die Zielprodukte so vor dass sie SNMP Traps von CA Enterprise Log Manager empfangen und interpretieren konfigurieren Sie die Zielorte und geben Sie dann die Ereignisinformationen an die gesen
98. ry relating to Java technology Publication Subject to and conditioned upon your compliance with the restrictions and obligations contained in the Agreement in addition to the license granted in Paragraph 1 above Sun hereby grants to you a non exclusive nontransferable limited right to reproduce complete and unmodified copies of the Software on electronic media the Media for the sole purpose of inclusion and distribution with your Publication s subject to the following terms i You may not distribute the Software on a stand alone basis it must be distributed with your Publication s ii You are responsible for downloading the Software from the applicable Sun web site iii You must refer to the Software as JavaTM SE Development Kit 6 iv The Software must be reproduced in its entirety and without any modification whatsoever including without limitation the Binary Code License and Supplemental License Terms accompanying the Software and proprietary rights notices contained in the Software v The Media label shall include the following information Copyright 2006 Sun Microsystems Inc All rights reserved Use is subject to license terms Sun Sun Microsystems the Sun logo Solaris Java the Java Coffee Cup logo J2SE and all trademarks and logos based on Java are trademarks or registered trademarks of Sun Microsystems Inc in the U S and other countries to only apply to the Sun Software vi You must clearly identify the S
99. s CA Enterprise Log Manager Servers angezeigt L sung Beim Aktualisieren der Konfiguration eines Agenten ben tigt CA Enterprise Log Manager maximal 5 Minuten um den aktualisierten Status dieses Agenten mit den anderen Agenten in einer F deration zu synchronisieren berpr fen Sie den Status eines gel schten Connectors nach 5 Minuten AIX HP UX und Solaris Agenten werden nicht bereitgestellt Symptom Wenn Sie CA Enterprise Log Manager r12 1 SP2 mit einem ISO Image oder einer virtuellen Appliance installieren werden AIX HP UX und Solaris Agentenpakete nicht bereitgestellt L sung Verwenden Sie nach Abschluss der Installation das System f r automatische Software Updates um die ben tigten Agentenpakete herunterzuladen Anwendung nicht Benutzeroberfl che Im Folgenden werden die bekannten Probleme in Verbindung mit der Softwareanwendung nicht mit der CA Enterprise Log Manager Benutzeroberfl che aufgef hrt Kapitel 8 Bekannte Probleme 59 Ereignisverfeinerung Anmeldung beim CA Enterprise Log Manager Server mit EiamAdmin Benutzernamen nicht m glich Symptom Der EiamAdmin Benutzername und das Kennwort werden bei Ihrem Versuch sich beim CA Enterprise Log Manager Server anzumelden nicht ber die Benutzeroberfl che nicht erkannt L sung Um wartungsbezogene Aufgaben wie die Konfigurierung der Archivierung durchzuf hren erstellt die Installation einen anderen Benutzernamen caelmadmin u
100. sche Software Updates installiert wurden weist auf den Abschluss des Vorgangs hin Aktualisieren Sie Agenten und Connectors wie folgt a Klicken Sie auf die Registerkarte Verwaltung und dann auf die Unterregisterkarte Protokollerfassung und w hlen Sie Agenten Explorer aus b Bestimmen Sie ob automatische Software Updates auf Agenten Explorer Ebene auf Agentengruppen Ebene oder Agenten Ebene angewendet werden sollen c W hlen Sie die gew nschte Ebene aus und klicken Sie auf die Schaltfl che Automatisches Software Update d Wenden Sie die Updates auf Agenten an wenn Agenten zu den heruntergeladenen Modulen geh ren e Klicken Sie erneut auf die Schaltfl che Automatisches Software Update f Wenden Sie wenn verf gbar Aktualisierungen auf Connectors an Aktualisieren mit automatischen Software Updates 5 Registrieren Sie Produkte von Drittanbietern und andere CA Produkte wie z B CA Access Control die auf ihren systemeigenen Benutzeroberfl chen CA Enterprise Log Manager Berichte durch Aufrufe ber offene Schnittstellen anzeigen erneut Nach diesem Schritt werden die Zertifikate aktualisiert die sich in dieser Version ge ndert haben Weitere Informationen finden Sie im CA Enterprise Log Manager API Programmierhandbuch Hinweis berpr fen Sie die Versionshinweise auf bekannte Probleme im Zusammenhang mit automatischen Software Updates Weitere Informationen Automatischer Neustart nach
101. sind die Anforderungen festgelegt die erf llt werden m ssen um innerhalb eines Sicherheitssystems zum Schutz von sensiblen nicht klassifizierten Daten kryptographische Algorithmen zu verwenden In CA Enterprise Log Manager ist auch die Verschl sselungsbibliothek Crypto C Micro Edition ME v2 1 0 2 von RSA eingebettet die offiziell anerkannt den FIPS 140 2 Sicherheitsanforderungen f r an kryptographische Module entspricht Die Nummer des G ltigkeitserkl rungszertifikats f r dieses Modul ist 865 Verwendete Algorithmen Computerprodukte die FIPS 140 2 zertifizierte kryptographische Module verwenden k nnen nur FIPS genehmigte Sicherheitsfunktionen verwenden Diese umfassen AES Advanced Encryption Algorithm SHA 1 Secure Hash Algorithm und Protokolle auf h herer Ebene wie TLS v1 0 die in den FIPS 140 2 Handb chern ausdr cklich erlaubt sind Im Nicht FIPS Modus verwendet CA Enterprise Log Manager die folgenden Algorithmen m AES128 m Triple DES 3DES m SHA 1 MDS m SSL v3 Kapitel 6 Neue und ge nderte Funktionen in r12 1 SP1 41 Info zu Zertifikaten und SchlUsseldateien Im FIPS Modus verwendet CA Enterprise Log Manager die folgenden Algorithmen AES 128 Triple DES 3DES m SHA 1 TLSvi CA Enterprise Log Manager verwendet SHA 1 als standardm igen Digest Algorithm um Kennw rter zu verschl sseln und Serveranfragen zu signieren CA Enterprise Log Manager verwendet TLS v1 0 zur Kommunikation
102. smerkmale 31 Unterst tzung f r IPv6 IP Adressen Unterst tzung f r IPv6 IP Adressen Zuvor war die Angabe von IP Adressen auf die f r IPv4 bliche punktierte Dezimalschreibweise beschr nkt gewesen Bei der aktuellen Version k nnen Sie nun in jedem IP Adressfeld IPv6 Adressen angeben IPv6 nutzt anstelle der von IPv4 verwendeten 32 Bit Adressen 128 Bit Adressen Alle auf der IP Adressenversion basierenden Richtlinien unterst tzen sowohl IPv6 als auch IPv4 Sie k nnen IPv4 zugeordnete IPv6 Adressen oder das traditionelle IPv6 Format nutzen Das IPv4 zugeordnete IPv6 Adressformat erm glicht die Darstellung einer IPv4 Adresse eines IPv4 Knotens als IPv6 Adresse Die bevorzugte IPv6 Form wird in acht Gruppen von vier Hexadezimalzahlen dargestellt x x x x x x x x Jedes x steht f r eine bis vier Hexadezimalzahlen von acht 16 Bit Teilen der Adresse Die IPv4 zugeordnete IPv6 Adresse vorteilhaft in einer gemischten Umgebung mit IPv4 und IPv6 Knoten hat das Format 0 0 0 0 0 FFFF d d d d wobei jedes d einen Dezimalwert der Adresse darstellt f r IPv4 bliche punktierte Dezimalschreibweise Wichtig IPv4 kompatible IPv6 Adressen im Format 0 0 0 0 0 0 d d d d sind gem RFC 4291 mittlerweile veraltet da der aktuelle IPv6 bergangsmechanismus diese Adressen nicht mehr verwendet Die folgende Adresse ist eine g ltige IPv6 Adresse im traditionellen Format 2001 0db8 85a3 08d3 1319 8a2e 0370 7334 Wenn eine oder mehrere d
103. the Work where such license applies only to those patent claims licensable by such Contributor that are necessarily infringed by their Contribution s alone or by combination of their Contribution s with the Work to which such Contribution s was submitted If You institute patent litigation against any entity including a cross claim or counterclaim in a lawsuit alleging that the Work or a Contribution incorporated within the Work constitutes direct or contributory patent infringement then any patent licenses granted to You under this License for that Work shall terminate as of the date such litigation is filed 4 Redistribution You may reproduce and distribute copies of the Work or Derivative Works thereof in any medium with or without modifications and in Source or Object form provided that You meet the following conditions a You must give any other recipients of the Work or Derivative Works a copy of this License and b You must cause any modified files to carry prominent notices stating that You changed the files and c You must retain in the Source form of any Derivative Works that You distribute all copyright patent trademark and attribution notices from the Source form of the Work excluding those notices that do not pertain to any part of the Derivative Works and Software unter der Apache Lizenz d If the Work includes a NOTICE text file as part of its distribution then any Derivative Works that You distribut
104. tigen Namen gespeichert Durch das Komprimieren der Protokolldaten werden die Kosten f r das Verschieben und Speichern der Daten reduziert Die komprimierte Datenbank kann entweder basierend auf einer Auto Archivierungskonfiguration automatisch verschoben werden oder sie kann manuell gesichert und verschoben werden bevor sie das konfigurierte L schalter erreicht Automatisch archivierte Datenbanken werden sofort nach dem Verschieben aus der Quelle gel scht Wenn Sie komprimierte Datenbanken t glich per Auto Archivierung auf einen Remote Server verschieben k nnen Sie diese Sicherungen falls gew nscht in einen langfristigen Off Site Protokollspeicher verschieben Mit Hilfe von beibehaltenen Protokollsicherungen k nnen Sie die Konformit t mit Gesetzen und Bestimmungen aufrechterhalten die besagen dass Protokolle sicher erfasst ber eine bestimmte Anzahl von Jahren zentral gespeichert und f r berpr fungen verf gbar gemacht werden m ssen Sie k nnen Protokolle aus einem langfristigen Speicher jederzeit wiederherstellen Hinweis Weitere Informationen zum Konfigurieren des Ereignisprotokollspeichers einschlie lich der Einrichtung der Auto Archivierung finden Sie im Implementierungshandbuch Weitere Informationen zum Wiederherstellen der Sicherungen f r Untersuchungen und Berichte finden Sie im Verwaltungshandbuch Standarddarstellung von Protokollen Standarddarstellung von Protokollen Protokolle die von Anwendungen Be
105. tp www jdom org images logos THIS SOFTWARE IS PROVIDED AS IS AND ANY EXPRESSED OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE JDOM AUTHORS OR THE PROJECT CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE JDOM 1 0 This software consists of voluntary contributions made by many individuals on behalf of the JDOM Project and was originally created by Jason Hunter and Brett McLaughlin For more information on the JDOM Project please see http www jdom org Anhang A Vereinbarung gegen ber Drittparteien 91 Red Hat Enterprise Linux 5 5 Red Hat Enterprise Linux 5 5 92 Versionshinweise Dieses CA Produkt wird mit Red Hat Enterprise Linux Version 5 5 Red Hat Software dessen Verwendung von den folgenden Bedingungen geregelt wird Red Hat Software ist eine Open Source Software die mit diesem CA Softwareprogramm CA Produkt verwendet wird Die Red Hat Software wird nicht von CA Inc CA
106. triebssystemen und Ger ten erstellt werden verwenden eigene Formate CA Enterprise Log Manager verfeinert die erfassten Protokolle um die Datenberichte zu standardisieren Dieses Standardformat erleichtert Auditoren und leitenden Managern den Vergleich von Daten die in verschiedenen Quellen erfasst wurden Technisch vereinfacht die ELM Schemadefinition Common Event Grammar CEG von CA die Implementierung der Ereignisnormalisierung und klassifizierung Die ELM Schemadefinition verwendet f r die Normalisierung unterschiedlicher Ereignisaspekte verschiedene Felder Dazu z hlen folgende Felder Idealmodell Technologieklasse z B Antivirus DBMS und Firewall Kategorie z B Identit tsverwaltung und Netzwerksicherheit m Klasse z B Kontenverwaltung und Gruppenverwaltung m Aktion z B Kontenerstellung und Gruppenerstellung m Ergebnisse z B Erfolgreich und Fehler Hinweis Weitere Informationen zu den Regeln und Dateien f r die Ereignisverfeinerung finden Sie im CA Enterprise Log Manager Verwaltungshandbuch Details zum Normalisieren und Kategorisieren von Ereignissen finden Sie in der Online Hilfe im Abschnitt zur ELM Schemadefinition Kapitel 3 Leistungsmerkmale 25 Konformitatsberichte Konformitatsberichte 26 Versionshinweise Mit CA Enterprise Log Manager k nnen Sie sicherheitsrelevante Daten erfassen und verarbeiten und in Berichte f r interne oder externe Auditoren umwandeln Sie k nnen mit Fragen un
107. tutzen PAM CA IT ist z B nicht FIPS kompatibel Wenn Sie f r Ihren CA Enterprise Log Manager Server den FIPS Modus festlegen schlagt die Integration mit CA IT PAM fehl Sie k nnen einen CA EEM Server f r CA Enterprise Log Manager r12 1 SP1 und PAM CA IT r2 1 SP2 und r2 1 SP3 nur in Nicht FIPS Modus verwenden Wenn Ihre CA IT PAM Installation den CA EEM Server nicht freigibt kann CA Enterprise Log Manager r12 1 SP1 in FIPS Modus ausgef hrt werden und mit CA IT PAM kommunizieren Diese Kommunikationswege sind jedoch nicht FIPS kompatibel LDAP Bind erfordert bereinstimmende Betriebsmodi Der Erfolg der Kommunikation mit einem externen Benutzerspeicher hangt von folgenden Faktoren ab m Die CA Enterprise Log Manager Server und ihr CA EEM Verwaltungsserver m ssen sich im selben FIPS Modus befinden und a Der CA EEM Server muss sich im selben FIPS Modus wie ein FIPS aktivierter externer Benutzerspeicher befinden wenn f r die Verbindung TLS v1 0 verwendet wird Hinweis Es ist keine FIPS Kompatibilit t verf gbar wenn zwischen dem CA EEM Server und dem externen Benutzerspeicher eine unverschl sselte Kommunikation stattfindet oder wenn sich der CA EEM Server und der Benutzerspeicher in unterschiedlichen FIPS Modi befinden SNMP Traps Sie k nnen SNMP Ereignisse mithilfe von SNMP V2 oder SNMP V3 senden Beide werden im Nicht FIPS Modus unterst tzt Wenn der SNMP Trap Zielserver FIPS aktiviert ist m ssen Sie V3 Sic
108. tware without specific prior written permission Anhang A Vereinbarung gegen ber Drittparteien 107 PCRE 6 3 108 Versionshinweise THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE zlib 1 2 3 zlib 1 2 3 Dieses Produkt enthalt zlib ein von Jean loup Gailly und Mark Adler entwickeltes Programm zlib h interface of the zlib general purpose compression library version 1 2 1 November 17th 2003 Copyright C 1995 2003 Jean loup Gailly and Mark Adler This software is provided as is without any express or implied warranty In no event will the authors be held liable for any damages arising from the use of this software Permission is granted to anyone to use this software for any purpose including commercial applications and to
109. ung f r IPv6 IP Adressen siehe Seite 32 Kapitel 3 Leistungsmerkmale 19 Protokollerfassung Protokollerfassung 20 Versionshinweise Der CA Enterprise Log Manager Server kann so eingerichtet werden dass er Protokolle mit einer oder mehreren unterst tzten Techniken erfasst Die Techniken unterscheiden sich durch Typ und Speicherort der Komponente die die Protokolle abh rt und erfasst Diese Komponenten werden auf Agents konfiguriert Die folgende Abbildung zeigt ein Single Server System auf dem der Ort der Agents mit einem dunklen gr nen Kreis dargestellt wird Agentenbasierte 7 Protokollerfassun Protokollerfassung Protokollerfassung g ohne Agent ber den Standardagenten Protokollerfassung Die Nummern in den Abbildungen beziehen sich auf folgende Schritte 1 Konfigurieren Sie den Standardagent auf CA Enterprise Log Manager um Ereignisse direkt von den angegebenen Syslog Quellen abzurufen 2 Konfigurieren Sie den Agent der auf einem Windows Sammelpunkt installiert wurde um Ereignisse von angegebenen Windows Servern zu erfassen und an CA Enterprise Log Manager zu senden 3 Konfigurieren Sie Agents die auf Hosts installiert wurden auf denen Ereignisquellen ausgef hrt werden um den konfigurierten Ereignistyp zu erfassen und eine Unterdr ckung durchzuf hren Hinweis Datenverkehr vom Agent zum Ziel CA Enterprise Log Manager Server wird immer verschl sselt Kapitel 3 Leistungsmerkmale 21
110. xplorer Schnittstellenverzeichnisstruktur von CA Enterprise Log Manager klicken wird anstelle des gew nschten Inhalts m glicherweise die Fehlermeldung Network error on receive angezeigt L sung Dieser Fehler tritt auf wenn Sie nach dem Neustart von iGateway versuchen auf eines der beschriebenen Objekte zuzugreifen w hrend sie noch neu geladen werden Warten Sie f nf Minuten damit der Ladevorgang abschlie en kann und klicken Sie danach auf das gew nschte Dienst oder Explorerelement Uploads und Importe funktionieren ausschlie lich mit Internet Explorer Symptom Der Gro teil der CA Enterprise Log Manager Tasks kann mit Mozilla Firefox Safari oder Chrome erfolgreich durchgef hrt werden Uploads oder Importe schlagen mit diesen Browsern jedoch fehl Beispiele m Beim Import einer Abfragedefinition erscheint die Fehlermeldung E A Fehler Fehler bei der Anforderung Das Upload einer CSV Datei mit dem Assistenten zur Massenbereitstellung von Connectors schl gt fehl obwohl die Meldung Datei wird hochgeladen erscheint L sung Rufen Sie CA Enterprise Log Manager mit Microsoft Internet Explorer auf wenn Sie Dateien hochladen oder importieren m chten Kapitel 8 Bekannte Probleme 71 Sonstiges Die Benutzeroberflache wird nach der Installation mit Remote EEM unerwarteterweise nicht richtig angezeidt Symptom Nach der Installation von CA Enterprise Log Manager mit einem Remote EEM Server wird die Be
111. y form of electronic verbal or written communication sent to the Licensor or its representatives including but not limited to communication on electronic mailing lists source code control systems and issue tracking systems that are managed by or on behalf of the Licensor for the purpose of discussing and improving the Work but excluding communication that is conspicuously marked or otherwise designated in writing by the copyright owner as Not a Contribution Anhang A Vereinbarung gegenuber Drittparteien 85 Software unter der Apache Lizenz 86 Versionshinweise Contributor shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution has been received by Licensor and subsequently incorporated within the Work 2 Grant of Copyright License Subject to the terms and conditions of this License each Contributor hereby grants to You a perpetual worldwide non exclusive no charge royalty free irrevocable copyright license to reproduce prepare Derivative Works of publicly display publicly perform sublicense and distribute the Work and such Derivative Works in Source or Object form 3 Grant of Patent License Subject to the terms and conditions of this License each Contributor hereby grants to You a perpetual worldwide non exclusive no charge royalty free irrevocable except as stated in this section patent license to make have made use offer to sell sell import and otherwise transfer
112. zerdefinierten Anwendungsnamens auf die Archivabfrage Weitere Informationen Aktualisieren mit automatischen Software Updates siehe Seite 11 Neue und ge nderte Funktionen in r12 1 SP1 siehe Seite 39 FIPS 140 2 Kompatibilitat bersicht siehe Seite 39 Betriebsarten siehe Seite 40 Verschl sselungsbibliotheken siehe Seite 41 Verwendete Algorithmen siehe Seite 41 Info zu Zertifikaten und Schl sseldateien siehe Seite 42 Beschr nkungen in der Unterst tzung von FIPS siehe Seite 44 Konfigurieren von Microsoft Internet Explorer um in FIPS Modus auf CA Enterprise Log Manager zuzugreifen siehe Seite 46 Konfigurieren von Mozilla Firefox um in FIPS Modus auf CA Enterprise Log Manager zuzugreifen siehe Seite 46 Inhalt Kapitel 1 Willkommen 11 Aktualisieren mit automatischen Software Updates 0 0 eees 11 Kapitel 2 Betriebsumgebung 15 Hardware und SoftwarevoraussetZUNZen 0 0 00 ccc eee eee eee e eee e eee ees 15 Erforderliche Energieeinstellungen f r bestimmte HP und IBM Computer 0 0005 17 Bildschirmaufl sung u aan ee dake EEEE ERRE ERRER EE 17 CA EEM Serverreferenzen 06 ccc eee e nnn e eee rnnr aranana 18 Kapitel 3 Leistungsmerkmale 19 Protokoleriassung seen ee ec ae ee 20 Protokollspeicher ng cs occ co cc cc cc cc hc ch 23 Standarddarstellung von Protokollen 2 0 0 0 0 0 e ees 25 K nformitatsberichte su ra ea dare Pace an Ohare eed Mama ad eae weh 26 Alar

Download Pdf Manuals

image

Related Search

Related Contents

2 - Sulky Burel  Fellowes 480 CC Paper Shredder User Manual  Phonix Crystal Case  INSTALLATION INSTRUCTIONS INSTRUCTIONS D  

Copyright © All rights reserved.
Failed to retrieve file