pixel
Seite wählen

NETWAYS Blog

Meerkat (Dashboard für Icinga 2)

Was ist Meerkat? Wie kann man Meerkat installieren, und konfigurieren?

Meerkat ist ein Dienstprogramm, geschrieben in go und javascript, und nicht nur zum Erstellen und Teilen von Dashboards für Icinga 2 geeignet, sondern auch leicht zu installieren und bedienen. Meerkat hat ein Web-Interface, in dem man Dashboards mit beliebigem Hintergrund und Elemente festlegt und aktualisiert, wobei das Meerkat-Backend Abfragen an die Icinga-2-Api zur Darstellung des Status schickt. Hier werden wir Meerkat installieren und konfigurieren und zudem auch Dashboards – als Beispiel für die verschiedenen Visualisierungen und darstellbaren Objekte – bauen.

  • Hier wird Meerkat  mittels Docker als Container installiert, wofür die Installation von docker und docker-compose erforderlich ist.
  • Es gibt auch die Möglichkeit, Meerkat ohne Docker zu installieren.
  • Meerkat wird auf Centos7 mit aktiviertem SELinux installiert, weshalb die SELinux-Berechtigungen für Schreiben und Lesen bei den ContainerVolumes zu beachten sind.

 

Installation

Wir laden zuerst die Meerkat-Repository runter und passen die Konfiguration-Datei docker-compose.yml an, wobei hier nur die Mount-Option Z gesetzt wird, damit das SELInux-Label für private Volumes gesetzt werden und die Volumes lesbar und beschreibbar eingehängt werden können.

Zunächst wird der Meerkat-Zugriff auf das Icinga-2-System konfiguriert – wie vorhin erwähnt, erfolgt dieser über API-Anfragen. Dafür legen wir eine API-User auf dem Icinga-2-System an und starten den Icinga2-Service neu. Danach muss die Datei meerkat.toml auf dem Meerkat-System angepasst werden. Im Anschluss können wir den Meerkat-Container starten!

 

Auf dem Host für den Meerkat-Container:
$ git clone https://gitlab.sol1.net/oss/meerkat.git
$ vim ~centos/meerkat/docker-compose.yml
...
    volumes:
      - ./config:/meerkat/config:Z
      - ./dashboards:/meerkat/dashboards:Z
      - ./dashboards-data:/meerkat/dashboards-data:Z
...
 
 
Auf dem Icinga-2-System:
$ vim cd /etc/icinga2/conf.d/api-user.conf
object ApiUser "meerkat" {
  password = "meerkatpassword"
permissions = [ "objects/query/Host""objects/query/Service"
"objects/query/ServiceGroup""objects/query/HostGroup" ]
}
$ systemctl restart icinga2.service
Auf dem Host für den Meerkat-Container:
$ cd ~centos/meerkat/config
$ cp meerkat.toml.example meerkat.toml
$ vim meerkat.toml
 
HTTPAddr = "[::]:8585"
IcingaURL      = "https://icinga.example.com:5665"
IcingaUsername = "meerkat"
IcingaPassword = "meerkatpassword"
IcingaInsecureTLS = true
 
$ cd ~centos/meerkat
$ docker-compose up
Zunächst loggen wir uns in den Container ein, um herauszufinden, welcher User der Besitzer von dem meerkat-Prozess im Container ist. Anhand der User-ID legen wir einen User auf dem Host-System an und berechtigen ihn Zugang zu den Verzeichnissen, um darunter neue Dashboards anlegen zu können.
$ docker exec -it meerkat_app_1 /bin/sh
/meerkat $ ps -ef
PID   USER     TIME  COMMAND
1 9001      0:00 /meerkat/meerkat -config /meerkat/config/meerkat.toml
27 9001      0:00 /bin/sh
33 9001      0:00 ps -ef
$ sudo useradd -u 9001 meerkat 
$ sudo chown meerkat:meerkat dashboards/ dashboards-data/

 

Meerkat Web-Interface

Nachdem der Meerkat-Container installiert und aktiviert ist, rufen wir das Meerkat-Webinterface auf. Hier habe ich ein paar Dashboards zum Testen gebaut.

  • Create New Dashboard: Dashboardsname eingeben.
  • Background Image: Hintergrund hochladen – hier kann man jedes Bild-Format hochladen, welches im Browser angezeigt werden kann. Getestet wurden die Formate PNP,JPEG,WebP und GIF.
  • Global Status Alerts: Hier kann man den status-alert festlegen – Meerkat bietet neben Visual-Aufbau auch die Möglichkeit, einen status-alert-sound für verschiedene Status festzulegen. In diesem Projekt habe ich diese auf Mute eingestellt.
  • Element: Hier werden die ElementEigenschaften festgelegt, wie Visual-Type (also in welcher Form das Element auf dem Hintergrund angezeigt werden soll) und Element-Type (für Host, Service, Groups oder Filter).
  • Linking URL: Man kann das Element zu einer URL linken.
  • Performance Data: Es gibt die Möglichkeit, Abfragen, die einen Performance-Wert haben, anzeigen zu lassen.

 

Icinga SVG (für Hosts)

 

Icinga Card (für Hosts und Services)

Icinga Image, static Image und Text, Icinga Line

Im folgenden Beispiel sieht man die restlichen Element-Typen wie Icinga-Image (Status-Element für Hosts), static-Image (Logo), static-Text (IP-Adressen) und Icinga-Line (SSh-Verbindung Status).

Saeid Hassan-Abadi
Saeid Hassan-Abadi
Junior Consultant

Saeid hat im September 2019 seine Ausbildung zum Fachinformatiker im Bereich Systemintegration gestartet. Der gebürtige Perser hat in seinem Heimatland Iran Wirtschaftsindustrie-Ingenieurwesen studiert. Er arbeitet leidenschaftlich gerne am Computer und eignet sich gerne neues Wissen an. Seine Hobbys sind Musik hören, Sport treiben und mit seinen Freunden Zeit verbringen.

Adblocker und Pi-Hole

Pi-Hole ist ein netzwerkweiter Adblocker, aber was ist eigentlich Adblocker? Ein Werbeblocker bzw. Adblocker ist ein Programm, mit dem verschiedene Arten von Werbung aus der Webanfragen eines Webbenutzers entfernt werden. Diese Programme zielen auf bestimmte Arten von Anzeigen ab, wie z. B. Popups, Bannerwerbung und andere gängige Formen der Online-Werbung, sodass ein Benutzer ohne störende Ablenkungen oder Unterbrechungen im Internet surfen kann. Die Adblock-Technologie basiert auf einfachen Listen, sogenannten Filterlisten, die festlegen was blockiert und ausgeblendet werden soll oder was auf den von Ihnen besuchten Seiten angezeigt werden soll. Diese Listen bestehen einfach aus einer Liste von URLs in Form einer “Zulassungsliste” oder einer “Sperrliste”.

Wenn Sie eine Website besuchen, überprüft der Adblocker schnell, ob diese Website in einer dieser Filterlisten enthalten ist. Wenn dies der Fall ist, wird die Anforderung an externe Inhalte blockiert und die Anzeige wird nicht auf die Webseite heruntergeladen. Kurz gesagt, die Adblock-Technologie besteht aus einer Reihe von Regeln, die in diesen Filterlisten festgelegt sind und festlegen, was auf den von Ihnen besuchten Webseiten blockiert oder nicht blockiert werden soll. Es gibt die Möglichkeit den Adblocker entweder auf Browser installieren oder im Netzwerk konfiguriere.

Pi-Hole ist eine kostenlose Open-Source-Software zum Einrichten eines DNS- (Domain Name Service) und DHCP-Servers (Dynamic Host Configuration Protocol) mit integrierten Funktionen, mit denen Anzeigen, Tracker und andere Websites blockiert werden können. Anstatt Adblocker auf jedem Gerät und jedem Browser zu installieren, können wir Pi-Hole einmal in unserem Netzwerk als DNS-Server installieren und alle unsere Geräte schützen. Da Pi-Hole anders funktioniert als ein browserbasierter Werbeblocker, blockiert Pi-Hole Anzeigen auch an nicht traditionellen Orten, z. B. in Spielen und auf Smart-TVs. Pi-Hole braucht nicht so viel Rechenpower, daher funktioniert er problemlos auf alle Raspberry-Pi Modellen mit ein laufendem Linux-Betriebssystem wie Ubuntu oder Raspbian. Pi-hole funktioniert auf DNS-Ebene (Domain Name Service). DNS wird von Ihrem Computer verwendet, um einen in einen Webbrowser eingegebenen Domainnamen (z. B. build5nines.com) in die IP-Adresse (z.B. 8.8.8.8) umzuwandeln, mit der der Computer eine Verbindung herstellt, um den angeforderten Namen herunterzuladen und anzuzeigen. Diese DNS-Suche wird nicht nur im Webbrowser durchgeführt, sondern von jeder Software, die die Kommunikation mit einem Server im Internet anfordert. z.B. Apps auf Ihrem Smartphone, Computer, Tablet oder anderen Geräten. Durch das Einrichten von Pi-Hole als DNS-Server in Ihrem Netzwerk werden alle DNS-Namensauflösungsanforderungen abgefangen und Sie können diejenigen blockieren, die Sie nicht möchten. wie Anzeigen, Tracker oder sogar NSFW-Websites. Als DNS-Server ist es so eingerichtet, dass unerwünschter / unerwünschter Datenverkehr in Ihrem gesamten Netzwerk blockiert wird, ohne dass etwas auf Ihrem Smartphone, Laptop oder anderen Geräten installiert werden muss. Sie richten einfach das Pi-Hole ein, konfigurieren Ihr Netzwerk und alles funktioniert für alle mit dem Netzwerk verbundenen Geräte.

Am häufigsten wird von Pi-Hole gesprochen, um Website-Werbung in einem Heimnetzwerk zu blockieren. Dies ist nur ein sehr spezifischer Anwendungsfall. Pi-Hole kann in jedem Netzwerk verwendet werden, sofern die Hardware, auf der es installiert ist, über die Ressourcen verfügt, um alle DNS-Abfragen dieses Netzwerks zu verarbeiten. Daher können Sie Pi-hole auch in einem Netzwerk für kleine Unternehmen installieren, um unerwünschte Websites zu blockieren. Dies ist eine wirklich günstige Option für Unternehmen.

Saeid Hassan-Abadi
Saeid Hassan-Abadi
Junior Consultant

Saeid hat im September 2019 seine Ausbildung zum Fachinformatiker im Bereich Systemintegration gestartet. Der gebürtige Perser hat in seinem Heimatland Iran Wirtschaftsindustrie-Ingenieurwesen studiert. Er arbeitet leidenschaftlich gerne am Computer und eignet sich gerne neues Wissen an. Seine Hobbys sind Musik hören, Sport treiben und mit seinen Freunden Zeit verbringen.

NETWAYS stellt sich vor – Saeid Hassan-Abadi

This entry is part 28 of 34 in the series NETWAYS stellt sich vor

Name: Saeid Hassan-Abadi

Alter: 30

Position bei NETWAYS: Junior Consultant

Bei NETWAYS seit: September 2019

 

 

 

Wie bist du zu NETWAYS gekommen und was genau gehört zu Deinem Aufgabenbereich?

Als ich nach Deutschland kam, war mein Ziel mich irgendwann zu qualifizieren. Während des Studiums in meiner Heimat habe ich mein Interesse am IT-Bereich entdeckt, daher habe ich mich für eine Ausbildung als Fachinformatiker entschieden.
Ich arbeite an Projekten in verschiedenen Bereichen, da muss ich mich immer mal wieder mit neuen Themen auseinandersetzen. Natürlich sind neue Sachen anfangs immer schwierig. Aber das Spannende daran ist, die Herausforderungen anzunehmen, diese zu schaffen und das Erfolgsgefühl zu erleben. Ich muss aber dazu sagen, ohne die Unterstützung von Kollegen hier bei uns wäre das nicht möglich. Sie sind immer für dich da, wenn du denkst, du kommst nicht weiter.

 

Was macht Dir an Deiner Arbeit am meisten Spaß?

Ich lerne immer neue Begriffe und bekomme neue Aufgaben zum Bearbeiten. Ich finde diese Wissensentwicklung sehr interessant. Die Stunden, die man sich intensiv mit einem Thema beschäftigt, merkt man gar nicht mehr, wie die Zeit vergeht. Außerdem: Arbeiten in einem freundlichen Klima mit netten Kollegen macht immer Spaß.

 

Welche neuen Themen wünschst Du Dir?

Ich bin für neue Themen offen und würde gerne mehr über Hosting, Monitoring und Server-Dienste erfahren oder Software und Dienste zusammenbasteln.

 

Was machst Du, wenn Du mal nicht bei NETWAYS bist?

Ich bin aktiv unterwegs und verbringe gerne Zeit mit Freunden. Ich treibe Sport, fahre Rad und gehe schwimmen oder gehe in die Stadt. Musik hören und Feiern finde ich auch immer cool.

 

Wie geht es in Zukunft bei Dir weiter?

Ich weiß nicht, was in der Zukunft auf mich zu kommt, aber auf jeden Fall möchte ich zuerst die Ausbildung erfolgreich abschließen und dann als Informatiker bei NETWAYS arbeiten.

 

 

 

Saeid Hassan-Abadi
Saeid Hassan-Abadi
Junior Consultant

Saeid hat im September 2019 seine Ausbildung zum Fachinformatiker im Bereich Systemintegration gestartet. Der gebürtige Perser hat in seinem Heimatland Iran Wirtschaftsindustrie-Ingenieurwesen studiert. Er arbeitet leidenschaftlich gerne am Computer und eignet sich gerne neues Wissen an. Seine Hobbys sind Musik hören, Sport treiben und mit seinen Freunden Zeit verbringen.

Vom Bordstein zur Skyline von Robert Waffen | OSMC 2019

This entry is part 2 of 4 in the series OSMC 2019 | Recap

 

Auf der Open Source Monitoring Conference (OSMC) 2019 in Nürnberg hat uns Robert Waffen mit seinem Vortrag “Vom Bordstein zur Skyline” in den Bann gezogen. Für den Fall, dass jemand nicht die Möglichkeit hatte, an seinem Vortrag teilzunehmen, haben wir hier etwas vorbereitet: Seht euch das Video von Roberts “Kriegsgeschichte” – wie er selbst es nennt – an und lest weiter unten eine Zusammenfassung.

Die OSMC ist das jährliche Treffen internationaler Monitoring-Experten, auf dem zukünftige Trends und Strategien festgelegt werden. Seit 2006 findet die Veranstaltung jedes Jahr im Herbst in Nürnberg, Deutschland, statt. Führende Spezialisten präsentieren die ganze Bandbreite des Open Source Monitorings und stehen bereit, um Fragen zu beantworten, und seien diese noch so schwierig. Lernt neue Techniken kennen, tauscht Wissen aus und diskutiert mit Top-Entwicklern.

Ausführliche Workshops am Tag vor der Konferenz und ein Hackathon bieten weitere Möglichkeiten, eure Fähigkeiten zu erweitern und euer Wissen im Bereich IT-Monitoring und -Management zu vertiefen.

Die nächste OSMC findet vom 16. bis 19. November 2020 in Nürnberg statt.
Weitere Informationen und Tickets unter osmc.de.


Vom Bordstein zur Skyline

Der Talk von Robert Waffen “Vom Bordstein zur Skyline” handelt von den Monitoring-Entwicklungsstufen des Unternehmens Publicis Pixelpark.

Wie war der bisherige Stand im Monitoring?

Bei Robert Waffen in der Firma war schon Xymon oder – noch früher – Zabbix im Einsatz, was nicht richtig gepflegt wurde. Und wenn, dann nur zum Teil. Das dadurch entstandene Wissen wurde abgewandelt und daraufhin auf zwei Elk-Instanzen umgestellt. Als Metriken wurden nur Default-Metriken verwendet, also das, was das System standardmäßig bereitstellt. Dazu gehörten Metriken in 5-Minuten-Intervallen.

Das ganze Monitoring war weder automatisiert noch teilautomatisiert. Konfigurationen oder Interfaces konnte man einchecken, wenn man sich durchklickte.

 

Xymon

Xymon hat natürlich wie jedes andere Monitoring-System Checks, wodurch Auswertungen gemacht werden, wie zum Beispiel Shell. Dabei wurde meistens sehr viel Output produziert. Und zwar nicht wie beispielsweise in Icinga eine Zeile, sondern ganze Prozesslisten. Das ganze Interface war nicht dynamisch und wurde in HTML vorgerendert, was wiederum eigene Vor- und Nachteile hatte. Bei HD-Grafen, die auch gerne ein bisschen größer werden, mussten diese gelöscht werden. Das eigentliche Problem war, dass es sehr hohe Check-Intervalle gab und keine Anbindung an Grafana oder sonstiges möglich war, da Xymon aus den 1990er-Jahren kommt. Zudem ein Thema, das immer wieder zu Problemen führte: Es gab keine richtige Verschlüsselung.

 

Zabbix

Bei Zabbix hingegen macht das GUI alles. Es gibt zwar ein Puppet-Modul, welches einen Server aufbauen kann, aber das Modul kann den Server nicht konfigurieren, was problematisch ist. Weiter war ein Update auf die neueste Version nicht möglich, weil interne Probleme auftraten. Das heißt, man ist bei einer älteren Version hängen geblieben.

Probleme wurden prinzipiell zwar immer angezeigt, aber nicht welcher Art. In einem Monitoring wurde der Alarm aktiviert. Daraufhin musste man in einem anderen System nachsehen und eventuell dort das Problem ausfindig machen. Man musste in mehreren Interfaces nachsehen, was sehr umständlich war.

Der Aufbau der GUI in Zabbix war auch nicht logisch, wenn man es mit anderen Monitoring-Systemen vergleicht. Es zeigte nur an, wenn ein Problem auftrat. Das Host-Objekt an sich gibt es in Zabbix gar nicht, an dem man sieht, dass der Host up ist und der Host folgende Daten hat… Das wird nicht angezeigt, man muss erst nach diesen Informationen suchen.

 

ELK

Zudem gibt es zwei verschiedene ELK-Stacks. Ein Stack ist schon etwas älter und beinhaltet sensible Daten eines langjährigen Kunden, die auch separat gehalten werden sollen. Daneben gibt es einen neueren Stack der Version 6 mit entsprechender Umgebung. Die Stacks sind alle manuell aufgesetzt und eine nachträgliche Automatisierung scheint nicht möglich, da sonst Indexe oder ganze Konfigurationen verworfen werden oder ähnliches. Deswegen wird hier ein Neuaufbau geplant.

 

Graylog

Als Alternative zum ELK gibt es auch noch Graylog. Das wird für neuere Kunden eingesetzt und funktioniert ganz gut.

 

Wie ist der aktueller Stand im Monitoring?

Aktuell sieht das Monitoring bei Robert so aus: Zabbix und Xymon dienen als Hauptmonitoring. Hier wurde ein Grafana mit diversen Quellen hinzugebaut, wie InfluxDB, Prometheus, Graphite oder ElasticSearch. Daneben existiert ein Proof of Concept für Icinga 2 und ELK 7.

 

Prometheus

Wir haben von null angefangen und ein Prometheus aufgesetzt. Wenn man sich damit beschäftigt, meint man erst, oh, ja, Kubernetes, da ist alles schön und toll. Da deployed man sein YAMLs und es ist alles schön und sicher – bis man von Systemen außerhalb von Kubernetes auf Metriken zugreifen möchte. Mit einem Reverse Proxy davorgebaut, mit einem Apache und HTTPS, und einem IP Require, so dass nur der Prometheus-Server den Node Exporter abfragen darf.

 

Icinga 2

Bei Icinga 2 hat man einen Pock aufgesetzt, der vollautomatisch aus dem Puppet generiert wird. Das heißt, wenn man den Host wegreißt und neu startet, werden alle Hosts, Konfigurationen, Checks wie vorher angezeigt.

So weiß man, woher der Check kommt. In Vergleich mit Zabbix und Xymon weiß man weißt nicht, woher die Checks kommen und warum etwas anspringt. Viele sagen, man brauche Automatisierung erst dann, wenn man mehrere Server hat. Aber es geht auch darum, nachvollziehbar zu arbeiten, um Konfigurationen einsehen zu können.

 

Wie soll Monitoring in Zukunft aussehen?

Host-Inventarisierung: Wir haben viele Hosts, die keine Puppet-Module haben, Puppet ausgeschaltet ist oder eine alte Puppet-Version installiert ist. Wir müssen diese updaten und installieren und das ist teilweise schwierig wegen Solaris.

Benachrichtigungsplan erstellen: Man muss man sich ein Konzept überlegen, über was wann benachrichtigt werden soll. Zum Beispiel wenn ein Server nur tagsüber wichtig ist, braucht man keine Notifications in der Nacht. Dies ist zum Beispiel bei Testmaschinen der Fall, wenn es in der Testumgebung Probleme gibt. Wenn es sich allerdings um eine Produktionsumgebung handelt, möchte man rund um die Uhr benachrichtigt werden.

 

Saeid Hassan-Abadi
Saeid Hassan-Abadi
Junior Consultant

Saeid hat im September 2019 seine Ausbildung zum Fachinformatiker im Bereich Systemintegration gestartet. Der gebürtige Perser hat in seinem Heimatland Iran Wirtschaftsindustrie-Ingenieurwesen studiert. Er arbeitet leidenschaftlich gerne am Computer und eignet sich gerne neues Wissen an. Seine Hobbys sind Musik hören, Sport treiben und mit seinen Freunden Zeit verbringen.

Pretalx Verwaltung

PRETALX

Ich habe vor kurzem in unserer Abteilung ein Projekt bekommen. Es ging um die Pretalx Installation und Verwaltung, aber was steht eigentlich hinter diesem Programm. Pretalx ist ein Open Source Programm für Konferenzen, Events, Organisation von Speakern und Zeit Planung(en).

Der Gedanke dahinter war die Erleichterung für unsere Event Abteilung bei der Planung von Konferenzen. Zudem ist es besser für die Kommunikation zwischen Abteilungen bei Konferenzen so hat man ein Programm für alle Abteilungen, welches von allen eingesehen werden kann, wo aktuellen Events, Änderungen und Neuigkeiten auf einer Seite für alle Abteilungen verfügbar ist.. Ich habe die Installation vorgenommen und möchte hier teilen, was ich bei der Installation des Programms herausgefunden habe. Nachdem man das Programm installiert hat und ein Event angelegt hat, unter /Pretalx/Dashboard sieht man die Verwaltungsoptionen.

Einstellungen

Allgemein: Unter Einstellungen sieht man zuerst die Allgemeinen Einstellungen wo man z. B. Event, Namen, Datum sowie die Zeit, Sprache, die Mails des Admins, Logo und Farbe für das Event einstellen kann.

Team: Hier kann man mehrere Teams je nach Bedarf anlegen, außerdem kann man jedem Team Rechte für die Bearbeitung von Events geben. Ein Team kann für mehrere oder nur ein Event zuständig sein.

Call for Papers (CfP)

Inhalt: Hier kann man den Inhalt für das Event oder die Konferenz angegeben um was es genau geht, was vorgestellt bzw. worüber Informiert wird. Dieser Inhalt kann in der Veröffentlichung angezeigt werden. Außerdem kann man auswählen welche Informationen beim anlegen eines Prozesses abgefragt werden sollen z.B Bild, Beschreibung oder Tracks.

CfP Editor: Dieser Editor erlaubt es die Überschrift und den Text aller einzelnen CfPschritte zu speichern, man kann auch einen eigenen Hilfstext für einzelne Eingabefelder angeben.

Fragen: Bei Fragen kann man je nach dem Event, Umfragen erstellen die von den Vortragenden gestellt werden, wie zum Beispiel ob jemand Fleisch isst oder nicht, Fragen können pro Einreichungen oder pro Vortragendem gestellt werden.

Tracks: Mit Hilfe der Tracks kann man die Vorträge in Kategorien unterteilen, man kann für jeden Track eine eigene Farbe auswählen, so können die Teilnehmer sich besser zurechtfinden. Es gibt die Einstellungsmöglichkeit für den Vortragenden den Track abzugeben.

Einreichungsarten: Jede Konferenz kann unterschiedlich lange Talks haben. Hier kann man verschiedene Talks anlegen z.B ein Willkommens Talk welcher 45 Minuten dauert oder einen Talk welcher eine Stunde oder länger dauert.

Einreichungen

Einreichungen: Zunächst unter Einreichung geht darum einen Talk anzulegen, hier wird der Vortrag und Vortragende mit seiner/ihrer Email angegeben, außerdem kann man Beschreibungen, Dauer und die Sprache des Talks eingeben. Der Status von jeder Einreichung kann ausgewählt werden.

Statistiken: Wenn man alle Einreichungen angelegt hat, gibt es die Möglichkeit eine Statistische Übersicht zu schaffen. Alle Vorträge werden mit einem Kreisdiagramm nach Tracks, Art und Status gezeigt.

Vortragende

Vortragende: Hier sieht man die Vortragenden und kurze und Information über sie. Die Vortragenden sehen hier ob die Vorträge angenommen worden sind, sie können ihr Passwort ändern und in einer Tabelle die Verfügbarkeit angeben, an welchem Tag und in welchem Zeitraum.

Informationen für die Vortragenden: Falls es wichtige Informationen oder Nachrichten für die Vortragenden gibt (z.B sie sollen HDMI Kabel mitbringen) gibt man das hier an. Diese Information wird oberhalb der Einreichungen angezeigt.

Programm

Räume: Natürlich wird jeder Talk in einem anderen Raum gehalten. Das liegt daran, dass die Events an einer oder mehrerer Locations veranstaltet werden können. Man kann hier die Räume Anlegen und unter dem Editor jeden Vortrag zu einem Raum zuweisen.

Editor: Unter dem Editor werden die angelegten Einreichungen in dem geplanten Raum, Uhrzeit, Pause Zeiten oder die Zeit wo jeder Raum frei oder Besitzt ist eingeben. So schafft man es einen Überblick über Vorträge, Räume und über die Einreichungen zu schaffen.

Export: Wenn man die Informationen bzw. die Planungsdatei exportieren möchte gibt es unter Export die Möglichkeit das Dateiformat auswählen und sie zu exportieren.

E-Mails: Unter E-Mail hat man die Standardmäßig die Erhaltenen und Geschickten Mails und man kann natürlich E-Mails schicken, dafür gibt auch Vorlagen welche man häufig brauchen kann, aber ein Teil der E-Mails, die geschickt werden sollen, werden während des Planungsprozesses Automatisch angelegt und müssen nur noch abgeschickt werden.

Damit habe ich die wichtigsten Dashboard Optionen in Pretalx vorgestellt, und würde das Programm für Event Veranstaltern Empfehlen.

Saeid Hassan-Abadi
Saeid Hassan-Abadi
Junior Consultant

Saeid hat im September 2019 seine Ausbildung zum Fachinformatiker im Bereich Systemintegration gestartet. Der gebürtige Perser hat in seinem Heimatland Iran Wirtschaftsindustrie-Ingenieurwesen studiert. Er arbeitet leidenschaftlich gerne am Computer und eignet sich gerne neues Wissen an. Seine Hobbys sind Musik hören, Sport treiben und mit seinen Freunden Zeit verbringen.

Trainings

Web Services

Events