Projektbezeichnung:
Umsetzung eines Systems für die Überwachung von eingesetzten Server
1 Analyse
1.1 Kurzform der Aufgabenstellung:
Die XYZ Firma ist ein deutsches Online-Unternehmen, das standortbezogen digitalisierte Einkaufsprospekte im Internet publiziert.
Für die XYZ Firma soll ein Überwachungssystem für alle Server im Einsatz eingerichtet werden. Diese sind unter anderem Inventar-, Sicherungs- und Fileserver. Das Überwachungsprojekt ist dringend gewünscht, um die eingesetzte Komponente der internen IT-Infrastruktur zu überwachen und Abweichungen frühestmöglich entgegenzuwirken. Die Überwachung von Ressourcennutzung ist wesentlicher Teil des Monitorings, das für die weitere Nutzungsprognose bei Neubeschaffung oder der Investitionsnotwendigkeit entsprechend herangezogen werden kann.
1.2 IST-Zustand:
Es werden mehrere Server genutzt, um die alltäglichen Aufgaben zu erledigen und Ziele der Firma näher zu kommen. Die meisten dieser Server sind bei einem Drittanbieter und bieten dem Auftraggeber diese als IaaS (Infrastructure as a Service) an. Viele dieser Server wie der Fileserver, der auch von der Personalabteilung benutzt wird, sind als kritisch anzusehen und ihre optimale Funktionalität zusätzlich der vollen Auslastung ist für XYZ Firma als Organisation notwendig. Der Ausfall dieser Systeme ist ab und zu aufgetreten. Das ist nicht nur wirtschaftlich von Nachteil, sondern ein gesamter Ausfall wird bei den Mitarbeitern sowie an der Hardware Schaden anrichten. [GU1] So gehen viele Daten verloren und kostet der Firma das Vertrauen ihrer Partner und Kunden. Es sind derzeit weder Präventivmaßnahmen noch eine Strategie vorhanden, um Ausfälle der Dienste zu erkennen sowie verhindern zu können. In diesem Projekt wird sich darum bemüht verschiedene Überwachungssysteme zu evaluieren und die eigene Expertise anzuwenden, um eine finale Entscheidung zu treffen und das am besten angemessene System umzusetzen
1.3 Zeitlicher Rahmen:
vom 18.02.2022 bis 17.05.2022
2. Zielsetzung entwickeln
2.1 Soll-Analyse
Es soll ein System eingerichtet werden, das das Verhalten unserer Server kontinuierlich und maschinell analysiert. Es soll ebenfalls außerordentliche Aktionen auf den Servern erkennen. Wir werden in der Praxis ein funktionierendes System haben, das virtuell im Rechenzentrum von AWS (Amazon Web Services) in Frankfurt betrieben wird. [JS1] Dort werden wir einen Server für genau diesen Zweck mieten. Das System wird der Überwachung dienen und sich melden, sobald eine Auffälligkeit auftaucht. Es wird die zuständige Abteilung darüber per E-Mail alarmiert.
Durch Firewall Regeln definieren wir die IPs und die Ports, um Verbindungen vom Server darauf zu gestatten. Auf dem jeweiligen Server legen wir dann fest, dass ausschließlich durch das Icinga-Monitoring-System Verbindungen des Servers entgegengenommen werden dürfen.
Für die Verbindung zwischen Icinga und den Servern ist es notwendig eine verschlüsselte Übertragung von Daten zu ermöglichen. Um dieses Ziel zu erreichen, wird ein CA- und ein TLS-Zertifikat darauf installiert.
Da die Kommunikation mit Hilfe von X.509-Zertifikaten verschlüsselt abläuft, benötigen wir am Server folgenden fehlenden Dinge:
eine Certificats Authority CA und ein TLS-Zertifikat für den Master-Node, welches von der CA unterschrieben wurde,
Definition und Konfiguration der Zone, des lokalen Endpunktes der Zone, Aktivierung des API Features von Icinga 2
2.2 Welche Anforderungen müssen erfüllt sein
Folgende Anforderungen sollen durch das Überwachungssystem erfüllt werden:
- Monitoring-Engine zur Aufzeichnung von Resourcennutzung bzw. Metriken der Hardware
o Diese Metriken schließen alle Hardware relevanten Ereignisse ein. Von Stromunterbrechungen bis hin zu Speicherüberlastungen.
- Eine Lösung, die der wirtschaftlichen Umstände der Firma gerecht ist.
- Skalierbarkeit des Systems von wichtiger Bedeutung
- Einfachheit der Einrichtung
2.3 Welche Einschränkungen müssen berücksichtigt werden
Die Kompatibilität des Überwachungssystems mit allen Systemen der aktuellen und der zukünftigen Server ist nicht garantiert. Die Gefahr, dass eine Inkompatibilität entsteht, ist nicht ausgeschlossen und deshalb sollte daher in Betracht gezogen werden, ob sich der Austausch des Systems eines Servers kompatibilitätshalber lohn.
Eine weitere Einschränkung könnte die Hardwareressourcen darstellen, denn die vorhandenen Hardwareressourcen, die für das Projekt vorgesehen sind, sind limitiert und müssen auf Grund dessen ausreichen.
3 Projektstruktur entwickeln
3.1 Was erfordert die Erfüllung der Zielsetzung?
Um das definierte Ergebnis mit so geringen Mitteln wie möglich zu erzielen, werden verschiedene Fachbereiche einbezogen und um deren Feedback gebeten. Da sich das gesamte Projekt auf eine einzige Abteilung verlässt, wird die Reaktion auf Änderungswünsche flexibel gestaltet. Die Kosten dürfen eine bestimmte Grenze nicht überschreiten. Diese Grenze entnehmen wir dem vorgegebenen Budgetplan.
Alle Schritte werden in der Projektdokumentation erläutert und die Aufgaben werden im Ticketsystem dem jeweiligen Fachgebiet zugewiesen.
3.2 Haupt- und Teilaufgaben
A. Analyse und Planung
I. Abstimmung mit der IT-Leitung
II. IST-Zustand
III. Anforderungsgespräch
IV. Kick-off
B. Entwicklung des Konzepts
I. Festlegen der zu überwachenden Server und Dienste
II. Evaluierung verschiedener Monitoring-Systeme
III. Erfüllung der Zielsetzung
IV. Erstellung des SOLL-Konzepts
V. Abnahme des SOLL-Konzepts
VI. Entwurf des Berechtigungskonzepts
C. Implementierung und Konfiguration
I. Auswahl für den Bedarf am besten geeignete Hardware
II. Zusammenbau der Hardware
III. Software, Betriebs-Installation und Einbindung in die Domäne
IV. Netzwerkkonfiguration
D. Systemtest
I. Ausfallsimulation
II. Test der Software
III. Modifikationen und Fehlerbehebung
E. Projektabschluss
I. Soll- und IST-Vergleich
II. Erstellung einer Einweisungsdokumentation für die Admins
III. Übergabe des Projektes
I. Soll- und IST-Vergleich
F. Dokumentation
I. Dokumentation zur Projektarbeit
II. Pufferzeit
II. Erstellung einer Einweisungsdokumentation für die Admins
III. Übergabe des Projektes