Holm Schwantner Monitoring Heterogener Systeme Am Beispiel Des IT-Systems Im

Holm Schwantner Monitoring Heterogener Systeme Am Beispiel Des IT-Systems Im

Holm Schwantner Monitoring heterogener Systeme am Beispiel des IT-Systems im “Das TIETZ” DIPLOMARBEIT HOCHSCHULE MITTWEIDA (FH) UNIVERSITY OF APPLIED SCIENCES Fachbereich Elektro- und Informationstechnik Mittweida, Mai 2014 Holm Schwantner Monitoring heterogener Systeme am Beispiel des IT-Systems im “Das TIETZ” eingereicht als DIPLOMARBEIT an der HOCHSCHULE MITTWEIDA (FH) UNIVERSITY OF APPLIED SCIENCES Fachbereich Elektro- und Informationstechnik Mittweida, Mai 2014 Erstprufer:¨ Prof. Dr.-Ing. Thomas Beierlein Zweitprufer:¨ Dipl.-Kffr. Sibylle Lowe¨ Vorgelegte Arbeit wurde verteidigt am: Bibliographische Beschreibung: Holm Schwantner: Monitoring heterogener Systeme am Beispiel des IT-Systems im “Das TIETZ” 2014. - 71 S. Mittweida, Hochschule Mittweida (FH) - University of Applied Sciences, Fachbereich Elektro- und Informationstechnik, Diplomarbeit, 2014 Referat: Ein storungsfreier¨ Betrieb der Informationstechnik in Unternehmen und Ein- richtungen ist heute Voraussetzung fur¨ deren Betriebsfahigkeit.¨ Monitoring ist eine bewahrte¨ Vorgehensweise in der Systemadministration, um das zu bewerkstelligen. Diese Arbeit beschaftigt¨ sich mit der Auswahl und Untersuchung eines Monitoringsystems fur¨ die Uberwachung¨ der heterogenen IT-Infrastruktur eines stadtischen¨ Eigenbetriebes. Mit Methoden der Anforderungsanalyse werden zunachst¨ alle Komponenten identifiziert und klassifiziert, die in das Monitoring ubernommen¨ werden sollen. Mit Icinga wird eine fur¨ das Moni- toring der vorgefundenen Infrastruktur sinnvolle Open-Source-Losung¨ aus- gewahlt¨ und anschließend eine mogliche¨ Umsetzung in ein funktionierendes Monitoringsystem unter der Anwendung von Standards gezeigt. Inhaltsverzeichnis Seite 4 Inhaltsverzeichnis Abbildungsverzeichnis 6 Abk ¨urzungsverzeichnis 7 1 Einleitung 8 1.1 Motivation . .8 1.2 Idee . .9 1.3 Ziel . .9 1.4 Uberblick¨ . 10 2 Grundlagen 12 2.1 Rechnernetze . 12 2.1.1 Begriffe . 13 2.1.2 Schichtenmodell . 14 2.2 Monitoring . 16 2.2.1 SNMP . 17 2.2.2 IPMI . 18 2.2.3 WMI . 18 3 Anforderungen 19 3.1 Darstellung IT im “Das TIETZ” . 19 3.1.1 Uberblick¨ . 19 3.1.2 hardwaretechnische Infrastruktur . 19 3.1.3 softwaretechnische Infrastruktur . 22 3.2 Forderungen an ein Monitoringsystem . 24 3.2.1 allgemeine Forderungen . 25 3.2.2 funktionale Forderungen . 26 3.3 Infrastrukturanalyse . 27 3.3.1 Dokumentenanalyse . 27 3.3.2 Netzwerkscan . 28 3.3.3 Ablauferhebung . 30 3.3.4 Dokumentation . 33 3.3.5 Klassifizierung . 35 4 Realisierung 38 4.1 Auswahl Monitoringsystem . 38 4.1.1 vorhandene Systeme . 39 4.1.2 kommerzielle Systeme . 41 4.1.3 Open-Source-Systeme . 42 4.1.4 Nagios und Varianten . 43 4.1.5 Auswahl . 45 Diplomarbeit “Monitoring heterogener Systeme” Inhaltsverzeichnis Seite 5 4.2 Icinga . 47 4.2.1 Arbeitsweise . 47 4.2.2 Core . 48 4.2.3 Plugins . 50 4.2.4 Addons . 51 4.2.5 Konfigurationstools . 52 4.3 Testszenario . 53 4.3.1 aktive Prufung¨ . 55 4.3.2 passive Prufung¨ . 58 4.4 Uberwachungsplanung¨ . 59 4.4.1 Uberblick¨ . 59 4.4.2 Installation Monitoringssystem . 60 4.4.3 Auswahl Hosts und Services . 60 4.4.4 Zuganglichkeit¨ herstellen . 63 4.4.5 Host vorbereiten . 64 4.4.6 Uberwachung¨ einrichten . 65 4.4.7 Benachrichtigung, Visualisierung . 66 4.5 Betrieb und Evaluation . 68 4.5.1 Inbetriebnahme . 68 4.5.2 Wirksamkeit . 68 4.5.3 Bewertung . 69 5 Fazit und Ausblick 70 5.1 Zusammenfassung . 70 5.2 weiterfuhrende¨ Arbeiten . 71 Literaturverzeichnis 72 Selbststandigkeitserkl¨ arung¨ 74 Diplomarbeit “Monitoring heterogener Systeme” Abbildungsverzeichnis Seite 6 Abbildungsverzeichnis 3.1 IT-Struktur im TIETZ . 20 3.2 Virtuelle Maschinen . 35 3.3 Klassen . 37 4.1 Falschungshinweis¨ von Windows . 46 4.2 Komponenten Icinga . 49 4.3 Testumgebung Icinga . 55 4.4 Struktur in LConf . 62 4.5 Benachrichtigung uber¨ aNag . 67 Diplomarbeit “Monitoring heterogener Systeme” ABKURZUNGSVERZEICHNIS¨ Seite 7 Abk ¨urzungsverzeichnis BYOD Bring your own Device DHCP Dynamic Host Configuration Protocol DNS Domain Name Service FTP File Transport Protocol HTTP Hypertext Transfer Protocol ICMP Internet Control Message Protocol IT Informationstechnik ITIL IT Infrastructure Library LAMP Linux Apache MySQL PHP LAN Local Area Network LDAP Lightweight Directory Access Protocol MIB Management Information Base NAS Network Attached Storage NRPE Nagios Remote Plugin Executor NSCA Nagios Service Check Acceptor NTP Network Time Protocol PC Personalcomputer PHP PHP: Hypertext Preprocessor SMI Structure of Management Information SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol SSH Secure Shell SSL Secure Socket Layer USV unterbrechungsfreie Stromversorgung WAN Wide Area Network WLAN Wireless LAN Diplomarbeit “Monitoring heterogener Systeme” Seite 8 1 Einleitung 1.1 Motivation “DasTIETZ”, das sind die drei Einrichtungen Stadtbibliothek, Volkshochschule und Muse- um fur¨ Naturkunde zusammengefasst als kommunaler Eigenbetrieb. Gemeinsam mit der Neuen Sachsischen¨ Galerie sind sie unter dem Dach des einstigen TIETZ-Kaufhauses in Chemnitz untergebracht. Seit der Grundung¨ des Eigenbetriebs “Das TIETZ” vor 10 Jahren ist Informationstechnik, kurz IT, in alle Bereiche der Einrichtung, besonders in den Geschaftsbetrieb,¨ vorgedrungen und zu einem unternehmenskritischen Faktor geworden. Ein storungsfreier¨ IT-Betrieb ist inzwischen Voraussetzung fur¨ die Betriebsfahigkeit¨ des Eigenbetriebes. Diese Entwicklung wird sich fortsetzen. Aktuelle Trends wie Virtualisierung, Cloud Compu- ting oder BYOD (“Bring your own Device”) sind, obwohl bisher noch nicht durch konkrete Projekte eingefuhrt,¨ bereits im Eigenbetrieb angekommen und erfordern Beachtung. Wahrend¨ die Anforderungen an den IT-Betrieb standig¨ zunehmen, ist die Anzahl der Be- schaftigten¨ in der IT-Betreuung bisher gleich geblieben. Das wird sich aufgrund der Situa- tion im offentlichen¨ Bereich auch in nachster¨ Zeit nicht andern.¨ Dazu kommt die standig¨ zunehmende Vielfalt und Heterogenitat¨ der IT-Landschaft, die im “Das TIETZ” durch zwei Systemadministratoren betreut wird. Ein Ansatz zur Losung¨ ist der Einsatz automatisierter Tools zur Administration und Uber-¨ wachung. Nach (Des12) kann ein Systemadministrator durch manuelle Administration elf UNIX-Server oder 30 Windows-Server betreuen. Durch Automatisierung laßt¨ sich dieser Anteil wesentlich erhohen.¨ Bei (Pes12) wird die Automatisierung des IT-Betriebs als we- sentliche Voraussetzung fur¨ kommende Herausforderungen beschrieben: “Man kann gera- de durch Automatisierung einen schnellen Mehrwert erhalten ...” (S. 8). Im Eigenbetrieb kommt zur Betreuung der Server noch die von Netzwerk, Arbeitsplatztechnik und Fachver- fahren hinzu, außerdem sind Helpdesk und Provisioning abzudecken. Eine Einfuhrung¨ von werkzeuggestutzten¨ Verfahren fur¨ Uberwachung¨ und Betrieb des IT- Systems dient also zunachstx¨ der Erleichterung der eigenen Arbeit. Diplomarbeit “Monitoring heterogener Systeme” 1.2. IDEE Seite 9 1.2 Idee Bereits vor einigen Jahren bestand in der Systemadministration im “Das TIETZ” die Idee, ein Monitoringsystem zu etablieren. Dazu wurden bereits einige Voruberlegungen¨ getroffen (Sch10) und fur¨ Testzwecke eine Appliance mit einem vorkonfigurierten Monitoringsystem eingerichtet. Bei der Beschaftigung¨ mit dem System stellte sich jedoch schnell heraus, dass die Schwierigkeiten an anderer Stelle liegen. Wahrend¨ die Installation relativ schnell erledigt ist, da viele Linux-Distributionen bereits fertige Pakete enthalten und gute Anleitungen fur¨ deren Installation existieren, stellt die Anpassung des Systems an die spezifischen Erfordernisse des jeweiligen IT-Systems und die Uberf¨ uhrung¨ in den produktiven Betrieb die eigentliche Herausforderung dar. Spezielle Randbedingung ist eine relativ kleine, dafur¨ sehr heterogene Umgebung und da- mit eine Vielfalt an zu uberwachenden¨ Objekten, die uber¨ das bloße Uberwachen¨ und Kon- trollieren von Netzwerkgeraten¨ und Servern hinausgeht. Bereits Kurt Tucholski beschrieb 1930 diesen Konflikt in seinem Gedicht “Danach”1: Es wird nach einem Happy-end im Film jewohnlich¨ abjeblendt. Man sieht bloß noch in ihre Lippen den Helden seinen Schnurrbart stippen – da hat sie nu den Schentelmen . Na, un denn –? ... Mit der Entscheidung fur¨ ein Monitoringssystem ist das Problem also noch nicht gelost.¨ Ge- nauso wichtig ist es, herauszufinden, was uberwacht¨ wird und wie. Nach der Installation beginnt somit die eigentliche Arbeit. Damit die Vorteile aus dem Einsatz automatisierten Monitorings nicht wieder aufgehoben werden, ist es notwendig, diese Schritte werkzeug- gestutzt¨ durchzufuhren¨ oder wenn moglich,¨ zu automatisieren. 1.3 Ziel Aufgabe ist die Inbetriebnahme eines Open-Source-Monitoringsystems im IT-Bereich des Eigenbetriebs “Das TIETZ”, die Konzeption geeigneter Parameter und eine Einrichtung vor- rangig im Bereich Server und Netze. Hauptziel bei der Einfuhrung¨ des Monitoringsystems ist, das Prinzip Agieren statt Reagie- 1Theobald Tiger in: Die Weltbuhne,¨ 01.04.1930, 26/1, Nr. 14, S. 517, wieder in: Lerne Lachen. Diplomarbeit “Monitoring heterogener Systeme” 1.4. UBERBLICK¨ Seite 10 ren zu etablieren (Sch10). Damit soll vor allem folgendes erreicht werden: • ein stabiler, planbarer Systembetrieb, • die Vorbeugung von Storungen,¨ • eine Vermeidung unvorhergesehener Kostenspitzen und • eine Erhohung¨ der Systemsicherheit. Das Ziel dieser Arbeit ist es, ein exemplarisches Monitoringsystem zu untersuchen, um die Tauglichkeit solcher Systeme fur¨ den spezifischen Einsatz in der IT-Landschaft des TIETZ besser beurteilen zu konnen.¨ Dabei sind folgende Fragen zu beantworten: • Wie kann

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    74 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us