Inhaltsverzeichnis

Network-Monitoring mit Zabbix

In der Rafisa Informatik GmbH werden zurzeit 50 Lernende der Fachrichtungen Applikationsentwicklung, ICT-Fachmann/Fachfrau, Systemtechnik und Betriebsinformatik sowie Plattformentwicklung zu InformatikerInnen EFZ ausgebildet. Neben dem regulären Ausbildungsbetrieb bietet die Rafisa auch Eignungsabklärungen, Arbeitstrainings, Vorbereitungen für eine Informatik-Ausbildung sowie Bewerbungs- und Job-Coachings an.

Die IT-Infrastruktur der Rafisa wird zusammen mit den Lernenden stetig weiterentwickelt und den neuen technologischen und Sicherheits-Anforderungen angepasst. Die Netzwerk-Überwachung fand bisher über eine Vielzahl verschiedener, nicht integrierter Tools statt. In dieser Arbeit sollen die Grundlagen für ein effizientes und integriertes real-time Monitoring des Rafisa-Netzwerks mit Hilfe des Open-Source-Netzwerk-Monitoringsystems Zabbix erarbeitet werden.

Detaillierte Fragestellung

1. Ziel des zu realisierenden Systems

In einer Testumgebung soll ein Zabbix-Server installiert werden. Für folgende Systeme ist ein Monitoring einzurichten:

Die Rafisa verfügt über verschiedene Standorte, die über Site-To-Site-VPN-Tunnel verbunden sind. In der Testumgebung ist ein externer Standort mit einem weiteren Domain Controller aufzubauen und per VPN anzubinden. Zusätzlich ist an diesem Standort ein Zabbix-Proxy zu installieren, der die Monitoring-Daten des DCs und der Standort-Firewall an den Hauptserver weiterleitet. Es ist ein Benachrichtigungs-System einzurichten, welches den Zabbix-Admin über Vorfälle ab der Stufe „High“ informiert.

2. Anforderungen

2.1. Anforderungen an die Testumgebung

Netzwerk

Unter Verwendung des zur Verfügung gestellten Proxmox-Servers soll ein virtuelles Test-Netzwerk eingerichtet werden. Das Netzwerkdesign soll sich bezüglich Adressierung, zu realisierende VLAN und Zugriffsberechtigungen sowie Namenskonzept an den Firmenstandards orientieren, muss aber für die Testumgebung entsprechend angepasst werden. Es müssen nur die für die Zielerreichung notwendigen VLAN eingerichtet werden, die Systeme sind den korrekten VLAN zuzuordnen. Das Testnetzwerk ist in einem Netzwerkdiagramm zu dokumentieren:

Hosts

Standort Dietikon
Standort Bern

2.2. Anforderungen an das Zabbix-System

Zabbix-Server

Am Standort Dietikon ist auf einem Linux-Server die aktuelle Zabbix LST-Version einzurichten, am Standort Bern ein entsprechender Zabbix-Proxy-Server. VLAN-Zuordnung, IP-Adressierung und Hostnames sind gemäss Firmenstandards vorzunehmen. Die administrativen Zugänge zum Zabbix-Server sind verschlüsselt. Die Hosts sollen in einer Zabbix-Network-Map abgebildet werden.

Zabbix-Monitoring

Für alle Geräte sind die offiziellen Zabbix-Templates einzusetzen. Es ist für einen sicheren Datenaustausch zwischen Zabbix-Server und den Agents zu sorgen. Der Zabbix-Admin soll über Vorfälle ab der Stufe „High“ benachrichtigt werden. Für folgende Systeme sind zu den Standard-Templates zusätzliche Dienste einzurichten:

3. Verlangte Dokumentationen

4. Testing

Die gesamte Lösung ist auf Basis eines Testkonzeptes zu testen und die Testresultate sind zu dokumentieren.

Mittel und Methoden

Hardware

Software und Services

Vorkenntnisse

Vorarbeiten

Neue Lerninhalte

Arbeiten in den letzten 6 Monaten

Informieren

Erfassen der zur Verfügung gestellten Hardware

s. IPA Timafei

Beschreibung der einzusetzenden Software und Services

Proxmox VE

s. IPA Timafei

pfSense

s. IPA Timafei

Windows 2019 Server

s. IPA Timafei

Debian

s. IPA Timafei

Windows 10 Enterprise

s. IPA Timafei

Zabbix

L3-Plan IST-Zustand des Projektumfelds

Planen

Planen Netzwerk

s. IPA Timafei

Planen der VLAN

Planen der Netzwerkdienste

Planen der VMs

Virtuelle Ressourcen (CPU, RAM, HD) planen für alle VMs

Planen des Monitorings

Verschiedene Varianten erarbveiten, z.B. active vs passive Checks, Originaltemplate verwenden vs Anpassungen usw.

Monitoring des Proxmox VE-Servers

Monitoring des Windows Server 2019 Domain Controllers

Monitoring des MySQL-Datenbank Servers

Montoring und Auto-Registration des Windows 10 Clients

Monitoring des Zyxel Switchs

Monitoring der pfSense-Firewall

Entscheiden

Netzwerk-Konzept

s. IPA Timafei

VLAN

Netzwerk-Dienste

IP-Zuteilung und Hostnames

Zugriffsmatrix

Port-Konfiguration von Switch und Firewall

Konzept VMs

DC und Fileserver

Virtuelle Ressourcen: CPU, RAM, Platten, minimal, DC und Fileserver zusammenlegen, 2 Laufwerke, Platz für Backup auf zweitem Laufwerk

Debian 11 Datenbankserver

Virtuelle Ressourcen, CPU, RAM, Platten, MariaDB in welcher Version?

Proxmox VE

Virtuelle Ressourcen, VM → Ressourcen, Distribution

pfSense

Anzahl Ports, Portzuteilung

Switch

Anzahl Ports, Portzuteilung

Backup und Restore Konzept

Backup und Restore DC + Fileserver

Backup Debian 11 Datenbankserver

Backup Proxmox VM

Backup Firewall

Backup Switch

Rahmenbedingungen

BackupPC

Virtzuelle Resoourcen → abh. auch von Rahmenbedingungen Implementierte Sicherheitsfeatures: Verschlüsselte Platte, HTTPS