Netzwerküberwachung mit Nagios in einem heterogenen Netzwerk am Beispiel einer Notruf- und Serviceleitstelle


Hausarbeit, 2008

67 Seiten, Note: 1,0


Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

Tabellenverzeichnis

1 Einleitung

2 Grundlagen
2.1 Notruf- und Serviceleitstelle
2.2 Netzwerktopologie
2.3 Dienste
2.3.1 ICMP
2.3.2 DNS
2.3.3 SNMP
2.4 Literaturkritik

3 Nagios
3.1 Installation
3.1.1 Betriebssystem
3.1.2 Nagios-Quellen
3.2 Konfiguration
3.2.1 System
3.2.2 DNS Server
3.2.3 Webserver Intranet
3.2.4 Datenbank Server
3.2.5 Terminalserver
3.2.6 Sonstige
3.3 Inbetriebsetzung
3.4 WebInterface
3.5 Ausblick

4 Fazit

Literaturverzeichnis

Abbildungsquellenverzeichnis

Glossar

A Konfigurationsdateien
A.1 commands.cfg
A.2 contacts.cfg
A.3 templates.cfg
A.4 timeperiods.cfg
A.5 infra.cfg
A.6 linux.cfg
A.7 windows.cfg
A.8 hostgroups.cfg
A.9 services.cfg
A.10 nagios.cfg
A.11 resource.cfg

B Abbildungen

Abbildungsverzeichnis

2.2 Logo VdS

2.1 Dienstleistung einer NSL

2.3 Aufbau Topologie

2.4 Telegrammaufbau ICMP

2.5 Kommunikationsmodell für SNMP

3.1 Zeitlicher Verlauf der Zustandsänderung

B.1 Prüfung der Konfiguration

B.2 Benachrichtigungsfilter

B.3 Netzwerkübersicht

B.4 Netzwerkübersicht Baumstruktur

B.5 Aktueller Status Nagios Host

B.6 Taktischer Überblick

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Tabellenverzeichnis

2.1 Eine Auswahl der zu überwachenden Geräte

3.1 Überblick der verwendeten Konfigurationsdateien

3.2 Geräte-Dienste Übersicht

1 Einleitung

Eine Notruf- und Serviceleitstelle (NSL) beschäftigt sich mit Aufgaben der Sicher-heitsbranche. Der Begriff NSL selbst wird durch den Verband der Sachversiche-rer (VdS) definiert. Einzelne Kunden werden mit Hilfe von Übertragungstechni-ken 1 mit der NSL verbunden, sodass bei einer Störung oder einem Ausfall eine Meldung in der NSL eingeht, die dann von den dortigen Mitarbeitern bearbeitet wird.

Um die Bearbeitung innerhalb der NSL sicherzustellen ist es erforderlich, die Ser­ver und das Netzwerk innerhalb der NSL zu überwachen und zu kontrollieren. Die Überwachung der einzelnen Server und sonstigen Netzwerkkomponenten soll auf Grund von entsprechenden Diensten erfolgen.

Bei zunehmender Grö!e des Rechnerverbundes ist ein Einsatz eines Netzwerk-managementsystems zur Überwachung unumgänglich. Diese Aufgabe soll Na-gios übernehmen. Nagios steht als OpenSource unter der GPL2. Die modulare Aufbauweise und leichte Erweiterung mit Plugins, Skripten oder eigenen Pro-grammen ist ein Hauptkriterium für die Auswahl von Nagios als Netzwerkma-nagementsystem. Die gro!e Community, die Nagios weiterentwickelt und unter-stützt ist der ausschlaggebende Grund für den Einsatz von Nagios.

In dieser Hausarbeit wird erklärt, wie die Überwachung der Server und des Netz-werkes der NSL mit Hilfe des Programms Nagios erfüllt wird. Die Daten werden aufbereitet um eine unabhängige Verfügbarkeitsaussage treffen zu können. Diese berechnete Verfügbarkeit kann gegenüber dem VdS, den externen und internen Kunden als Aushängeschild und Vertriebskennziffer genutzt werden. Einzulei-tende und notwendige Schritte zur Erhöhung der eigenen Verfügbarkeit lassen sich zusammen mit dem Hersteller der Server fundiert begründet einleiten.

Da in dieser Arbeit einige Aspekte zur Überprüfung mit passenden Quelltext-auszügen demonstriert werden, gilt es einige Punkte vorher zu definieren. Diese beziehen sich vornehmlich auf der Art der Formatierung, um den Leser einen

direkten optischen Unterschied erkennen zu lassen, um welcher Art von Text es sich handelt.

Im Nachfolgenden eine kurze Konventionsvereinbarung.
-#>make all ist ein Hinweis auf einen Befehl auf der Kommandozeile
-/usr/local/bin zeigt einen Befehl, Datei oder Pfad im Text
-cfg_dir=/etc/nagios dient zur Darstellung von Werten in Konfigurations-dateien

Besonders hervorzuhebende Textelemente werden fett markiert.

Diese Hausarbeit richtet sich vorwiegend an Personen, welche bereits Hinter-grundwissen zur Netzwerktechnik besitzen. Es werden einzelne Protokolle er-läutert und auf verschiedene Fachquellen weiter verwiesen, da diese den Um-fang der Arbeit bei weitem überschreiten würden. Zum leichteren Verständnis der Arbeit sind Kenntnisse mit Linux als Betriebssystem von Vorteil, werden je-doch nicht vorausgesetzt.

2 Grundlagen

2.1 Notruf- und Serviceleitstelle

Eine Notruf- und Serviceleitstelle ist eine Institution für Sicherheitsdienstleistun-gen. Der Begriff ist abzugrenzen von Leitstellen der Behörden und Organisatio-nen mit Sicherheitsaufgaben (BOS), wie Feuerwehr und Polizei.

Zu den Aufgaben von Notruf- und Serviceleitstellen gehören u.a. die

- Erfassung von Gefahren- oder Störmeldungen
- Audio- und Videoverifikation im Alarmfall
- Annahme von Aufzugsnotrufen
- Analyse von Anlagenmesswerten
- Steuerung von Anlagen (z.B. Ampelsteuerungen)
- Überwachung von Öffnungs- und Schlie!zeiten
- Funkortung von Fahrzeugen oder Sachen
- Benachrichtigung öffentlicher Hilfeleister (Feuerwehr, Polizei, Rettungsdienst)
- regelmä!ige Prüfung von Übertragungsgeräten und -wegen
- Disposition von Servicemitarbeitern

Als wesentliches Merkmal ist die Verfügbarkeit zu sehen, da eine Leitstelle ihre Aufgaben 24 Stunden am Tag / 365 Tage im Jahr zu erfüllen hat.

Wach- und Sicherheitsunternehmen, welche eine Notruf- und Service-Leitstelle (NSL) betreiben, können durch den Verband der Sachversicherer (VdS) anerkannt werden3- Der VdS (ehe-mals Verband der Schadenverhüter) ist die zentrale Akkredi-tierungsstelle in dieser Branche.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.2: Logo VdS2

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.1: Dienstleistungen einer Notruf- und Serviceleitstelle1

Die Notruf- und Serviceleitstellen werden in folgenden Klassen eingeordnet, wenn bestimmte Voraussetzungen erfüllt sind:

A Empfangseinrichtung für bedarfsgesteuerte Verbindungen
B Empfangseinrichtung für bedarfsgesteuerte Verbindungen redundant
C Empfangseinrichtung mit zusätzlich stehender Verbindung

Die exemplarisch ausgewählte Notruf- und Serviceleitstelle zu dieser Hausarbeit ist Teil eines Verbundes von Leitstellen in Deutschland mit der VdS-Klasse C, deren Abstand als „hoch“ eingestuft ist 4.

2.2 Netzwerktopologie

Bei der Überwachung von Netzwerkgeräten ist die Topologie, wie die Infrastruk-tur aufgebaut ist, bedeutend für die spätere Analyse. In dieser Arbeit wird die Topologie einer bestimmten Notruf- und Serviceleitstelle zugrunde gelegt. Diese Form kann von der in anderen Unternehmen und Behörden abweichen.

Wie in der Abbildung 2.3 zu erkennen, gibt es zwei WAN-Strecken, die zu einer zweiten NSL führen. Es existieren zwei Switch-Ebenen, welche durch Trunks und aktiviertes Spanning-Tree-Protokoll miteinander verbunden sind. Beide WAN-Strecken sind unter einer virtuellen IP-Adresse zu erreichen. Sollte eine der bei-den Strecken ausfallen, so übernimmt automatisch die Andere die virtuelle IP-Adresse. Der weitergehende Netzverkehr wird dadurch ohne große Unterbre-chung weitergeführt. Bei einem Totalausfall beider WAN-Strecken werden emp-fangene Alarm- und sonstige technische Meldungen aus den Empfangssystemen per ISDN direkt an das übergeordnete Managementsystem weitergeleitet.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.3: Aufbau Topologie5

Abbildung in dieser Leseprobe nicht enthalten6

Tabelle 2.1: Eine Auswahl der zu überwachenden Geräte

Ausschliesslich die in der Tabelle 2.1 aufgeführten Geräte sollen, zur Reduzie- rung der Komplexität, betrachtet werden. Hierbei gilt es zu berücksichtigen, dass ein Gerät zwangsläufig mit einem Switch verbunden ist. Dies hat zur Folge, dass das angeschlossene Gerät beim Ausfall jenes Switch nicht mehr erreichbar ist7.

2.3 Dienste

In Hochverfügbarkeitssystemen, wie in einer NSL, reicht es in der Regel nicht aus, nur zu prüfen, ob ein bestimmter Server erreichbar ist. Dies ist dadurch be-gründet, dass das Betriebssystem des Servers noch auf Anfragen reagieren kann, jedoch die eigentliche Applikation dieses verweigert. Die Applikation, welche ihre Dienste im Netzwerk anderen Computern anbietet, könnte durch einen Pro-grammfehler oder durch Eingreifen beendet worden sein. Ein Test auf Erreich-barkeit des Servers würde so ein positives Ergebnis bringen, jedoch hat dies keine Aussagekraft über die Verfügbarkeit des angebotenen Dienstes.

Nachfolgend einige Erläuterungen der verwendeten Protokolle, welche zur Über-prüfung mit Nagios, als Netzwerkmanagementsystem, genutzt werden sollen:

2.3.1 ICMP - Internet Control Message Protocol

ICMP, das Internet Control Message Protocol8, ist besser bekannt unter der An-wendung PING. Das ICMP dient zur Steuerung und Kontrolle der Netzwerk-verbindung. Die Einordnung von ICMP erfolgt in der Netzwerkschicht im OSI-Referenzmodell. Es ist integraler Bestandteil von IP und muss in jedem IP-Modul implementiert sein9.

Die Anwendung PING nutzt zwei der definierten Pakettypen des ICMP. Diese sind

- Echo Request (Typ 8) und
- Echo Reply (Typ 0).

Die weiteren Pakettypen sollen aus Vereinfachungsgründen nicht weiter erläutert werden. Genauere Informationen findet man in [8].

Der abfragende Computer sendet ein ICMP-Paket des Typs Echo Request an den abzufragenden Computer. Dieser antwortet mit Echo Reply. Aufgrund dieser Antwort können mindestens zwei Rückschlüsse gezogen werden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.4: Telegrammaufbau ICMP10

- beide Computer sind miteinander verbunden in einem Netzwerk und
- der Ziel-Computer „lebt“.

Diese letzte Information wird häufig dazu genutzt, um eine Aussage über die Funktionsfähigkeit eines Computers zu treffen. Dies ist jedoch nicht immer der Fall.

Bsp.: der Computer ist mittels ICMP erreichbar. Der zu nutzende Dienst wurde jedoch beendet. Aus diesem Grunde müssen weitere Merkmale zur Verifikation, der Funktionsfähigkeit eines Computers herangezogen werden.

2.3.2 DNS - Domain Name System

Der Dienst DNS macht das heutige Internet erst möglich. Computer im Netz-werk haben IP-Adressen mit denen sie angesprochen werden. Diese Adressen, von heute 32 Bit11, sind für Menschen nur schwer zu merken. Menschen fällt es leichter sich mnemonische Begriffe oder Namen zu merken. Zu diesem Zwecke gibt es das DNS 12. Der Dienst DNS löst Namen in IP-Adressen auf (auch Host-name Resolution genannt).

Sofern der abzufragende Name sich nicht im Cache13 des DNS-Server befindet, leitet dieser die Anfrage an seinen übergeordneten DNS weiter. Der Name wird dann über die Top-Level-Domain bis hin zum Computernamen aufgelöst. Die Root-DNS-Server geben Auskunft über die Zuständigkeit der einzelnen Top-Level-Domains. Für Deutschland ist die DeNIC für die Vergabe der DE-Domains zu-ständig. Danach erfolgt die Zuordnung beim DNS der entsprechenden Domain. Dieser ist verantwortlich für alle Namen in seiner Zone. Die Zone selbst kann in einzelne Subzonen aufgeteilt werden, welche von einem eigenständigen DNS verwaltet werden.

2.3.3 SNMP - Simple Network Management Protocol

SNMP, das Simple Network Management Protocol, dient zur Überwachung und Verwaltung von Netzwerkgeräten. Router, Switche und Hosts lassen sich mit ei-nem Managementtool verwalten. SNMP setzt auf UDP auf und gehört daher zu den verbindungslosen und performanten Protokollen. Im praktischen Einsatz be-nötigt SNMP weitere Komponenten 14:

- Mindestens ein Netzelement, welches sich per SNMP fern verwalten lässt. Dieses wird als Agent bezeichnet.
- Ein Manager, der die Agenten verwaltet.
- Eine gemeinsame Datenbasis zum gegenseitigen verstehen von Manager und Agent. Die sogenannte Management Information Base, kurz MIB.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.5: Kommunikationsmodell für SNMP 15

Wie in Abbildung 2.5 zu sehen, sendet der Manager Befehle an den Agent. Dar-aufhin antwortet der Agent mit einer einzelnen Antwort oder einem Satz von Antworten, beispielsweise wenn der Manager nach den verfügbaren Schnittstel-len eines Switch gefragt hat. Der Agent hat weiterhin die Möglichkeit den Mana­ger mit einem so genannten Trap, z.B. bei Eintritt eines Ereignisses, zu benach-richtigen. Als solches Ereignis ist beispielsweise die Überschreitung eines Grenz-wertes oder der Ausfall einer Komponente zu werten.

Als Grundlage für die Anfragen des Managers und der Antworten der Agenten gilt die MIB. In dieser Datenbank stehen die (Objekt-) Eigenschaften, auf die der

Agent abgefragt werden kann. Der Aufbau der Datenbank ist hierarchisch und jede Gliederungsstufe wird mit einem Punkt getrennt. Die abzufragenden Ob-jekteingenschaften werden mittels einer OID adressiert. Nachfolgend eine OID für die Eigenschaft Temperatur einer USV: 1.3.6.1.2.1.33.1.2.7.0

Die Version 3 ist die zur Zeit die Aktuellste der Protokollspezifikation16. Die älteren Versionen 1 und 2 sind noch in vielen Geräten implementiert, zu de-nen Version 3 im wesentlichen abwärtskompatibel ist17. SNMPv1 zeichnet sich dadurch aus, dass es nur zwei Zugangskennwörter beherrscht. Eines mit Lese-rechten und das andere mit Lese- und Schreibrechten. Diese Zugangskennwörter werden auch Community genannt und werden im Klartext im Netz übertragen18. In SNMPv3 wurde diese Schwäche durch das „User-based Security Model“ und das „View-based Control Model“19 verbessert.

Ausführliche Beschreibungen sind in den einzelnen RFC festgehalten.

- Version 1 RFCs 1155 bis 1157
- Version 2 1441 bis 1452 und 1901 bis 1910
- Version 3 RFC 3410 bis 3418
-MIB RFC 1213

2.4 Literaturkritik

Die Online-Hilfe 20 zu Nagios von Ethan Galstad ist für den Einstieg ausreichend. Ausführlichere Details kann man dem Buch Nagios: System- und Netzwerk Mo­nitoring von Wolfgang Barth[2] entnehmen. Die aktuelle Auflage aus 2008 erklärt zusätzlich zu der Auflage aus 2006[1] die Unterschiede in den Versionen 2 und 3 von Nagios. Auf Erweiterungen für das WebFrontend wird nur minimal einge-gangen. Zu dem Abschnitt SNMP werden die Grundlagen soweit vermittelt, dass es möglich ist einige Abfragen durchzuführen. Für tiefer gehende Informationen wird auf weitere Quellen verwiesen.

3 Nagios

3.1 Installation

Die (Test-)Installation gliedert sich in zwei Abschnitte. Zum einen werden die Rahmenbedingungen für das Betriebssystem dargestellt und zum anderen wird Nagios selbst installiert.

3.1.1 Betriebssystem

Die Installation erfolgt auf einem Linux-System der Distribution Debian. Verwen-det wird die Version 4.03 ETCH mit Kernel 2.6.18 in der Standardversion in einer virtuellen Umgebung. Die virtuelle Umgebung wird mittels VmWare realisiert und ermöglicht die vorhandene Hardware für mehrere unterschiedliche Systeme zu nutzen.

Auf dem Linux-System wird der Webserver Apache2 installiert. Weitere Pakete die zur Installation von Nagios erforderlich sind, sind die libgd-Bibliothek1 und ein C-Compiler. Beides lässt sich installieren durch den Aufruf

#>apt−get install libgd2−dev build−essential

Des Weiteren wird für den späteren externen Zugriff ein SSH-Server installiert und die Weiterleitung von Mails an externe Mailserver konfiguriert. Die Konfi-guration des eingesetzten Mailservers Exim4 erfolgt mit dbkg-reconfigure exim4-config als Smarthost ohne Verteilung.

3.1.2 Nagios-Quellen

Die Installation von Nagios erfolgt aus den Quellen. Hierzu wird ein Download-Verzeichnis erstellt, in dem die Quellen abgelegt werden.

3 Nagios 11

#>mkdir ~/downloads
#>wget http://kent [ .. ] / nagios/nagios −3.0.1. tar . gz
#>wget http: //kent [ .. ] / nagiosplug/nagios−plugins −1.4.11. tar . gz
Nach dem entpacken der beiden Dateien mit tar xzf werden aus Gründen der Sicherheit eigene Benutzer und Gruppen für Nagios angelegt.
#>useradd nagios −d /usr/local/nagios
#>passwd nagios
#>groupadd nagios
#>usermod −G nagios nagios
#>groupadd nagcmd
#>usermod −G nagcmd nagios
#>usermod −G nagcmd www−data

Der nachfolgende Befehl erzeugt nun aus den Quellen die einzelnen Programm-teile.

./configure –with-command-group=nagcmd

Nach fertiger Kompilierung werden die Programmteile installiert2.

#>make all
#>make install
#>make install −init
#>make install −config
#>make install −commandmode
#>make install −webconf

Der Befehl make all übersetzt alle relevanten Programmteile, die make install zu-sammen mit der Dokumentation in die entsprechenden Verzeichnisse kopiert. Mit make install-init wird ein Startskript erstellt. Um Nagios nun automatisch starten zu lassen kann man manuell einen symbolischen Link in den passenden RunLevel erstellen oder dies dem Skript update-rd.d überlassen. Der Parameter install-commandmode bewirkt, dass ein Verzeichnis angelegt wird, in dem später Kommando-Dateien abgelegt werden. Eine Beispielkonfiguration erhält man mit make install-config. Der letzte Befehl make install-webconf dient der Vorbeitung des WebInterfaces im Apache Webserver.

Die Plugins werden analog kompiliert und installiert.

[...]


1 Bsp. ISDN

2 Die General Public License (GPL) definiert die Lizenzbestimmung

1 Entnommen von http://www.buildingtechnologies.siemens.de

2 Entnommen von http://vds.de/

3 Richtlinien zur Anerkennung VdS 2153

4 Vgl. BSI[4], S. 1f

5 Beispielhafte Darstellung des Autors

6 Kategorie I=Infrastruktur, L=Linux und W=Windows

7 Sofern dieses Gerät nicht parallel mit einem zweiten Switch verbunden ist.

8 Spezifiziert in RFC 792[8]

9 Vgl. nach RFC792[8], S. 1

10 Darstellung nach RFC 792

11 Standard IPv4; zukünftig IPv6 hat 128 Bit für den Adressraum

12 Entwickelt von Paul Mockapetris und definiert in RFC 1033-1035

13 Als Cache wird ein flüchtiger Zwischenspeicher bezeichnet.

14 Vgl. Barth[2], S. 232f

15 In Anlehnung an Mitnacht[7], S. 43 und Schwartzkopff[10], S. 1

16 Definiert in RFC 3410-3418

17 Vgl. Barth[2], S. 237

18 Vgl. Barth[2], S. 237

19 Siehe auch RFC3414[3] und RFC3415[12]

20 URL: http://nagios.sourceforge.net/docs/3_0/

1 Hier findet die Version 2.0.33 Anwendung.

2 Die einzelnen Schritte der Installation werden in der Nagios Dokumentation von Ethan Galstad[5] ab Seite 325 dargestellt.

Ende der Leseprobe aus 67 Seiten

Details

Titel
Netzwerküberwachung mit Nagios in einem heterogenen Netzwerk am Beispiel einer Notruf- und Serviceleitstelle
Hochschule
FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule
Note
1,0
Autor
Jahr
2008
Seiten
67
Katalognummer
V133544
ISBN (eBook)
9783640415540
ISBN (Buch)
9783640413010
Dateigröße
1470 KB
Sprache
Deutsch
Schlagworte
NMS, Nagios, Debian, Linux, Apache, Webserver, DNS, MySQL, ICMP, PING, Überwachung, Monitoring, Verfügbarkeit, Notruf- und Serviceleitstelle, NSL, Apache2, Centreon, SNMP, VdS, Alarmempfangseinrichtung
Arbeit zitieren
Michael Gläß (Autor), 2008, Netzwerküberwachung mit Nagios in einem heterogenen Netzwerk am Beispiel einer Notruf- und Serviceleitstelle, München, GRIN Verlag, https://www.grin.com/document/133544

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Netzwerküberwachung mit Nagios in einem heterogenen Netzwerk am Beispiel einer Notruf- und Serviceleitstelle



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden