bachelorproef - typepad › files › niels-goossens.pdfmijn bachelorproef en stage handelen over...
TRANSCRIPT
0
2014
Niels Goossens
Bachelorproef
IT-Project: Keytech
1
Inhoudsopgave 1. Inleiding en dankwoord ......................................................................................... Fout! Bladwijzer niet gedefinieerd.
2. De weg naar een Project + stage ................................................................................................................................. 3
3. Voorstellen stagebedrijf ................................................................................................................................................ 4
4. Het project ..................................................................................................................................................................... 5
5. Uitvoeren van de taken ................................................................................................................................................. 6
5.1 Opstellen PID ........................................................................................................................................................ 6
5.2 Auditing ................................................................................................................................................................. 7
5.2.1 Inleiding fases .............................................................................................................................................. 7
5.2.2 Uitvoeren fases ........................................................................................................................................... 8
5.3 Netwerkplan ......................................................................................................................................................... 9
5.4 Monitoringsystemen vergelijken ....................................................................................................................... 12
5.4.1 Soorten Software ..................................................................................................................................... 12
5.4.2 Configuratie Nagios ................................................................................................................................... 14
5.5 DRP ( Disaster Recovery Plan )........................................................................................................................... 15
5.5.1 Inleiding ..................................................................................................................................................... 15
Het volledige DRP plan kan geraadpleegd worden in de Bijlage DRP. .......................................................................... 15
5.5.2 Doel ............................................................................................................................................................ 15
5.5.3 Back-up Policy ............................................................................................................................................ 16
5.5.4 Beheer van Incidenten .............................................................................................................................. 17
5.5.5 Recovery .................................................................................................................................................... 17
5.5.6 Bijlagen ....................................................................................................................................................... 17
6 Back-up maken ............................................................................................................................................................ 18
6.1 Inleiding .............................................................................................................................................................. 18
6.2 Stappenplan ........................................................................................................................................................ 18
7 Security ........................................................................................................................................................................ 18
7.1 Inleiding ...................................................................................................................................................................... 18
7.2 Soorten beveiliging .................................................................................................................................................... 18
7.2.1 Paswoorden ............................................................................................................................................... 18
7.2.2 Antivirus ..................................................................................................................................................... 18
7.2.3 Standaard Configuraties ........................................................................................................................... 19
7.2.4 Firewall ...................................................................................................................................................... 19
7.2.5 Updaten ..................................................................................................................................................... 19
7.2.6 Beveiligen mobiele toestellen .................................................................................................................. 19
7.2.7 Back-up ...................................................................................................................................................... 19
7.2.8 Monitoring ................................................................................................................................................. 19
7.2.9 Werknemers .............................................................................................................................................. 19
8 Conclusie ...................................................................................................................................................................... 20
2
1. Inleiding en dankwoord
Mijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het
bestaande systeem bij een consultancy bedrijf gelegen te Lot (Halle). Binnen dit netwerk waren
tal van mogelijkheden om deze een nieuwe ontwikkeling mee te geven. Door deze ontwikkeling
zal deze efficiënter en performanter kunnen functioneren.
In dit eindwerk zullen alle ontwikkelingen teruggevonden kunnen worden die gebeurd zijn om tot
het uiteindelijke resultaat te komen.
Aan dit project hebben wij met twee studenten gedurende enkele dagen per week, dit voor
enkele maanden, gewerkt om tot een volwaardig geheel te komen. Dit geheel zal dienen als
voorbereiding voor de uiteindelijk stage die zal uitgevoerd worden bij de desbetreffende
opdrachtgever, KeyTech. Vanaf februari zal ik ( Niels Goossens ) de taak op mij nemen om de
ontwikkelingen in praktijk om te zetten. Mijn collega ( Nicolas Paradis ) zal gedurende deze
periode verblijven in een van onze buurlanden, Duitsland.
Dit eindwerk is dus het resultaat van een sublieme samenwerking tussen twee studenten, alsook
de medewerkers van KeyTech en enkele docent van de HUB. Al moest het werk natuurlijk gedaan
worden door de twee studenten
Bij deze wil ik mijn dank betuigen aan mijn collega Paradis Nicolas, voor zijn bereidwillige en
perfecte medewerking aan het project. Zijn inzichten gekoppeld aan mijn inzichten zorgden voor
een ideale samenhang van informatie.
Verder wens ik Steven Ophalvens, onze stagementor van de HUB, hartelijk te bedanken voor zijn
medewerking. Uit onze meetings hebben wij heel wat dingen opgenomen om te kunnen
gebruiken in onze thesis.
Desalniettemin dien ik ook Meneer Rooseleer en meneer Cauwenbergh te bedanken voor alle
praktische informatie, het mede opvolgen en bijsturen van het project.
Tot slot wil ik de belangrijkste personen in het project bedanken, Clabots Bart en Steenhouwer
Erik. Dankzij deze twee personen was het mogelijk om zowel mijn IT-project als mijn Stage te
laten verlopen bij hun bedrijf. Deze personen stonden steeds klaar indien we een probleem
hadden. Ook de mogelijkheden die ons ter beschikking gesteld werden zoals Toegang tot alle
mogelijk platformen van het bedrijf was een surplus om alles naar behoren te laten uitvoeren.
24 januari 2014
Niels Goossens
3
2.De weg naar een Project + stage Het belangrijkste onderdeel van het derde jaar toegepaste informatica is de bachelorproef. Om deze proef te kunnen voltooien is het van noodzakelijk belang om een geschikt project en stage te kunnen vinden. Het project moest voldoen aan Niveau 6 en beschikking over een hoge moeilijkheidsgraad. Het zoeken van een project liep namelijk niet gemakkelijk, we hebben tal van bedrijven gecontacteerd. We zijn onze zoektocht begonnen bij KBC, we hebben een grondig onderzoek gedaan over
het reilen en zeilen bij KBC. Volgens de informatie KBC ter beschikking had waren zij op zoek naar verschillende mensen op verschillende gebieden. Dit ging van zowel software engineer gerichte projecten tot en met system engineer gerichte projecten. Na telefonisch contact te hebben gehad met de adviseur rekrutering Isabelle De Meyst en nadat wij hier meer informatie omtrent de bachelorproef mochten
naar doorsturen, hebben wij niets meer vernomen van het bedrijf KBC. Ook tot op heden hebben wij hier nog geen antwoord over gekregen. Nadien zijn we op de deur gaan kloppen bij Siemens een elektronica gigant. Ook deze hadden een uitgebreide lijst van beschikbare stageplaatsen. Weliswaar een lijst van vorig jaar, deze lijst was niet meer van toepassing op dit jaar. Na telefonisch contact te hebben gehad met Didier Rosmane kregen wij de melding dat Siemens dit jaar door hervormingen niet meer op zoek was naar stagairs. Opnieuw een ontgoocheling maar dit weerhield ons zeker en vast niet om verder te zoeken. Het derde bedrijf bij wie terecht kwamen was Steria, een Franse multinational. Na telefonisch contact gehad te hebben met de adviseur rekrutering wist hij ons te vertellen dat ze reeds enkele stagairs aangenomen hebben, waardoor we ook hier geen kans hadden om stage te lopen. Last but not least kwamen we aan bij KeyTech, een Belgisch bedrijf die zich bezighoudt met consultancy, web development, design en hosting. Na het eerste telefonische contact kregen we onmiddellijk een goed gevoel. Enkele dagen later was het zover, we hadden een afspraak met KeyTech. Tijdens deze afspraak hebben we de intentie van het project kunnen uitleggen en deze mensen stonden hier positief tegenover. Het was officieel, we konden onze Bachelorproef + stage uitvoeren bij KeyTech.
Bijlage A: Stage Zoeken
4
3. Voorstellen stagebedrijf
Zoals reeds eerder meegedeeld zijn we beland bij KeyTech. Deze zijn vooral gespecialiseerd in Consultancy, Web Development, Design en Hosting. Dit bedrijf telt een 10-tal werknemers waaronder 5 Netwerk specialisten, 2 Ontwikkelaars, 2 Grafische ontwerpers en 1 Eigenaar.
Op gebied van IT consultancy houden ze zich vooral bezig met het onderhoud en configuratie van de IT-infrastructuur. De kennis binnen dit bedrijf reikt zich binnen volgende domeinen: Active Directory, SQL Server, Exchange Server, Firewalls, Virtualization etc… . Ook zijn deze actief op gebied van Web Development en hebben hun werknemers ervaring met SQL, ASP.NET, C#, VB en PHP. Ze gebruiken deze kennis om toepassing zoals CRM, HR, CMS te kunnen gebruiken voor hun projecten.
Tot slot staan ze ook in voor Design, met name het ontwikkelen van websites, huisstijlen, video en animatie.
Wat vooral aanspreekt aan dit bedrijf is de opvolging van Erik Steenhouwer en Bart Clabots, deze mensen hebben zeker en vast zo goed mogelijk hun job als stagementor op zich genomen. Dit zorgde ook voor een groter enthousiasme bij het aanvangen van het project. In het bedrijf is er sprake van een grote collegialiteit wat een positieve uitstraling met zich mee brengt.
5
4. Het project
Voor de opdrachtgever KeyTech was het belang om hun netwerk
en systeem te onderzoeken en waar mogelijk performanter te
maken.
Onze opdracht is verdeeld in verschillende stappen die
opgenomen zijn in onze PID, waarbij we als doel hadden de
voorbereiding van het IT project in kaart te brengen en alle
stappen te noteren welke dienden afgewerkt te worden. Verder
zullen alle implementaties tijdens de stage gebeuren die vanaf
februari start.
Gekoppeld aan deze opdracht hing een confidentieel contract, omdat wij toegang kregen tot
alle admin accounts was het van noodzakelijk belang deze met niemand te delen en enkel
voor educatieve doeleinden te gebruiken.
De hoofd doelstellingen van deze bachelorproef toegepast op het bedrijf KeyTech luiden als
volgt:
Eerst en vooral het huidige systeem in kaart brengen door een audit te doen van het netwerk
en deze zo gedetailleerd mogelijk in een visuele tekening voor te stellen. Verder in de audit
gaat men ontdekken welke problemen er zijn, kennismaking met de infrastructuur. In de
visuele tekening was het van belang om duidelijk te kunnen ontdekken wat de IP adressen
van elk device is, de positionering in het systeem en de (niet)functionerende machines in
kaart te brengen
Verder was het de bedoeling om een DRP ( Disaster Recovery Plan ) op te stellen. Een DRP is
om bij fouten in het systeem onmiddellijk een plan te hebben om deze problemen zo snel
mogelijk te kunnen verhelpen.
Ook zijn er verschillende mogelijkheden om alle servers etc. te kunnen monitoren daarvoor
was een vergelijking tussen verschillende monitoringsoftware en uitleg over implementatie
noodzakelijk. Wanneer er problemen zijn bij een server krijgt de administrator een mail zodat
men snelle hulpverlening kan voorzien voor dit probleem.
Het back-up systeem was een van de knelpunten in het huidige netwerk, de bedoeling is om
deze back-ups efficiënter te kunnen laten doorvoeren zonder enige failure.
6
5. Uitvoeren van de taken
5.1 Opstellen PID
De PID is het belangrijkste document voor het begin van een project, hierin gaat men noteren wat men tijdens het project gaat doen en wat men wil bereiken. Op basis van deze PID hebben we tal van punten die we dienen te behandelen. In een PID is het de bedoeling om het gehele project samen te vatten, we zijn gestart met de objectieven van het project, wat wil men juist bereiken en binnen de hoeveel tijd? Daarna bekeken we de gewenste resultaten die men wil bekomen na het einde van het project + stage. Hierin is opgenomen dat men bv Veilig back-up methodes dient te nemen, een DRP dient op te snellen, Lokalisatie van problemen in het netwerk etc. Ook de puntjes die binnen de scope van het project behoren en degene die niet binnen het project vallen staan in deze PID beschreven. Natuurlijk zijn er ook factoren die beperkingen kunnen vormen zoals geen kennis hebben van bepaalde software/informatiesysteem, hiermee moet men rekening houden in het berekenen van het aantal werkuren. De belangrijkste fase is de fasering, hierin kan men stap voor stap nagaan welke puntjes er uitgevoerd dienen te worden. In ons eerste deel hebben we verschillende methodes bekeken om deze zo toe te passen in onze documentatie. We zijn opzoek gegaan naar Informatie over DRP, Audit, Back-up etc… Ook de netwerkstructuur behoorde tot een van die taken. In het tweede deel van die fasering kan men terugvinden welke stappen men eigenlijk tijdens de stage zal uitvoeren. Hieronder bevinden zich DRP toepassen op het netwerk, monitoring van het netwerk etc… Ook de verschillende personen die in het project zullen deelnemen zijn in de PID opgenomen. De belangrijkste personen zijn Erik Steenhouwer, Bart Clabots en Steven Ophalvens. Ook configuration management is in het project opgenomen, hierin kan men vinden wat er allemaal nodig is. Dit bevat zowel de mogelijkheden van beschikbaarheid infrastructuur, voorbereidingsmogelijk heden etc … Bij Risk management dient men op te nemen met welke risico’s men dient rekening te houden die kunnen leiden tot grotere problemen. Bijvoorbeeld wanner er een elektriciteit panne is dan zal men moeten gebruik maken van een UPS.
7
Communication management is de basis van alles, indien er weinig gecommuniceerd word kan er vanalles fout gaan. Verkeerd begrijpen van een implementatie en dergelijk … Tot slot het project plan weergeeft alle stappen die men dient de doorlopen tijdens de bachelorproef. Hierin staan fases zoals documenteren, contacteren van bedrijven, voorbereiden van project en andere zaken zoals oplevering.
Bijlage B: Project Initiation Document
5.2 Auditing Om het huidige systeem te leren kennen is het van belang dat
men een audit gaan doen. Een audit gaat men uitvoeren om de
veranderingen binnen een bedrijf te kunnen opvolgen. Wanneer
men configuraties aanpast, werknemers bij komen of weggaan
en/of nieuwe klant erbij komen, kan dit potentiële risico’s met
zich meebrengen.
5.2.1 Inleiding fases
5.2.1.1 Fase 1 : Kader vastleggen
Hieronder verstaat men de beschrijving van de organisatie, de locaties , fysische
vormgeving van de infrastructuur, security policy, firewall regels.
Onder security policy verstaat men de business requirements, hoe men informatie
veilig dient te bewaren, structuur van mensen die verantwoordelijk zijn voor de
gegevens.
5.2.1.2 Fase 2 : Kennismaking met de infrastructuur
Dit wordt onderverdeeld in Human thread Analysis, dit zijn problemen die
(onverwacht) veroorzaakt worden door mensen. Het andere onderdeel is
Vulnerability Analysis, dit is een zwakte in het design van een systeem die men kan
gebruiken om binnen te dringen in een systeem.
5.2.1.3 Fase 3 : Review en diagnosis
Na afloop van een fase/aanpassing zal men een review en diagnose stellen van
deze stap. Men gaat dus de verkregen resultaten analyseren en beoordelen.
5.2.1.4 Fase 4 : Implementatie
Deze stap is meer bedoeld om te gaan toepassen tijdens de stage. Dit houdt het
implementeren in van volgende zaken:
De natuurlijke bedreigingen kunnen we beschrijven in het disaster recovery plan
en het back-up plan.
De menselijke bedreigingen kunnen we beschrijven in paswoord security, internet
en mobiele toegang beveiligen en mail beveiligen
8
5.2.2 Uitvoeren fases
5.2.2.1 Fase 1 : Kader vastleggen
We hebben de verschillende stappen overlopen om dit kader vast te stellen : Stap 1 we zijn begonnen met het beschrijven van de organisatie Stap 2 Daarna hebben we alle devices op de locaties bekeken zodat men deze in
kaart kon brengen Stap 3 We hebben van die infrastructuur een fysische vormgeving gemaakt Stap 4 Alle informatie van de virtuele en fysische servers in kaart gebracht en we Stap 5 Security policy, deze stap vraag iets meer aandacht:
- Waarom is bepaalde informatie belangrijk? - We hebben ook business requirements op gebied van security:
*Fysische security: Hoe kan men ervoor zorgen dat men de fysische servers voldoende bewaakt?
* Data security: Hoe gaat men de belangrijke data voldoende beveiligen * Equipment security: Hoe gaat men de uitrusting beveiligen * Document security: Hoe gaat men belangrijke en vertrouwelijke
documenten bewaren - Wat doet men om informatie veilig te bewaren? * Hoe gaan we de klanten hun data bewaren? * Hoe gaan we de servers van de klanten zo goed mogelijk opvolgen ( Back-
ups) - Bart Clabots en Erik steenhouwer zorgen voor het onderhouden van alle
gegevens. Stap 6 Firewall/netwerk configuraties Er is telkens een bijlage beschikbaar van onderstaande puntjes op antivirus
configuratie en probleemstellingen na.
- Service groepen: Dit gebruiken we om een naam te geven aan een selectie van specifieke poorten en protocollen.
- Adres definities: Dit zijn alle adressen die de devices ( virtuele servers etc… )
bevatten
- Pakket filter rules: Deze bepalen welke pakketten ze accepteren, afwijzen of negeren op basis van adressen, services en interfaces
9
- Antivirus configuratie: Hebben we een antivirus reeds ingesteld?
- Probleemstellingen: we hebben verschillende problemen ontdekt welke terug
te vinden zijn op niveau van Benamingen, gevaar van Back-up, preventie back-up en adres definities.
5.2.2.2 Fase 2 : Kennismaking met de infrastructuur
In deze stap gaan we kennismaken met de infrastructuur en de verschillende business processen om veiligheidsmaatregelen te kunnen nemen. Human threat Analysis
Zoals we reeds eerder aanhaalden is Human threat Analysis een onderdeel hiervan. Wij zijn gaan nagaan welke eerdere problemen het systeem gekend heeft. Ook zijn we gaan navragen of reeds menselijk misbruik van het systeem gebruik gemaakt is. De vraag of er confidentiële contracten opgesteld zijn was van toepassing. We zijn gaan nagaan welke mogelijke problemen er te vinden zijn binnen de infrastructuur van het domein. Vulnerability Analysis
Daarna zijn we gaan kijken naar de vulnerability Analysis. Ook hier hebben we voorgaande problemen bekeken. Hier ging het hem vooral over een analyse van de back-ups. Waarom bij vulnerability? Wanneer er problemen/schade zijn/is dienen we deze zo snel mogelijk te herstellen en dit kan enkel door een back-up. We hebben een analyse gedaan over de huidige back-up situatie.
Bijlage C: Audit Bijlage D: Packet filter rules Bijlage E: Service Groups Bijlage F: Address Definitions
5.3 Netwerkplan Om een overzicht te hebben van het gehele netwerkplan zijn we begonnen met dit
plan uit te tekenen in Visio. De informatie hieronder vat ons netwerkplan samen.
Hoe zijn we hieraan begonnen?
- VPN aanmaken naar Keytech
- Inloggen op VMWARE via MSTSC
- VMWARE openen
- Opzoeken van verschillende Devices, routers, NAS in VMWARE
- Virtuele servers aan het netwerk toevoegen
- Datastores aan het netwerk toevoegen
10
Men kan dit netwerk opsplitsen in twee delen, we hebben een virtuele netwerk die
gehost is bij Telenet en een fysisch netwerk met virtuele servers die KeyTech zelf
onderhoud.
Het Virtuele netwerk dat gehost staat bij Telenet bestaat uit totaal 4 Servers: Kerio,
CMS, Websites, SharePoint. De Kerio server staat voor de mailserver.
Het fysische netwerk wordt aan het internet verbonden via een router die men aan
een switch verbonden heeft langs zijn WAN-kant. Men heeft aan deze switch
verschillende devices hangen:
- Een desktop PC die gebruikt wordt door Fedbeton ( 10.10.0.53 ), aan deze
computer dient Keytech geen onderhoud te doen en deze word beheerd door
Fedbeton zelf.
- NAS van 2TB voor de klanten
- NAS waar de back-ups van de virtuele machines op terecht komen.
- Alsook aan KeyBackup hangt een Nas waarop men Back-ups gaat nemen
Het netwerk bestaat verder uit 2 servers ( 10.10.0.3 en 10.10.0.2 ) deze zijn beiden
verbonden aan de switch.
De Server (10.10.0.3) bevat nog twee datastores: Datastore_icsci en datastore 1(1).
Datastore 1(1) Online
Datastore(1) Offline
HR-sys KeyCMS
Key-CMS eCommerce
Datastore_iscsi Online
Datastore_icsci Offline
Key-CMS eCommerce
KeyBackup Key_Ubuntu
Cevora KeyISS
KeyUbuntu SaCD
Lease Keytech_Kerio
Vcenter Key-PHP
Nagios
KeySPtest
Dedicated_EPB
11
De tweede server is 10.10.0.2 hieraan hangen datastore_iscsi, datastore2 en
datastore 1 aan verbonden. De virtuele machines aan datastore_iscsi zijn hierboven te
raadplegen.
Aan datastore 2 hangen op dit ogenblik geen virtuele machines.
Datastore 1 Online
Datastore 1 Offline
DC HrSys_ISS
SP HRsys_acceptance
SaCD_Web SWSOURCES
Dev_sql
In bijlage vindt men het volledige IP adres plan van alle devices terug. Onderstaand kan
met het volledige netwerkplan tergvinden. De devices die groen gekleurd zijn, zijn degene
die up and running zijn. De rode devices zijn degene die down zijn.
Bijlage G: Netwerkplan Bijlage H: IP adressen
12
5.4 Monitoringsystemen vergelijken Voor de opdrachtgever is de monitoring van het systeem belangrijk. Zij willen onmiddellijk
mogelijke problemen kunnen oplossen. Door een monitoringsoftware op elke server te
installeren, kennen we de mogelijk problemen van een server. Dit zal het proces om een
probleem om te lossen versnellen omdat men onmiddellijk weet bij welke server het
probleem ligt. Daarvoor hebben wij verschillende monitoringsystemen onder de loep
genomen.
5.4.1 Soorten Software
Om een keuze te maken met welke software we gaan werken om de monitoring van het
systeem te doen, dienen we een vergelijking te maken tussen de meest gebruikte
software pakketten. In het huidige systeem was vroeger Nagios geïmplementeerd maar
bij een overdracht zijn deze gegevens verloren gegaan en dient er een volledig nieuwe
configuratie op poten gezet te worden.
We hebben gekozen om Nagios, Icinga en Zabbix te vergelijken en de voor- en nadelen
tegen elkaar op te wegen om tot een besluit te komen.
5.4.1.1 Nagios
Wij zijn gestart met Nagios, hiervan hebben we de voordelen bekeken. Enkele van
deze voordelen zijn dat men een alert kan krijgen via sms/mail, volledig
standalone, beschikbaar op IOS, Android, BlackBerry.
Een van de nadelen van Nagios is dat er geen ingebouwde user interface
beschikbaar is, dit kan men wel bereiken door een addon te downloaden.
Om Linux te monitoren hebben we een speciale addon nodig zodat men toegang
krijgt tot het systeem.
Het nadeel dat er geen user interface is betekent wel dat men de configuratie
handmatig dient uit te voeren, aan dit nadeel hangt er ook wel een groot voordeel
t.o.v. een klik en klaar interface. Wanneer er enige problemen optreden kan
men bij de configuratie van de desbetreffende server gaan kijken om deze aan te
passen.
Men heeft wel een Online platform waarop men alle servers kan bekijken en waar
er een error zich voordoet zal deze ofwel in oranje ofwel in rood gekleurd staan.
13
Voorbeeld van een werkende web interface van Nagios.
5.4.1.2 Icinga
Icinga is de tweede software die men gaat bekijken. Ook deze heeft natuurlijk een
paar voordelen waaronder het ondersteunen van IPV6, duidelijke web interface,
alerts, beschikbaar op Android, IOS.
Er is wel een groot nadeel aan verbonden, Icinga is later opgestart dan Nagios en
heeft een kleine community. Informatie vinden over Icinga om er mee aan de slag
te gaan is heel miniem. Hierdoor kunnen wij een conclusie maken welke software
het best zou 0passen in de huidige infrastructuur
Voorbeeld van web interface icinga
14
5.4.1.3 Zabbix
Ten opzichte van de eerder genoemde software heeft Zabbix alleen maar nadelen.
Het heeft geen tot amper documentatie beschikbaar op internet. Ook dient men
een extra server te gebruiken om een MySQL database op te installeren. Hierdoor
hebben we niet veel extra aandacht besteed aan Zabbix
5.4.1.4 Conclusie
In eerste instantie lag onze keuze bij Icinga, na het vergelijken van de
mogelijkheden vonden wij dat deze er beter uitkwam. Maar in tegenstelling tot
onze eerste keuze gaan we voor Nagios. We zullen Nagios installeren met het oog
op een mogelijke overgang naar Icinga wanneer hun support uitgebreid word.
Verder worden er momenteel te veel aanpassingen gedaan aan Icinga welke
kunnen leiden tot instabiliteit van het systeem
Rekening houdend met het feit dat momenteel IPv4 gebruikt wordt en dat men
reeds eerdere configuraties gehad heeft en dus ook ervaring, kiezen we dus voor
Nagios. Icinga is een fork van Nagios waardoor we later met handige
overgangsconfiguratie kunnen overschakelen naar Icinga. Dit indien de
opdrachtgever IPv6 zou overwegen of er een grotere support community zou
komen rond Icinga.
Zoals reeds eerder aangegeven valt Zabbix helemaal uit de boot om tot een
mogelijke installatie te leiden.
Bijlage I: Monitoringsystemen 5.4.2 Configuratie Nagios
Ons gekozen monitoringsysteem zal dus Nagios zijn. Hierover hebben wij drie
bijlagen ter beschikking namelijk: Configuratie Nagios, Monitoring windows
machines, monitoring publieke services. Hieronder iets meer informatie over elke
bijlage.
5.4.2.1 Configuratie Nagios
Hierin is uitgelegd hoe men stap voor stap Nagios gaat configureren op een
Ubuntu server
5.4.2.2 Monitoring windows machines
In deze bijlage vindt je informatie terug over hoe men interne services van een
windows machine kan monitoren zoals CPU, memory etc ….
5.4.2.3 Monitoring publieke services
In deze bijlage kan je informatie terugvinden over hoe men publieke servers van
een windows machina kan monitoren zoals POP3, http, etc …
Bijlage J: ·Nagios Configuratie Bijlage K: ·Monitoring Publieke services Bijlage L: ·Monitoring Windows Machines
15
5.5 DRP ( Disaster Recovery Plan )
5.5.1 Inleiding
De opdrachtgever wenst een Disaster Recovery Plan te hebben
waarin een beschrijving terug te vinden is om na problemen, de
computersystemen en het computernetwerk terug werkend te
krijgen. Een DRP bestaat dus uit procedures en maatregelen en
documentatie van de systemen. Ook zal men hier verwijzingen in vinden van de software,
besturingssystemen, back-ups etc…
Wij zijn begonnen met het schrijven van een voorbereiding van onze uiteindelijke DRP.
Hierin hebben wij ons vooral gericht op de Back-ups omdat deze van noodzakelijk belang
zijn voor een bedrijf.
Men dient rekening te houden met een hot, warm en een cold site.
- Een hot site is een tweede operationele locatie waarheen je onmiddellijk naar toe kan
verhuizen of die onmiddellijk functioneert.
- Een warm site ligt tussen hot en cold site in. De Apparatuur en infrastructuur is
beschikbaar, maar men heeft niet de meest actuele data ter beschikking. Hierdoor moet
men eerst de allernieuwe kopie van data implementeren om verder te kunnen gaan.
- Een cold site is een niet-operationele locatie. Men dient alles vanaf 0 op te starten en is
de meest geschikte site.
Verder dienen we te bekijken welke prioriteiten er gesteld moeten worden en welk
probleem het eerst zal herstarten of herstellen. We kunnen dit verdelen in Kritisch,
essentieel, noodzakelijk en wenselijk.
In de documentatie vindt men verschillende belangrijk zaken terug zoals de IP adressen,
Policy, Back-up plan …
Het volledige DRP plan kan geraadpleegd worden in de Bijlage DRP.
5.5.2 Doel
Het doel van de DRP is zoals eerder gezegd het verhelpen van storingen op het netwerk.
5.5.2.1 De Scope
De scope: Dit plan kan men enkel gebruiken in het geval van incidenten die een
impact hebben op het systeem.
Onder die scope vallen ook Planobjectieven en assumpties:
Die Planobjectieven zijn als het ware een gids voor het recovery team met in deze
gids de procedures verwerkt die men nodig heeft.
De assumpties zijn de netwerkmensen die beschikbaar zijn na de ramp en de DRP
zelf.
16
5.5.2.2 Instructies voor gebruik
Men gaat dit plan gebruiken in geval van een langdurige uitval en dit loopt totdat
de volledige bedrijfswerking weer hersteld is
Dit plan geldt enkel als er minstens 2 systemen tegelijk offline zijn of elk probleem
met internet/date die kan leiden tot grotere problemen in het systeem.
5.5.2.3 Plan review en onderhoud
Dit plan moet men jaarlijks beoordelen en beoefenen zodat men zeker weet hoe
men het plan moet overlopen.
5.5.2.4 Algemene gegevens
Zoals reeds eerder gezegd heeft Keytech op twee plaatsen Infrastructuur:
o Hostbasket ( Telenet )
o Bart Clabots Thuis
Maar Telenet zorgt zelf voor de veiligheid van de informatie en herstarten van
incidenten. Dit plan geldt dus voor de incidenten die gebeuren bij Bart Clabots.
5.5.2.5 Contactpersonen
Wanneer een noodgeval zich voordoet, gelieve volgende contactpersonen te
waarschuwen.
Naam Adres Telefoon
Erik Steenhouwer Kapellerond 14/12 - 1651 Lot +32 (0) 476 95 18 66
Bart Clabots Kaalheide 35 - 3040 Huldenberg
+32 (0) 475 28 95 41
Domenico Amatulli Onbekend +32 (0) 478 48 83 59
5.5.3 Back-up Policy
5.5.3.1 Algemeen
De opdrachtgever dient ervoor te zorgen dat men volledige en incrementele back-
ups ter beschikking heeft. Dit omdat er geen belangrijke informatie met
systemlogs of technische documenten mag verloren gaan. De Back-up media
dienen op een veilige locatie bewaard te worden.
5.5.3.2 Servers
De back-ups bij Telenet worden gemaakt door hun eigen back-up systeem. Hier
staan de Mail, CMS, Website en SharePoint server. De eigen servers dienen
wekelijks een volledige back-up te doen en dagelijks een incementele back-up.
Deze worden via een programma ( Back-up Exec 2010 ) genomen en verplaatst
naar een NAS in de gebouwen van Bart Clabots.
17
5.5.4 Beheer van Incidenten
Hier beschrijft men alle calamiteiten, dit zijn natuurrampen of onverwachte
gebeurtenissen die ernstige schade kunnen veroorzaken. Hieronder vallen volgende zaken
waarbij men in Bijlage DRP alle verdere informatie kan terugvinden:
- Natuurramp
- Overstroming
- Brand
- Storingen
- Inbraak
5.5.5 Recovery
Men beschrijft alle stappen die men moet ondernemen bij het beschadigen of uitvallen
van de apparatuur.
5.5.5.1 Netwerkplan
Hierin kan men het volledige netwerk van KeyTech terugvinden, we hebben hierin
de Telenet-servers en de eigen servers opgenomen. Ook alle virtuele servers ( aan
– uit ) inclusief hun IP adressen zijn hierin opgenomen.
5.5.5.2 Inventaris
In dit stuk heeft men het over de inventaris van het Netwerk. Deze is hoofdzakelijk
opgebouwd uit de Telenet-servers, eigen servers, switches en routers, firewall en
externe opslag.
5.5.5.3 Stappenplan
5.5.5.3.1 Telenet
Telenet beheert deze problemen via een support ticket die KeyTech
aanmaakt
5.5.5.3.2 Eigen servers
Het herstel dient volledig zelfstandig te gebeuren en is terug te
vinden in de Bijlage DRP.
5.5.6 Bijlagen
Ook de DRP zelf bevat enkele bijlagen waaronder het incidentenformulier. Het is
belangrijk om na een storing dit formulier in te vullen zodat men deze kan gebruiken voor
onderzoek. Hieruit kunnen we ook verbetering aan de infrastructuur uit concluderen.
Het formulier voor kritieke infrastructuur is een formulier om na een ramp een inventaris
te maken van de infrastructuur. Dit is vooral van belang indien er schade is aan de
infrastructuur en men kan bepalen hoe groot deze schade is.
Bijlage M: Voorbereiding DRP Bijlage N: Disaster Recovery & Contingency Plan
18
6 Back-up maken
6.1 Inleiding De opdrachtgever wenst dat er tijdens de stage een nieuw back-up plan dient opgesteld
te worden. Voor een back-up plan te kunnen maken hebben we een bijlage gemaakt
met alle informatie hierin.
6.2 Stappenplan
- Gebruik maken van Symantec Back-up exec 2010 R3 op VMWare
- Aanmaken van en Back-up policy: Dit is een groepering waarin men alle
eigenschappen van een back-up kan plaatsen. Hieraan kan men jobs toevoegen
die binnen eenzelfde policy horen, ie dus dezelfde eigenschappen zullen hebben.
- We creëren eerste een back-up selectie list en voegen hieraan de desgewenste
virtuele servers aan toe. Deze lijst hebben we nodig om later te
kunnen toevoegen aan de policy
- Tot slot gebruiken we de new job using policy wizard waarbij we dus de eerder
aangemaakt policy koppelen aan de eerder aangemaakte selectie list.
- Back-ups staan klaar om uitgevoerd te worden
Bijlage 0: Back-up maken
7 Security
7.1 Inleiding In de bijlage over security kan men heel wat maatregelen terugvinden op gebied van
security. Dit handelt zowel over Paswoorden, Antivirus, standaard configuraties, updaten,
beveiligen mobiele toestellen, Back-uppen, Monitoring en het informeren van
werknemers.
7.2 Soorten beveiliging
7.2.1 Paswoorden
Paswoorden zijn het belangrijkste in een systeem, deze worden het meeste
gebruikt en zijn de belangrijkste beveiliging tegen indringers. Helaas stellen
sommige hun wachtwoorden te simpel samen of gebruikt men in een
bedrijf dezelfde paswoorden. Enkele regels die men kan toepassen zijn:
- Paswoord zonder betekenis
- Mix van grote en kleine letters
- Lange paswoorden
7.2.2 Antivirus
Een Antivirus gebruikt men om zoveel mogelijk beschermt te zijn tegen
malware, spyware, trojan horses … .
19
7.2.3 Standaard Configuraties
Het is belangrijk om de standaard geconfigureerde instellingen van een
firewall te wijzigen naar persoonlijke instellingen. Zo houd men gasten
buiten het netwerken. Een gastaccount schakelt men het best uit.
7.2.4 Firewall
De firewall bepaalt netwerktrafiek vertrekkend uit of toekomend in het
bedrijf en controleert deze. Men kan ongewenst verkeer naar het interne
netwerk onderscheppen en afwijzen.
Verschillende categorieën firewall:
- Packet filtering firewall: pakket toelaten of tegenhouden
- Application layer firewall: diepere laag controleren. Beschermt
tegen spam en virussen.
- Stateless firewall: Elk pakket wordt op zichzelf behandeld
- Statefull firewall: informatie van connecties die over de firewall
lopen.
7.2.5 Updaten Ervoor zorgen dat het systeem volledig up-to-date is en dat alle beschikbare
updates geïnstalleerd zijn.
7.2.6 Beveiligen mobiele toestellen Laptop beveiligen: Deze kan makkelijk gestolen worden daardoor moet men
deze toestellen extra beveiligen en encrypteren.
Smartphone: software encrypteren, paswoordbeveiliging en data verwijderen
vanop afstand inschakelen.
7.2.7 Back-up Zorg ervoor dat er steeds een back-up beschikbaar is van de huidige instellingen
zodat men geen data verliest.
7.2.8 Monitoring Gebruik monitoringsysteem om alle apparatuur in de gaten te houden
7.2.9 Werknemers
Mensen kunnen een groot risico veroorzaken binnen een bedrijf. Geef een
goede uitleg aan deze mensen hoe ze hun informatie veilig kunnen
bewaren en geef ze niet toegang tot alle mogelijk admin functies.
Bijlage P: Security
20
8 Conclusie
We kunnen dit project afsluiten met een positieve nood. De objectieven die we hadden
opgesteld tijdens de PID zijn voltooid.
- Audit + verbeteringen
- Netwerkplan opgebouwd met gedetailleerde info van de devices
- Onderzoek en vergelijk naar monitoringsystemen
- Documentatie voorzien van monitoringsystemen
- Disaster Recovery Plan is opgesteld
- Security maatregelen zijn opgenomen in bijlage
- Informatie in verband met het nemen van Back-ups
Een van de belangrijkste conclusies zijn dat we hieruit veel bijgeleerd hebben. Vooral
beter zelfstandig leren werken en samenwerken. Deze samenwerking is gedurende het
hele project zonder problemen verlopen. Wanneer deze projecten tot implementatie
komen zijn deze gebruiksklaar voor het bedrijf KeyTech. Men kan dus spreken van
een win-win situatie voor zowel mezelf als voor het bedrijf.
De doelstellingen die ik tijdens de stage zal realiseren zijn als volgt:
- Toepassen van audit
- Configuratie en installatie Nagios
- Back-up plan voorzien
- Beschikbaarheid van DRP verzekeren
Aan het project hebben we samen ongeveer een 250 uur per persoon gewerkt. Meestal
hebben we dit op school gedaan en hebben daar samen aan gewerkt. We besloten
om samen de objectieven te vervolledigen zodat we beiden op de hoogte waren
van de objectieven en de uitvoering ervan.
In bijlagen kan men ook de bronnen van het onderzoek terugvinden en de presentatie.
Bijlage Q: Bronnen Bijlage R: Uurrooster Bijlage S: Presentatie