Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over...

21
2014 Niels Goossens Bachelorproef IT-Project: Keytech

Transcript of Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over...

Page 1: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

0

2014

Niels Goossens

Bachelorproef

IT-Project: Keytech

Page 2: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

1

Inhoudsopgave 1. Inleiding en dankwoord ......................................................................................... Fout! Bladwijzer niet gedefinieerd.

2. De weg naar een Project + stage ................................................................................................................................. 3

3. Voorstellen stagebedrijf ................................................................................................................................................ 4

4. Het project ..................................................................................................................................................................... 5

5. Uitvoeren van de taken ................................................................................................................................................. 6

5.1 Opstellen PID ........................................................................................................................................................ 6

5.2 Auditing ................................................................................................................................................................. 7

5.2.1 Inleiding fases .............................................................................................................................................. 7

5.2.2 Uitvoeren fases ........................................................................................................................................... 8

5.3 Netwerkplan ......................................................................................................................................................... 9

5.4 Monitoringsystemen vergelijken ....................................................................................................................... 12

5.4.1 Soorten Software ..................................................................................................................................... 12

5.4.2 Configuratie Nagios ................................................................................................................................... 14

5.5 DRP ( Disaster Recovery Plan )........................................................................................................................... 15

5.5.1 Inleiding ..................................................................................................................................................... 15

Het volledige DRP plan kan geraadpleegd worden in de Bijlage DRP. .......................................................................... 15

5.5.2 Doel ............................................................................................................................................................ 15

5.5.3 Back-up Policy ............................................................................................................................................ 16

5.5.4 Beheer van Incidenten .............................................................................................................................. 17

5.5.5 Recovery .................................................................................................................................................... 17

5.5.6 Bijlagen ....................................................................................................................................................... 17

6 Back-up maken ............................................................................................................................................................ 18

6.1 Inleiding .............................................................................................................................................................. 18

6.2 Stappenplan ........................................................................................................................................................ 18

7 Security ........................................................................................................................................................................ 18

7.1 Inleiding ...................................................................................................................................................................... 18

7.2 Soorten beveiliging .................................................................................................................................................... 18

7.2.1 Paswoorden ............................................................................................................................................... 18

7.2.2 Antivirus ..................................................................................................................................................... 18

7.2.3 Standaard Configuraties ........................................................................................................................... 19

7.2.4 Firewall ...................................................................................................................................................... 19

7.2.5 Updaten ..................................................................................................................................................... 19

7.2.6 Beveiligen mobiele toestellen .................................................................................................................. 19

7.2.7 Back-up ...................................................................................................................................................... 19

7.2.8 Monitoring ................................................................................................................................................. 19

7.2.9 Werknemers .............................................................................................................................................. 19

8 Conclusie ...................................................................................................................................................................... 20

Page 3: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

2

1. Inleiding en dankwoord

Mijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het

bestaande systeem bij een consultancy bedrijf gelegen te Lot (Halle). Binnen dit netwerk waren

tal van mogelijkheden om deze een nieuwe ontwikkeling mee te geven. Door deze ontwikkeling

zal deze efficiënter en performanter kunnen functioneren.

In dit eindwerk zullen alle ontwikkelingen teruggevonden kunnen worden die gebeurd zijn om tot

het uiteindelijke resultaat te komen.

Aan dit project hebben wij met twee studenten gedurende enkele dagen per week, dit voor

enkele maanden, gewerkt om tot een volwaardig geheel te komen. Dit geheel zal dienen als

voorbereiding voor de uiteindelijk stage die zal uitgevoerd worden bij de desbetreffende

opdrachtgever, KeyTech. Vanaf februari zal ik ( Niels Goossens ) de taak op mij nemen om de

ontwikkelingen in praktijk om te zetten. Mijn collega ( Nicolas Paradis ) zal gedurende deze

periode verblijven in een van onze buurlanden, Duitsland.

Dit eindwerk is dus het resultaat van een sublieme samenwerking tussen twee studenten, alsook

de medewerkers van KeyTech en enkele docent van de HUB. Al moest het werk natuurlijk gedaan

worden door de twee studenten

Bij deze wil ik mijn dank betuigen aan mijn collega Paradis Nicolas, voor zijn bereidwillige en

perfecte medewerking aan het project. Zijn inzichten gekoppeld aan mijn inzichten zorgden voor

een ideale samenhang van informatie.

Verder wens ik Steven Ophalvens, onze stagementor van de HUB, hartelijk te bedanken voor zijn

medewerking. Uit onze meetings hebben wij heel wat dingen opgenomen om te kunnen

gebruiken in onze thesis.

Desalniettemin dien ik ook Meneer Rooseleer en meneer Cauwenbergh te bedanken voor alle

praktische informatie, het mede opvolgen en bijsturen van het project.

Tot slot wil ik de belangrijkste personen in het project bedanken, Clabots Bart en Steenhouwer

Erik. Dankzij deze twee personen was het mogelijk om zowel mijn IT-project als mijn Stage te

laten verlopen bij hun bedrijf. Deze personen stonden steeds klaar indien we een probleem

hadden. Ook de mogelijkheden die ons ter beschikking gesteld werden zoals Toegang tot alle

mogelijk platformen van het bedrijf was een surplus om alles naar behoren te laten uitvoeren.

24 januari 2014

Niels Goossens

Page 4: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

3

2.De weg naar een Project + stage Het belangrijkste onderdeel van het derde jaar toegepaste informatica is de bachelorproef. Om deze proef te kunnen voltooien is het van noodzakelijk belang om een geschikt project en stage te kunnen vinden. Het project moest voldoen aan Niveau 6 en beschikking over een hoge moeilijkheidsgraad. Het zoeken van een project liep namelijk niet gemakkelijk, we hebben tal van bedrijven gecontacteerd. We zijn onze zoektocht begonnen bij KBC, we hebben een grondig onderzoek gedaan over

het reilen en zeilen bij KBC. Volgens de informatie KBC ter beschikking had waren zij op zoek naar verschillende mensen op verschillende gebieden. Dit ging van zowel software engineer gerichte projecten tot en met system engineer gerichte projecten. Na telefonisch contact te hebben gehad met de adviseur rekrutering Isabelle De Meyst en nadat wij hier meer informatie omtrent de bachelorproef mochten

naar doorsturen, hebben wij niets meer vernomen van het bedrijf KBC. Ook tot op heden hebben wij hier nog geen antwoord over gekregen. Nadien zijn we op de deur gaan kloppen bij Siemens een elektronica gigant. Ook deze hadden een uitgebreide lijst van beschikbare stageplaatsen. Weliswaar een lijst van vorig jaar, deze lijst was niet meer van toepassing op dit jaar. Na telefonisch contact te hebben gehad met Didier Rosmane kregen wij de melding dat Siemens dit jaar door hervormingen niet meer op zoek was naar stagairs. Opnieuw een ontgoocheling maar dit weerhield ons zeker en vast niet om verder te zoeken. Het derde bedrijf bij wie terecht kwamen was Steria, een Franse multinational. Na telefonisch contact gehad te hebben met de adviseur rekrutering wist hij ons te vertellen dat ze reeds enkele stagairs aangenomen hebben, waardoor we ook hier geen kans hadden om stage te lopen. Last but not least kwamen we aan bij KeyTech, een Belgisch bedrijf die zich bezighoudt met consultancy, web development, design en hosting. Na het eerste telefonische contact kregen we onmiddellijk een goed gevoel. Enkele dagen later was het zover, we hadden een afspraak met KeyTech. Tijdens deze afspraak hebben we de intentie van het project kunnen uitleggen en deze mensen stonden hier positief tegenover. Het was officieel, we konden onze Bachelorproef + stage uitvoeren bij KeyTech.

Bijlage A: Stage Zoeken

Page 5: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

4

3. Voorstellen stagebedrijf

Zoals reeds eerder meegedeeld zijn we beland bij KeyTech. Deze zijn vooral gespecialiseerd in Consultancy, Web Development, Design en Hosting. Dit bedrijf telt een 10-tal werknemers waaronder 5 Netwerk specialisten, 2 Ontwikkelaars, 2 Grafische ontwerpers en 1 Eigenaar.

Op gebied van IT consultancy houden ze zich vooral bezig met het onderhoud en configuratie van de IT-infrastructuur. De kennis binnen dit bedrijf reikt zich binnen volgende domeinen: Active Directory, SQL Server, Exchange Server, Firewalls, Virtualization etc… . Ook zijn deze actief op gebied van Web Development en hebben hun werknemers ervaring met SQL, ASP.NET, C#, VB en PHP. Ze gebruiken deze kennis om toepassing zoals CRM, HR, CMS te kunnen gebruiken voor hun projecten.

Tot slot staan ze ook in voor Design, met name het ontwikkelen van websites, huisstijlen, video en animatie.

Wat vooral aanspreekt aan dit bedrijf is de opvolging van Erik Steenhouwer en Bart Clabots, deze mensen hebben zeker en vast zo goed mogelijk hun job als stagementor op zich genomen. Dit zorgde ook voor een groter enthousiasme bij het aanvangen van het project. In het bedrijf is er sprake van een grote collegialiteit wat een positieve uitstraling met zich mee brengt.

Page 6: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

5

4. Het project

Voor de opdrachtgever KeyTech was het belang om hun netwerk

en systeem te onderzoeken en waar mogelijk performanter te

maken.

Onze opdracht is verdeeld in verschillende stappen die

opgenomen zijn in onze PID, waarbij we als doel hadden de

voorbereiding van het IT project in kaart te brengen en alle

stappen te noteren welke dienden afgewerkt te worden. Verder

zullen alle implementaties tijdens de stage gebeuren die vanaf

februari start.

Gekoppeld aan deze opdracht hing een confidentieel contract, omdat wij toegang kregen tot

alle admin accounts was het van noodzakelijk belang deze met niemand te delen en enkel

voor educatieve doeleinden te gebruiken.

De hoofd doelstellingen van deze bachelorproef toegepast op het bedrijf KeyTech luiden als

volgt:

Eerst en vooral het huidige systeem in kaart brengen door een audit te doen van het netwerk

en deze zo gedetailleerd mogelijk in een visuele tekening voor te stellen. Verder in de audit

gaat men ontdekken welke problemen er zijn, kennismaking met de infrastructuur. In de

visuele tekening was het van belang om duidelijk te kunnen ontdekken wat de IP adressen

van elk device is, de positionering in het systeem en de (niet)functionerende machines in

kaart te brengen

Verder was het de bedoeling om een DRP ( Disaster Recovery Plan ) op te stellen. Een DRP is

om bij fouten in het systeem onmiddellijk een plan te hebben om deze problemen zo snel

mogelijk te kunnen verhelpen.

Ook zijn er verschillende mogelijkheden om alle servers etc. te kunnen monitoren daarvoor

was een vergelijking tussen verschillende monitoringsoftware en uitleg over implementatie

noodzakelijk. Wanneer er problemen zijn bij een server krijgt de administrator een mail zodat

men snelle hulpverlening kan voorzien voor dit probleem.

Het back-up systeem was een van de knelpunten in het huidige netwerk, de bedoeling is om

deze back-ups efficiënter te kunnen laten doorvoeren zonder enige failure.

Page 7: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

6

5. Uitvoeren van de taken

5.1 Opstellen PID

De PID is het belangrijkste document voor het begin van een project, hierin gaat men noteren wat men tijdens het project gaat doen en wat men wil bereiken. Op basis van deze PID hebben we tal van punten die we dienen te behandelen. In een PID is het de bedoeling om het gehele project samen te vatten, we zijn gestart met de objectieven van het project, wat wil men juist bereiken en binnen de hoeveel tijd? Daarna bekeken we de gewenste resultaten die men wil bekomen na het einde van het project + stage. Hierin is opgenomen dat men bv Veilig back-up methodes dient te nemen, een DRP dient op te snellen, Lokalisatie van problemen in het netwerk etc. Ook de puntjes die binnen de scope van het project behoren en degene die niet binnen het project vallen staan in deze PID beschreven. Natuurlijk zijn er ook factoren die beperkingen kunnen vormen zoals geen kennis hebben van bepaalde software/informatiesysteem, hiermee moet men rekening houden in het berekenen van het aantal werkuren. De belangrijkste fase is de fasering, hierin kan men stap voor stap nagaan welke puntjes er uitgevoerd dienen te worden. In ons eerste deel hebben we verschillende methodes bekeken om deze zo toe te passen in onze documentatie. We zijn opzoek gegaan naar Informatie over DRP, Audit, Back-up etc… Ook de netwerkstructuur behoorde tot een van die taken. In het tweede deel van die fasering kan men terugvinden welke stappen men eigenlijk tijdens de stage zal uitvoeren. Hieronder bevinden zich DRP toepassen op het netwerk, monitoring van het netwerk etc… Ook de verschillende personen die in het project zullen deelnemen zijn in de PID opgenomen. De belangrijkste personen zijn Erik Steenhouwer, Bart Clabots en Steven Ophalvens. Ook configuration management is in het project opgenomen, hierin kan men vinden wat er allemaal nodig is. Dit bevat zowel de mogelijkheden van beschikbaarheid infrastructuur, voorbereidingsmogelijk heden etc … Bij Risk management dient men op te nemen met welke risico’s men dient rekening te houden die kunnen leiden tot grotere problemen. Bijvoorbeeld wanner er een elektriciteit panne is dan zal men moeten gebruik maken van een UPS.

Page 8: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

7

Communication management is de basis van alles, indien er weinig gecommuniceerd word kan er vanalles fout gaan. Verkeerd begrijpen van een implementatie en dergelijk … Tot slot het project plan weergeeft alle stappen die men dient de doorlopen tijdens de bachelorproef. Hierin staan fases zoals documenteren, contacteren van bedrijven, voorbereiden van project en andere zaken zoals oplevering.

Bijlage B: Project Initiation Document

5.2 Auditing Om het huidige systeem te leren kennen is het van belang dat

men een audit gaan doen. Een audit gaat men uitvoeren om de

veranderingen binnen een bedrijf te kunnen opvolgen. Wanneer

men configuraties aanpast, werknemers bij komen of weggaan

en/of nieuwe klant erbij komen, kan dit potentiële risico’s met

zich meebrengen.

5.2.1 Inleiding fases

5.2.1.1 Fase 1 : Kader vastleggen

Hieronder verstaat men de beschrijving van de organisatie, de locaties , fysische

vormgeving van de infrastructuur, security policy, firewall regels.

Onder security policy verstaat men de business requirements, hoe men informatie

veilig dient te bewaren, structuur van mensen die verantwoordelijk zijn voor de

gegevens.

5.2.1.2 Fase 2 : Kennismaking met de infrastructuur

Dit wordt onderverdeeld in Human thread Analysis, dit zijn problemen die

(onverwacht) veroorzaakt worden door mensen. Het andere onderdeel is

Vulnerability Analysis, dit is een zwakte in het design van een systeem die men kan

gebruiken om binnen te dringen in een systeem.

5.2.1.3 Fase 3 : Review en diagnosis

Na afloop van een fase/aanpassing zal men een review en diagnose stellen van

deze stap. Men gaat dus de verkregen resultaten analyseren en beoordelen.

5.2.1.4 Fase 4 : Implementatie

Deze stap is meer bedoeld om te gaan toepassen tijdens de stage. Dit houdt het

implementeren in van volgende zaken:

De natuurlijke bedreigingen kunnen we beschrijven in het disaster recovery plan

en het back-up plan.

De menselijke bedreigingen kunnen we beschrijven in paswoord security, internet

en mobiele toegang beveiligen en mail beveiligen

Page 9: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

8

5.2.2 Uitvoeren fases

5.2.2.1 Fase 1 : Kader vastleggen

We hebben de verschillende stappen overlopen om dit kader vast te stellen : Stap 1 we zijn begonnen met het beschrijven van de organisatie Stap 2 Daarna hebben we alle devices op de locaties bekeken zodat men deze in

kaart kon brengen Stap 3 We hebben van die infrastructuur een fysische vormgeving gemaakt Stap 4 Alle informatie van de virtuele en fysische servers in kaart gebracht en we Stap 5 Security policy, deze stap vraag iets meer aandacht:

- Waarom is bepaalde informatie belangrijk? - We hebben ook business requirements op gebied van security:

*Fysische security: Hoe kan men ervoor zorgen dat men de fysische servers voldoende bewaakt?

* Data security: Hoe gaat men de belangrijke data voldoende beveiligen * Equipment security: Hoe gaat men de uitrusting beveiligen * Document security: Hoe gaat men belangrijke en vertrouwelijke

documenten bewaren - Wat doet men om informatie veilig te bewaren? * Hoe gaan we de klanten hun data bewaren? * Hoe gaan we de servers van de klanten zo goed mogelijk opvolgen ( Back-

ups) - Bart Clabots en Erik steenhouwer zorgen voor het onderhouden van alle

gegevens. Stap 6 Firewall/netwerk configuraties Er is telkens een bijlage beschikbaar van onderstaande puntjes op antivirus

configuratie en probleemstellingen na.

- Service groepen: Dit gebruiken we om een naam te geven aan een selectie van specifieke poorten en protocollen.

- Adres definities: Dit zijn alle adressen die de devices ( virtuele servers etc… )

bevatten

- Pakket filter rules: Deze bepalen welke pakketten ze accepteren, afwijzen of negeren op basis van adressen, services en interfaces

Page 10: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

9

- Antivirus configuratie: Hebben we een antivirus reeds ingesteld?

- Probleemstellingen: we hebben verschillende problemen ontdekt welke terug

te vinden zijn op niveau van Benamingen, gevaar van Back-up, preventie back-up en adres definities.

5.2.2.2 Fase 2 : Kennismaking met de infrastructuur

In deze stap gaan we kennismaken met de infrastructuur en de verschillende business processen om veiligheidsmaatregelen te kunnen nemen. Human threat Analysis

Zoals we reeds eerder aanhaalden is Human threat Analysis een onderdeel hiervan. Wij zijn gaan nagaan welke eerdere problemen het systeem gekend heeft. Ook zijn we gaan navragen of reeds menselijk misbruik van het systeem gebruik gemaakt is. De vraag of er confidentiële contracten opgesteld zijn was van toepassing. We zijn gaan nagaan welke mogelijke problemen er te vinden zijn binnen de infrastructuur van het domein. Vulnerability Analysis

Daarna zijn we gaan kijken naar de vulnerability Analysis. Ook hier hebben we voorgaande problemen bekeken. Hier ging het hem vooral over een analyse van de back-ups. Waarom bij vulnerability? Wanneer er problemen/schade zijn/is dienen we deze zo snel mogelijk te herstellen en dit kan enkel door een back-up. We hebben een analyse gedaan over de huidige back-up situatie.

Bijlage C: Audit Bijlage D: Packet filter rules Bijlage E: Service Groups Bijlage F: Address Definitions

5.3 Netwerkplan Om een overzicht te hebben van het gehele netwerkplan zijn we begonnen met dit

plan uit te tekenen in Visio. De informatie hieronder vat ons netwerkplan samen.

Hoe zijn we hieraan begonnen?

- VPN aanmaken naar Keytech

- Inloggen op VMWARE via MSTSC

- VMWARE openen

- Opzoeken van verschillende Devices, routers, NAS in VMWARE

- Virtuele servers aan het netwerk toevoegen

- Datastores aan het netwerk toevoegen

Page 11: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

10

Men kan dit netwerk opsplitsen in twee delen, we hebben een virtuele netwerk die

gehost is bij Telenet en een fysisch netwerk met virtuele servers die KeyTech zelf

onderhoud.

Het Virtuele netwerk dat gehost staat bij Telenet bestaat uit totaal 4 Servers: Kerio,

CMS, Websites, SharePoint. De Kerio server staat voor de mailserver.

Het fysische netwerk wordt aan het internet verbonden via een router die men aan

een switch verbonden heeft langs zijn WAN-kant. Men heeft aan deze switch

verschillende devices hangen:

- Een desktop PC die gebruikt wordt door Fedbeton ( 10.10.0.53 ), aan deze

computer dient Keytech geen onderhoud te doen en deze word beheerd door

Fedbeton zelf.

- NAS van 2TB voor de klanten

- NAS waar de back-ups van de virtuele machines op terecht komen.

- Alsook aan KeyBackup hangt een Nas waarop men Back-ups gaat nemen

Het netwerk bestaat verder uit 2 servers ( 10.10.0.3 en 10.10.0.2 ) deze zijn beiden

verbonden aan de switch.

De Server (10.10.0.3) bevat nog twee datastores: Datastore_icsci en datastore 1(1).

Datastore 1(1) Online

Datastore(1) Offline

HR-sys KeyCMS

Key-CMS eCommerce

Datastore_iscsi Online

Datastore_icsci Offline

Key-CMS eCommerce

KeyBackup Key_Ubuntu

Cevora KeyISS

KeyUbuntu SaCD

Lease Keytech_Kerio

Vcenter Key-PHP

Nagios

KeySPtest

Dedicated_EPB

Page 12: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

11

De tweede server is 10.10.0.2 hieraan hangen datastore_iscsi, datastore2 en

datastore 1 aan verbonden. De virtuele machines aan datastore_iscsi zijn hierboven te

raadplegen.

Aan datastore 2 hangen op dit ogenblik geen virtuele machines.

Datastore 1 Online

Datastore 1 Offline

DC HrSys_ISS

SP HRsys_acceptance

SaCD_Web SWSOURCES

Dev_sql

In bijlage vindt men het volledige IP adres plan van alle devices terug. Onderstaand kan

met het volledige netwerkplan tergvinden. De devices die groen gekleurd zijn, zijn degene

die up and running zijn. De rode devices zijn degene die down zijn.

Bijlage G: Netwerkplan Bijlage H: IP adressen

Page 13: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

12

5.4 Monitoringsystemen vergelijken Voor de opdrachtgever is de monitoring van het systeem belangrijk. Zij willen onmiddellijk

mogelijke problemen kunnen oplossen. Door een monitoringsoftware op elke server te

installeren, kennen we de mogelijk problemen van een server. Dit zal het proces om een

probleem om te lossen versnellen omdat men onmiddellijk weet bij welke server het

probleem ligt. Daarvoor hebben wij verschillende monitoringsystemen onder de loep

genomen.

5.4.1 Soorten Software

Om een keuze te maken met welke software we gaan werken om de monitoring van het

systeem te doen, dienen we een vergelijking te maken tussen de meest gebruikte

software pakketten. In het huidige systeem was vroeger Nagios geïmplementeerd maar

bij een overdracht zijn deze gegevens verloren gegaan en dient er een volledig nieuwe

configuratie op poten gezet te worden.

We hebben gekozen om Nagios, Icinga en Zabbix te vergelijken en de voor- en nadelen

tegen elkaar op te wegen om tot een besluit te komen.

5.4.1.1 Nagios

Wij zijn gestart met Nagios, hiervan hebben we de voordelen bekeken. Enkele van

deze voordelen zijn dat men een alert kan krijgen via sms/mail, volledig

standalone, beschikbaar op IOS, Android, BlackBerry.

Een van de nadelen van Nagios is dat er geen ingebouwde user interface

beschikbaar is, dit kan men wel bereiken door een addon te downloaden.

Om Linux te monitoren hebben we een speciale addon nodig zodat men toegang

krijgt tot het systeem.

Het nadeel dat er geen user interface is betekent wel dat men de configuratie

handmatig dient uit te voeren, aan dit nadeel hangt er ook wel een groot voordeel

t.o.v. een klik en klaar interface. Wanneer er enige problemen optreden kan

men bij de configuratie van de desbetreffende server gaan kijken om deze aan te

passen.

Men heeft wel een Online platform waarop men alle servers kan bekijken en waar

er een error zich voordoet zal deze ofwel in oranje ofwel in rood gekleurd staan.

Page 14: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

13

Voorbeeld van een werkende web interface van Nagios.

5.4.1.2 Icinga

Icinga is de tweede software die men gaat bekijken. Ook deze heeft natuurlijk een

paar voordelen waaronder het ondersteunen van IPV6, duidelijke web interface,

alerts, beschikbaar op Android, IOS.

Er is wel een groot nadeel aan verbonden, Icinga is later opgestart dan Nagios en

heeft een kleine community. Informatie vinden over Icinga om er mee aan de slag

te gaan is heel miniem. Hierdoor kunnen wij een conclusie maken welke software

het best zou 0passen in de huidige infrastructuur

Voorbeeld van web interface icinga

Page 15: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

14

5.4.1.3 Zabbix

Ten opzichte van de eerder genoemde software heeft Zabbix alleen maar nadelen.

Het heeft geen tot amper documentatie beschikbaar op internet. Ook dient men

een extra server te gebruiken om een MySQL database op te installeren. Hierdoor

hebben we niet veel extra aandacht besteed aan Zabbix

5.4.1.4 Conclusie

In eerste instantie lag onze keuze bij Icinga, na het vergelijken van de

mogelijkheden vonden wij dat deze er beter uitkwam. Maar in tegenstelling tot

onze eerste keuze gaan we voor Nagios. We zullen Nagios installeren met het oog

op een mogelijke overgang naar Icinga wanneer hun support uitgebreid word.

Verder worden er momenteel te veel aanpassingen gedaan aan Icinga welke

kunnen leiden tot instabiliteit van het systeem

Rekening houdend met het feit dat momenteel IPv4 gebruikt wordt en dat men

reeds eerdere configuraties gehad heeft en dus ook ervaring, kiezen we dus voor

Nagios. Icinga is een fork van Nagios waardoor we later met handige

overgangsconfiguratie kunnen overschakelen naar Icinga. Dit indien de

opdrachtgever IPv6 zou overwegen of er een grotere support community zou

komen rond Icinga.

Zoals reeds eerder aangegeven valt Zabbix helemaal uit de boot om tot een

mogelijke installatie te leiden.

Bijlage I: Monitoringsystemen 5.4.2 Configuratie Nagios

Ons gekozen monitoringsysteem zal dus Nagios zijn. Hierover hebben wij drie

bijlagen ter beschikking namelijk: Configuratie Nagios, Monitoring windows

machines, monitoring publieke services. Hieronder iets meer informatie over elke

bijlage.

5.4.2.1 Configuratie Nagios

Hierin is uitgelegd hoe men stap voor stap Nagios gaat configureren op een

Ubuntu server

5.4.2.2 Monitoring windows machines

In deze bijlage vindt je informatie terug over hoe men interne services van een

windows machine kan monitoren zoals CPU, memory etc ….

5.4.2.3 Monitoring publieke services

In deze bijlage kan je informatie terugvinden over hoe men publieke servers van

een windows machina kan monitoren zoals POP3, http, etc …

Bijlage J: ·Nagios Configuratie Bijlage K: ·Monitoring Publieke services Bijlage L: ·Monitoring Windows Machines

Page 16: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

15

5.5 DRP ( Disaster Recovery Plan )

5.5.1 Inleiding

De opdrachtgever wenst een Disaster Recovery Plan te hebben

waarin een beschrijving terug te vinden is om na problemen, de

computersystemen en het computernetwerk terug werkend te

krijgen. Een DRP bestaat dus uit procedures en maatregelen en

documentatie van de systemen. Ook zal men hier verwijzingen in vinden van de software,

besturingssystemen, back-ups etc…

Wij zijn begonnen met het schrijven van een voorbereiding van onze uiteindelijke DRP.

Hierin hebben wij ons vooral gericht op de Back-ups omdat deze van noodzakelijk belang

zijn voor een bedrijf.

Men dient rekening te houden met een hot, warm en een cold site.

- Een hot site is een tweede operationele locatie waarheen je onmiddellijk naar toe kan

verhuizen of die onmiddellijk functioneert.

- Een warm site ligt tussen hot en cold site in. De Apparatuur en infrastructuur is

beschikbaar, maar men heeft niet de meest actuele data ter beschikking. Hierdoor moet

men eerst de allernieuwe kopie van data implementeren om verder te kunnen gaan.

- Een cold site is een niet-operationele locatie. Men dient alles vanaf 0 op te starten en is

de meest geschikte site.

Verder dienen we te bekijken welke prioriteiten er gesteld moeten worden en welk

probleem het eerst zal herstarten of herstellen. We kunnen dit verdelen in Kritisch,

essentieel, noodzakelijk en wenselijk.

In de documentatie vindt men verschillende belangrijk zaken terug zoals de IP adressen,

Policy, Back-up plan …

Het volledige DRP plan kan geraadpleegd worden in de Bijlage DRP.

5.5.2 Doel

Het doel van de DRP is zoals eerder gezegd het verhelpen van storingen op het netwerk.

5.5.2.1 De Scope

De scope: Dit plan kan men enkel gebruiken in het geval van incidenten die een

impact hebben op het systeem.

Onder die scope vallen ook Planobjectieven en assumpties:

Die Planobjectieven zijn als het ware een gids voor het recovery team met in deze

gids de procedures verwerkt die men nodig heeft.

De assumpties zijn de netwerkmensen die beschikbaar zijn na de ramp en de DRP

zelf.

Page 17: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

16

5.5.2.2 Instructies voor gebruik

Men gaat dit plan gebruiken in geval van een langdurige uitval en dit loopt totdat

de volledige bedrijfswerking weer hersteld is

Dit plan geldt enkel als er minstens 2 systemen tegelijk offline zijn of elk probleem

met internet/date die kan leiden tot grotere problemen in het systeem.

5.5.2.3 Plan review en onderhoud

Dit plan moet men jaarlijks beoordelen en beoefenen zodat men zeker weet hoe

men het plan moet overlopen.

5.5.2.4 Algemene gegevens

Zoals reeds eerder gezegd heeft Keytech op twee plaatsen Infrastructuur:

o Hostbasket ( Telenet )

o Bart Clabots Thuis

Maar Telenet zorgt zelf voor de veiligheid van de informatie en herstarten van

incidenten. Dit plan geldt dus voor de incidenten die gebeuren bij Bart Clabots.

5.5.2.5 Contactpersonen

Wanneer een noodgeval zich voordoet, gelieve volgende contactpersonen te

waarschuwen.

Naam Adres Telefoon

Erik Steenhouwer Kapellerond 14/12 - 1651 Lot +32 (0) 476 95 18 66

Bart Clabots Kaalheide 35 - 3040 Huldenberg

+32 (0) 475 28 95 41

Domenico Amatulli Onbekend +32 (0) 478 48 83 59

5.5.3 Back-up Policy

5.5.3.1 Algemeen

De opdrachtgever dient ervoor te zorgen dat men volledige en incrementele back-

ups ter beschikking heeft. Dit omdat er geen belangrijke informatie met

systemlogs of technische documenten mag verloren gaan. De Back-up media

dienen op een veilige locatie bewaard te worden.

5.5.3.2 Servers

De back-ups bij Telenet worden gemaakt door hun eigen back-up systeem. Hier

staan de Mail, CMS, Website en SharePoint server. De eigen servers dienen

wekelijks een volledige back-up te doen en dagelijks een incementele back-up.

Deze worden via een programma ( Back-up Exec 2010 ) genomen en verplaatst

naar een NAS in de gebouwen van Bart Clabots.

Page 18: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

17

5.5.4 Beheer van Incidenten

Hier beschrijft men alle calamiteiten, dit zijn natuurrampen of onverwachte

gebeurtenissen die ernstige schade kunnen veroorzaken. Hieronder vallen volgende zaken

waarbij men in Bijlage DRP alle verdere informatie kan terugvinden:

- Natuurramp

- Overstroming

- Brand

- Storingen

- Inbraak

5.5.5 Recovery

Men beschrijft alle stappen die men moet ondernemen bij het beschadigen of uitvallen

van de apparatuur.

5.5.5.1 Netwerkplan

Hierin kan men het volledige netwerk van KeyTech terugvinden, we hebben hierin

de Telenet-servers en de eigen servers opgenomen. Ook alle virtuele servers ( aan

– uit ) inclusief hun IP adressen zijn hierin opgenomen.

5.5.5.2 Inventaris

In dit stuk heeft men het over de inventaris van het Netwerk. Deze is hoofdzakelijk

opgebouwd uit de Telenet-servers, eigen servers, switches en routers, firewall en

externe opslag.

5.5.5.3 Stappenplan

5.5.5.3.1 Telenet

Telenet beheert deze problemen via een support ticket die KeyTech

aanmaakt

5.5.5.3.2 Eigen servers

Het herstel dient volledig zelfstandig te gebeuren en is terug te

vinden in de Bijlage DRP.

5.5.6 Bijlagen

Ook de DRP zelf bevat enkele bijlagen waaronder het incidentenformulier. Het is

belangrijk om na een storing dit formulier in te vullen zodat men deze kan gebruiken voor

onderzoek. Hieruit kunnen we ook verbetering aan de infrastructuur uit concluderen.

Het formulier voor kritieke infrastructuur is een formulier om na een ramp een inventaris

te maken van de infrastructuur. Dit is vooral van belang indien er schade is aan de

infrastructuur en men kan bepalen hoe groot deze schade is.

Bijlage M: Voorbereiding DRP Bijlage N: Disaster Recovery & Contingency Plan

Page 19: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

18

6 Back-up maken

6.1 Inleiding De opdrachtgever wenst dat er tijdens de stage een nieuw back-up plan dient opgesteld

te worden. Voor een back-up plan te kunnen maken hebben we een bijlage gemaakt

met alle informatie hierin.

6.2 Stappenplan

- Gebruik maken van Symantec Back-up exec 2010 R3 op VMWare

- Aanmaken van en Back-up policy: Dit is een groepering waarin men alle

eigenschappen van een back-up kan plaatsen. Hieraan kan men jobs toevoegen

die binnen eenzelfde policy horen, ie dus dezelfde eigenschappen zullen hebben.

- We creëren eerste een back-up selectie list en voegen hieraan de desgewenste

virtuele servers aan toe. Deze lijst hebben we nodig om later te

kunnen toevoegen aan de policy

- Tot slot gebruiken we de new job using policy wizard waarbij we dus de eerder

aangemaakt policy koppelen aan de eerder aangemaakte selectie list.

- Back-ups staan klaar om uitgevoerd te worden

Bijlage 0: Back-up maken

7 Security

7.1 Inleiding In de bijlage over security kan men heel wat maatregelen terugvinden op gebied van

security. Dit handelt zowel over Paswoorden, Antivirus, standaard configuraties, updaten,

beveiligen mobiele toestellen, Back-uppen, Monitoring en het informeren van

werknemers.

7.2 Soorten beveiliging

7.2.1 Paswoorden

Paswoorden zijn het belangrijkste in een systeem, deze worden het meeste

gebruikt en zijn de belangrijkste beveiliging tegen indringers. Helaas stellen

sommige hun wachtwoorden te simpel samen of gebruikt men in een

bedrijf dezelfde paswoorden. Enkele regels die men kan toepassen zijn:

- Paswoord zonder betekenis

- Mix van grote en kleine letters

- Lange paswoorden

7.2.2 Antivirus

Een Antivirus gebruikt men om zoveel mogelijk beschermt te zijn tegen

malware, spyware, trojan horses … .

Page 20: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

19

7.2.3 Standaard Configuraties

Het is belangrijk om de standaard geconfigureerde instellingen van een

firewall te wijzigen naar persoonlijke instellingen. Zo houd men gasten

buiten het netwerken. Een gastaccount schakelt men het best uit.

7.2.4 Firewall

De firewall bepaalt netwerktrafiek vertrekkend uit of toekomend in het

bedrijf en controleert deze. Men kan ongewenst verkeer naar het interne

netwerk onderscheppen en afwijzen.

Verschillende categorieën firewall:

- Packet filtering firewall: pakket toelaten of tegenhouden

- Application layer firewall: diepere laag controleren. Beschermt

tegen spam en virussen.

- Stateless firewall: Elk pakket wordt op zichzelf behandeld

- Statefull firewall: informatie van connecties die over de firewall

lopen.

7.2.5 Updaten Ervoor zorgen dat het systeem volledig up-to-date is en dat alle beschikbare

updates geïnstalleerd zijn.

7.2.6 Beveiligen mobiele toestellen Laptop beveiligen: Deze kan makkelijk gestolen worden daardoor moet men

deze toestellen extra beveiligen en encrypteren.

Smartphone: software encrypteren, paswoordbeveiliging en data verwijderen

vanop afstand inschakelen.

7.2.7 Back-up Zorg ervoor dat er steeds een back-up beschikbaar is van de huidige instellingen

zodat men geen data verliest.

7.2.8 Monitoring Gebruik monitoringsysteem om alle apparatuur in de gaten te houden

7.2.9 Werknemers

Mensen kunnen een groot risico veroorzaken binnen een bedrijf. Geef een

goede uitleg aan deze mensen hoe ze hun informatie veilig kunnen

bewaren en geef ze niet toegang tot alle mogelijk admin functies.

Bijlage P: Security

Page 21: Bachelorproef - Typepad › files › niels-goossens.pdfMijn bachelorproef en stage handelen over het analyseren, monitoren en heropbouwen van het bestaande systeem bij een consultancy

20

8 Conclusie

We kunnen dit project afsluiten met een positieve nood. De objectieven die we hadden

opgesteld tijdens de PID zijn voltooid.

- Audit + verbeteringen

- Netwerkplan opgebouwd met gedetailleerde info van de devices

- Onderzoek en vergelijk naar monitoringsystemen

- Documentatie voorzien van monitoringsystemen

- Disaster Recovery Plan is opgesteld

- Security maatregelen zijn opgenomen in bijlage

- Informatie in verband met het nemen van Back-ups

Een van de belangrijkste conclusies zijn dat we hieruit veel bijgeleerd hebben. Vooral

beter zelfstandig leren werken en samenwerken. Deze samenwerking is gedurende het

hele project zonder problemen verlopen. Wanneer deze projecten tot implementatie

komen zijn deze gebruiksklaar voor het bedrijf KeyTech. Men kan dus spreken van

een win-win situatie voor zowel mezelf als voor het bedrijf.

De doelstellingen die ik tijdens de stage zal realiseren zijn als volgt:

- Toepassen van audit

- Configuratie en installatie Nagios

- Back-up plan voorzien

- Beschikbaarheid van DRP verzekeren

Aan het project hebben we samen ongeveer een 250 uur per persoon gewerkt. Meestal

hebben we dit op school gedaan en hebben daar samen aan gewerkt. We besloten

om samen de objectieven te vervolledigen zodat we beiden op de hoogte waren

van de objectieven en de uitvoering ervan.

In bijlagen kan men ook de bronnen van het onderzoek terugvinden en de presentatie.

Bijlage Q: Bronnen Bijlage R: Uurrooster Bijlage S: Presentatie