Ziele gemäß Rahmenlehrplan

  • Serverdienste bereitstellen, administrieren und überwachen

  • Informieren über Serverdienste und Plattformen

  • Auswahl gemäß Kundenanforderungen

    • berücksichtigen von Verfügbarkeit, Skalierbarkeit, Administrierbarkeit, Wirtschaftlichkeit und Sicherheit
  • Planen der Konfiguration der ausgewählten Dienste und erstellen Konzepte zur Einrichtung, Aktualisierung, Datensicherung und Überwachung

  • Implementieren der Dienste unter Berücksichtigung betrieblicher Vorgaben und Lizenzierungen

    • Testverfahren
    • Überwachung
    • Empfehlen Kunden Maßnahmen bei kritischen Zuständen
    • Dokumentation von Ergebnissen
  • Automatisierung von Administrationsprozessen in Abhängigkeit kundenspezifischer Rahmenbedingungen, testen und optimieren

  • Reflektieren von Lösungen und Beurteilen hinsichtlich Kundenanforderungen

Bingo!

Plan

Zeitplan

gantt
 title LF10b September 2024
 dateFormat YYYY-MM-DD
 axisFormat %d.%m.
 section 8h Fr 20.9.
  Einführung & Planung          :2024-09-20, 1h
  [Theorie] Sicherheit, Einführung Verfügbarkeit (organisatorische Maßnahmen)  :2024-09-20, 1h
  [Theorie] Backup, Monitoring, Automatisierung   :2024-09-20, 4h
  SOL Auswahl & Vorbereitung Praxisprojekt :crit, milestone, 2024-09-20, 2h
 section 6h Mo 23.9.
  Fragezeit für Leistungskontrolle                   :2024-09-23, 1h
  [Theorie] Administrierbarkeit, Versionierung       :2024-09-23, 1h
  [Praxis] Git                  :2024-09-23, 1h
  [Praxis] Installation Grundsystem + Dokumentation  :2024-09-23, 3h
 section 6h Mi 25.9.
  [Praxis] Einrichtung Monitoring :2024-09-25, 6h
 section 3h Do 26.9.
  Leistungskontrolle Plattformen & Dienste  :crit, milestone, 2024-09-26, 2h
  [Praxis] Einrichtung Backup   :2024-09-26, 1h
 section 2h Fr 27.9.
  SOL Wiederanlaufplan          :crit, milestone, 2024-09-27, 2h
gantt
 title LF10b November 2024
 dateFormat YYYY-MM-DD
 axisFormat %d.%m.
 section 6h Mo 11.11.
  Wiederholung für Leistungskontrolle & Prüfungsaufgaben  :2024-11-11, 6h
 section 6h Mi 13.11.
  Leistungskontrolle            :crit, milestone, 2024-11-13, 2h
  [Praxis] Automatisierung      :2024-11-13, 4h
 section 3h Do 14.11.
  [Praxis] Erprobung Wiederanlaufplan  :2024-11-14, 3h
 section 8h Fr 15.11.
  Reflektion, Optimierung       :2024-11-15, 2h
  Projektpräsentation           :crit, 2024-11-15, 4h

Leistungskontrolle

Literatur

Prüfungskatalog FiSi

„Prüfungskatalog für die IHK Abschlussprüfungen — Fachinformatiker Fachinformatikerin Fachrichtung Systemintegration — Verordnung über die Berufsausbildung zum Fachinformatiker/ zur Fachinformatikerin vom 5. März 2020“

Zentralstelle für Prüfungsaufgaben der Industrie- und Handelskammern (ZPA) Nord-West

  1. Auflage 2021

Prüfungsvorbereitung FiSi

„Prüfungsvorbereitung Aktuell — Teil 2 der gestreckten Abschlussprüfung Fachinformatiker/-in Systemintegration (nach der neuen Ausbildungsverordnung ab August 2020)“

Europa-Fachbuchreihe

  1. Auflage 2022

ISBN 978-3-7585-3169-9

Lehrbuch FiSi LF10-12

„IT-Berufe Fachstufe II — Fachinformatiker/-in Fachrichtung Systemintegration — Lernfelder 10-12“

Westermann

  1. Auflage 2023 (Vorabversion)

ISBN 978-3-14-220108-5

Informieren und Auswahl

Auswahlkriterien

flowchart TB
  Kriterien --> Anbieterabhängig
  Kriterien --> Kundenabhängig
  Kriterien --> Problemabhängig

Informieren

Serverdienste

Plattformen

Informieren und Auswahl

Auswahlkriterien

flowchart TB
  Kriterien --> Anbieterabhängig
  Kriterien --> Kundenabhängig
  Kriterien --> Problemabhängig

Wirtschaftlichkeit

flowchart TB
  Wirtschaftlichkeit --> Verfügbarkeit
  Wirtschaftlichkeit --> Sicherheit
  Sicherheit --> Verfügbarkeit
  Wirtschaftlichkeit --> Automatisierung
  Automatisierung --> Skalierbarkeit
  Automatisierung --> Administrierbarkeit

Sicherheit

ErwartetungswertSchaden = ∑ WahrscheinlichkeitSchadenseintritt * SchadenshöheSchadensfall

Schutzziele und Maßnahmen

flowchart TB
  Sicherheit --> Verfügbarkeit -..-> Redundanz
  Sicherheit --> Vertraulichkeit -..-> Verschlüsselung
  Sicherheit --> Integrität -..-> Signaturen+Authentifizierung

Vertraulichkeit

flowchart TB
  Vertraulichkeit -..-> Verschlüsselung
  Verschlüsselung --> Datenträgerverschlüsselung
  Verschlüsselung --> Transportverschlüsselung
  Transportverschlüsselung --> Verbindungsverschlüsselung
  Transportverschlüsselung --> Ende-zu-Ende-Verschlüsselung

Integrität

flowchart TB
  Integrität -..-> Signaturen+Authentifizierung
  Signaturen+Authentifizierung --> TrustedBoot+TPM
  Signaturen+Authentifizierung --> SoftwareSignaturen
  SoftwareSignaturen --> SCM
  SoftwareSignaturen --> Paketierung
  SoftwareSignaturen --> Distribution
  Signaturen+Authentifizierung --> SingleSignOn+MultiFaktorAuth

Verfügbarkeit == Ausfallsicherheit

flowchart TB
  Verfügbarkeit --> Redundanz
  Redundanz --> Hardware
  Hardware --> Cluster
  Hardware --> USV
  Redundanz --> Netzwerk --> Topologie
  Redundanz --> Services
  Services --> Architektur
  Services --> Deployments --> GreenBlue
  Redundanz --> Daten
  Daten --> DistributedDB
  Daten --> Raid
  Daten --> Backups
  Verfügbarkeit --> OrganisatorischeMaßnahmen
  OrganisatorischeMaßnahmen --> Monitoring
  OrganisatorischeMaßnahmen --> Wiederanlaufkonzepte
  OrganisatorischeMaßnahmen --> Automatisierung
  Automatisierung --> Skallierbarkeit+Wirtschaftlichkeit
  Skallierbarkeit+Wirtschaftlichkeit
  Automatisierung --> Wiederanlauf
  Automatisierung --> ChangeManagement
  Automatisierung --> Rollback

Redundanz

RAID

Welche RAID-Level kennt ihr?

  • RAID0 (striping)
  • RAID1 (mirroring)
  • RAID5 (single parity)
  • RAID6 (double parity)

„Prüfungsvorbereitung Fachinformatiker Systemintegration“ 2.6.4. (Seite 66)

mehr Informationen zu RAID gibt es auch unter: https://www.thomas-krenn.com/de/wikiDE/index.php?title=RAID

Redundanz in Netzwerken

Redundanz von Services

flowchart TB
  Redundanz --> LoadBalancing
  LoadBalancing --> Anycast+ColdSpare
  Redundanz --> ms[Master/Slave]
  ms --> HotSpare+Heartbeat

z.B.

  • DNS
  • DHCP
  • Datenbanken
  • Webserver
  • Router

Redundante Router: first hop redundancy protocols

„Prüfungsvorbereitung Fachinformatiker Systemintegration“ 2.8.10. (Seite 104)

flowchart TB
  RedundanteRouter --> IETF --> VRRP
  RedundanteRouter --> Cisco
  Cisco --> GLBR
  Cisco --> HSRP
  • verwenden Nachrichten um Status der Router auszutauschen

  • verwenden virtuele MAC-Adresse

  • verwenden virtuelle IP-Adresse

  • erlauben LoadBalancing zwischen Routern (außer HSRP)

USV

2023 Sommer SI Konzeption — Aufgabe 2

„Prüfungsvorbereitung Fachinformatiker Systemintegration“ 2.5.7. (Seite 71)

Klassifizierung

flowchart TB
  USV --> Offline -..-> VFD
  USV --> Netzinteraktiv -..-> VI
  USV --> Online -..-> VFI

VFI VI VFI

Administrierbarkeit

Snowflakeserver vs Konfigurationsmanagementsysteme

flowchart TB
  Automatisierung --> Verfügbarkeit --> Administrierbarkeit
  Automatisierung --> Skalierbarkeit --> Administrierbarkeit
  Automatisierung --> Wirtschaftlichkeit --> Administrierbarkeit
  Automatisierung --> Sicherheit --> Administrierbarkeit
  Automatisierung --> Administrierbarkeit
  Versionskontrolle --> Administrierbarkeit
  Versionskontrolle --> ChangeRequestManagement --> Administrierbarkeit
  Versionskontrolle --> Rollback --> Administrierbarkeit
  Versionskontrolle --> Kooperation --> Administrierbarkeit
  Versionskontrolle --> CICD --> Administrierbarkeit

Automatisierung

Vergleich verrschiedenen Automatierungslösungen

ImageSkripteKonfigurationsmanagementsystemeDockerNixOSNixOS+Flake
KonfigurationsanpassungImperativ + neues Image erstellenVariablen/Skript anpassen + ausführenPlaybook anpassen + ausführenDockerfile anpassen + (re)buildconfiguration.nix anpassen + rebuildflake.nix anpassen + rebuild
Wiederherstellung möglichjajajajajaja
Wiederherstellung+Updatesin separatem Schrittjajaja (Updateschritt oder Rebuild)ja differenziellja differenziell
Änderungen können per Versionskontrolle verwaltet werden -> Changemanagement(nein)jajajajaja
Inkrementelle/Differenzielle Änderungenneinjajajajaja
Imperativ/Deklarativ(Imperativ)Imperativ(Deklarativ)(Deklarativ)(basiert auf Imperativen Anweisungen)DeklarativDeklarativ
Idempotente Änderungenneinaufwändig/fehleranfällig(ja) (aufwändig/fehleranfällig)jajaja
Kombinierbarkeit mehrerer Konfigurationennein(ja, aber fehleranfällig)(ja)(ja, Baum von Konfigurationen)jaja
sauberes Deinstallierennein (nur durch vollständige Wiederherstellung)aufwändig/fehleranfällig(fehleranfällig)jajaja
Reproduzierbarkeitnur auf Stand vorhandener Imagesnein (sehr schwer+fehleranfällig zu implementieren)(nein)schwer Seiteneffekte zu vermeiden(ja) wenn Inputs gelockt sindja

Skalierbarkeit

Horizontale Skalierung (scale out) vs Vertikale Skalierung (scale up)

Beispiele für Umsetzung von horizontaler Skalierungslösungen

flowchart TB
  Skalierbarkeit --> LoadBalancer
  Skalierbarkeit --> Anycast/Multicast
  Skalierbarkeit --> Cluster

Einschränkung durch Kommunikation+SharedMemory

Planen der Konfiguration

Beschreibe dein/euer Projekt (selbstdefinierte Aufgabenstellung).

mindestens 5 Sätze

Was sind eure Ziele (persönliche Motivation)?

mindestens 5, besser 10 Stichpunkte

Welche Dienste sollen als Teil des Projektes integriert werden?

  • Backup
  • Monitoring

Erstellt eine grobe Übersicht, wie die Architektur des Projekes aussehen sollen.

Auf welcher Plattform soll euer Projekt laufen? Welche Hardware wird benötigt? Welches Betriebsystem werdet ihr nutzen?

Sollen einzelne Dienste virtualisiert werden? Falls ja, mit welchen Technologien?

Überlege für jeden Dienst, mit welcher Software er betrieben werden soll. Beschreibe die Eigenschaften der Software anhand geeigneter Kriterien. Vergleicht sie mit alternativen Lösungen.

Der Vergleich darf tabellarisch erfolgen (siehe folgende Beispieltabellen).

Pro Dienst sollen je mindestens zwei Lösungen verglichen werden.

Belegt relevante Aussagen zu Kriterien mit Quellen.

Backup

Restic [0]Duplicity [1]BorgBackup [2]
Mögliche Backupstrategien
* Vollbackupja/neinja/neinja/neinja/nein
* Inkrementellja/neinja/neinja/neinja/nein
* Differenziellja/neinja/neinja/neinja/nein
Mögliche Sicherungszielelocal, sftp, rest, s3, …
Verschlüsselungja, symmetisch, mit AES-256 und scrypt [3,4]ja/neinja/neinja/nein
Prüfsummen + Signaturenja, mit message authentication code [4]ja/neinja/neinja/nein
SoftwarelizenzBSD 2GPLBSD
Anschaffungskosten0€0€0€

Quellenangaben

  • [0] https://restic.net
  • [1] https://duplicity.gitlab.io
  • [2] https://www.borgbackup.org
  • [3] https://restic.readthedocs.io/en/stable/070_encryption.html
  • [4] https://restic.readthedocs.io/en/v0.4.0/Design/

Monitoring

Grafana [0] + Prometheus [1]Icinga [2]Nagios [3]
Nötige Komponenten
* Check-Plugins / ExporterPrometheus-Exporter [4]
* DatenbankPrometheus time series database [5]
* DashboardGrafana Dashboard [6]
* NotificationsGrafana Alertmanager (builtin) [7]
Wie/Wo werden Checks ausgeführt?von Prometheus-Exportern [4]
Welche Komponente triggert Checks?Prometheus-Exporter [4]
Wo werden Daten gespeichert?Prometheus time series database [5]
Wo/Wann werden Daten ausgewertet?im Grafana Dashboard [6]
SoftwarelizenzApache License v2.0 & AGPLv3 [8,9]
Anschaffungskosten0€

Quellenangaben

  • [0] https://grafana.com
  • [1] https://prometheus.io
  • [2] https://icinga.com
  • [3] https://www.nagios.org
  • [4] https://prometheus.io/docs/instrumenting/exporters
  • [5] https://prometheus.io/docs/prometheus/latest/storage
  • [6] https://grafana.com/grafana
  • [7] https://grafana.com/docs/grafana/latest/alerting/fundamentals/notification-policies
  • [8] https://grafana.com/licensing/
  • [9] https://prometheus.io/docs/introduction/faq/#what-license-is-prometheus-released-under

Beispielkonfiguration: https://github.com/T-i-M-M-i/deployment/tree/master/modules/monitoring

Welche Recovery Time Objective (RTO) und Recovery Point Objective (RPO) wollt ihr erreichen? Wählt eine Backupstrategie und begründet die Entscheidung.

Welche Systemeigenschaften sollen vom Monitoring überwacht werden? Beschreibe die Architektur des gewählten Monitoring-Setups (am besten mit einer Grafik).

Habt ihr bereits Gedanken, wie eine spätere Automatisierung umgesetzt werden kann?

Plant einen groben Zeitplan für die Umsetzung.

Gebt Meilensteine an.

Wer aus dem Team wird welche Aufgaben übernehmen?

Welche Anleitungen (bzw. Tutorials) wollt ihr nutzen? Welche sonstige Dokumentation könnte nützlich sein?

Einrichtung

Aktualisierung

Datensicherung

Ziele

Für welche Ereignisse werden Backups benötigt?

RAID?

Sind RAID-Lösungen und Snapshots von Dateisystemen eine sinnvolle Backupoption?

Anforderungen

Datensicherungskonzept

  • Recovery Time Objective (RTO)
  • Recovery Point Objective (RPO)

2023 Sommer SI Konzeption — Aufgabe 4c

Backupstrategien

  • Vollbackups
  • Differenzielle Backups
  • Inkrementelle Backups

2023 Sommer SI Konzeption — Aufgabe 4a

Disaster Recovery Plan

SOL

Lösungen

Sicherungsmedien

WORM

Was ist der Unterschied zwischen einem Backup und einem Archiv?

Lagerorte

Warum sind Off-site-Backups wichtig?

Tools

Welche Backuplösungen kennt ihr?

Welche Feature haben sie?

Archivbit

  • Kennzeichnet neue und modifizierte Dateien. Wird bei Schreiboperationen gesetzt.
  • Wird zurückgesetzt nach:
    • Vollbackups
    • Inkrementellen Backups
  • Wird nicht zurückgesetzt nach:
    • Differenziellen Backups

2022 Winter SI Konzeption — Aufgabe 3b

Sonstige Prüfungsaufgaben

2021 Winter SI Konzeption

2022 Sommer SI Konzeption

2022 Winter SI Konzeption

2023 Sommer SI Konzeption

Versionierung

Backups

Dateisystem-Snapshots

  • ZFS
  • btrfs

SCM (Source Code Management)

Zentral

  • *~

  • diff + patch

  • CVS (Concurrent Versions System)

  • SVN (Subversion)

Dezentral

  • Bazaar
  • Mercurial (hg)
  • Git

Wichtigste Operation

siehe git-Subcommands

## Eine Kopie eines existierenden Repositories klonen und in das Verzeichnis wechseln
git clone https://github.com/johannesloetzsch/LF10b.git
cd LF10b/

## Eine Datei editieren, die Änderungen betrachten und rückgängig machen
nano src/versionierung.md 
git status
git diff
git restore src/versionierung.md

## Eine Datei editieren, die Änderungen betrachten…
nano src/versionierung.md  ## man könnte auch vim benutzen
git status
git diff
## Die geänderte Datei für den nächsten Commit einplanen
git add src/versionierung.md 
git status 
## Einen neuen Commit erstellen
git commit

## Die Commit-Historie anschauen
git log
## Ein neues Git-Repository anlegen und in das Verzeichnis wechseln
git init myproject
cd myproject/

Überwachung == Monitoring

Ziele

  • Verfügbarkeit, Wirtschaftlichkeit, Sicherheit, Skalierbarkeit, Administrierbarkeit
  • Erkennung von Ereignissen vor Schadenseintritt
    • Mangel an Ressourcen
      • verbleibende freie Festplattenkapazität
    • „Health“ von Festplatten
      • SMART-Daten
    • Kostenkontrolle
      • API-Nutzung
    • Ablauf von SSL-Zertifikaten
  • Schnelle Benachrichtigung im Problemfall
    • Ausfall von Diensten
    • Ausfall von RAID-Platten
    • Swap-Nutzung
  • Erkennung von Tendenzen
    • zunehmender Arbeitsspeicherverbrauch
      • Speicherleak
    • Netzwerklatenzen & Jitter
  • Beobachtung, Kontrolle & Dokumentation von Angriffen
    • Verbindungsaufbau/Minute
    • Loginversuche/Minute
  • Optimierung von Ressourcen
    • Langzeitauswertung
      • CPU-Auslastung (load)
    • Erkennung von Mustern
      • Auslastung nach Wochentag/Uhrzeit
  • Debugging
    • Mit welchen Logdaten korrelieren unerwartete Metriken?

Komponenten

Check-Plugins / Exporters zur Erhebung der Metriken

  • Konfiguration zu Überwachender Systemeigenschaften
  • Geben Metriken meist numerisch (float/int) zurück
  • Schwellwerte für
    • Warnungen
    • Kritische Zustände

z.B.

Datenbank

  • sinnvoller Weise Round-Robin-Database
    • Aggregation für nächst niedrigere Zeitauflösung

Dashboard

  • Übersicht + Analyse
  • Konfiguration

Notification

z.B. per Mail, SMS, IM, Chat, Pager, Desktop-/Push-Notification

Architektur

Datenerhebung

Remote (Monitoringserver)auf überwachtem „Client“
Wo wird Check ausgeführt?für Netzwerkdienstefür Ressourcenauslastung
Wer triggert Aufruf zur Erhebung?(x)(x)
Wo werden Daten gespeichert?(x)
Wo/Wann werden Daten ausgewertet?(x)

Wie werden Daten übermittelt?

  • Pull/Push
  • Intervall

Rechtliche Fragen

  • Datenerhebungsgrundlage + Speicherfristen
  • Beweispflicht

Empfehlung

  • Datensparsamkeit + begrenzte Speicherdauer bei Logdaten
  • aggregierte (anonyme) RRD-Metriken

Lösungen

Implementierung

Berücksichtigung betrieblicher Vorgaben und Lizenzierungen

Testverfahren

Überwachung == Monitoring

Ziele

  • Verfügbarkeit, Wirtschaftlichkeit, Sicherheit, Skalierbarkeit, Administrierbarkeit
  • Erkennung von Ereignissen vor Schadenseintritt
    • Mangel an Ressourcen
      • verbleibende freie Festplattenkapazität
    • „Health“ von Festplatten
      • SMART-Daten
    • Kostenkontrolle
      • API-Nutzung
    • Ablauf von SSL-Zertifikaten
  • Schnelle Benachrichtigung im Problemfall
    • Ausfall von Diensten
    • Ausfall von RAID-Platten
    • Swap-Nutzung
  • Erkennung von Tendenzen
    • zunehmender Arbeitsspeicherverbrauch
      • Speicherleak
    • Netzwerklatenzen & Jitter
  • Beobachtung, Kontrolle & Dokumentation von Angriffen
    • Verbindungsaufbau/Minute
    • Loginversuche/Minute
  • Optimierung von Ressourcen
    • Langzeitauswertung
      • CPU-Auslastung (load)
    • Erkennung von Mustern
      • Auslastung nach Wochentag/Uhrzeit
  • Debugging
    • Mit welchen Logdaten korrelieren unerwartete Metriken?

Komponenten

Check-Plugins / Exporters zur Erhebung der Metriken

  • Konfiguration zu Überwachender Systemeigenschaften
  • Geben Metriken meist numerisch (float/int) zurück
  • Schwellwerte für
    • Warnungen
    • Kritische Zustände

z.B.

Datenbank

  • sinnvoller Weise Round-Robin-Database
    • Aggregation für nächst niedrigere Zeitauflösung

Dashboard

  • Übersicht + Analyse
  • Konfiguration

Notification

z.B. per Mail, SMS, IM, Chat, Pager, Desktop-/Push-Notification

Architektur

Datenerhebung

Remote (Monitoringserver)auf überwachtem „Client“
Wo wird Check ausgeführt?für Netzwerkdienstefür Ressourcenauslastung
Wer triggert Aufruf zur Erhebung?(x)(x)
Wo werden Daten gespeichert?(x)
Wo/Wann werden Daten ausgewertet?(x)

Wie werden Daten übermittelt?

  • Pull/Push
  • Intervall

Rechtliche Fragen

  • Datenerhebungsgrundlage + Speicherfristen
  • Beweispflicht

Empfehlung

  • Datensparsamkeit + begrenzte Speicherdauer bei Logdaten
  • aggregierte (anonyme) RRD-Metriken

Lösungen

Maßnahmen bei kritischen Zuständen

Wiederanlaufplan

SOL

Schreiben Sie einen Wiederanlaufplan für das Serverprojekt, welches Sie in den vergangenen Unterrichtsstunden aufgesetzt haben (einschließlich Backup und Monitoring).

Mittels des Wiederanlaufplanes und den darin beschriebenen Daten (Konfiguration+Backups) muss es für andere ITler möglich sein, das Setup auf einem neuen System erneut aufzusetzen.

Was schätzen Sie, wie lange für die Wiederinbetriebnahme benötigt wird?

Die SOL-Aufgabe darf als Gruppenarbeit gelöst und eingereicht werden. Die Abgabe kann per Link auf ein Git-Repository oder per Dateiupload in ilias erfolgen.

Dokumentation von Ergebnissen

Automatisierung von Administrationsprozessen

Images

  • „Golden Image“

Skripte

Konfigurationsmanagementsysteme / Orchestration tools

Cloud orchestration tools

Vollständig deklarativ beschriebene Linux-Setups

einfach verständliche Anleitungen

Docker

Hallo Welt

cd examples/docker/hallo
cat Dockerfile

docker build -t hallo .
docker images

docker run hallo

reales Praxisbeispiel: Hedegedoc

cd examples/docker/hedgedoc
less Dockerfile

docker build -t hedgedoc .
docker images

docker run -p 3000:3000 hededoc

http://localhost:3000/

mehrere Anwendungscontainer: Prometheus

cd examples/docker/prometheus

docker network create -d bridge monitoring
docker run --name=nodeexporter -d --net=monitoring -p 9100:9100 -v "/:/host:ro,rslave" --pid="host" quay.io/prometheus/node-exporter:latest --path.rootfs=/host
docker run --name=prometheus -d --net=monitoring -p 9090:9090 -v ./prometheus.yml:/etc/prometheus/prometheus.yml prom/prometheus
docker run --name=grafana -d --net=monitoring -p 3000:3000 grafana/grafana-enterprise

compose.yaml

Kundenspezifischer Rahmenbedingungen

Optimieren

Bewertung

Backup

  • Inkrementelle oder Differenzielle Backups
  • Konfiguration des Monitoring wird gebackupt
  • Ein Backup wurde erfolgreich zurückgespielt
  • Backups werden automatisch erstellt
  • Benachrichtigung, wenn automatische Erstellung von Backups fehlschlägt (optional mittels Monitoring)

Monitoring

  • Läuft
  • Ram-Auslastung wird überwacht
  • verbleibende freie Festplatenkapazität wird überwacht
  • Erfolgreiche automatische Erstellung von Backups wird überwacht
  • Im Fehlerfall werden Benachrichtigungen „versendet“

Automatisierung

  • Automatische Wiederherstellung möglich
  • Lösung ermöglicht Review von Veränderungen (Change Management)
  • Idempotente Anwendung der Konfigurationsverwaltung funktioniert fehlerfrei
  • Mehrere Konfigurationen lassen sich miteinander kombinieren
  • Ein einzelner Konfigurationsschritt kann einfach und sauber rückgängig gemacht werden