Ziele gemäß Rahmenlehrplan
-
Serverdienste
bereitstellen
,administrieren
undüberwachen
-
Informieren
überServerdienste
undPlattformen
-
Auswahl
gemäßKundenanforderungen
- berücksichtigen von
Verfügbarkeit
,Skalierbarkeit
,Administrierbarkeit
,Wirtschaftlichkeit
undSicherheit
- berücksichtigen von
-
Planen
derKonfiguration
der ausgewählten Dienste und erstellenKonzepte zur Einrichtung
,Aktualisierung
,Datensicherung
undÜberwachung
-
Implementieren der Dienste
unter Berücksichtigungbetrieblicher Vorgaben
undLizenzierungen
Testverfahren
Überwachung
Empfehlen
KundenMaßnahmen bei kritischen Zuständen
Dokumentation von Ergebnissen
-
Automatisierung von Administrationsprozessen
in Abhängigkeitkundenspezifischer Rahmenbedingungen
,testen
undoptimieren
-
Reflektieren von Lösungen
undBeurteilen
hinsichtlich Kundenanforderungen
Bingo!
Plan
Zeitplan
gantt title LF10b September 2024 dateFormat YYYY-MM-DD axisFormat %d.%m. section 8h Fr 20.9. Einführung & Planung :2024-09-20, 1h [Theorie] Sicherheit, Einführung Verfügbarkeit (organisatorische Maßnahmen) :2024-09-20, 1h [Theorie] Backup, Monitoring, Automatisierung :2024-09-20, 4h SOL Auswahl & Vorbereitung Praxisprojekt :crit, milestone, 2024-09-20, 2h section 6h Mo 23.9. Fragezeit für Leistungskontrolle :2024-09-23, 1h [Theorie] Administrierbarkeit, Versionierung :2024-09-23, 1h [Praxis] Git :2024-09-23, 1h [Praxis] Installation Grundsystem + Dokumentation :2024-09-23, 3h section 6h Mi 25.9. [Praxis] Einrichtung Monitoring :2024-09-25, 6h section 3h Do 26.9. Leistungskontrolle Plattformen & Dienste :crit, milestone, 2024-09-26, 2h [Praxis] Einrichtung Backup :2024-09-26, 1h section 2h Fr 27.9. SOL Wiederanlaufplan :crit, milestone, 2024-09-27, 2h
gantt title LF10b November 2024 dateFormat YYYY-MM-DD axisFormat %d.%m. section 6h Mo 11.11. Wiederholung für Leistungskontrolle & Prüfungsaufgaben :2024-11-11, 6h section 6h Mi 13.11. Leistungskontrolle :crit, milestone, 2024-11-13, 2h [Praxis] Automatisierung :2024-11-13, 4h section 3h Do 14.11. [Praxis] Erprobung Wiederanlaufplan :2024-11-14, 3h section 8h Fr 15.11. Reflektion, Optimierung :2024-11-15, 2h Projektpräsentation :crit, 2024-11-15, 4h
Leistungskontrolle
- Mi 13.11. Klausur: doppelte Wertung, 90min, handschriftlich
- erlaubte Hilfsmittel
- Notizen: 1 A4-Blatt, einseitig beschrieben
- Inhalte
- erlaubte Hilfsmittel
Literatur
Prüfungskatalog FiSi
„Prüfungskatalog für die IHK Abschlussprüfungen — Fachinformatiker Fachinformatikerin Fachrichtung Systemintegration — Verordnung über die Berufsausbildung zum Fachinformatiker/ zur Fachinformatikerin vom 5. März 2020“
Zentralstelle für Prüfungsaufgaben der Industrie- und Handelskammern (ZPA) Nord-West
- Auflage 2021
Prüfungsvorbereitung FiSi
„Prüfungsvorbereitung Aktuell — Teil 2 der gestreckten Abschlussprüfung Fachinformatiker/-in Systemintegration (nach der neuen Ausbildungsverordnung ab August 2020)“
Europa-Fachbuchreihe
- Auflage 2022
ISBN 978-3-7585-3169-9
Lehrbuch FiSi LF10-12
„IT-Berufe Fachstufe II — Fachinformatiker/-in Fachrichtung Systemintegration — Lernfelder 10-12“
Westermann
- Auflage 2023 (Vorabversion)
ISBN 978-3-14-220108-5
Informieren und Auswahl
Auswahlkriterien
flowchart TB Kriterien --> Anbieterabhängig Kriterien --> Kundenabhängig Kriterien --> Problemabhängig
Informieren
Serverdienste
Plattformen
Informieren und Auswahl
Auswahlkriterien
flowchart TB Kriterien --> Anbieterabhängig Kriterien --> Kundenabhängig Kriterien --> Problemabhängig
Wirtschaftlichkeit
flowchart TB Wirtschaftlichkeit --> Verfügbarkeit Wirtschaftlichkeit --> Sicherheit Sicherheit --> Verfügbarkeit Wirtschaftlichkeit --> Automatisierung Automatisierung --> Skalierbarkeit Automatisierung --> Administrierbarkeit
Sicherheit
ErwartetungswertSchaden = ∑ WahrscheinlichkeitSchadenseintritt * SchadenshöheSchadensfall
Schutzziele und Maßnahmen
flowchart TB Sicherheit --> Verfügbarkeit -..-> Redundanz Sicherheit --> Vertraulichkeit -..-> Verschlüsselung Sicherheit --> Integrität -..-> Signaturen+Authentifizierung
Vertraulichkeit
flowchart TB Vertraulichkeit -..-> Verschlüsselung Verschlüsselung --> Datenträgerverschlüsselung Verschlüsselung --> Transportverschlüsselung Transportverschlüsselung --> Verbindungsverschlüsselung Transportverschlüsselung --> Ende-zu-Ende-Verschlüsselung
Integrität
flowchart TB Integrität -..-> Signaturen+Authentifizierung Signaturen+Authentifizierung --> TrustedBoot+TPM Signaturen+Authentifizierung --> SoftwareSignaturen SoftwareSignaturen --> SCM SoftwareSignaturen --> Paketierung SoftwareSignaturen --> Distribution Signaturen+Authentifizierung --> SingleSignOn+MultiFaktorAuth
Verfügbarkeit == Ausfallsicherheit
flowchart TB Verfügbarkeit --> Redundanz Redundanz --> Hardware Hardware --> Cluster Hardware --> USV Redundanz --> Netzwerk --> Topologie Redundanz --> Services Services --> Architektur Services --> Deployments --> GreenBlue Redundanz --> Daten Daten --> DistributedDB Daten --> Raid Daten --> Backups Verfügbarkeit --> OrganisatorischeMaßnahmen OrganisatorischeMaßnahmen --> Monitoring OrganisatorischeMaßnahmen --> Wiederanlaufkonzepte OrganisatorischeMaßnahmen --> Automatisierung Automatisierung --> Skallierbarkeit+Wirtschaftlichkeit Skallierbarkeit+Wirtschaftlichkeit Automatisierung --> Wiederanlauf Automatisierung --> ChangeManagement Automatisierung --> Rollback
Redundanz
RAID
Welche RAID-Level kennt ihr?
- RAID0 (striping)
- RAID1 (mirroring)
- RAID5 (single parity)
- RAID6 (double parity)
„Prüfungsvorbereitung Fachinformatiker Systemintegration“ 2.6.4. (Seite 66)
mehr Informationen zu RAID gibt es auch unter: https://www.thomas-krenn.com/de/wikiDE/index.php?title=RAID
Redundanz in Netzwerken
Redundanz von Services
flowchart TB Redundanz --> LoadBalancing LoadBalancing --> Anycast+ColdSpare Redundanz --> ms[Master/Slave] ms --> HotSpare+Heartbeat
z.B.
- DNS
- DHCP
- Datenbanken
- Webserver
- Router
Redundante Router: first hop redundancy protocols
„Prüfungsvorbereitung Fachinformatiker Systemintegration“ 2.8.10. (Seite 104)
flowchart TB RedundanteRouter --> IETF --> VRRP RedundanteRouter --> Cisco Cisco --> GLBR Cisco --> HSRP
-
verwenden Nachrichten um Status der Router auszutauschen
-
verwenden virtuele MAC-Adresse
-
verwenden virtuelle IP-Adresse
-
erlauben LoadBalancing zwischen Routern (außer HSRP)
USV
2023 Sommer SI Konzeption — Aufgabe 2
„Prüfungsvorbereitung Fachinformatiker Systemintegration“ 2.5.7. (Seite 71)
Klassifizierung
flowchart TB USV --> Offline -..-> VFD USV --> Netzinteraktiv -..-> VI USV --> Online -..-> VFI
Administrierbarkeit
Snowflakeserver vs Konfigurationsmanagementsysteme
flowchart TB Automatisierung --> Verfügbarkeit --> Administrierbarkeit Automatisierung --> Skalierbarkeit --> Administrierbarkeit Automatisierung --> Wirtschaftlichkeit --> Administrierbarkeit Automatisierung --> Sicherheit --> Administrierbarkeit Automatisierung --> Administrierbarkeit Versionskontrolle --> Administrierbarkeit Versionskontrolle --> ChangeRequestManagement --> Administrierbarkeit Versionskontrolle --> Rollback --> Administrierbarkeit Versionskontrolle --> Kooperation --> Administrierbarkeit Versionskontrolle --> CICD --> Administrierbarkeit
Automatisierung
Vergleich verrschiedenen Automatierungslösungen
Image | Skripte | Konfigurationsmanagementsysteme | Docker | NixOS | NixOS+Flake | |
---|---|---|---|---|---|---|
Konfigurationsanpassung | Imperativ + neues Image erstellen | Variablen/Skript anpassen + ausführen | Playbook anpassen + ausführen | Dockerfile anpassen + (re)build | configuration.nix anpassen + rebuild | flake.nix anpassen + rebuild |
Wiederherstellung möglich | ja | ja | ja | ja | ja | ja |
Wiederherstellung+Updates | in separatem Schritt | ja | ja | ja (Updateschritt oder Rebuild) | ja differenziell | ja differenziell |
Änderungen können per Versionskontrolle verwaltet werden -> Changemanagement | (nein) | ja | ja | ja | ja | ja |
Inkrementelle/Differenzielle Änderungen | nein | ja | ja | ja | ja | ja |
Imperativ/Deklarativ | (Imperativ) | Imperativ | (Deklarativ) | (Deklarativ)(basiert auf Imperativen Anweisungen) | Deklarativ | Deklarativ |
Idempotente Änderungen | nein | aufwändig/fehleranfällig | (ja) (aufwändig/fehleranfällig) | ja | ja | ja |
Kombinierbarkeit mehrerer Konfigurationen | nein | (ja, aber fehleranfällig) | (ja) | (ja, Baum von Konfigurationen) | ja | ja |
sauberes Deinstallieren | nein (nur durch vollständige Wiederherstellung) | aufwändig/fehleranfällig | (fehleranfällig) | ja | ja | ja |
Reproduzierbarkeit | nur auf Stand vorhandener Images | nein (sehr schwer+fehleranfällig zu implementieren) | (nein) | schwer Seiteneffekte zu vermeiden | (ja) wenn Inputs gelockt sind | ja |
Skalierbarkeit
Horizontale Skalierung (scale out) vs Vertikale Skalierung (scale up)
Beispiele für Umsetzung von horizontaler Skalierungslösungen
flowchart TB Skalierbarkeit --> LoadBalancer Skalierbarkeit --> Anycast/Multicast Skalierbarkeit --> Cluster
Einschränkung durch Kommunikation+SharedMemory
Planen der Konfiguration
Beschreibe dein/euer Projekt (selbstdefinierte Aufgabenstellung).
mindestens 5 Sätze
Was sind eure Ziele (persönliche Motivation)?
mindestens 5, besser 10 Stichpunkte
Welche Dienste sollen als Teil des Projektes integriert werden?
- Backup
- Monitoring
- …
Erstellt eine grobe Übersicht, wie die Architektur des Projekes aussehen sollen.
Auf welcher Plattform soll euer Projekt laufen? Welche Hardware wird benötigt? Welches Betriebsystem werdet ihr nutzen?
Sollen einzelne Dienste virtualisiert werden? Falls ja, mit welchen Technologien?
Überlege für jeden Dienst, mit welcher Software er betrieben werden soll. Beschreibe die Eigenschaften der Software anhand geeigneter Kriterien. Vergleicht sie mit alternativen Lösungen.
Der Vergleich darf tabellarisch erfolgen (siehe folgende Beispieltabellen).
Pro Dienst sollen je mindestens zwei Lösungen verglichen werden.
Belegt relevante Aussagen zu Kriterien mit Quellen.
Backup
Restic [0] | Duplicity [1] | BorgBackup [2] | … | |
---|---|---|---|---|
Mögliche Backupstrategien | ||||
* Vollbackup | ja/nein | ja/nein | ja/nein | ja/nein |
* Inkrementell | ja/nein | ja/nein | ja/nein | ja/nein |
* Differenziell | ja/nein | ja/nein | ja/nein | ja/nein |
Mögliche Sicherungsziele | local, sftp, rest, s3, … | … | … | … |
Verschlüsselung | ja, symmetisch, mit AES-256 und scrypt [3,4] | ja/nein | ja/nein | ja/nein |
Prüfsummen + Signaturen | ja, mit message authentication code [4] | ja/nein | ja/nein | ja/nein |
Softwarelizenz | BSD 2 | GPL | BSD | … |
Anschaffungskosten | 0€ | 0€ | 0€ | … |
… | … | … | … | … |
Quellenangaben
- [0] https://restic.net
- [1] https://duplicity.gitlab.io
- [2] https://www.borgbackup.org
- [3] https://restic.readthedocs.io/en/stable/070_encryption.html
- [4] https://restic.readthedocs.io/en/v0.4.0/Design/
Monitoring
Grafana [0] + Prometheus [1] | Icinga [2] | Nagios [3] | … | |
---|---|---|---|---|
Nötige Komponenten | ||||
* Check-Plugins / Exporter | Prometheus-Exporter [4] | |||
* Datenbank | Prometheus time series database [5] | |||
* Dashboard | Grafana Dashboard [6] | |||
* Notifications | Grafana Alertmanager (builtin) [7] | |||
Wie/Wo werden Checks ausgeführt? | von Prometheus-Exportern [4] | |||
Welche Komponente triggert Checks? | Prometheus-Exporter [4] | |||
Wo werden Daten gespeichert? | Prometheus time series database [5] | |||
Wo/Wann werden Daten ausgewertet? | im Grafana Dashboard [6] | |||
Softwarelizenz | Apache License v2.0 & AGPLv3 [8,9] | |||
Anschaffungskosten | 0€ |
Quellenangaben
- [0] https://grafana.com
- [1] https://prometheus.io
- [2] https://icinga.com
- [3] https://www.nagios.org
- [4] https://prometheus.io/docs/instrumenting/exporters
- [5] https://prometheus.io/docs/prometheus/latest/storage
- [6] https://grafana.com/grafana
- [7] https://grafana.com/docs/grafana/latest/alerting/fundamentals/notification-policies
- [8] https://grafana.com/licensing/
- [9] https://prometheus.io/docs/introduction/faq/#what-license-is-prometheus-released-under
Beispielkonfiguration: https://github.com/T-i-M-M-i/deployment/tree/master/modules/monitoring
Welche Recovery Time Objective (RTO) und Recovery Point Objective (RPO) wollt ihr erreichen? Wählt eine Backupstrategie und begründet die Entscheidung.
Welche Systemeigenschaften sollen vom Monitoring überwacht werden? Beschreibe die Architektur des gewählten Monitoring-Setups (am besten mit einer Grafik).
Habt ihr bereits Gedanken, wie eine spätere Automatisierung umgesetzt werden kann?
Plant einen groben Zeitplan für die Umsetzung.
Gebt Meilensteine an.
Wer aus dem Team wird welche Aufgaben übernehmen?
Welche Anleitungen (bzw. Tutorials) wollt ihr nutzen? Welche sonstige Dokumentation könnte nützlich sein?
Einrichtung
Aktualisierung
Datensicherung
Ziele
Für welche Ereignisse werden Backups benötigt?
RAID?
Sind RAID-Lösungen und Snapshots von Dateisystemen eine sinnvolle Backupoption?
Anforderungen
Datensicherungskonzept
- Recovery Time Objective (RTO)
- Recovery Point Objective (RPO)
2023 Sommer SI Konzeption — Aufgabe 4c
Backupstrategien
- Vollbackups
- Differenzielle Backups
- Inkrementelle Backups
2023 Sommer SI Konzeption — Aufgabe 4a
Disaster Recovery Plan
SOL
Lösungen
Sicherungsmedien
WORM
Was ist der Unterschied zwischen einem Backup und einem Archiv?
Lagerorte
Warum sind Off-site-Backups wichtig?
Tools
Welche Backuplösungen kennt ihr?
Welche Feature haben sie?
Archivbit
- Kennzeichnet neue und modifizierte Dateien. Wird bei Schreiboperationen gesetzt.
- Wird zurückgesetzt nach:
- Vollbackups
- Inkrementellen Backups
- Wird nicht zurückgesetzt nach:
- Differenziellen Backups
2022 Winter SI Konzeption — Aufgabe 3b
Sonstige Prüfungsaufgaben
2021 Winter SI Konzeption
2022 Sommer SI Konzeption
2022 Winter SI Konzeption
2023 Sommer SI Konzeption
Versionierung
Backups
Dateisystem-Snapshots
- ZFS
- btrfs
SCM (Source Code Management)
Zentral
-
*~
-
diff
+patch
-
CVS (Concurrent Versions System)
-
SVN (Subversion)
Dezentral
- Bazaar
- Mercurial (hg)
- Git
Wichtigste Operation
siehe git-Subcommands
## Eine Kopie eines existierenden Repositories klonen und in das Verzeichnis wechseln
git clone https://github.com/johannesloetzsch/LF10b.git
cd LF10b/
## Eine Datei editieren, die Änderungen betrachten und rückgängig machen
nano src/versionierung.md
git status
git diff
git restore src/versionierung.md
## Eine Datei editieren, die Änderungen betrachten…
nano src/versionierung.md ## man könnte auch vim benutzen
git status
git diff
## Die geänderte Datei für den nächsten Commit einplanen
git add src/versionierung.md
git status
## Einen neuen Commit erstellen
git commit
## Die Commit-Historie anschauen
git log
## Ein neues Git-Repository anlegen und in das Verzeichnis wechseln
git init myproject
cd myproject/
Überwachung == Monitoring
Ziele
- Verfügbarkeit, Wirtschaftlichkeit, Sicherheit, Skalierbarkeit, Administrierbarkeit
- Erkennung von Ereignissen vor Schadenseintritt
- Mangel an Ressourcen
- verbleibende freie Festplattenkapazität
- „Health“ von Festplatten
- SMART-Daten
- Kostenkontrolle
- API-Nutzung
- Ablauf von SSL-Zertifikaten
- Mangel an Ressourcen
- Schnelle Benachrichtigung im Problemfall
- Ausfall von Diensten
- Ausfall von RAID-Platten
- Swap-Nutzung
- Erkennung von Tendenzen
- zunehmender Arbeitsspeicherverbrauch
- Speicherleak
- Netzwerklatenzen & Jitter
- zunehmender Arbeitsspeicherverbrauch
- Beobachtung, Kontrolle & Dokumentation von Angriffen
- Verbindungsaufbau/Minute
- Loginversuche/Minute
- Optimierung von Ressourcen
- Langzeitauswertung
- CPU-Auslastung (load)
- Erkennung von Mustern
- Auslastung nach Wochentag/Uhrzeit
- Langzeitauswertung
- Debugging
- Mit welchen Logdaten korrelieren unerwartete Metriken?
Komponenten
Check-Plugins / Exporters zur Erhebung der Metriken
- Konfiguration zu Überwachender Systemeigenschaften
- Geben Metriken meist numerisch (float/int) zurück
- Schwellwerte für
- Warnungen
- Kritische Zustände
z.B.
Datenbank
- sinnvoller Weise Round-Robin-Database
- Aggregation für nächst niedrigere Zeitauflösung
Dashboard
- Übersicht + Analyse
- Konfiguration
Notification
z.B. per Mail, SMS, IM, Chat, Pager, Desktop-/Push-Notification
Architektur
Datenerhebung
Remote (Monitoringserver) | auf überwachtem „Client“ | |
---|---|---|
Wo wird Check ausgeführt? | für Netzwerkdienste | für Ressourcenauslastung |
Wer triggert Aufruf zur Erhebung? | (x) | (x) |
Wo werden Daten gespeichert? | (x) | |
Wo/Wann werden Daten ausgewertet? | (x) |
Wie werden Daten übermittelt?
- Pull/Push
- Intervall
Rechtliche Fragen
- Datenerhebungsgrundlage + Speicherfristen
- Beweispflicht
Empfehlung
- Datensparsamkeit + begrenzte Speicherdauer bei Logdaten
- aggregierte (anonyme) RRD-Metriken
Lösungen
Implementierung
Berücksichtigung betrieblicher Vorgaben und Lizenzierungen
Testverfahren
Überwachung == Monitoring
Ziele
- Verfügbarkeit, Wirtschaftlichkeit, Sicherheit, Skalierbarkeit, Administrierbarkeit
- Erkennung von Ereignissen vor Schadenseintritt
- Mangel an Ressourcen
- verbleibende freie Festplattenkapazität
- „Health“ von Festplatten
- SMART-Daten
- Kostenkontrolle
- API-Nutzung
- Ablauf von SSL-Zertifikaten
- Mangel an Ressourcen
- Schnelle Benachrichtigung im Problemfall
- Ausfall von Diensten
- Ausfall von RAID-Platten
- Swap-Nutzung
- Erkennung von Tendenzen
- zunehmender Arbeitsspeicherverbrauch
- Speicherleak
- Netzwerklatenzen & Jitter
- zunehmender Arbeitsspeicherverbrauch
- Beobachtung, Kontrolle & Dokumentation von Angriffen
- Verbindungsaufbau/Minute
- Loginversuche/Minute
- Optimierung von Ressourcen
- Langzeitauswertung
- CPU-Auslastung (load)
- Erkennung von Mustern
- Auslastung nach Wochentag/Uhrzeit
- Langzeitauswertung
- Debugging
- Mit welchen Logdaten korrelieren unerwartete Metriken?
Komponenten
Check-Plugins / Exporters zur Erhebung der Metriken
- Konfiguration zu Überwachender Systemeigenschaften
- Geben Metriken meist numerisch (float/int) zurück
- Schwellwerte für
- Warnungen
- Kritische Zustände
z.B.
Datenbank
- sinnvoller Weise Round-Robin-Database
- Aggregation für nächst niedrigere Zeitauflösung
Dashboard
- Übersicht + Analyse
- Konfiguration
Notification
z.B. per Mail, SMS, IM, Chat, Pager, Desktop-/Push-Notification
Architektur
Datenerhebung
Remote (Monitoringserver) | auf überwachtem „Client“ | |
---|---|---|
Wo wird Check ausgeführt? | für Netzwerkdienste | für Ressourcenauslastung |
Wer triggert Aufruf zur Erhebung? | (x) | (x) |
Wo werden Daten gespeichert? | (x) | |
Wo/Wann werden Daten ausgewertet? | (x) |
Wie werden Daten übermittelt?
- Pull/Push
- Intervall
Rechtliche Fragen
- Datenerhebungsgrundlage + Speicherfristen
- Beweispflicht
Empfehlung
- Datensparsamkeit + begrenzte Speicherdauer bei Logdaten
- aggregierte (anonyme) RRD-Metriken
Lösungen
Maßnahmen bei kritischen Zuständen
Wiederanlaufplan
SOL
Schreiben Sie einen Wiederanlaufplan für das Serverprojekt, welches Sie in den vergangenen Unterrichtsstunden aufgesetzt haben (einschließlich Backup und Monitoring).
Mittels des Wiederanlaufplanes und den darin beschriebenen Daten (Konfiguration+Backups) muss es für andere ITler möglich sein, das Setup auf einem neuen System erneut aufzusetzen.
Was schätzen Sie, wie lange für die Wiederinbetriebnahme benötigt wird?
Die SOL-Aufgabe darf als Gruppenarbeit gelöst und eingereicht werden. Die Abgabe kann per Link auf ein Git-Repository oder per Dateiupload in ilias erfolgen.
Dokumentation von Ergebnissen
Automatisierung von Administrationsprozessen
Images
- „Golden Image“
Skripte
Konfigurationsmanagementsysteme / Orchestration tools
Cloud orchestration tools
Vollständig deklarativ beschriebene Linux-Setups
einfach verständliche Anleitungen
Docker
Hallo Welt
cd examples/docker/hallo
cat Dockerfile
docker build -t hallo .
docker images
docker run hallo
reales Praxisbeispiel: Hedegedoc
cd examples/docker/hedgedoc
less Dockerfile
docker build -t hedgedoc .
docker images
docker run -p 3000:3000 hededoc
mehrere Anwendungscontainer: Prometheus
cd examples/docker/prometheus
docker network create -d bridge monitoring
docker run --name=nodeexporter -d --net=monitoring -p 9100:9100 -v "/:/host:ro,rslave" --pid="host" quay.io/prometheus/node-exporter:latest --path.rootfs=/host
docker run --name=prometheus -d --net=monitoring -p 9090:9090 -v ./prometheus.yml:/etc/prometheus/prometheus.yml prom/prometheus
docker run --name=grafana -d --net=monitoring -p 3000:3000 grafana/grafana-enterprise
compose.yaml
Kundenspezifischer Rahmenbedingungen
Optimieren
Bewertung
Backup
- Inkrementelle oder Differenzielle Backups
- Konfiguration des Monitoring wird gebackupt
- Ein Backup wurde erfolgreich zurückgespielt
- Backups werden automatisch erstellt
- Benachrichtigung, wenn automatische Erstellung von Backups fehlschlägt (optional mittels Monitoring)
Monitoring
- Läuft
- Ram-Auslastung wird überwacht
- verbleibende freie Festplatenkapazität wird überwacht
- Erfolgreiche automatische Erstellung von Backups wird überwacht
- Im Fehlerfall werden Benachrichtigungen „versendet“
Automatisierung
- Automatische Wiederherstellung möglich
- Lösung ermöglicht Review von Veränderungen (Change Management)
- Idempotente Anwendung der Konfigurationsverwaltung funktioniert fehlerfrei
- Mehrere Konfigurationen lassen sich miteinander kombinieren
- Ein einzelner Konfigurationsschritt kann einfach und sauber rückgängig gemacht werden