Sonntag, 17. Dezember 2017
Twitter Facebook Mister Wong Delicious stumbleupon digg Yahoo

Neueste Technologie für Administratoren

Systembetreuer im Windows-Umfeld brauchen Know-how über die neuesten Entwicklungen. Einsatzbeispiele und Tipps aus der Praxis führen zu mehr Effizienz im täglichen Betrieb. Wir bieten Skript-basierte Lösungen von Windows IT Pro exklusiv im deutschsprachigen Raum für unsere Abonnenten.

Die Automatisierung von Rechenzentren ist ein höchst relevantes Thema. Auch wenn sich vermutlich viele fragen, wieso Automatisierung wichtig ist, wenn sie bereits ein gutes Überwachungssystem für ihr Rechenzentrum verwenden. Die Antwort lautet: Weil die meisten erfahrenen IT-Experten faul sind. Weil es mühsam und langweilig ist, den ganzen Tag lang Tickets, Warnungen und E-Mails zu beantworten. Und vor allem, weil ihre Zeit ein wertvolles Gut ist. Nachfolgend sollen einige konkrete Methoden aufgezeigt werden, wie IT-Experten mit ihren Tools und in ihrem Rechenzentrum die Automatisierung nutzen können.

Als ersten Schritt sollten IT-Experten sicherstellen, dass sie ihr Netzwerk auf unterschiedliche Weise scannen und dabei die folgenden Möglichkeiten kombinieren können:

  • Subnetz(e) definieren,
  • eine Liste mit IP-Adressen oder DNS-auflösbaren Rechnernamen eingeben,
  • ein Seed Device anngeben, von dem aus das Netzwerk gescannt wird, indem verbundene Geräte vom ersten Gerät aus erkannt werden oder
  • eine Active Directory-OU (Organisationseinheit) festlegen und Computer in dieser OU scannen.

Möglicherweise ist es hilfreich, eine Überwachungslösung zu verwenden, die es ermöglicht, eine Reihe von Geräten anzugeben, die nicht gescannt werden sollen. Dieser Bereich, der ignoriert werden soll, sollte genauso angegeben werden können wie die Daten für die Erkennung selbst: als Subnetz, IP-Liste oder AD-OU.

Wenn bei der Erkennung ein Gerät gefunden wird, sollte die Abfrage (zum Feststellen von Gerätetyp, Hardwarekomponenten usw.) so ressourcenschonend wie möglich erfolgen und nur wenige grundlegende Informationen abrufen, beispielsweise Gerätename, Anbieter und Modell. Diese Informationen sollten anschließend die Erkennung spezifischer Elemente anstoßen, die eindeutig zum entsprechenden Anbieter oder Modell gehören, anstatt dass jede bekannte numerische Kombination durchgegangen wird.

Außerdem kann es für IT-Experten nützlich sein, andere Protokolle als SNMP (Simple Network Managing Protocol) nutzen zu können, einschließlich WMI (Windows Management Instrumentation) und Anbieter-APIs, Applikation Programming Interfaces (wie beispielsweise Cisco UCS, VMware und Microsoft Hyper-V).

Schlussendlich sollte ein Teil des Scans die Verbindungen zu anderen Geräten ermitteln. So können IT-Experten Verbindungen zwischen Switches und Servern oder die VM-Hostcluster-Rechenzentrenhierarchie offenlegen – und vieles mehr.

Die Erkennung automatisieren

All das betrifft nur den Scan an sich. Wie sieht es mit nachfolgenden Aufgaben aus? Der nächste Schritt besteht darin, das gesamte Profil mithilfe des Überwachungssystems des Rechenzentrums nach einem Zeitplan ausführen zu lassen:

  • Alle x Stunden/Tage/Wochen,
  • jeden x. Tag der Woche,
  • jeden x. Tag des Monats oder
  • zu bestimmten Tageszeiten.

Zusätzlich sollten Kontrollen implementiert werden, die den Scan abbrechen, falls er nach einer bestimmten Tageszeit noch aktiv ist oder länger als eine zuvor festgelegte Zeit dauert. So können IT-Expertengroße Umgebungen in leichter zu verwaltende Abschnitte einteilen, eine robuste und durchdachte Erkennung einrichten und verhindern, dass das Überwachungssystem oder die gescannte Umgebung überlastet werden.

Zu guter Letzt sollte der Scan nicht nur nach einem Zeitplan ausgeführt, sondern auch von Ereignissen ausgelöst werden. Wenn beispielsweise eine Schnittstelle oder ein Router für mehr als 30 Minuten nicht betriebsbereit war, sollte ein Scan im Subnetz ausgelöst werden, zu dem die Schnittstelle gehört, um festzustellen, ob eine neue Schnittstelle vorhanden ist und ob neue Geräte online gekommen sind. Unabhängig vom auslösenden Ereignis besteht die gewünschte Funktion darin, eine kontrollierte Erkennung auf Grundlage von Echtzeitereignissen im Rechenzentrum auszulösen.

Die erkannten Geräte aufbereiten

Dabei stellt sich die Frage, was mit erkannter neuer Hardware geschehen soll. Die bittere Wahrheit, auf die viele IT-Experten stoßen, lautet: Es sollten alle Geräte in einem Rechenzentrum überwacht werden. Besonders in streng reglementierten und kontrollierten Umgebungen muss dies genauestens beachtet werden.

Als Erstes sollte das Überwachungssystem mindestens die neu erkannten Geräte zur Bestätigung auflisten. Zweitens sollten IT-Experten die Unterelemente dieser Geräte auflisten können und sich drittens die Möglichkeit verschaffen, bestimmte Elementtypen von vornherein herauszufiltern – beispielsweise muss niemand je das CD-Laufwerk auf seine Speicherkapazität hin überwachen: Derartige Filter sollten gerätetypspezifisch angelegt werden.

Anwendungserkennung

Die Hardware-Erkennung ist wichtig, doch oft ist sie noch der einfachste Aspekt im Bereich der Überwachungsautomatisierung. In den letzten Jahren hat sich in der IT einiges getan: So wurden unter anderen Hardware-Erkennung, -Identifizierung und -Auflistung mehr oder weniger standardisiert und auch vorhersehbarer. Anwendungen hingegen sind noch immer eine ganz andere Geschichte. Herauszufinden, was auf einem Server installiert ist, was ausgeführt wird und was diese ausgeführten Anwendungen gerade tun, ist selbst für den erfahrensten Rechenzentrumsexperten häufig nicht einfach.

Es ist unnötig zu erwähnen, dass einem technische Herausforderungen im Weg stehen, wenn man die Software, die auf dem Server ausgeführt wird, genau ermitteln möchte – auch wenn die meisten Anwendungsüberwachungsanbieter an verschiedenen Möglichkeiten arbeiten: Beispielsweise sind sie dabei Bibliotheken mit Anwendungssignaturen zu erstellen und zu pflegen, die Kombination aus verschiedenen ausgeführten Diensten zu erarbeiten, Dateinamen in Standardspeicherorten auszuführen und Registrierungseinträgen zu erstellen, die darauf schließen lassen, dass eine Software mit hoher Wahrscheinlichkeit vorhanden ist. Gleichzeitig ist es für ein Unternehmen enorm wichtig, dass eine robuste und genaue Anwendungsüberwachung eingesetzt wird.

Wie können IT-Experten also sicherstellen, dass geschäftskritische Anwendungen optimal überwacht werden? Neben allgemein üblichen Arten der Software-Erkennung gibt es eine Methode der Automatisierung von Rechenzentren, die das Potential besitzt, die Anwendungsüberwachung enorm zu vereinfachen: rollenbasierte Zuweisungen. Hier ein paar Annahmen, um dies besser zu verstehen:

Nicht alle Anwendungen sind gleich, auch wenn sie dieselben sind. Das heißt: Ein Exchange-Server, der in der DMZ ausgeführt wird, ein Exchange-Server, der im DC (Domain Controller) vollständig innerhalb der Unternehmens-Firewall läuft, und ein in einer Cloud-Instanz ausgeführter Exchange-Server führen zwar alle Exchange aus, doch sie sind vollkommen unterschiedlich, was ihre Nutzung, Sicherheitsprofile und Anforderungen betrifft. Selbst innerhalb dieser Spezifikationen hat ein einzelner Server während seines Lebenszyklus unterschiedliche Stati, die beeinflussen, welche Überwachungsstufe erforderlich ist: Build, Test, Produktion oder stillgelegt. Das technische Team des Unternehmens, das diese Server anfordert und bereitstellt, kennt bereits den Anwendungsfall und die Anforderungen.

Vor diesem Hintergrund ist hoffentlich klar geworden, dass die Überwachungsautomatisierung unterschiedliche Varianten derselben Vorlage oder desselben Sets von Anwendungsüberwachungskomponenten erforderlich macht. Aber wie findet man heraus, wann man welche davon anwenden soll?

Die Antwort lautet: Am besten nutzt man die Informationen, die sich bereits im Asset-Management-System, der Bereitstellungsanfrage oder auch in den Namenskonventionen befinden. IT-Experten sollten  die folgenden oder ähnliche Eigenschaften verwenden, um die Funktion der meisten robusten Überwachungstools zu nutzen und die Überwachung basierend auf Funktionen, Status, Speicherort usw. zuzuweisen oder aufzuheben:

  • Net location: DMZ, Rechenzentrum, Warehouse, remote
  • Disposition: build, stage, test, pre-prod, prod, decom
  • Business_critical: 1 bis 5
  • Primary_use: SQL, AD, Tomcat, Dateiserver
  • Associated_application: E-Mail, Auftragseingang, XYZ_App

Bei korrekter Anwendung sind für Anwendungsüberwachungen somit keine häufigen Scans mehr erforderlich, denn die Überwachung erfolgt auf Grundlage dessen, wie man den Server nutzen möchten.

Was ist mit der Cloud?

Vielleicht klingt all dieses Gerede über Server und Anwendungen vielen IT-Experten viel zu sehr nach „guten alten Bare-Metal-Servern mit manuell installierten Anwendungen“. Doch die Wahrheit ist: All diese Techniken zur Überwachungsautomatisierung sind genauso auf die hybride IT oder sogar auf reine Cloud-Umgebungen anwendbar.  Bei cloudbasierten Systemen können (und sollten) Schnittstellen für die Überwachung in die Build-Skripts integriert werden, damit der Server sich mit der Überwachungslösung verbindet und die Lösung sowie ihren Zweck, ihren Speicherort usw. registriert.

Leon Adato, Head Geek bei SolarWinds


Anmelden
Anmelden