addthis

Dienstag, 17. Januar 2012

Systemmanagement

Systemmanagement
systembetreuung scherer
In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Systemmanagement hängt eng mit dem Begriff Netzwerkmanagement zusammen. Während das Netzwerkmanagement seinen Schwerpunkt auf die Betrachtung des physikalischen Netzwerks in seiner Gesamtheit setzt, liegt der Fokus beim Systemmanagement einerseits auf der Funktionsfähigkeit aller Unternehmensprozesse im Ganzen (etwa die Kommunikation zwischen Produktion, Lieferanten, Kunden und Mitarbeitern), andererseits aber auch auf dem reibungslosen Funktionieren einzelner Systeme – wozu insbesondere auch Anwendungen zählen.
Beim System- und beim Netzwerkmanagement gibt es viele Überscheidungen: Beiden Begriffen ist etwa gemeint, dass die Verwaltung des Netzwerks und der Systeme von einem zentralisierten Standpunkt aus erfolgt. Gerade in größeren Unternehmen wäre das Management von Computern, Netzwerkkomponenten und Software sonst ein zu zeitintensives Unterfangen. Wichtige Begriffe beim Systemmanagement sind Ausfallsicherheit und Hochverfügbarkeit. Dies bedeutet, produktive Systeme durch Redundanzen und parallelen Betrieb identischer Komponenten vor einem Ausfall zu schützen und wichtige Daten und Anwendungen möglichst rund um die Uhr zur Verfügung zu stellen.

Zu den wichtigsten Aufgaben des Systemmanagements zählen folgende Elemente:

•    Inventarisierung von Hard- und Software
•    Monitoring von Hardware und Anwendungen
•    Einrichten von Sicherungssystemen, etwa gegen Viren und Malware
•    Sicherstellen von Netzwerk-Performance und genug Speicherkapazitäten

Inventarisierung des Netzwerks
Vor dem eigentlichen Management steht zunächst die Erfassung sämtlicher Komponenten im Netzwerk. Diese Aufgabe übernimmt sogenannte Inventarisierungssoftware. Sie zeichnet anhand aktiver IP-Adressen über den PING-Befehl nicht nur die Existenz diverser Geräte auf, sondern hinterlegen zu jedem Bestandteil zusätzlich verschiedene Informationen in einer Datenbank. In Bezug auf einen Client-Rechner sind dies etwa Daten zur verbauten Hardware, zum Betriebssystem aber auch zur auf dem PC installierten Software. Ein umfassender Überblick zu den installierten Programmen ist nicht zuletzt für ein reibungsloses Lizenzmanagement sehr wichtig. Einmalige Netzwerkerfassungen sind im Sinne einer Bestandsaufnahme sinnvoll, aber immer nur eine Momentaufnahme. Daher empfiehlt es sich, die Netzwerkaufnahme kontinuierlich durchzuführen.

Netzwerkmonitoring
Die Überwachung des Netzwerks und einzelner Komponenten – das zur Erkennung und Behebung von Fehler überaus wichtige Netzwerkmonitoring – erfolgt meist über die Protokolle SNMP (Simple Network Management Protocol) oder WMI (Windows Management Instrumentation). Außerdem ist die Überwachung durch Software-Agenten eine weit verbreitete Methode, um sich ein Bild vom Zustand einer Netzwerkkomponente zu machen. Neben dem Verwalten und Überwachen der Komponenten beinhaltet Netzwerkmanagement auch die Kontrolle von Servern und bereitgestellten Diensten (Webserver, Mailserver et cetera). Zunehmend wichtig wird auch die Überwachung von virtualisierten Umgebungen - hier sind es zum einen der physikalische Host, aber auch die einzelnen virtuellen Maschinen, die stets im Blick behalten werden müssen.

Für das Netzwerkmonitoring greifen Administratoren auf spezielle Software zurück. Als bekanntester Vertretern im Open Source-Seite gilt Nagios. Da das immer noch weit verbreitete Unix-Programm aber kaum mehr weiterentwickelt wird und zudem viele Funktionen nur über Plug-Ins verfügbar sind, kommen immer häufiger die relativ jungen Werkzeuge OpenNMS und Shinken zum Einsatz. Während letzteres auf Nagios aufbaut und seine Überwachungsfunktionen ebenso wie das Vorbild mittels diverser Konfigurationsdateien definiert, verfolgt OpenNMS einen ganzheitlicheren Ansatz und beherrscht viele Aufgaben bereits in den Grundeinstellungen. Cacti, MRTG oder Zabbix sind weitere Exemplare von freien Lösungen zum Netzwerkmanagement. Ebenso sind auf dem Markt diverse kommerzielle Produkte zum Netzwerkmonitoring erhältlich. Hier sind zum Beispiel mit HP Open View, IBM Tivoli oder dem Microsoft Operations Manager die Produkte der großen IT-Anbieter zu nennen. Doch auch kleinere Unternehmen wie etwa Ipswitch oder Paessler bietet mit WhatsUp Gold oder PRTG Network Monitor eigene Produkte ab.

Einrichten von Sicherungssystemen
Die Netzwerksicherheit ist ein wichtiger Bestandteil des Systemmanagements. Netzwerkangriffe finden auf OSI-Layer 3 statt, gegebenenfalls auch auf Layer 2. Den bewährten Schutzmechanismus gegen Netzwerkangriffe bilden dementsprechend Firewalls. Sie erlauben eine Kontrolle darüber, welche Netzwerkports von außen zugänglich sind und über welche Ports Daten nach außen gesendet werden dürfen. Stateful Packet Inspection Firewalls (SPI) gehen noch einen Schritt weiter und überwachen, ob auf geöffneten Ports eintreffende Datenpakete einer zulässigen TCP-Kommunikation angehören oder unangefordert von außen an den Port geschickt wurden.

Um Schwachstellen in möglichst zahlreichen Rechnern auszunutzen, greifen Hacker auf Viren, Würmer sowie Trojaner – kurz Malware – zurück. Gegen diese digitalen Schädlinge sollen auf Rechnern schon seit geraumer Zeit Antiviren-Programme schützen. Sie scannen Dateien vor deren Ausführung auf schädlichen Code. Am Gateway lassen sich ebenfalls Virenscanner installieren, die den Datenstrom in das und aus dem Unternehmen auf Malware überprüfen. Weitere Elemente einer durchdachten Sicherheitsarchitektur sind Maßnahmen, um sensible Daten innerhalb des Firmennetzwerkes zu halten (Data Leakage Prevention) und außerdem Software-Schwachstelle, etwa durch SQL-Injections oder mangelhafte Patches auszuschließen.

Performance und Speicherplatz sicherstellen
In modernen Netzwerken, über die außer dem reinen Datenverkehr zusätzlich oft die Sprachkommunikation (VoIP) sowie Videokonferenzen laufen, ist es nicht immer leicht, die erforderliche Leistung zu jedem Zeitpunkt zur Verfügung zu stellen. Gerade VoIP reagiert im Vergleich zu anderen Anwendungen im Netzwerk extrem empfindlich auf Verzögerungen und Paketverluste. Aus diesem Grund ist es notwendig, sich bereits vor der Installation mit den spezifischen VoIP-Parametern auseinanderzusetzen, um in der Praxis die richtigen Messdaten erheben zu können.

In Zeiten rasant wachsender Datenmengen ist es zudem wichtig, den Anwendern im Unternehmen genug Speicherplatz zur Verfügung zu stellen. Im Zuge der Storage-Virtualisierung nimmt die IT zunehmend Abstand von einzelnen Speichermedien in voneinander abgetrennten Silos, sonder greift auf die Kombination diverser Speicherplattformen unter einem einheitlichen, zentralisierten Management zurück. So ist entsprechenden Lösungen etwa möglich, dem Nutzer je nach Bedarf Speicherplatz zur Verfügung zu stellen, beziehungsweise diesen erst bei akutem Bedarf zu erhöhen (Thin Provisioning).

Keine Kommentare:

Kommentar posten