Implementierung einer automatisierten Inventarisierung und Überwachung der Funktionsfähigkeit komplexer IT-Infrastrukturen in Unternehmen
©2009
Diplomarbeit
97 Seiten
Zusammenfassung
Inhaltsangabe:Einleitung:
In heutigen Unternehmen gehört der Computer neben dem Telefon und dem Fax zur Standardausrüstung. Die Vernetzung der Computertechnik und die erforderlichen Applikationen sind in Unternehmen für eine effektive und reibungslose Kommunikation von Geschäftsprozessen unabdingbar.
Die steigende Anzahl der Hardware, deren komplexere Vernetzung und die hohe Anzahl unterschiedlicher Softwareprodukte in Verbindung mit Lizenzrechten erhöhen den administrativen Aufwand für ein Unternehmen rasant.
Laut einer IDCStudie steigen die ITInvestitionen in den Jahren 2006-2011 in den verschiedensten Branchen weiter an. Vor allem bei Softwareinvestitionen ist eine Wachstumsrate bis zu 6,3 Prozent zu beobachten. Durch derartige Prognosen ist zu erkennen, dass neben der Hardwareverwaltung auch die Software- und damit verbundene Lizenzverwaltung für den administrativen Sektor weiter in den Vordergrund rückt. Das bedeutet für ein Unternehmen und deren ITAbteilung Mehraufwand sowohl im finanziellen als auch im organisatorischen Sektor.
Auf Grund von Analysen im ITSektor und Rücksprachen mit leitenden ITFachleuten aus den verschiedenen Branchen kann rückblickend geschlussfolgert werden, dass im Bereich der Verwaltung und Überwachung der ITInfrastruktur (auch als ITAssetManagement bezeichnet) in Unternehmen immer noch hohe Defizite vorhanden sind. Für die Inventarisierung und Überwachung derartiger Bereiche sind häufig Lösungen (soweit vorhanden) umgesetzt, die folgende Unstimmigkeiten aufweisen können:
- erheblicher Arbeitsaufwand, den ISTZustand über die einzelnen Bereiche aufrecht zu erhalten und zu überwachen.
- realisierte Insellösungen, damit sind technische Systeme gemeint, die nur innerhalb ihrer eigenen Grenzen wirksam sind und nicht mit Systemen in der Umgebung zusammenwirken können.
- hohe Komplexität und dadurch aufwändig in der Administration.
- unzureichender Informationsgehalt der inventarisierten bzw. überwachten Komponenten.
- hohe Anschaffungskosten (hinsichtlich der Lizenzkosten oder der Softwareeinführung).
- fehlende offene Schnittstellen für die Anpassung anhand eigener im Unternehmen erforderlicher Bedürfnisse.
Zugleich ist die ITLandschaft in den letzten Jahren heterogener und dynamischer geworden und die Komplexität der ITInfrastrukturen stark gestiegen. Ein Unternehmen und deren Geschäftsprozesse stützen sich gegenwärtig immer mehr auf vorhandene heterogene ITNetzwerkstrukturen. Durch diese Abhängigkeit […]
In heutigen Unternehmen gehört der Computer neben dem Telefon und dem Fax zur Standardausrüstung. Die Vernetzung der Computertechnik und die erforderlichen Applikationen sind in Unternehmen für eine effektive und reibungslose Kommunikation von Geschäftsprozessen unabdingbar.
Die steigende Anzahl der Hardware, deren komplexere Vernetzung und die hohe Anzahl unterschiedlicher Softwareprodukte in Verbindung mit Lizenzrechten erhöhen den administrativen Aufwand für ein Unternehmen rasant.
Laut einer IDCStudie steigen die ITInvestitionen in den Jahren 2006-2011 in den verschiedensten Branchen weiter an. Vor allem bei Softwareinvestitionen ist eine Wachstumsrate bis zu 6,3 Prozent zu beobachten. Durch derartige Prognosen ist zu erkennen, dass neben der Hardwareverwaltung auch die Software- und damit verbundene Lizenzverwaltung für den administrativen Sektor weiter in den Vordergrund rückt. Das bedeutet für ein Unternehmen und deren ITAbteilung Mehraufwand sowohl im finanziellen als auch im organisatorischen Sektor.
Auf Grund von Analysen im ITSektor und Rücksprachen mit leitenden ITFachleuten aus den verschiedenen Branchen kann rückblickend geschlussfolgert werden, dass im Bereich der Verwaltung und Überwachung der ITInfrastruktur (auch als ITAssetManagement bezeichnet) in Unternehmen immer noch hohe Defizite vorhanden sind. Für die Inventarisierung und Überwachung derartiger Bereiche sind häufig Lösungen (soweit vorhanden) umgesetzt, die folgende Unstimmigkeiten aufweisen können:
- erheblicher Arbeitsaufwand, den ISTZustand über die einzelnen Bereiche aufrecht zu erhalten und zu überwachen.
- realisierte Insellösungen, damit sind technische Systeme gemeint, die nur innerhalb ihrer eigenen Grenzen wirksam sind und nicht mit Systemen in der Umgebung zusammenwirken können.
- hohe Komplexität und dadurch aufwändig in der Administration.
- unzureichender Informationsgehalt der inventarisierten bzw. überwachten Komponenten.
- hohe Anschaffungskosten (hinsichtlich der Lizenzkosten oder der Softwareeinführung).
- fehlende offene Schnittstellen für die Anpassung anhand eigener im Unternehmen erforderlicher Bedürfnisse.
Zugleich ist die ITLandschaft in den letzten Jahren heterogener und dynamischer geworden und die Komplexität der ITInfrastrukturen stark gestiegen. Ein Unternehmen und deren Geschäftsprozesse stützen sich gegenwärtig immer mehr auf vorhandene heterogene ITNetzwerkstrukturen. Durch diese Abhängigkeit […]
Leseprobe
Inhaltsverzeichnis
Jens Fritsch
Implementierung einer automatisierten Inventarisierung und Überwachung der
Funktionsfähigkeit komplexer IT-Infrastrukturen in Unternehmen
ISBN: 978-3-8366-2806-8
Herstellung: Diplomica® Verlag GmbH, Hamburg, 2009
Zugl. Technische Fachhochschule Berlin, Berlin, Deutschland, Diplomarbeit, 2009
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden und der Verlag, die Autoren oder
Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für evtl.
verbliebene fehlerhafte Angaben und deren Folgen.
© Diplomica Verlag GmbH
http://www.diplomica.de, Hamburg 2009
Kurzfassung
Für ITVerantwortliche in Unternehmen sind Informationen über Hosts,
Dienste, installierte Software und Funktionsweisen der Komponenten
wichtig. Entscheidend ist zu wissen, was, wo es, wie es und wann et-
was
in einem Netzwerk passiert bzw. welche und wie viel an Hard- und
Software implementiert wurde. Diese Informationen sind Fakten, mit de-
nen Arbeitsprozesse optimiert und die Ausfallsicherheit erhöht werden
können. Nach ausführlichen Analysen, Recherchen und der Konzipierung
wird zum einen die Implementierung eines ITInventarisierungsSystems
für die automatisierte Bestandsaufnahme von Clients (inkl. Hard- und
Software) gezeigt; zum anderen wird ein ITMonitoringSystem zur au-
tomatisierten Überwachung von Hosts und Diensten auf deren Funkti-
onsfähigkeit implementiert. Wesentliche Entscheidungskriterien für die
Wahl der Technik waren eine für Unternehmen einsatzfähige Lösung, of-
fene Schnittstellen (für zukünftige Weiterentwicklungen), Unterstützung
heterogener ITLandschaften und begrenzt zur Verfügung stehende fi-
nanzielle Mittel. Für die Realisierung wurden aktuelle Werkzeuge und
Methoden verwendet (z. Bsp. Virtualisierungs-Technologien). Es konnte
anhand aller verwendeten Software-Produkte gezeigt werden, dass ei-
ne professionelle Lösung derartiger Implementierungen auch auf Open
SourceBasis (GPL) realisierbar ist.
Abstract
For people in positions of responsibility in corporate IT environments,
it is important to have information about hosts, services, the software
installed, and how the components work. It is crucial to know what,
where
, how, and when something happens in a network or which and
how much
hardware and software has been implemented. This informa-
tion constitutes basic facts that optimize work processes and increase
safeguards against downtime. After extensive analyses, research, and a
concept phase, the implementation of an IT inventory system for the
automated inventory of clients (including hardware and software) is pre-
sented. Furthermore, an IT monitoring system for the automated mon-
itoring of hosts and services in regard to their effectiveness has been
implemented. Essential criteria for decisions regarding the choice of the
technology were to find a solution that is practicable for implementation
in firms, features open interfaces (for future development), offers the
support of heterogeneous IT landscapes, and can be implemented with
limited financial resources. Current tools and methods were used for
the realization, e.g. virtualization technologies. With all of the software
products used, it was possible to demonstrate that a professional solution
for this type of implementations can also be realized on an OpenSource
(GPL) basis.
1
Danksagung
Meinem Betreuer Prof. Dr. Clemens Kordecki für die Unterstützung, das
mir entgegengebrachte Vertrauen, sowie für die Bereitstellung von Räum-
lichkeiten und Betriebsmitteln. Durch Gespräche, fachliche Ratschläge
und zahlreiche Mails wurde aus der Idee ein konkretes Thema.
Mein ganz besonderer Dank gilt Slawomir Kosmecki, Geschäftsführer der
United Network Technologie GbR (UNT). Rückblickend auf viele ge-
meinsame Arbeitsjahre verbunden mit einer stets fruchtbaren und guten
Zusammenarbeit habe ich durch ihn mein Wissen gerade in Bezug auf
die Wahl des Diplomthemas vertieft. Seiner fachlichen Weitsicht bei der
Korrektur verdanke ich den Erhalt des roten Fadens. Die Gründlichkeit
seiner Arbeit und die im Anschluss geführten Gespräche brachten mir
durchweg wichtige und wertvolle Hinweise für die Fertigstellung. Mein
Dank ebenfalls in fachlicher Hinsicht gilt auch Ralf Schultzik, Mitarbei-
ter EDV vom Institut zur Qualitätsentwicklung im Bildungswesen (IQB)
in der HU Berlin. Er machte meinem Hang zum Ausschweifen ein En-
de. Seine hilfreichen Ratschläge zur Formulierung konkretisierten meine
Ausführungen.
Neben den fachlichen Ratgebern möchte ich den beiden Korrekturlesern
in Bezug auf Rechtschreibung und Grammatik danken. Zum einen mei-
ner sehr guten Freundin Uli Harnisch, die sich vor allem den Feinheiten
dieser Arbeit widmete; jeder noch so kleine Fehler konnte ihrem Rotstift
nicht standhalten. Zum anderen meiner Lebenspartnerin Mandy Deis-
tung, die aus dem Fachchinesisch verständliche Sätze formulierte und mir
die Notwendigkeit kurzer Sätze klar machte. Ihr Verständnis und Ver-
trauen gaben mir das Gefühl, diese Arbeit fertigstellen zu können, auch
wenn dabei vor allem in letzter Zeit nicht nur mein Schlaf sehr zu leiden
hatte. Nicht zuletzt meiner kleinen Tochter Lia möchte ich danken. Ihr
Dasein, ihr Lachen und ihre Unbeschwertheit ließen mich durchhalten,
um die Hoffnung bei schwierigen Situationen nicht zu verlieren.
Ein wichtiges Anliegen in dieser Danksagung liegt im § 11 BerlHG. Erst
durch diesen Paragrafen wurde mir ein Studium ermöglicht. Leider ist es
um das Wissen des § 11 BerlHG schlecht bestellt. Auch ich erfuhr nur
durch Zufall von der Möglichkeit, ohne Abitur zu studieren. Ich würde
mir für die Zukunft wünschen, dass Universitäten bei ihren Informati-
onsveranstaltungen neben den Abiturienten auch Berufstätige über die
Chance für ein Studium und die damit verbundenen Anforderungen an-
sprechen bzw. aufklären würden.
2
Inhaltsverzeichnis
1
Einleitung
11
1.1
Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.2
Zielstellung . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3
Gliederung . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.4
Verwendete Stilelemente . . . . . . . . . . . . . . . . . . . 16
2
Technologien und deren Wirkungsbereiche
18
2.1
ITInventarisierung . . . . . . . . . . . . . . . . . . . . . 19
2.1.1 Was wird unter ITInventarisierung verstanden? . 20
2.1.2 Die Technologien der ITInventarisierung . . . . . 21
2.1.3 Welche sind die essenziellen Entscheidungskriteri-
en für ITInventarisierung? . . . . . . . . . . . . . 22
2.1.4 Produktübersicht aus dem Bereich ITInventari-
sierung . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.1.5 Gegenüberstellungen von ITInventarisierungsSys-
temen . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2
ITÜberwachung/ITMonitoring . . . . . . . . . . . . . . 25
2.2.1 Was wird unter ITMonitoring verstanden? . . . . 26
2.2.2 Die Technologien des ITMonitorings . . . . . . . . 27
2.2.3 Welche sind die essenziellen Entscheidungskriteri-
en für ITMonitoring? . . . . . . . . . . . . . . . . 31
2.2.4 Produktübersicht aus dem Bereich ITMonitoring
33
2.2.5 Gegenüberstellungen von ITMonitoringSystemen 33
2.3
ITVirtualisierung . . . . . . . . . . . . . . . . . . . . . . 34
2.3.1 Was wird unter ITVirtualisierung verstanden? . . 35
2.3.2 Die Technologien der Virtualisierung . . . . . . . . 36
3
2.3.3 Welche sind die essenziellen Entscheidungskriteri-
en für ITVirtualisierung? . . . . . . . . . . . . . . 38
2.3.4 Produktübersicht aus dem Bereich ITVirtualisie-
rung . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.3.5 Gegenüberstellungen von ausgewählten ITVirtu-
alisierungsSystemen . . . . . . . . . . . . . . . . . 40
2.4
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . 41
3
Projektierung der Implementierung
42
3.1
Analyse der vorhandenen ITInfrastruktur . . . . . . . . 43
3.2 Zur Verfügung stehende SystemPlattformen und Hardware 43
3.3
Systemanforderungen . . . . . . . . . . . . . . . . . . . . 44
3.3.1 Für die Umsetzung notwendige Anforderungen an
das System der Inventarisierung und des Monitorings 44
3.3.2 Anforderungen an das ITInventarisierungsSystem 45
3.3.3 Anforderungen an das ITMonitoringSystem . . . 46
3.4
Die Fixierung der Technologien für die Implementierung . 46
3.4.1 Festlegung des InventarisierungsSystems . . . . . 46
3.4.2 Festlegung des MonitoringSystems . . . . . . . . . 48
3.4.3 Festlegung von Werkzeugen . . . . . . . . . . . . . 48
3.5
Gesamtübersicht über die verwendeten Technologien . . . 49
3.6
GrobKonzipierung der Implementierung . . . . . . . . . 50
4
Realisierung der Implementierung
52
4.1 Installation und Konfiguration von XEN als Systemplatt-
form . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.2 Implementierung von GLPI als ITInventarisierungsSys-
tem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.1 Installation und Grundkonfiguration von GLPI . . 55
4.2.2 Installation und Konfiguration von OCS als ver-
wendetes Werkzeug für GLPI . . . . . . . . . . . . 55
4.2.3 Konfiguration der Kommunikation zwischen GLPI
und OCS . . . . . . . . . . . . . . . . . . . . . . . 57
4.2.4 Weitere Funktionen in GLPI . . . . . . . . . . . . 58
4.2.5 Die visuelle Darstellung der Informationen in GLPI 59
4.2.6 Welche Sicherheitslösungen stehen zur Verfügung?
60
4.3
Implementierung von Nagios als ITMonitoringSystem . 61
4.3.1 Installation und Grundkonfiguration von Nagios . . 61
4.3.2 HostKonfiguration in Nagios . . . . . . . . . . . . 63
4.3.3 TemplateKonfiguration in Nagios . . . . . . . . . 64
4.3.4 KommandoKonfiguration in Nagios . . . . . . . . 65
4
4.3.5 Weitere umgesetzte Überwachungsfunktionen in Na-
gios . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.3.6 Die visuelle Darstellung der Informationen in Nagios 67
4.3.7 Welche Sicherheitslösungen stehen zur Verfügung?
68
5
Leistungsbewertung und Zusammenfassung
70
5.1
Leistungsbewertung und Zusammenfassung: ITInventa-
risierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.1.1 Wahl der Technik . . . . . . . . . . . . . . . . . . . 71
5.1.2 Verwendete Methoden und Werkzeuge . . . . . . . 72
5.1.3 Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . 73
5.2 Leistungsbewertung und Zusammenfassung: ITMonitoring 73
5.2.1 Wahl der Technik . . . . . . . . . . . . . . . . . . . 73
5.2.2 Verwendete Methoden und Werkzeuge . . . . . . . 74
5.2.3 Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . 74
6
Fazit und Ausblicke
76
A
Anhang
78
5
Abbildungsverzeichnis
1.1 Netzstruktur Szenario: Überwachung . . . . . . . . . . . . 12
2.1 Visuelle Darstellung der gesammelten Informationen einer
ITInventarisierung . . . . . . . . . . . . . . . . . . . . . . 20
2.2 Vereinfachtes Beispielverfahren für Hochverfügbarkeit (Client
ServerModell): Normales vs. redundantes ServerVerfahren 26
2.3 OpenSystemInterconnectionReferenceModel (OSISchich-
tenmodell) mit Protokollbeispielen . . . . . . . . . . . . . 27
2.4 SNMPKommunikation zwischen Manager und agent . . . 30
2.5 European Server Virtualization Survey 2008 -Studie- . . . 34
2.6 Grobdarstellung einer normalen vs. einer virtualisierten
Rechnerumgebung . . . . . . . . . . . . . . . . . . . . . . 37
4.1 Vorhandene XENStruktur; Wirtsystem und Gastsysteme 54
4.2 Manueller Import der InventarisierungsInformationen . . 56
4.3 Übersicht der InventarisierungsInformationen in OCS (Aus-
zug) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 InventarisierungsInformationen in GLPI anhand eines Bei-
spiels (Auszug 2) . . . . . . . . . . . . . . . . . . . . . . . 58
4.5 GLPIFunktionen (Auszug) . . . . . . . . . . . . . . . . . 59
4.6 Nagios StatusMap: Netzwerktopologie aus Sicht des Ra-
donMailservers . . . . . . . . . . . . . . . . . . . . . . . . 63
4.7 StatusMap in Nagios: Visuelle Darstellung des überwach-
ten Netzwerkes (Ausschnitte) . . . . . . . . . . . . . . . . 66
4.8 Tactical Overview in Nagios: Gesamtübersicht des über-
wachten Netzwerkes . . . . . . . . . . . . . . . . . . . . . 67
4.9 Host Details in Nagios: Host Gesamtübersicht des über-
wachten Netzwerkes (Auszug) . . . . . . . . . . . . . . . . 67
A.1 Konfigurationseinstellungen des Plugins glpi-mass_ocs_import
in GLPI (Auszug) . . . . . . . . . . . . . . . . . . . . . . 83
6
A.2 InventarisierungsInformationen in GLPI anhand eines Bei-
spiels (Auszug, Lizenz u. SNR wurden aus Sicherheits-
gründen verändert) . . . . . . . . . . . . . . . . . . . . . . 83
A.3 NagiosPlugin für GLPI; Visuelle Darstellung der Nagios
StatusMap in GLPI . . . . . . . . . . . . . . . . . . . . . 84
A.4 Grobdarstellung des Netzwerkes TFH und Übungsnetz
Kordecki inkl. NagiosStatusmeldungen (Quelle: [Kor08]) . 85
A.5 Serverfarm: ÜbungsnetzKordecki inkl. NagiosStatusmel-
dungen mit NagVis erstellt . . . . . . . . . . . . . . . . . 86
A.6 StatusMap (CirculaBaloon) in Nagios: Visuelle Darstel-
lung des überwachten Netzwerkes . . . . . . . . . . . . . . 87
A.7 ServiceStatus in Nagios: Übersicht über die überwachten
Dienste auf dem Host Radon . . . . . . . . . . . . . . . . 88
7
Tabellenverzeichnis
2.1 Übersicht über ITInventarisierungsSysteme (Auszug) . . 23
2.2 Schematische Gegenüberstellungen von ausgewählten IT
InventarisierungsSystemen . . . . . . . . . . . . . . . . . 24
2.3 Schematische Übersicht über die zu überprüfenden Diens-
te mit programmgemäßen Rückmeldungen . . . . . . . . . 29
2.4 Übersicht über verbreitete ITMonitoringSysteme (Aus-
zug) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5 Schematische Gegenüberstellungen von ausgewählten IT
MonitoringSystemen . . . . . . . . . . . . . . . . . . . . 33
2.6 Übersicht über Virtualisierungstechnologien (Auszug) . . . 39
2.7 Schematische Gegenüberstellungen von ausgewählten Vir-
tualisierungsPlattformen . . . . . . . . . . . . . . . . . . 40
3.1 Übersicht der vorzufindenden ITInfrastruktur . . . . . . 43
3.2 Übersicht der vorzufindenden ITInfrastruktur . . . . . . 43
3.3 Übersicht über die Anforderungen eines ITInventarisie-
rungsSystems im Hinblick auf die Implementierung . . . 45
3.4 Übersicht über die Anforderungen eines ITMonitoring
Systems im Hinblick auf die Implementierung . . . . . . . 46
3.5 Kurzübersicht über die Vor- und Nachteile von GLPI . . . 47
3.6 Kurzübersicht über die Vor- und Nachteile von OCS . . . 48
3.7 Kurzübersicht über die Vor- und Nachteile von Nagios . . 49
3.8 Gesamtübersicht über die verwendeten Technologien . . . 49
3.9 Gesamtübersicht über die verwendeten Konfigurationen . 50
4.1 Übersicht über die vom OCSagent unterstützten System-
plattformen . . . . . . . . . . . . . . . . . . . . . . . . . . 56
8
Listings
2.1 Beispiel einer programmgemäßen Rückmeldung (Mailserver) 28
4.1 XEN GastKonfiguration für GLPI . . . . . . . . . . . . . 53
4.2 Konfigurationsdatei für den zentralen XENDaemon . . . 54
4.3 Auflistung ausgeführter Gastsysteme mit xm list . . . . . 54
4.4 Programmgemäße Rückmeldung bei der Ausführung des
NagiosPlugin, IP wurde aus Sicherheitsgründen abgeändert 61
4.5 Bekanntmachung der cfg-Pfade in der nagios.cfg (Auszug) 62
4.6 Aufbau einer ObjektKonfigurationsdatei . . . . . . . . . 62
4.7 Konfigurationsbeispiel für einen Host . . . . . . . . . . . . 63
4.8 Konfigurationsbeispiel für ein Template . . . . . . . . . . 64
4.9 Konfigurationsbeispiel für Kommandos . . . . . . . . . . . 65
4.10 Konfigurationsbeispiel für PluginAufruf zur Überprüfung
des IMAP und POPDienstes . . . . . . . . . . . . . . . 65
4.11 Konfigurationsbeispiel für einen PluginAufruf zur Über-
prüfung des RaidSystems mithilfe einer verschlüsselten
Verbindung (SSH) . . . . . . . . . . . . . . . . . . . . . . 68
4.12 Konfigurationsbeispiel für einen ServiceAufruf zur Über-
prüfung des RaidSystems mithilfe einer verschlüsselten
Verbindung (SSH) . . . . . . . . . . . . . . . . . . . . . . 69
A.1 Ablagestruktur der Nagios ConfigFiles . . . . . . . . . . 82
9
,,Es ist nicht genug, zu wissen, man muss auch anwenden;
es ist nicht genug, zu wollen, man muss auch tun."
[
Johann Wolfgang von Goethe]
10
1
Einleitung
Beispielszenario 1 - Inventarisierung und Überwachung / Moni-
toring
In einem Unternehmen muss in den nächsten Wochen das neu ausgear-
beitete Sicherheitskonzept umgesetzt werden. Es werden derzeit mehr als
zweihundert Computer und diverse weitere Server eingesetzt. Das neue
Sicherheitskonzept umfasst u. a. die Lokalisierung der verschiedenen im
Einsatz befindlichen Programme und deren erforderlichen Ports / Schnitt-
stellen. Die Inventarisierung und Überwachung der Programme sowie der
erforderlichen Ports ist eine Grundlage des Sicherheitskonzeptes.
In erster Linie wäre eine ISTAufnahme der eingesetzten Programme und
der dazugehörigen verwendeten Ports notwendig. Zum Zweiten müssten
die als sicherheitsrelevant eingestuften Programmdienste und deren Ports
in dem Netzwerk gefiltert werden. Sobald diese Grundlage geschaffen
wurde, ist eine Überwachung der Dienste und Ports gegeben.
In Anbetracht der relevanten wirtschaftlichen Gründe in einem Unter-
nehmen sind die Zeit- und Kostenfaktoren eine der wichtigsten Aspekte
einer professionellen Lösung. Als Werkzeug für die Realisierung wäre, so-
weit wie es technisch umsetzbar ist, eine automatisierte Inventarisierung
praktikabel. Die Aufgabe wäre eine aktuelle ISTAufnahme der derzeit
verwendeten Programme und Ports. Für die Überwachung der relevan-
ten Programmdienste und Ports käme nur eine automatisierte Lösung
inklusive eines Eskalationsmanagements in Frage.
Aus praktischen Gründen muss abgewogen werden, inwieweit die Aus-
baumöglichkeiten für beide Lösungsbereiche möglich sind. Gegebenen-
falls wären für eigene zukünftige Anpassungen offene Programmierschnitt-
stellen sinnvoll und zu berücksichtigen.
Beispielszenario 2 - Überwachung / Monitoring
Ein Haupt- und Nebenstandort eines Unternehmens ist über eine siche-
re VirtualPrivateNetwork (VPN) Verbindung vierundzwanzig Stun-
den miteinander verbunden. Aus Kosten, Zeit und praktikablen Gründen
nutzt der Nebenstandort den vorhandenen Microsoft Exchange EMail
Server und die vorhandenen Sicherungs / BackupRoutinen des Haupt-
standortes, wie in Abb. 1.1 zu erkennen ist. Die Mitarbeiter des Neben-
11
standortes sind auf eine korrekte Verbindung von ihrem Microsoft (MS)
Outlook als EMail Client zum ExchangeServer angewiesen, da u. a.
viele Geschäftsprozesse vor Ort von der EMail Kommunikation, Ka-
lenderfunktionen und gemeinsam genutzten Kontakten abhängig sind.
Mehrere Mitarbeiter vom Nebenstandort rufen am frühen Morgen beim
Abbildung 1.1: Netzstruktur
Szenario: Überwachung
VPN-Tunnel
Firewall / VPN-Server
DSL - Modem
eMail Server
Switch
zuständigen Administrator gestresst an. Sie berichten, dass sie wichtige
EMails für ein Projekt, das heute endet, nicht mehr versenden können.
Offensichtlich ist allgemeinen kein EMail Versand möglich.
Für den Administrator beginnt jetzt eine zeitaufwändige und unter Druck
durchzuführende Suche nach dem Grund der Ursache. In erster Linie
überprüft er die Verbindung zwischen den beiden Geschäftsstellen, diese
scheint auf den ersten Blick zu funktionieren. Die Überprüfung vom Ser-
ver, ob die Microsoft ExchangeDienste ordnungsgemäß gestartet sind
und die Durchsicht der Server Protokolldateien ergeben keine weiteren
Ergebnisse. Für weitere Analysen ruft der Administrator im Nebenstand-
ort an und erkundigt sich, ob ein Zugriff auf die Outlook Kalender-
funktionen und der EMailEmpfang funktioniert, die Funktionsfähig-
keit wird positiv bestätigt. Inzwischen ist eine Stunde an wertvoller Zeit
vergangen und noch kein Teilerfolg zu verbuchen. Nach einigen weite-
ren Recherchen und Analysen stellt sich nach fast drei Stunden her-
aus, dass der EMailProvider die Simple Network Management Proto-
col (SMTP) Authentifizierung am Abend zuvor umgestellt hat und sich
dadurch der SMTP Connector vom Microsoft Exchange Server für den
EMailVersand beim Provider nicht mehr authentifizieren beziehungs-
weise anmelden konnte. In Anbetracht dieser Kenntnis musste der Ad-
ministrator nur ein Häkchen bei den Authentifizierungsoptionen auf dem
MS ExchangeServer setzen und die Mitarbeiter in dem Nebenstandort
konnten sofort wie gewohnt den EMailVersand nutzen.
In diesem Szenario ist zu erkennen, was an Mannstunden und demzu-
folge Kosten für die Analyse und Recherche der Ursache anfallen. Hinzu
kommen die Ausfallzeit und -kosten der Mitarbeiter. Mithilfe einer Syste-
müberwachung und einem Benachrichtigungsmanagement (Eskalations-
management) wäre der Administrator noch am gleichen Abend nach der
Umstellung durch den Provider über einen SMTPAuthentifizierungs-
fehler informiert worden. Durch den vorhandenen RemoteZugang hätte
12
er das Problem in wenigen Minuten beseitigen können. Die Mitarbei-
ter hätten am nächsten Werktag von der Änderung am System nichts
wahrgenommen.
13
1.1 Motivation
In heutigen Unternehmen gehört der Computer neben dem Telefon und
dem Fax zur Standardausrüstung. Die Vernetzung der Computertechnik
und die erforderlichen Applikationen sind in Unternehmen für eine effek-
tive und reibungslose Kommunikation von Geschäftsprozessen unabding-
bar. Die steigende Anzahl der Hardware, deren komplexere Vernetzung
und die hohe Anzahl unterschiedlicher Softwareprodukte in Verbindung
mit Lizenzrechten erhöhen den administrativen Aufwand für ein Unter-
nehmen rasant.
Laut einer IDCStudie [Ben07, S. 3] steigen die ITInvestitionen in den
Jahren 2006-2011 in den verschiedensten Branchen weiter an. Vor allem
bei Softwareinvestitionen ist eine Wachstumsrate bis zu 6,3 Prozent zu
beobachten. Durch derartige Prognosen ist zu erkennen, dass neben der
Hardwareverwaltung auch die Software- und damit verbundene Lizenz-
verwaltung für den administrativen Sektor weiter in den Vordergrund
rückt. Das bedeutet für ein Unternehmen und deren ITAbteilung Mehr-
aufwand sowohl im finanziellen als auch im organisatorischen Sektor.
Auf Grund von Analysen im ITSektor und Rücksprachen mit leiten-
den ITFachleuten aus den verschiedenen Branchen kann rückblickend
geschlussfolgert werden, dass im Bereich der Verwaltung und Überwa-
chung der ITInfrastruktur (auch als ITAssetManagement bezeich-
net) in Unternehmen immer noch hohe Defizite vorhanden sind. Für
die Inventarisierung und Überwachung derartiger Bereiche sind häufig
Lösungen (soweit vorhanden) umgesetzt, die folgende Unstimmigkeiten
aufweisen können:
· erheblicher Arbeitsaufwand, den ISTZustand über die einzelnen
Bereiche aufrecht zu erhalten und zu überwachen,
· realisierte Insellösungen, damit sind technische Systeme gemeint,
die nur innerhalb ihrer eigenen Grenzen wirksam sind und nicht
mit Systemen in der Umgebung zusammenwirken können,
· hohe Komplexität und dadurch aufwändig in der Administration,
· unzureichender Informationsgehalt der inventarisierten bzw. über-
wachten Komponenten,
· hohe Anschaffungskosten (hinsichtlich der Lizenzkosten oder der
Softwareeinführung),
· fehlende offene Schnittstellen für die Anpassung anhand eigener im
Unternehmen erforderlicher Bedürfnisse.
Zugleich ist die ITLandschaft in den letzten Jahren heterogener und dy-
namischer geworden und die Komplexität der ITInfrastrukturen stark
gestiegen. Ein Unternehmen und deren Geschäftsprozesse stützen sich
gegenwärtig immer mehr auf vorhandene heterogene ITNetzwerkstruk-
turen. Durch diese Abhängigkeit eines Unternehmens ist das Funktionie-
ren einer ITNetzwerkinfrastruktur und deren Komponenten ein wichti-
ger Fakt. Das Versagen einzelner ITSegmente kann gravierende wirt-
schaftliche Folgen für die jeweiligen Unternehmensbereiche bedeuten.
Angesichts dieser Priorität ist eine ausgereifte Inventarisierung und eine
14
komplexe Überwachung von ITKomponenten (wie Netzwerksegmente,
Hardwarekomponenten und Dienste) ein wichtiger und zentraler Bereich
in Unternehmen.
In Anbetracht der genannten Tatsachen ist zu erkennen, wie hoch die
Priorität einer ausgereiften Konzipierung einer automatisierten ITIn-
ventarisierung und Überwachung / Monitoring in Unternehmen ist. Das
Interesse nach professionellen Lösungen in beiden Bereichen ist in den
letzten Jahren auffällig gestiegen. Die Nachfrage nach ITAutomationen
ist laut einer Befragung in Deutschland und Österreich bei vielen Un-
ternehmen vorhanden. Ein automatisiertes ITManagement ist für 49
Prozent der Befragten in den nächsten 24 Monaten ein aktuelles The-
ma. [MAT08]
Die Weitsicht für frühzeitige professionelle Lösungen aus dem Gebiet
ITInventarisierung und ITÜberwachung / Monitoring in Kombination
soll durch diese Ausarbeitung sensibilisiert werden. Die Inventarisierung
und Überwachung von Hardwarekomponenten und Applikationen muss
als grundlegender Aspekt interpretiert werden, der die Ausfallsicher-
heit der ITKomponenten in Unternehmen stärkt, die Effizienz steigert
und eventuellen betriebswirtschaftlichen Folgen durch Ausfälle entgegen-
wirkt. Mit dem Potenzial derartiger Systeme werden Geschäftsprozesse
optimiert und die Produktivität erhöht. Durch Gegenüberstellungen wird
gezeigt, dass qualitativ hochwertige Produkte sowohl im Open als auch
ClosedSourceBereich zu finden sind.
1.2 Zielstellung
Das primäre Ziel ist die Installation und Konfiguration eines automa-
tisierten ITInventarisierungs und ITÜberwachungsSystems. Auto-
matisierte ITInventarisierung bezeichnet eine programmgesteuerte Be-
standsaufnahme von Hardware und SoftwareKomponenten in einer
ITLandschaft. Die inventarisierten Daten müssen Informationen wie
ComputerTyp, HardwareAusstattung und Anschlüsse, Systemkonfi-
gurationen und installierte Software (zzgl. Version und Lizenzen) enthal-
ten.
Ein automatisiertes ITÜberwachungsSystem umfasst die regelmäßige
und aktuelle StatusÜberprüfung von Hosts und SystemDiensten in ei-
ner ITInfrastruktur. Dabei muss die Erreichbarkeit und Funktionsfähig-
keit der SystemKomponenten (wie Host, Anwendungen und Prozesse)
überwacht und bei Ausfällen von kritischen Diensten oder Komponen-
ten den ITVerantwortlichen unter Berücksichtigung des Eskalations-
managements informieren. Ein Eskalationsmanagement mit Unterstüt-
zung verschiedener redundanter und ausfallsicherer Kommunikations
Technologien (u. a. EMail und Telefon) muss im System integriert sein.
Der Schwerpunkt ist die Auswahl der zu verwendenden Werkzeuge unter
Berücksichtigung vorzufindender Anforderungen und Einsatzumgebun-
gen. Die wichtigsten Anforderungskriterien bei der Wahl der Systeme
muss die Möglichkeit der Automatisierung der Informationsbeschaffung,
Weiterverwendung der gesammelten Informationen für zukünftige Pro-
jekte und die zentralisierte Verwaltung und Steuerung sein. Die Wahl der
15
Systeme muss für Unternehmen anwendbare und realisierbare Lösungen
darstellen.
1.3 Gliederung
Für die Realisierung der Zielsetzung wird anfangs eine genauere Analyse
der vorhandenen Technologien (ITInventarisierung, ITÜberwachung)
und deren grundlegenden Funktionsweisen durchgeführt. Die Bezeich-
nungen ITInventarisierung und ITÜberwachung werden in den Ka-
piteln 2.1-2.2 eindeutig definiert. Dadurch wird sichergestellt, dass die
Einsatz- und Aufgabengebiete der beiden Technologien grundlegend be-
stimmt sind. In der anschließenden Projektierung (siehe Kap. 3) wird
durch VerfügbarkeitsAnalysen, Anforderungen und definierte Entschei-
dungskriterien die Wahl der Technik fixiert.
Als Systembasis für die Umsetzung der Implementierung wird eine Vir-
tualisierungsTechnologie benutzt. Die Verwendung moderner Virtuali-
sierungstechniken als Werkzeug ist eine Vorgehensweise zur Optimierung
der vorgegebenen Strukturen und Anforderungen. Das Bereitstellen der
Systemplattform mithilfe dieser Technologie vereinfacht die zukünftige
Administration des installierten und konfigurierten Inventarisierungs
und ÜberwachungsSystems. Da die ITVirtualisierung die entscheiden-
de Systemgrundlage für die Implementierung beider Systeme in der Ar-
beit darstellt, wird sie ebenfalls im Kapitel 2.3 ausführlicher untersucht
und beschrieben.
Aufbauend auf Analysen, Recherchen und der Konzipierung wird das IT
Inventarisierungs und ITÜberwachungsSystem implementiert (siehe
Kap. 4). Die Installation und Konfiguration der Werkzeuge und der bei-
den Systeme wird mithilfe von Beispielen erläutert. Die Einsatz- und Auf-
gabengebiete werden durch Fallbeispiele beschrieben. Die ITInfrastruktur
der Technischen Fachhochschule Berlin (TFHBerlin) und das zum Teil
isolierte Übungsnetzwerk für Hochschulvorlesungen von Herrn Prof. Dr.
C. Kordecki dienen als TestUmgebung für die praktische Umsetzung der
Zielsetzung. Abschließend werden in Kapiteln 5-6 die Ergebnisse ausge-
wertet, die dabei gesammelten Erfahrungen zusammengefasst und wei-
tere Ausblicke geschildert.
1.4 Verwendete Stilelemente
Um die Lesbarkeit des Textes zu erhöhen und Informationen zu verdeut-
lichen, wurden unterschiedliche Layoutformate für die Arbeit verwendet.
Nachfolgend werden diese erklärt:
· Verwendete Quellen werden in eckigen Klammern angegeben.
· Die Nummerierung für alle in der Arbeit vorkommenden Abbildun-
gen, Tabellen und Listings setzen sich aus dem Typ, der Nummer
des jeweiligen Kapitels und einer fortlaufenden Nummer zusammen
(z. Bsp. Abb. 1.5 = Abbildung 5 im Kapitel 1).
· Werden für Quellen oder Literaturverzeichnis URLs (Uniform Re-
source Locator) angegeben, ist das Datum des letzten Zugriffes
16
nach der URL angeführt.
· Zitate werden kursiv und in Anführungszeichen angegeben (dahin-
ter befindet sich die Quelle).
· Listings / Programmcodes sind grau hervorgehoben und jede Zeile
ist am Anfang nummeriert.
· Größere Abbildungen und Listings sind im Anhang abgebildet.
17
2
Technologien und deren
Wirkungsbereiche
Für eine professionelle Implementierung der Technologien ist eine Über-
sicht der gegenwärtig am Markt erhältlichen Produkte ein wesentlicher
Fakt. Durch Analysen und Gegenüberstellungen mussten die Funktiona-
litäten und Arbeitsweisen genauer betrachtet und die Vor- und Nachteile
abgewogen werden. Die professionelle Konzipierung im Kapitel 3 wird
erst durch diese Grundlagen realisiert.
In den folgenden Kapiteln 2.1-2.2 werden die zuvor geschilderten Punkte
für die jeweiligen Bereiche der ITInventarisierung und ITMonitoring
analysiert und beschrieben.
Die Implementierung der beiden Systeme setzt aus sicherheitsrelevanten
und flexiblen Aspekten eine durchdachte Systemplattform voraus. Die für
die Umsetzung des Ziels zur Verfügung stehende Hardware ist begrenzt
(ein PCSystem). Der administrative Aufwand durch die Betreuung von
Hardwarekomponenten musste gering gehalten werden. Die gegenseitige
Beeinflussung beider Systeme durch nicht kompatible SoftwareModule
oder Versionen darf nicht vorhanden sein. Unter Berücksichtigung der
genannten Aspekte wird als Werkzeug eine VirtualisierungsTechnologie
verwendet. Die ITVirtualisierung stellt somit die Systemgrundlage zur
Verfügung. Diese Tatsache setzt eine genaue Analyse und Beschreibung
der ITVirtualisierung voraus die im Kapitel 2.3 durchgeführt wird.
18
2.1 ITInventarisierung
,,Service Automation, die für das Betreiben heutiger komplexer
ITUmgebungen notwendig ist, steht noch am Anfang. Aller-
dings sind die Befragten an den meisten ServiceAutomation
Themen hochgradig interessiert, denn mit Hilfe dieser können
sie Standards und Richtlinien leichter umsetzen."
[
MATERNA GmbH [MAT08, 1]]
In einem Unternehmen wird regelmäßig eine Bestandsaufnahme durchge-
führt. Im Verhältnis zu der vorhandenen gesetzlichen Bestimmung (§ 240
HGB) ist durch eine regelmäßige Bestandsaufnahme auch ein solider In-
formationsgehalt über die aktuelle Situation im Unternehmen ersichtlich.
Mithilfe dieser detaillierten und aussagekräftigen Informationen wird ei-
ne Möglichkeit geschaffen, weitere Vorgehensweisen, Prozesse und Ver-
halten positiv zu beeinflussen. Durch das Instrument der Inventur, wie
die Bestandsaufnahme bezeichnet wird, ergibt sich eine Ansammlung von
Informationen in einem Unternehmen. Diese enthalten neben der allge-
meinen Übersicht auch die detaillierten Vermögenswerte des aktuellen
Bestandes. [Her07, S. 45ff]
Die Inventur wird in den verschiedenen Unternehmensbereichen durch-
geführt. Das Inventar umfasst neben den gebräuchlichen Vermögens-
beständen auch die Informationstechnik der jeweiligen Unternehmens-
abteilungen. Bei derartigen Bestandsaufnahmen werden die Hardware
Komponenten überwiegend schematisch inventarisiert. Das bedeutet, dass
die dabei gesammelten Informationen sehr beschränkt für ITVerant-
wortliche genutzt werden können. Eine manuelle Inventarisierung von
Hard- und Software kann somit nur ein geringen Teil erfassen. In ei-
ner ITInfrastruktur ist ein ständiger Wechsel der einzelnen heterogenen
Komponenten ein wesentlicher Fakt. Das hat zur Folge, dass die Ak-
tualität der gesammelten Informationen einer Inventur schnell hinfällig
werden. Erschwerend kommt hinzu, dass besonders in kleinen und mittel-
ständischen Unternehmen derartige Momentaufnahmen manuell durch-
geführt werden. Die wesentlichen brauchbaren Details und die Aktualität
stehen in dieser Art für den ITBereich nicht zur Verfügung. Für den
Administrator sind die Details eines PCSystems relevant. Das umfasst
neben dem allgemeinen PCTyp besonders die integrierten Hardware
Komponenten und die installierten Programme. Relevante Informatio-
nen sind Softwarelizenzen, Softwareversionen, Softwaretyp, detaillierte
Austattung des Systems, detaillierte Typ der einzelnen HardwareKom-
ponenten, Speicherkapazität und die direkt angeschlossene Hardware wie
Drucker oder Bildschirm. Gerade im SoftwareSektor sind zyklische Ver-
änderungen zu erwarten, die sich von Updates, Upgrades, Hotfix bis hin
zu diversen Patches erstrecken.
19
Details
- Seiten
- Erscheinungsform
- Originalausgabe
- Erscheinungsjahr
- 2009
- ISBN (eBook)
- 9783836628068
- DOI
- 10.3239/9783836628068
- Dateigröße
- 4 MB
- Sprache
- Deutsch
- Institution / Hochschule
- Beuth Hochschule für Technik Berlin – Informatik
- Erscheinungsdatum
- 2009 (März)
- Note
- 1,0
- Schlagworte
- inventarisierung monitoring überwachung open source asset management system