Lade Inhalt...

Implementierung einer automatisierten Inventarisierung und Überwachung der Funktionsfähigkeit komplexer IT-Infrastrukturen in Unternehmen

©2009 Diplomarbeit 97 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
In heutigen Unternehmen gehört der Computer neben dem Telefon und dem Fax zur Standardausrüstung. Die Vernetzung der Computertechnik und die erforderlichen Applikationen sind in Unternehmen für eine effektive und reibungslose Kommunikation von Geschäftsprozessen unabdingbar.
Die steigende Anzahl der Hardware, deren komplexere Vernetzung und die hohe Anzahl unterschiedlicher Softwareprodukte in Verbindung mit Lizenzrechten erhöhen den administrativen Aufwand für ein Unternehmen rasant.
Laut einer IDC–Studie steigen die IT–Investitionen in den Jahren 2006-2011 in den verschiedensten Branchen weiter an. Vor allem bei Softwareinvestitionen ist eine Wachstumsrate bis zu 6,3 Prozent zu beobachten. Durch derartige Prognosen ist zu erkennen, dass neben der Hardwareverwaltung auch die Software- und damit verbundene Lizenzverwaltung für den administrativen Sektor weiter in den Vordergrund rückt. Das bedeutet für ein Unternehmen und deren IT–Abteilung Mehraufwand sowohl im finanziellen als auch im organisatorischen Sektor.
Auf Grund von Analysen im IT–Sektor und Rücksprachen mit leitenden IT–Fachleuten aus den verschiedenen Branchen kann rückblickend geschlussfolgert werden, dass im Bereich der Verwaltung und Überwachung der IT–Infrastruktur (auch als IT–Asset–Management bezeichnet) in Unternehmen immer noch hohe Defizite vorhanden sind. Für die Inventarisierung und Überwachung derartiger Bereiche sind häufig Lösungen (soweit vorhanden) umgesetzt, die folgende Unstimmigkeiten aufweisen können:
- erheblicher Arbeitsaufwand, den IST–Zustand über die einzelnen Bereiche aufrecht zu erhalten und zu überwachen.
- realisierte Insellösungen, damit sind technische Systeme gemeint, die nur innerhalb ihrer eigenen Grenzen wirksam sind und nicht mit Systemen in der Umgebung zusammenwirken können.
- hohe Komplexität und dadurch aufwändig in der Administration.
- unzureichender Informationsgehalt der inventarisierten bzw. überwachten Komponenten.
- hohe Anschaffungskosten (hinsichtlich der Lizenzkosten oder der Softwareeinführung).
- fehlende offene Schnittstellen für die Anpassung anhand eigener im Unternehmen erforderlicher Bedürfnisse.
Zugleich ist die IT–Landschaft in den letzten Jahren heterogener und dynamischer geworden und die Komplexität der IT–Infrastrukturen stark gestiegen. Ein Unternehmen und deren Geschäftsprozesse stützen sich gegenwärtig immer mehr auf vorhandene heterogene IT–Netzwerkstrukturen. Durch diese Abhängigkeit […]

Leseprobe

Inhaltsverzeichnis


Jens Fritsch
Implementierung einer automatisierten Inventarisierung und Überwachung der
Funktionsfähigkeit komplexer IT-Infrastrukturen in Unternehmen
ISBN: 978-3-8366-2806-8
Herstellung: Diplomica® Verlag GmbH, Hamburg, 2009
Zugl. Technische Fachhochschule Berlin, Berlin, Deutschland, Diplomarbeit, 2009
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von
Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der
Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen,
bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung
dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen
der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik
Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in
diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei
zu betrachten wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können
Fehler nicht vollständig ausgeschlossen werden und der Verlag, die Autoren oder
Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für evtl.
verbliebene fehlerhafte Angaben und deren Folgen.
© Diplomica Verlag GmbH
http://www.diplomica.de, Hamburg 2009

Kurzfassung
Für IT­Verantwortliche in Unternehmen sind Informationen über Hosts,
Dienste, installierte Software und Funktionsweisen der Komponenten
wichtig. Entscheidend ist zu wissen, was, wo es, wie es und wann et-
was
in einem Netzwerk passiert bzw. welche und wie viel an Hard- und
Software implementiert wurde. Diese Informationen sind Fakten, mit de-
nen Arbeitsprozesse optimiert und die Ausfallsicherheit erhöht werden
können. Nach ausführlichen Analysen, Recherchen und der Konzipierung
wird zum einen die Implementierung eines IT­Inventarisierungs­Systems
für die automatisierte Bestandsaufnahme von Clients (inkl. Hard- und
Software) gezeigt; zum anderen wird ein IT­Monitoring­System zur au-
tomatisierten Überwachung von Hosts und Diensten auf deren Funkti-
onsfähigkeit implementiert. Wesentliche Entscheidungskriterien für die
Wahl der Technik waren eine für Unternehmen einsatzfähige Lösung, of-
fene Schnittstellen (für zukünftige Weiterentwicklungen), Unterstützung
heterogener IT­Landschaften und begrenzt zur Verfügung stehende fi-
nanzielle Mittel. Für die Realisierung wurden aktuelle Werkzeuge und
Methoden verwendet (z. Bsp. Virtualisierungs-Technologien). Es konnte
anhand aller verwendeten Software-Produkte gezeigt werden, dass ei-
ne professionelle Lösung derartiger Implementierungen auch auf Open­
Source­Basis (GPL) realisierbar ist.
Abstract
For people in positions of responsibility in corporate IT environments,
it is important to have information about hosts, services, the software
installed, and how the components work. It is crucial to know what,
where
, how, and when something happens in a network or which and
how much
hardware and software has been implemented. This informa-
tion constitutes basic facts that optimize work processes and increase
safeguards against downtime. After extensive analyses, research, and a
concept phase, the implementation of an IT inventory system for the
automated inventory of clients (including hardware and software) is pre-
sented. Furthermore, an IT monitoring system for the automated mon-
itoring of hosts and services in regard to their effectiveness has been
implemented. Essential criteria for decisions regarding the choice of the
technology were to find a solution that is practicable for implementation
in firms, features open interfaces (for future development), offers the
support of heterogeneous IT landscapes, and can be implemented with
limited financial resources. Current tools and methods were used for
the realization, e.g. virtualization technologies. With all of the software
products used, it was possible to demonstrate that a professional solution
for this type of implementations can also be realized on an Open­Source
(GPL) basis.
1

Danksagung
Meinem Betreuer Prof. Dr. Clemens Kordecki für die Unterstützung, das
mir entgegengebrachte Vertrauen, sowie für die Bereitstellung von Räum-
lichkeiten und Betriebsmitteln. Durch Gespräche, fachliche Ratschläge
und zahlreiche Mails wurde aus der Idee ein konkretes Thema.
Mein ganz besonderer Dank gilt Slawomir Kosmecki, Geschäftsführer der
United Network Technologie GbR (UNT). Rückblickend auf viele ge-
meinsame Arbeitsjahre verbunden mit einer stets fruchtbaren und guten
Zusammenarbeit habe ich durch ihn mein Wissen gerade in Bezug auf
die Wahl des Diplomthemas vertieft. Seiner fachlichen Weitsicht bei der
Korrektur verdanke ich den Erhalt des roten Fadens. Die Gründlichkeit
seiner Arbeit und die im Anschluss geführten Gespräche brachten mir
durchweg wichtige und wertvolle Hinweise für die Fertigstellung. Mein
Dank ebenfalls in fachlicher Hinsicht gilt auch Ralf Schultzik, Mitarbei-
ter EDV vom Institut zur Qualitätsentwicklung im Bildungswesen (IQB)
in der HU Berlin. Er machte meinem Hang zum Ausschweifen ein En-
de. Seine hilfreichen Ratschläge zur Formulierung konkretisierten meine
Ausführungen.
Neben den fachlichen Ratgebern möchte ich den beiden Korrekturlesern
in Bezug auf Rechtschreibung und Grammatik danken. Zum einen mei-
ner sehr guten Freundin Uli Harnisch, die sich vor allem den Feinheiten
dieser Arbeit widmete; jeder noch so kleine Fehler konnte ihrem Rotstift
nicht standhalten. Zum anderen meiner Lebenspartnerin Mandy Deis-
tung, die aus dem Fachchinesisch verständliche Sätze formulierte und mir
die Notwendigkeit kurzer Sätze klar machte. Ihr Verständnis und Ver-
trauen gaben mir das Gefühl, diese Arbeit fertigstellen zu können, auch
wenn dabei vor allem in letzter Zeit nicht nur mein Schlaf sehr zu leiden
hatte. Nicht zuletzt meiner kleinen Tochter Lia möchte ich danken. Ihr
Dasein, ihr Lachen und ihre Unbeschwertheit ließen mich durchhalten,
um die Hoffnung bei schwierigen Situationen nicht zu verlieren.
Ein wichtiges Anliegen in dieser Danksagung liegt im § 11 BerlHG. Erst
durch diesen Paragrafen wurde mir ein Studium ermöglicht. Leider ist es
um das Wissen des § 11 BerlHG schlecht bestellt. Auch ich erfuhr nur
durch Zufall von der Möglichkeit, ohne Abitur zu studieren. Ich würde
mir für die Zukunft wünschen, dass Universitäten bei ihren Informati-
onsveranstaltungen neben den Abiturienten auch Berufstätige über die
Chance für ein Studium und die damit verbundenen Anforderungen an-
sprechen bzw. aufklären würden.
2

Inhaltsverzeichnis
1
Einleitung
11
1.1
Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.2
Zielstellung . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3
Gliederung . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.4
Verwendete Stilelemente . . . . . . . . . . . . . . . . . . . 16
2
Technologien und deren Wirkungsbereiche
18
2.1
IT­Inventarisierung . . . . . . . . . . . . . . . . . . . . . 19
2.1.1 Was wird unter IT­Inventarisierung verstanden? . 20
2.1.2 Die Technologien der IT­Inventarisierung . . . . . 21
2.1.3 Welche sind die essenziellen Entscheidungskriteri-
en für IT­Inventarisierung? . . . . . . . . . . . . . 22
2.1.4 Produktübersicht aus dem Bereich IT­Inventari-
sierung . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.1.5 Gegenüberstellungen von IT­Inventarisierungs­Sys-
temen . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2
IT­Überwachung/IT­Monitoring . . . . . . . . . . . . . . 25
2.2.1 Was wird unter IT­Monitoring verstanden? . . . . 26
2.2.2 Die Technologien des IT­Monitorings . . . . . . . . 27
2.2.3 Welche sind die essenziellen Entscheidungskriteri-
en für IT­Monitoring? . . . . . . . . . . . . . . . . 31
2.2.4 Produktübersicht aus dem Bereich IT­Monitoring
33
2.2.5 Gegenüberstellungen von IT­Monitoring­Systemen 33
2.3
IT­Virtualisierung . . . . . . . . . . . . . . . . . . . . . . 34
2.3.1 Was wird unter IT­Virtualisierung verstanden? . . 35
2.3.2 Die Technologien der Virtualisierung . . . . . . . . 36
3

2.3.3 Welche sind die essenziellen Entscheidungskriteri-
en für IT­Virtualisierung? . . . . . . . . . . . . . . 38
2.3.4 Produktübersicht aus dem Bereich IT­Virtualisie-
rung . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.3.5 Gegenüberstellungen von ausgewählten IT­Virtu-
alisierungs­Systemen . . . . . . . . . . . . . . . . . 40
2.4
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . 41
3
Projektierung der Implementierung
42
3.1
Analyse der vorhandenen IT­Infrastruktur . . . . . . . . 43
3.2 Zur Verfügung stehende System­Plattformen und Hardware 43
3.3
Systemanforderungen . . . . . . . . . . . . . . . . . . . . 44
3.3.1 Für die Umsetzung notwendige Anforderungen an
das System der Inventarisierung und des Monitorings 44
3.3.2 Anforderungen an das IT­Inventarisierungs­System 45
3.3.3 Anforderungen an das IT­Monitoring­System . . . 46
3.4
Die Fixierung der Technologien für die Implementierung . 46
3.4.1 Festlegung des Inventarisierungs­Systems . . . . . 46
3.4.2 Festlegung des Monitoring­Systems . . . . . . . . . 48
3.4.3 Festlegung von Werkzeugen . . . . . . . . . . . . . 48
3.5
Gesamtübersicht über die verwendeten Technologien . . . 49
3.6
Grob­Konzipierung der Implementierung . . . . . . . . . 50
4
Realisierung der Implementierung
52
4.1 Installation und Konfiguration von XEN als Systemplatt-
form . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.2 Implementierung von GLPI als IT­Inventarisierungs­Sys-
tem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.1 Installation und Grundkonfiguration von GLPI . . 55
4.2.2 Installation und Konfiguration von OCS als ver-
wendetes Werkzeug für GLPI . . . . . . . . . . . . 55
4.2.3 Konfiguration der Kommunikation zwischen GLPI
und OCS . . . . . . . . . . . . . . . . . . . . . . . 57
4.2.4 Weitere Funktionen in GLPI . . . . . . . . . . . . 58
4.2.5 Die visuelle Darstellung der Informationen in GLPI 59
4.2.6 Welche Sicherheitslösungen stehen zur Verfügung?
60
4.3
Implementierung von Nagios als IT­Monitoring­System . 61
4.3.1 Installation und Grundkonfiguration von Nagios . . 61
4.3.2 Host­Konfiguration in Nagios . . . . . . . . . . . . 63
4.3.3 Template­Konfiguration in Nagios . . . . . . . . . 64
4.3.4 Kommando­Konfiguration in Nagios . . . . . . . . 65
4

4.3.5 Weitere umgesetzte Überwachungsfunktionen in Na-
gios . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.3.6 Die visuelle Darstellung der Informationen in Nagios 67
4.3.7 Welche Sicherheitslösungen stehen zur Verfügung?
68
5
Leistungsbewertung und Zusammenfassung
70
5.1
Leistungsbewertung und Zusammenfassung: IT­Inventa-
risierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.1.1 Wahl der Technik . . . . . . . . . . . . . . . . . . . 71
5.1.2 Verwendete Methoden und Werkzeuge . . . . . . . 72
5.1.3 Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . 73
5.2 Leistungsbewertung und Zusammenfassung: IT­Monitoring 73
5.2.1 Wahl der Technik . . . . . . . . . . . . . . . . . . . 73
5.2.2 Verwendete Methoden und Werkzeuge . . . . . . . 74
5.2.3 Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . 74
6
Fazit und Ausblicke
76
A
Anhang
78
5

Abbildungsverzeichnis
1.1 Netzstruktur Szenario: Überwachung . . . . . . . . . . . . 12
2.1 Visuelle Darstellung der gesammelten Informationen einer
IT­Inventarisierung . . . . . . . . . . . . . . . . . . . . . . 20
2.2 Vereinfachtes Beispielverfahren für Hochverfügbarkeit (Client­
Server­Modell): Normales vs. redundantes Server­Verfahren 26
2.3 Open­System­Interconnection­Reference­Model (OSI­Schich-
tenmodell) mit Protokollbeispielen . . . . . . . . . . . . . 27
2.4 SNMP­Kommunikation zwischen Manager und agent . . . 30
2.5 European Server Virtualization Survey 2008 -Studie- . . . 34
2.6 Grobdarstellung einer normalen vs. einer virtualisierten
Rechnerumgebung . . . . . . . . . . . . . . . . . . . . . . 37
4.1 Vorhandene XEN­Struktur; Wirtsystem und Gastsysteme 54
4.2 Manueller Import der Inventarisierungs­Informationen . . 56
4.3 Übersicht der Inventarisierungs­Informationen in OCS (Aus-
zug) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Inventarisierungs­Informationen in GLPI anhand eines Bei-
spiels (Auszug 2) . . . . . . . . . . . . . . . . . . . . . . . 58
4.5 GLPI­Funktionen (Auszug) . . . . . . . . . . . . . . . . . 59
4.6 Nagios Status­Map: Netzwerktopologie aus Sicht des Ra-
don­Mailservers . . . . . . . . . . . . . . . . . . . . . . . . 63
4.7 Status­Map in Nagios: Visuelle Darstellung des überwach-
ten Netzwerkes (Ausschnitte) . . . . . . . . . . . . . . . . 66
4.8 Tactical Overview in Nagios: Gesamtübersicht des über-
wachten Netzwerkes . . . . . . . . . . . . . . . . . . . . . 67
4.9 Host Details in Nagios: Host Gesamtübersicht des über-
wachten Netzwerkes (Auszug) . . . . . . . . . . . . . . . . 67
A.1 Konfigurationseinstellungen des Plugins glpi-mass_ocs_import
in GLPI (Auszug) . . . . . . . . . . . . . . . . . . . . . . 83
6

A.2 Inventarisierungs­Informationen in GLPI anhand eines Bei-
spiels (Auszug, Lizenz u. SNR wurden aus Sicherheits-
gründen verändert) . . . . . . . . . . . . . . . . . . . . . . 83
A.3 Nagios­Plugin für GLPI; Visuelle Darstellung der Nagios­
StatusMap in GLPI . . . . . . . . . . . . . . . . . . . . . 84
A.4 Grobdarstellung des Netzwerkes TFH und Übungsnetz­
Kordecki inkl. Nagios­Statusmeldungen (Quelle: [Kor08]) . 85
A.5 Serverfarm: Übungsnetz­Kordecki inkl. Nagios­Statusmel-
dungen mit NagVis erstellt . . . . . . . . . . . . . . . . . 86
A.6 Status­Map (Circula­Baloon) in Nagios: Visuelle Darstel-
lung des überwachten Netzwerkes . . . . . . . . . . . . . . 87
A.7 Service­Status in Nagios: Übersicht über die überwachten
Dienste auf dem Host Radon . . . . . . . . . . . . . . . . 88
7

Tabellenverzeichnis
2.1 Übersicht über IT­Inventarisierungs­Systeme (Auszug) . . 23
2.2 Schematische Gegenüberstellungen von ausgewählten IT­
Inventarisierungs­Systemen . . . . . . . . . . . . . . . . . 24
2.3 Schematische Übersicht über die zu überprüfenden Diens-
te mit programmgemäßen Rückmeldungen . . . . . . . . . 29
2.4 Übersicht über verbreitete IT­Monitoring­Systeme (Aus-
zug) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5 Schematische Gegenüberstellungen von ausgewählten IT­
Monitoring­Systemen . . . . . . . . . . . . . . . . . . . . 33
2.6 Übersicht über Virtualisierungstechnologien (Auszug) . . . 39
2.7 Schematische Gegenüberstellungen von ausgewählten Vir-
tualisierungs­Plattformen . . . . . . . . . . . . . . . . . . 40
3.1 Übersicht der vorzufindenden IT­Infrastruktur . . . . . . 43
3.2 Übersicht der vorzufindenden IT­Infrastruktur . . . . . . 43
3.3 Übersicht über die Anforderungen eines IT­Inventarisie-
rungs­Systems im Hinblick auf die Implementierung . . . 45
3.4 Übersicht über die Anforderungen eines IT­Monitoring­
Systems im Hinblick auf die Implementierung . . . . . . . 46
3.5 Kurzübersicht über die Vor- und Nachteile von GLPI . . . 47
3.6 Kurzübersicht über die Vor- und Nachteile von OCS . . . 48
3.7 Kurzübersicht über die Vor- und Nachteile von Nagios . . 49
3.8 Gesamtübersicht über die verwendeten Technologien . . . 49
3.9 Gesamtübersicht über die verwendeten Konfigurationen . 50
4.1 Übersicht über die vom OCS­agent unterstützten System-
plattformen . . . . . . . . . . . . . . . . . . . . . . . . . . 56
8

Listings
2.1 Beispiel einer programmgemäßen Rückmeldung (Mailserver) 28
4.1 XEN Gast­Konfiguration für GLPI . . . . . . . . . . . . . 53
4.2 Konfigurationsdatei für den zentralen XEN­Daemon . . . 54
4.3 Auflistung ausgeführter Gastsysteme mit xm list . . . . . 54
4.4 Programmgemäße Rückmeldung bei der Ausführung des
Nagios­Plugin, IP wurde aus Sicherheitsgründen abgeändert 61
4.5 Bekanntmachung der cfg-Pfade in der nagios.cfg (Auszug) 62
4.6 Aufbau einer Objekt­Konfigurationsdatei . . . . . . . . . 62
4.7 Konfigurationsbeispiel für einen Host . . . . . . . . . . . . 63
4.8 Konfigurationsbeispiel für ein Template . . . . . . . . . . 64
4.9 Konfigurationsbeispiel für Kommandos . . . . . . . . . . . 65
4.10 Konfigurationsbeispiel für Plugin­Aufruf zur Überprüfung
des IMAP­ und POP­Dienstes . . . . . . . . . . . . . . . 65
4.11 Konfigurationsbeispiel für einen Plugin­Aufruf zur Über-
prüfung des Raid­Systems mithilfe einer verschlüsselten
Verbindung (SSH) . . . . . . . . . . . . . . . . . . . . . . 68
4.12 Konfigurationsbeispiel für einen Service­Aufruf zur Über-
prüfung des Raid­Systems mithilfe einer verschlüsselten
Verbindung (SSH) . . . . . . . . . . . . . . . . . . . . . . 69
A.1 Ablagestruktur der Nagios Config­Files . . . . . . . . . . 82
9

,,Es ist nicht genug, zu wissen, man muss auch anwenden;
es ist nicht genug, zu wollen, man muss auch tun."
[
Johann Wolfgang von Goethe]
10

1
Einleitung
Beispielszenario 1 - Inventarisierung und Überwachung / Moni-
toring
In einem Unternehmen muss in den nächsten Wochen das neu ausgear-
beitete Sicherheitskonzept umgesetzt werden. Es werden derzeit mehr als
zweihundert Computer und diverse weitere Server eingesetzt. Das neue
Sicherheitskonzept umfasst u. a. die Lokalisierung der verschiedenen im
Einsatz befindlichen Programme und deren erforderlichen Ports / Schnitt-
stellen. Die Inventarisierung und Überwachung der Programme sowie der
erforderlichen Ports ist eine Grundlage des Sicherheitskonzeptes.
In erster Linie wäre eine IST­Aufnahme der eingesetzten Programme und
der dazugehörigen verwendeten Ports notwendig. Zum Zweiten müssten
die als sicherheitsrelevant eingestuften Programmdienste und deren Ports
in dem Netzwerk gefiltert werden. Sobald diese Grundlage geschaffen
wurde, ist eine Überwachung der Dienste und Ports gegeben.
In Anbetracht der relevanten wirtschaftlichen Gründe in einem Unter-
nehmen sind die Zeit- und Kostenfaktoren eine der wichtigsten Aspekte
einer professionellen Lösung. Als Werkzeug für die Realisierung wäre, so-
weit wie es technisch umsetzbar ist, eine automatisierte Inventarisierung
praktikabel. Die Aufgabe wäre eine aktuelle IST­Aufnahme der derzeit
verwendeten Programme und Ports. Für die Überwachung der relevan-
ten Programmdienste und Ports käme nur eine automatisierte Lösung
inklusive eines Eskalationsmanagements in Frage.
Aus praktischen Gründen muss abgewogen werden, inwieweit die Aus-
baumöglichkeiten für beide Lösungsbereiche möglich sind. Gegebenen-
falls wären für eigene zukünftige Anpassungen offene Programmierschnitt-
stellen sinnvoll und zu berücksichtigen.
Beispielszenario 2 - Überwachung / Monitoring
Ein Haupt- und Nebenstandort eines Unternehmens ist über eine siche-
re Virtual­Private­Network (VPN) Verbindung vierundzwanzig Stun-
den miteinander verbunden. Aus Kosten, Zeit und praktikablen Gründen
nutzt der Nebenstandort den vorhandenen Microsoft Exchange E­Mail
Server und die vorhandenen Sicherungs­ / Backup­Routinen des Haupt-
standortes, wie in Abb. 1.1 zu erkennen ist. Die Mitarbeiter des Neben-
11

standortes sind auf eine korrekte Verbindung von ihrem Microsoft (MS)
Outlook als E­Mail Client zum Exchange­Server angewiesen, da u. a.
viele Geschäftsprozesse vor Ort von der E­Mail Kommunikation, Ka-
lenderfunktionen und gemeinsam genutzten Kontakten abhängig sind.
Mehrere Mitarbeiter vom Nebenstandort rufen am frühen Morgen beim
Abbildung 1.1: Netzstruktur
Szenario: Überwachung
VPN-Tunnel
Firewall / VPN-Server
DSL - Modem
eMail Server
Switch
zuständigen Administrator gestresst an. Sie berichten, dass sie wichtige
E­Mails für ein Projekt, das heute endet, nicht mehr versenden können.
Offensichtlich ist allgemeinen kein E­Mail Versand möglich.
Für den Administrator beginnt jetzt eine zeitaufwändige und unter Druck
durchzuführende Suche nach dem Grund der Ursache. In erster Linie
überprüft er die Verbindung zwischen den beiden Geschäftsstellen, diese
scheint auf den ersten Blick zu funktionieren. Die Überprüfung vom Ser-
ver, ob die Microsoft Exchange­Dienste ordnungsgemäß gestartet sind
und die Durchsicht der Server Protokolldateien ergeben keine weiteren
Ergebnisse. Für weitere Analysen ruft der Administrator im Nebenstand-
ort an und erkundigt sich, ob ein Zugriff auf die Outlook Kalender-
funktionen und der E­Mail­Empfang funktioniert, die Funktionsfähig-
keit wird positiv bestätigt. Inzwischen ist eine Stunde an wertvoller Zeit
vergangen und noch kein Teilerfolg zu verbuchen. Nach einigen weite-
ren Recherchen und Analysen stellt sich nach fast drei Stunden her-
aus, dass der E­Mail­Provider die Simple Network Management Proto-
col (SMTP) Authentifizierung am Abend zuvor umgestellt hat und sich
dadurch der SMTP Connector vom Microsoft Exchange Server für den
E­Mail­Versand beim Provider nicht mehr authentifizieren beziehungs-
weise anmelden konnte. In Anbetracht dieser Kenntnis musste der Ad-
ministrator nur ein Häkchen bei den Authentifizierungsoptionen auf dem
MS Exchange­Server setzen und die Mitarbeiter in dem Nebenstandort
konnten sofort wie gewohnt den E­Mail­Versand nutzen.
In diesem Szenario ist zu erkennen, was an Mannstunden und demzu-
folge Kosten für die Analyse und Recherche der Ursache anfallen. Hinzu
kommen die Ausfallzeit und -kosten der Mitarbeiter. Mithilfe einer Syste-
müberwachung und einem Benachrichtigungsmanagement (Eskalations-
management) wäre der Administrator noch am gleichen Abend nach der
Umstellung durch den Provider über einen SMTP­Authentifizierungs-
fehler informiert worden. Durch den vorhandenen Remote­Zugang hätte
12

er das Problem in wenigen Minuten beseitigen können. Die Mitarbei-
ter hätten am nächsten Werktag von der Änderung am System nichts
wahrgenommen.
13

1.1 Motivation
In heutigen Unternehmen gehört der Computer neben dem Telefon und
dem Fax zur Standardausrüstung. Die Vernetzung der Computertechnik
und die erforderlichen Applikationen sind in Unternehmen für eine effek-
tive und reibungslose Kommunikation von Geschäftsprozessen unabding-
bar. Die steigende Anzahl der Hardware, deren komplexere Vernetzung
und die hohe Anzahl unterschiedlicher Softwareprodukte in Verbindung
mit Lizenzrechten erhöhen den administrativen Aufwand für ein Unter-
nehmen rasant.
Laut einer IDC­Studie [Ben07, S. 3] steigen die IT­Investitionen in den
Jahren 2006-2011 in den verschiedensten Branchen weiter an. Vor allem
bei Softwareinvestitionen ist eine Wachstumsrate bis zu 6,3 Prozent zu
beobachten. Durch derartige Prognosen ist zu erkennen, dass neben der
Hardwareverwaltung auch die Software- und damit verbundene Lizenz-
verwaltung für den administrativen Sektor weiter in den Vordergrund
rückt. Das bedeutet für ein Unternehmen und deren IT­Abteilung Mehr-
aufwand sowohl im finanziellen als auch im organisatorischen Sektor.
Auf Grund von Analysen im IT­Sektor und Rücksprachen mit leiten-
den IT­Fachleuten aus den verschiedenen Branchen kann rückblickend
geschlussfolgert werden, dass im Bereich der Verwaltung und Überwa-
chung der IT­Infrastruktur (auch als IT­Asset­Management bezeich-
net) in Unternehmen immer noch hohe Defizite vorhanden sind. Für
die Inventarisierung und Überwachung derartiger Bereiche sind häufig
Lösungen (soweit vorhanden) umgesetzt, die folgende Unstimmigkeiten
aufweisen können:
· erheblicher Arbeitsaufwand, den IST­Zustand über die einzelnen
Bereiche aufrecht zu erhalten und zu überwachen,
· realisierte Insellösungen, damit sind technische Systeme gemeint,
die nur innerhalb ihrer eigenen Grenzen wirksam sind und nicht
mit Systemen in der Umgebung zusammenwirken können,
· hohe Komplexität und dadurch aufwändig in der Administration,
· unzureichender Informationsgehalt der inventarisierten bzw. über-
wachten Komponenten,
· hohe Anschaffungskosten (hinsichtlich der Lizenzkosten oder der
Softwareeinführung),
· fehlende offene Schnittstellen für die Anpassung anhand eigener im
Unternehmen erforderlicher Bedürfnisse.
Zugleich ist die IT­Landschaft in den letzten Jahren heterogener und dy-
namischer geworden und die Komplexität der IT­Infrastrukturen stark
gestiegen. Ein Unternehmen und deren Geschäftsprozesse stützen sich
gegenwärtig immer mehr auf vorhandene heterogene IT­Netzwerkstruk-
turen. Durch diese Abhängigkeit eines Unternehmens ist das Funktionie-
ren einer IT­Netzwerkinfrastruktur und deren Komponenten ein wichti-
ger Fakt. Das Versagen einzelner IT­Segmente kann gravierende wirt-
schaftliche Folgen für die jeweiligen Unternehmensbereiche bedeuten.
Angesichts dieser Priorität ist eine ausgereifte Inventarisierung und eine
14

komplexe Überwachung von IT­Komponenten (wie Netzwerksegmente,
Hardwarekomponenten und Dienste) ein wichtiger und zentraler Bereich
in Unternehmen.
In Anbetracht der genannten Tatsachen ist zu erkennen, wie hoch die
Priorität einer ausgereiften Konzipierung einer automatisierten IT­In-
ventarisierung und Überwachung / Monitoring in Unternehmen ist. Das
Interesse nach professionellen Lösungen in beiden Bereichen ist in den
letzten Jahren auffällig gestiegen. Die Nachfrage nach IT­Automationen
ist laut einer Befragung in Deutschland und Österreich bei vielen Un-
ternehmen vorhanden. Ein automatisiertes IT­Management ist für 49
Prozent der Befragten in den nächsten 24 Monaten ein aktuelles The-
ma. [MAT08]
Die Weitsicht für frühzeitige professionelle Lösungen aus dem Gebiet
IT­Inventarisierung und IT­Überwachung / Monitoring in Kombination
soll durch diese Ausarbeitung sensibilisiert werden. Die Inventarisierung
und Überwachung von Hardwarekomponenten und Applikationen muss
als grundlegender Aspekt interpretiert werden, der die Ausfallsicher-
heit der IT­Komponenten in Unternehmen stärkt, die Effizienz steigert
und eventuellen betriebswirtschaftlichen Folgen durch Ausfälle entgegen-
wirkt. Mit dem Potenzial derartiger Systeme werden Geschäftsprozesse
optimiert und die Produktivität erhöht. Durch Gegenüberstellungen wird
gezeigt, dass qualitativ hochwertige Produkte sowohl im Open­ als auch
Closed­Source­Bereich zu finden sind.
1.2 Zielstellung
Das primäre Ziel ist die Installation und Konfiguration eines automa-
tisierten IT­Inventarisierungs­ und IT­Überwachungs­Systems. Auto-
matisierte IT­Inventarisierung bezeichnet eine programmgesteuerte Be-
standsaufnahme von Hardware­ und Software­Komponenten in einer
IT­Landschaft. Die inventarisierten Daten müssen Informationen wie
Computer­Typ, Hardware­Ausstattung und ­Anschlüsse, Systemkonfi-
gurationen und installierte Software (zzgl. Version und Lizenzen) enthal-
ten.
Ein automatisiertes IT­Überwachungs­System umfasst die regelmäßige
und aktuelle Status­Überprüfung von Hosts und System­Diensten in ei-
ner IT­Infrastruktur. Dabei muss die Erreichbarkeit und Funktionsfähig-
keit der System­Komponenten (wie Host, Anwendungen und Prozesse)
überwacht und bei Ausfällen von kritischen Diensten oder Komponen-
ten den IT­Verantwortlichen unter Berücksichtigung des Eskalations-
managements informieren. Ein Eskalationsmanagement mit Unterstüt-
zung verschiedener redundanter und ausfallsicherer Kommunikations­
Technologien (u. a. E­Mail und Telefon) muss im System integriert sein.
Der Schwerpunkt ist die Auswahl der zu verwendenden Werkzeuge unter
Berücksichtigung vorzufindender Anforderungen und Einsatzumgebun-
gen. Die wichtigsten Anforderungskriterien bei der Wahl der Systeme
muss die Möglichkeit der Automatisierung der Informationsbeschaffung,
Weiterverwendung der gesammelten Informationen für zukünftige Pro-
jekte und die zentralisierte Verwaltung und Steuerung sein. Die Wahl der
15

Systeme muss für Unternehmen anwendbare und realisierbare Lösungen
darstellen.
1.3 Gliederung
Für die Realisierung der Zielsetzung wird anfangs eine genauere Analyse
der vorhandenen Technologien (IT­Inventarisierung, IT­Überwachung)
und deren grundlegenden Funktionsweisen durchgeführt. Die Bezeich-
nungen IT­Inventarisierung und IT­Überwachung werden in den Ka-
piteln 2.1-2.2 eindeutig definiert. Dadurch wird sichergestellt, dass die
Einsatz- und Aufgabengebiete der beiden Technologien grundlegend be-
stimmt sind. In der anschließenden Projektierung (siehe Kap. 3) wird
durch Verfügbarkeits­Analysen, Anforderungen und definierte Entschei-
dungskriterien die Wahl der Technik fixiert.
Als Systembasis für die Umsetzung der Implementierung wird eine Vir-
tualisierungs­Technologie benutzt. Die Verwendung moderner Virtuali-
sierungstechniken als Werkzeug ist eine Vorgehensweise zur Optimierung
der vorgegebenen Strukturen und Anforderungen. Das Bereitstellen der
Systemplattform mithilfe dieser Technologie vereinfacht die zukünftige
Administration des installierten und konfigurierten Inventarisierungs­
und Überwachungs­Systems. Da die IT­Virtualisierung die entscheiden-
de Systemgrundlage für die Implementierung beider Systeme in der Ar-
beit darstellt, wird sie ebenfalls im Kapitel 2.3 ausführlicher untersucht
und beschrieben.
Aufbauend auf Analysen, Recherchen und der Konzipierung wird das IT­
Inventarisierungs­ und IT­Überwachungs­System implementiert (siehe
Kap. 4). Die Installation und Konfiguration der Werkzeuge und der bei-
den Systeme wird mithilfe von Beispielen erläutert. Die Einsatz- und Auf-
gabengebiete werden durch Fallbeispiele beschrieben. Die IT­Infrastruktur
der Technischen Fachhochschule Berlin (TFH­Berlin) und das zum Teil
isolierte Übungsnetzwerk für Hochschulvorlesungen von Herrn Prof. Dr.
C. Kordecki dienen als Test­Umgebung für die praktische Umsetzung der
Zielsetzung. Abschließend werden in Kapiteln 5-6 die Ergebnisse ausge-
wertet, die dabei gesammelten Erfahrungen zusammengefasst und wei-
tere Ausblicke geschildert.
1.4 Verwendete Stilelemente
Um die Lesbarkeit des Textes zu erhöhen und Informationen zu verdeut-
lichen, wurden unterschiedliche Layoutformate für die Arbeit verwendet.
Nachfolgend werden diese erklärt:
· Verwendete Quellen werden in eckigen Klammern angegeben.
· Die Nummerierung für alle in der Arbeit vorkommenden Abbildun-
gen, Tabellen und Listings setzen sich aus dem Typ, der Nummer
des jeweiligen Kapitels und einer fortlaufenden Nummer zusammen
(z. Bsp. Abb. 1.5 = Abbildung 5 im Kapitel 1).
· Werden für Quellen oder Literaturverzeichnis URLs (Uniform Re-
source Locator) angegeben, ist das Datum des letzten Zugriffes
16

nach der URL angeführt.
· Zitate werden kursiv und in Anführungszeichen angegeben (dahin-
ter befindet sich die Quelle).
· Listings / Programmcodes sind grau hervorgehoben und jede Zeile
ist am Anfang nummeriert.
· Größere Abbildungen und Listings sind im Anhang abgebildet.
17

2
Technologien und deren
Wirkungsbereiche
Für eine professionelle Implementierung der Technologien ist eine Über-
sicht der gegenwärtig am Markt erhältlichen Produkte ein wesentlicher
Fakt. Durch Analysen und Gegenüberstellungen mussten die Funktiona-
litäten und Arbeitsweisen genauer betrachtet und die Vor- und Nachteile
abgewogen werden. Die professionelle Konzipierung im Kapitel 3 wird
erst durch diese Grundlagen realisiert.
In den folgenden Kapiteln 2.1-2.2 werden die zuvor geschilderten Punkte
für die jeweiligen Bereiche der IT­Inventarisierung und IT­Monitoring
analysiert und beschrieben.
Die Implementierung der beiden Systeme setzt aus sicherheitsrelevanten
und flexiblen Aspekten eine durchdachte Systemplattform voraus. Die für
die Umsetzung des Ziels zur Verfügung stehende Hardware ist begrenzt
(ein PC­System). Der administrative Aufwand durch die Betreuung von
Hardwarekomponenten musste gering gehalten werden. Die gegenseitige
Beeinflussung beider Systeme durch nicht kompatible Software­Module
oder ­Versionen darf nicht vorhanden sein. Unter Berücksichtigung der
genannten Aspekte wird als Werkzeug eine Virtualisierungs­Technologie
verwendet. Die IT­Virtualisierung stellt somit die Systemgrundlage zur
Verfügung. Diese Tatsache setzt eine genaue Analyse und Beschreibung
der IT­Virtualisierung voraus die im Kapitel 2.3 durchgeführt wird.
18

2.1 IT­Inventarisierung
,,Service Automation, die für das Betreiben heutiger komplexer
IT­Umgebungen notwendig ist, steht noch am Anfang. Aller-
dings sind die Befragten an den meisten Service­Automation­
Themen hochgradig interessiert, denn mit Hilfe dieser können
sie Standards und Richtlinien leichter umsetzen."
[
MATERNA GmbH [MAT08, 1]]
In einem Unternehmen wird regelmäßig eine Bestandsaufnahme durchge-
führt. Im Verhältnis zu der vorhandenen gesetzlichen Bestimmung (§ 240
HGB) ist durch eine regelmäßige Bestandsaufnahme auch ein solider In-
formationsgehalt über die aktuelle Situation im Unternehmen ersichtlich.
Mithilfe dieser detaillierten und aussagekräftigen Informationen wird ei-
ne Möglichkeit geschaffen, weitere Vorgehensweisen, Prozesse und Ver-
halten positiv zu beeinflussen. Durch das Instrument der Inventur, wie
die Bestandsaufnahme bezeichnet wird, ergibt sich eine Ansammlung von
Informationen in einem Unternehmen. Diese enthalten neben der allge-
meinen Übersicht auch die detaillierten Vermögenswerte des aktuellen
Bestandes. [Her07, S. 45ff]
Die Inventur wird in den verschiedenen Unternehmensbereichen durch-
geführt. Das Inventar umfasst neben den gebräuchlichen Vermögens-
beständen auch die Informationstechnik der jeweiligen Unternehmens-
abteilungen. Bei derartigen Bestandsaufnahmen werden die Hardware­
Komponenten überwiegend schematisch inventarisiert. Das bedeutet, dass
die dabei gesammelten Informationen sehr beschränkt für IT­Verant-
wortliche genutzt werden können. Eine manuelle Inventarisierung von
Hard- und Software kann somit nur ein geringen Teil erfassen. In ei-
ner IT­Infrastruktur ist ein ständiger Wechsel der einzelnen heterogenen
Komponenten ein wesentlicher Fakt. Das hat zur Folge, dass die Ak-
tualität der gesammelten Informationen einer Inventur schnell hinfällig
werden. Erschwerend kommt hinzu, dass besonders in kleinen und mittel-
ständischen Unternehmen derartige Momentaufnahmen manuell durch-
geführt werden. Die wesentlichen brauchbaren Details und die Aktualität
stehen in dieser Art für den IT­Bereich nicht zur Verfügung. Für den
Administrator sind die Details eines PC­Systems relevant. Das umfasst
neben dem allgemeinen PC­Typ besonders die integrierten Hardware­
Komponenten und die installierten Programme. Relevante Informatio-
nen sind Softwarelizenzen, Softwareversionen, Softwaretyp, detaillierte
Austattung des Systems, detaillierte Typ der einzelnen Hardware­Kom-
ponenten, Speicherkapazität und die direkt angeschlossene Hardware wie
Drucker oder Bildschirm. Gerade im Software­Sektor sind zyklische Ver-
änderungen zu erwarten, die sich von Updates, Upgrades, Hotfix bis hin
zu diversen Patches erstrecken.
19

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2009
ISBN (eBook)
9783836628068
DOI
10.3239/9783836628068
Dateigröße
4 MB
Sprache
Deutsch
Institution / Hochschule
Beuth Hochschule für Technik Berlin – Informatik
Erscheinungsdatum
2009 (März)
Note
1,0
Schlagworte
inventarisierung monitoring überwachung open source asset management system
Zurück

Titel: Implementierung einer automatisierten Inventarisierung und Überwachung der Funktionsfähigkeit komplexer IT-Infrastrukturen in Unternehmen
Cookie-Einstellungen