Seite 2 - Ermittlung der im Netzwerk integrierten IT-Ressourcen

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Ermittlung der im Netzwerk integrierten IT-Ressourcen

05.11.2012 - 00:00
Veröffentlicht in:
Die dabei ermittelten Informationen werden zur weiteren Verarbeitung in einer Datenbank abgelegt. Die Struktur der Routing-Tabelle ist im RFC 1354 beschrieben, die Forwarding Database im RFC 1286.Anhand der Forwarding Database ermitteln Sie in den jeweiligen Segmenten die aktuellen Kommunikationsteilnehmer mit ihrer MAC-Adresse. Die Routing-Tabelle ermöglicht Ihnen die Erkennung aller Netzwerksegmente. Ebenso erkennen Sie aufgrund der lokalen ARP-Tabelle die verschiedenen IP-Adressen in den jeweiligen Netzwerksegmenten.

Somit befindet sich jetzt in unserer Datenbank eine Liste mit gültigen Netzwerksegmenten und IP-Adressen. Im nächsten Schritt wird die Liste mit den vorhandenen IP-Adressen nach dem vorherigen Muster abgearbeitet. Jede neue oder unbekannte IP-Adresse kommt in die Datenbank und wird später eingehend untersucht.

Auswerten der Informationen
Gehen Sie kontinuierlich nach diesem Muster vor, erhalten Sie eine Liste von Geräten, die für die Verwaltung der IT-Ressourcen die notwendigen Informationen liefern. Nun können Sie sich an die Auswertung der vorhandenen Informationen machen. Haben Sie alle Netzwerksegmente erfasst und alle Informationen ausgewertet, erfolgt die Klassifikation der gefundenen oder ermittelten IT-Ressourcen. Mit dem SNMP-Protokoll beziehungsweise WMI lassen sich die Hersteller-spezifischen Informationen individuell auslesen. Eine wichtige Informationsquelle sind die MAC-Adressen, da für diese eine internationale eindeutige Vergabe je Hersteller besteht. Von der MAC-Adresse lässt sich auf den Hersteller des Netzwerkinterfaces schließen.

Abhängig von der gewählten Klassifikation – beispielsweise Clients (Windows und Unix), Server (Windows und Unix) oder Drucker – lässt sich dadurch bereits ein guter Überblick über den aktuellen Bestand der IT-Ressourcen gewinnen und mit vertretbarem Aufwand aktuell halten. Dabei gilt es zu beachten, dass nur Endgeräte oder Netzwerkkomponenten erfasst sind, die in einem definierten Zeitfenster über das Netzwerk kommuniziert haben. Hat ein Endgerät über einen längeren Zeitraum keine Kommunikation aufgebaut (da beispielsweise ausgeschaltet), so verschwindet der entsprechende Eintrag nach einer definierten Zeit aus der Forwarding Database und das betreffende Endgerät ist nicht mehr zu finden.

Suche nach inaktiven Komponenten
Zum Auffinden aller aktiven beziehungsweise eingeschalteten Endgeräte wird je Netzwerksegment zuerst ein so genannter Ping Scan auf die im Netzwerksegment möglichen IP-Adressen ausgeführt. Dabei werden alle möglichen IP-Adressen in dem jeweiligen Netzwerk angepingt. Durch die Funktionen des Local ARPs und des ICMP Replys wachen etliche Endgeräte auf und der nachfolgende Scan kann sie erfassen.


Bild 3: Ein Switch mit angeschlossenen Endgeräten, schematisch über grüne Linien dargestellt

Ein Scan-Prozess ohne einen Netzwerkspezifischen Ping Scan erfasst im Regelfall nur 60 bis 70 Prozent der vorhandenen Endgeräte. Durch den Ping Scan steigt diese Rate im Regelfall auf 80 Prozent und mehr. Ein Teil der Endgeräte – meistens PC oder Geräte für spezielle Anwendungen – wird häufig abgeschaltet oder nur für spezifische Tätigkeiten eingeschaltet. Hier hilft ein Gespräch mit dem zuständigen Systemadministrator weiter.

Wiederkehrende Erfassung
Einmalige Netzwerkaufnahmen sind im Sinne einer Bestandsaufnahme sinnvoll, aber nur eine Momentaufnahme. Daher empfiehlt es sich, die Netzwerkaufnahme kontinuierlich durchzuführen. Hierfür stehen die Scheduler-Funktionen, in der Unix-Welt auch als Cron Job bekannt, zur Verfügung. Jede Nacht (beispielsweise um 22.00 Uhr) und jeden Tag (beispielsweise um 10.00 Uhr) läuft ein entsprechender Netzwerk-Scan. Mit dem nächtlichen Suchlauf wird dann die Dokumentation aktualisiert und mit dem täglichen Scan die Bestandsaufnahme bei den PCs durchgeführt. Darüber hinaus haben Sie die Möglichkeit, festzustellen, ob alle PCs die notwendigen Hotfixes installiert haben.

Neben den Reports ist auch eine aktuelle Dokumentation der Netzwerkkomponenten für das Management und die Fehlersuche wichtig. Um die Aktualität der Dokumentation zu überprüfen, müssen Sie einige Stichproben auf der Datenbank ausführen. Hier geht es im Kern um die folgenden Fragen:

  • Wurden alle Switches erfasst?
  • Wurden die Trunk-Verbindungen zwischen den Switches korrekt erfasst?
  • Wurden die Trunk-Verbindungen korrekt als Access oder als Trunk erfasst?
Diese Überprüfung erfolgt am besten durch eine Durchsicht der Datenbank. Bild 1 zeigt eine Auswahl der zur Verfügung stehenden Informationen (Maps). Um beispielsweise die Trunks zwischen den Switches zu überprüfen, genügt es, eine Layer 2-Map zu erzeugen. Eine solche Layer 2-Map kann je nach Netzwerk recht groß werden, daher ist in Bild 3 nur ein Teilausschnitt dargestellt. Auf Basis eines grafischen Editors lässt sich dann per Klick auf die jeweilige Komponente die Korrektheit der Trunks prüfen. Mit den gleichen Methoden können Sie sich dann auch an die Dokumentationsaufgabe machen. Um beispielsweise einen VLAN-Plan zu erstellen, erzeugen Sie eine leere Map mit einem entsprechenden VLAN-Namen im grafischen Editor.

Auf Basis der aktueller Pläne und Reports ist die Verwaltung der IT-Ressourcen im Netzwerk zuverlässig möglich. Es gibt eine Reihe von Tools in allen Preisklassen, die Sie als Administrator bei diesen Fragenstellungen zuverlässig unterstützen. Unabhängig von den eingesetzten Tools müssen Sie die Grundkonzepte verstanden haben und richtig anwenden, wenn Sie zuverlässige Ergebnisse erzielen möchten.



  <<Vorherige Seite                Seite 2 von 2






Michael Engelhardt/dr/ln

Ähnliche Beiträge

Netzwerkverwaltung an der Medizinischen Universität Wien

Die IT-Abteilung der Medizinischen Universität Wien betreibt das Netzwerk der Universität, wozu die Betreuung von rund 10.000 Anschlüssen sowie Hunderten Endgeräten und Servern gehört. Für diese Aufgabe wurde eine neue Informations- und Planungssoftware für Kabelmanagement und Netzwerkdokumentation implementiert. Das neue Werkzeug ist flexibel, skalierbar und deckt die steigenden Sicherheitsanforderungen voll ab.

Im Test: Sunbird DCIM

Das DCIM-Werkzeug Sunbird verspricht die umfassende Verwaltung von Assets im Rechenzentrum mit vielen nützlichen Funktionen, ansprechender Oberfläche und maximalem Komfort. Dies gelingt mit der Software auch in geografisch verteilten Landschaften. Dabei liefert Sunbird wertvolle Daten zum Zustand und Energieverbrauch, und schafft somit einen guten Einblick in das RZ-Geschehen.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (3)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im dritten und letzten Teil gehen wir auf weitere Varianten ein, etwa die ZTP-Provisionierung ohne proprietären Server, die Boot-Loader-Variante iPXE oder das alte Verfahren AutoInstall.