Systemmanagement

Lesezeit
3 Minuten
Bis jetzt gelesen

Systemmanagement

24.07.2011 - 00:00
Veröffentlicht in:
In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Systemmanagement hängt eng mit dem Begriff Netzwerkmanagement zusammen. Während das Netzwerkmanagement seinen Schwerpunkt auf die Betrachtung des physikalischen Netzwerks in seiner Gesamtheit setzt, liegt der Fokus beim Systemmanagement einerseits auf der Funktionsfähigkeit aller Unternehmensprozesse im Ganzen (etwa die Kommunikation zwischen Produktion, Lieferanten, Kunden und Mitarbeitern), andererseits aber auch auf dem reibungslosen Funktionieren einzelner Systeme – wozu insbesondere auch Anwendungen zählen.
Beim System- und beim Netzwerkmanagement gibt es viele Überscheidungen: Beiden Begriffen ist etwa gemeint, dass die Verwaltung des Netzwerks und der Systeme von einem zentralisierten Standpunkt aus erfolgt. Gerade in größeren Unternehmen wäre das Management von Computern, Netzwerkkomponenten und Software sonst ein zu zeitintensives Unterfangen. Wichtige Begriffe beim Systemmanagement sind Ausfallsicherheit und Hochverfügbarkeit. Dies bedeutet, produktive Systeme durch Redundanzen und parallelen Betrieb identischer Komponenten vor einem Ausfall zu schützen und wichtige Daten und Anwendungen möglichst rund um die Uhr zur Verfügung zu stellen.

Zu den wichtigsten Aufgaben des Systemmanagements zählen folgende Elemente:

  • Inventarisierung von Hard- und Software
  • Monitoring von Hardware und Anwendungen
  • Einrichten von Sicherungssystemen, etwa gegen Viren und Malware
  • Sicherstellen von Netzwerk-Performance und genug Speicherkapazitäten
Inventarisierung des Netzwerks
Vor dem eigentlichen Management steht zunächst die Erfassung sämtlicher Komponenten im Netzwerk. Diese Aufgabe übernimmt sogenannte Inventarisierungssoftware. Sie zeichnet anhand aktiver IP-Adressen über den PING-Befehl nicht nur die Existenz diverser Geräte auf, sondern hinterlegen zu jedem Bestandteil zusätzlich verschiedene Informationen in einer Datenbank. In Bezug auf einen Client-Rechner sind dies etwa Daten zur verbauten Hardware, zum Betriebssystem aber auch zur auf dem PC installierten Software. Ein umfassender Überblick zu den installierten Programmen ist nicht zuletzt für ein reibungsloses Lizenzmanagement sehr wichtig. Einmalige Netzwerkerfassungen sind im Sinne einer Bestandsaufnahme sinnvoll, aber immer nur eine Momentaufnahme. Daher empfiehlt es sich, die Netzwerkaufnahme kontinuierlich durchzuführen.

Netzwerkmonitoring
Die Überwachung des Netzwerks und einzelner Komponenten – das zur Erkennung und Behebung von Fehler überaus wichtige Netzwerkmonitoring – erfolgt meist über die Protokolle SNMP (Simple Network Management Protocol) oder WMI (Windows Management Instrumentation). Außerdem ist die Überwachung durch Software-Agenten eine weit verbreitete Methode, um sich ein Bild vom Zustand einer Netzwerkkomponente zu machen. Neben dem Verwalten und Überwachen der Komponenten beinhaltet Netzwerkmanagement auch die Kontrolle von Servern und bereitgestellten Diensten (Webserver, Mailserver et cetera). Zunehmend wichtig wird auch die Überwachung von virtualisierten Umgebungen - hier sind es zum einen der physikalische Host, aber auch die einzelnen virtuellen Maschinen, die stets im Blick behalten werden müssen.

Für das Netzwerkmonitoring greifen Administratoren auf spezielle Software zurück. Als bekanntester Vertretern im Open Source-Seite gilt Nagios. Da das immer noch weit verbreitete Unix-Programm aber kaum mehr weiterentwickelt wird und zudem viele Funktionen nur über Plug-Ins verfügbar sind, kommen immer häufiger die relativ jungen Werkzeuge OpenNMS und Shinken zum Einsatz. Während letzteres auf Nagios aufbaut und seine Überwachungsfunktionen ebenso wie das Vorbild mittels diverser Konfigurationsdateien definiert, verfolgt OpenNMS einen ganzheitlicheren Ansatz und beherrscht viele Aufgaben bereits in den Grundeinstellungen. Cacti, MRTG oder Zabbix sind weitere Exemplare von freien Lösungen zum Netzwerkmanagement. Ebenso sind auf dem Markt diverse kommerzielle Produkte zum Netzwerkmonitoring erhältlich. Hier sind zum Beispiel mit HP Open View, IBM Tivoli oder dem Microsoft Operations Manager die Produkte der großen IT-Anbieter zu nennen. Doch auch kleinere Unternehmen wie etwa Ipswitch oder Paessler bietet mit WhatsUp Gold oder PRTG Network Monitor eigene Produkte ab. Eine Übersicht über die Funktionen diverser Monitoring-Lösungen finden Sie in einer Wikipedia-Tabelle [1].

Einrichten von Sicherungssystemen
Die Netzwerksicherheit ist ein wichtiger Bestandteil des Systemmanagements. Netzwerkangriffe finden auf OSI-Layer 3 statt, gegebenenfalls auch auf Layer 2. Den bewährten Schutzmechanismus gegen Netzwerkangriffe bilden dementsprechend Firewalls. Sie erlauben eine Kontrolle darüber, welche Netzwerkports von außen zugänglich sind und über welche Ports Daten nach außen gesendet werden dürfen. Stateful Packet Inspection Firewalls (SPI) gehen noch einen Schritt weiter und überwachen, ob auf geöffneten Ports eintreffende Datenpakete einer zulässigen TCP-Kommunikation angehören oder unangefordert von außen an den Port geschickt wurden.

Um Schwachstellen in möglichst zahlreichen Rechnern auszunutzen, greifen Hacker auf Viren, Würmer sowie Trojaner – kurz Malware – zurück. Gegen diese digitalen Schädlinge sollen auf Rechnern schon seit geraumer Zeit Antiviren-Programme schützen. Sie scannen Dateien vor deren Ausführung auf schädlichen Code. Am Gateway lassen sich ebenfalls Virenscanner installieren, die den Datenstrom in das und aus dem Unternehmen auf Malware überprüfen. Weitere Elemente einer durchdachten Sicherheitsarchitektur sind Maßnahmen, um sensible Daten innerhalb des Firmennetzwerkes zu halten (Data Leakage Prevention) und außerdem Software-Schwachstelle, etwa durch SQL-Injections oder mangelhafte Patches auszuschließen.

Performance und Speicherplatz sicherstellen
In modernen Netzwerken, über die außer dem reinen Datenverkehr zusätzlich oft die Sprachkommunikation (VoIP) sowie Videokonferenzen laufen, ist es nicht immer leicht, die erforderliche Leistung zu jedem Zeitpunkt zur Verfügung zu stellen. Gerade VoIP reagiert im Vergleich zu anderen Anwendungen im Netzwerk extrem empfindlich auf Verzögerungen und Paketverluste. Aus diesem Grund ist es notwendig, sich bereits vor der Installation mit den spezifischen VoIP-Parametern auseinanderzusetzen, um in der Praxis die richtigen Messdaten erheben zu können.

In Zeiten rasant wachsender Datenmengen ist es zudem wichtig, den Anwendern im Unternehmen genug Speicherplatz zur Verfügung zu stellen. Im Zuge der Storage-Virtualisierung nimmt die IT zunehmend Abstand von einzelnen Speichermedien in voneinander abgetrennten Silos, sonder greift auf die Kombination diverser Speicherplattformen unter einem einheitlichen, zentralisierten Management zurück. So ist entsprechenden Lösungen etwa möglich, dem Nutzer je nach Bedarf Speicherplatz zur Verfügung zu stellen, beziehungsweise diesen erst bei akutem Bedarf zu erhöhen (Thin Provisioning).


ln

[1] http://en.wikipedia.org/wiki/Comparison_of_network_monitoring_systems

Mehr zu diesem Thema finden Sie in der Ausgabe August 2011 des IT-Administrator.

Ähnliche Beiträge

Netzwerkanalyse mit SPANs und TAPs

Ein klassischer Protokoll-Analysator wie etwa Wireshark arbeitet als Software auf einem PC und ermittelt im Netzwerk relevante Probleme, Fehler und Ereignisse. Darüber hinaus tragen diese Werkzeuge zur Ermittlung der Ursachen einer schlechten Netzwerk-Performance bei, indem sie die individuellen Protokollinformationen und die zugehörigen Netzaktivitäten darstellen. Hierfür müssen die Daten in den Netzwerken erfasst werden. Dank SPANs und TAPs kein Problem.

IT-Dokumentation

In der IT-Administration soll die IT-Dokumentation beschreiben, was existiert, wie es betrieben wird und dessen Schutz aussieht. Doch diese Aufgabe wird bei gut der Hälfte aller IT-Abteilungen ohne vernünftige Methodik angepackt. Abhilfe ist einfacher, als viele denken: Weil niedrigschwellige Tools verfügbar sind, ist es nur eine Frage der Überwindung, bis Admins endlich aus ihrem IT-Brachland fruchtbare Weiden machen.

Infrastruktur & Inventarisierung

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Zwei relevante Aspekte im Bereich der Infrastruktur & Inventarisierung sind die zielgerichtete Dokumentation der IT-Umgebung und die Energieeffizienz – zwei im Admin-Alltag gerne vernachlässigte Punkte. Dabei sparen beide im Zweifelsfall Geld und Nerven. In unserem Online-Grundlagenartikel lesen Sie, worauf es ankommt.