Grundlagen

Systemmanagement

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Systemmanagement hängt eng mit dem Begriff Netzwerkmanagement zusammen. Während das Netzwerkmanagement seinen Schwerpunkt auf die Betrachtung des physikalischen Netzwerks in seiner Gesamtheit setzt, liegt der Fokus beim Systemmanagement einerseits auf der Funktionsfähigkeit aller Unternehmensprozesse im Ganzen (etwa die Kommunikation zwischen Produktion, Lieferanten, Kunden und Mitarbeitern), andererseits aber auch auf dem reibungslosen Funktionieren einzelner Systeme – wozu insbesondere auch Anwendungen zählen.
Beim System- und beim Netzwerkmanagement gibt es viele Überscheidungen: Beiden Begriffen ist etwa gemeint, dass die Verwaltung des Netzwerks und der Systeme von einem zentralisierten Standpunkt aus erfolgt. Gerade in größeren Unternehmen wäre das Management von Computern, Netzwerkkomponenten und Software sonst ein zu zeitintensives Unterfangen. Wichtige Begriffe beim Systemmanagement sind Ausfallsicherheit und Hochverfügbarkeit. Dies bedeutet, produktive Systeme durch Redundanzen und parallelen Betrieb identischer Komponenten vor einem Ausfall zu schützen und wichtige Daten und Anwendungen möglichst rund um die Uhr zur Verfügung zu stellen.

Zu den wichtigsten Aufgaben des Systemmanagements zählen folgende Elemente:

  • Inventarisierung von Hard- und Software
  • Monitoring von Hardware und Anwendungen
  • Einrichten von Sicherungssystemen, etwa gegen Viren und Malware
  • Sicherstellen von Netzwerk-Performance und genug Speicherkapazitäten
Inventarisierung des Netzwerks
Vor dem eigentlichen Management steht zunächst die Erfassung sämtlicher Komponenten im Netzwerk. Diese Aufgabe übernimmt sogenannte Inventarisierungssoftware. Sie zeichnet anhand aktiver IP-Adressen über den PING-Befehl nicht nur die Existenz diverser Geräte auf, sondern hinterlegen zu jedem Bestandteil zusätzlich verschiedene Informationen in einer Datenbank. In Bezug auf einen Client-Rechner sind dies etwa Daten zur verbauten Hardware, zum Betriebssystem aber auch zur auf dem PC installierten Software. Ein umfassender Überblick zu den installierten Programmen ist nicht zuletzt für ein reibungsloses Lizenzmanagement sehr wichtig. Einmalige Netzwerkerfassungen sind im Sinne einer Bestandsaufnahme sinnvoll, aber immer nur eine Momentaufnahme. Daher empfiehlt es sich, die Netzwerkaufnahme kontinuierlich durchzuführen.

Netzwerkmonitoring
Die Überwachung des Netzwerks und einzelner Komponenten – das zur Erkennung und Behebung von Fehler überaus wichtige Netzwerkmonitoring – erfolgt meist über die Protokolle SNMP (Simple Network Management Protocol) oder WMI (Windows Management Instrumentation). Außerdem ist die Überwachung durch Software-Agenten eine weit verbreitete Methode, um sich ein Bild vom Zustand einer Netzwerkkomponente zu machen. Neben dem Verwalten und Überwachen der Komponenten beinhaltet Netzwerkmanagement auch die Kontrolle von Servern und bereitgestellten Diensten (Webserver, Mailserver et cetera). Zunehmend wichtig wird auch die Überwachung von virtualisierten Umgebungen - hier sind es zum einen der physikalische Host, aber auch die einzelnen virtuellen Maschinen, die stets im Blick behalten werden müssen.

Für das Netzwerkmonitoring greifen Administratoren auf spezielle Software zurück. Als bekanntester Vertretern im Open Source-Seite gilt Nagios. Da das immer noch weit verbreitete Unix-Programm aber kaum mehr weiterentwickelt wird und zudem viele Funktionen nur über Plug-Ins verfügbar sind, kommen immer häufiger die relativ jungen Werkzeuge OpenNMS und Shinken zum Einsatz. Während letzteres auf Nagios aufbaut und seine Überwachungsfunktionen ebenso wie das Vorbild mittels diverser Konfigurationsdateien definiert, verfolgt OpenNMS einen ganzheitlicheren Ansatz und beherrscht viele Aufgaben bereits in den Grundeinstellungen. Cacti, MRTG oder Zabbix sind weitere Exemplare von freien Lösungen zum Netzwerkmanagement. Ebenso sind auf dem Markt diverse kommerzielle Produkte zum Netzwerkmonitoring erhältlich. Hier sind zum Beispiel mit HP Open View, IBM Tivoli oder dem Microsoft Operations Manager die Produkte der großen IT-Anbieter zu nennen. Doch auch kleinere Unternehmen wie etwa Ipswitch oder Paessler bietet mit WhatsUp Gold oder PRTG Network Monitor eigene Produkte ab. Eine Übersicht über die Funktionen diverser Monitoring-Lösungen finden Sie in einer Wikipedia-Tabelle [1].

Einrichten von Sicherungssystemen
Die Netzwerksicherheit ist ein wichtiger Bestandteil des Systemmanagements. Netzwerkangriffe finden auf OSI-Layer 3 statt, gegebenenfalls auch auf Layer 2. Den bewährten Schutzmechanismus gegen Netzwerkangriffe bilden dementsprechend Firewalls. Sie erlauben eine Kontrolle darüber, welche Netzwerkports von außen zugänglich sind und über welche Ports Daten nach außen gesendet werden dürfen. Stateful Packet Inspection Firewalls (SPI) gehen noch einen Schritt weiter und überwachen, ob auf geöffneten Ports eintreffende Datenpakete einer zulässigen TCP-Kommunikation angehören oder unangefordert von außen an den Port geschickt wurden.

Um Schwachstellen in möglichst zahlreichen Rechnern auszunutzen, greifen Hacker auf Viren, Würmer sowie Trojaner – kurz Malware – zurück. Gegen diese digitalen Schädlinge sollen auf Rechnern schon seit geraumer Zeit Antiviren-Programme schützen. Sie scannen Dateien vor deren Ausführung auf schädlichen Code. Am Gateway lassen sich ebenfalls Virenscanner installieren, die den Datenstrom in das und aus dem Unternehmen auf Malware überprüfen. Weitere Elemente einer durchdachten Sicherheitsarchitektur sind Maßnahmen, um sensible Daten innerhalb des Firmennetzwerkes zu halten (Data Leakage Prevention) und außerdem Software-Schwachstelle, etwa durch SQL-Injections oder mangelhafte Patches auszuschließen.

Performance und Speicherplatz sicherstellen
In modernen Netzwerken, über die außer dem reinen Datenverkehr zusätzlich oft die Sprachkommunikation (VoIP) sowie Videokonferenzen laufen, ist es nicht immer leicht, die erforderliche Leistung zu jedem Zeitpunkt zur Verfügung zu stellen. Gerade VoIP reagiert im Vergleich zu anderen Anwendungen im Netzwerk extrem empfindlich auf Verzögerungen und Paketverluste. Aus diesem Grund ist es notwendig, sich bereits vor der Installation mit den spezifischen VoIP-Parametern auseinanderzusetzen, um in der Praxis die richtigen Messdaten erheben zu können.

In Zeiten rasant wachsender Datenmengen ist es zudem wichtig, den Anwendern im Unternehmen genug Speicherplatz zur Verfügung zu stellen. Im Zuge der Storage-Virtualisierung nimmt die IT zunehmend Abstand von einzelnen Speichermedien in voneinander abgetrennten Silos, sonder greift auf die Kombination diverser Speicherplattformen unter einem einheitlichen, zentralisierten Management zurück. So ist entsprechenden Lösungen etwa möglich, dem Nutzer je nach Bedarf Speicherplatz zur Verfügung zu stellen, beziehungsweise diesen erst bei akutem Bedarf zu erhöhen (Thin Provisioning).
24.07.2011/ln

Nachrichten

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Axis Communications, Anbieter netzwerkbasierter Video-, Audio- und Zutrittskontrolllösungen, kündigt mit der "AXIS Companion version 4" die neueste Version seiner Software zur Verwaltung von Sicherheitssystemen an. Das Produkt bietet einige erweiterte Funktionen, unter anderem lassen sich Warnmeldung direkt an ein mobiles Gerät senden und die Systemverwaltung per Fernzugriff tätigen. [mehr]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen