Computerpartner

  
Sie befinden sich hier: HOMENachrichtenKnow HowIT-Grundlagen
17.09.2017

Was haben wir in unserem Netzwerk?

Manchmal sind wir verwirrt, wenn wir erkennen, was sich in unseren Netzen so tummelt.

Mathias Hein

Als Berater stelle ich meinen Kunden oft die Frage: "Wissen Sie was sich in Ihren Netzwerken so tummelt bzw. welche Komponenten und Anwendungen zum Einsatz kommen?" Als sich einige meiner Kunden auf Entdeckungstouren begaben,  erhielten sie Antworten, die sie oft überraschte. Mit den notwendigen Kenntnissen über die Vorgänge in den Netzwerken ist man gerüstet und kann den Tatsachen ins Auge sehen. Zumindest weiß man, ob man nur für ein Gerät oder Hunderte von Komponenten verantwortlich ist.

Was in den Netzwerken zu finden ist, lässt sich wie folgt kategorisieren:

  • Physisches Inventar: Jedes im Netzwerk integrierte Gerät ansehen und überprüfen, kann sehr aufwendig und langweilig sein, aber es ist die einzige Möglichkeit um Klarheit über das Netzwerk zu erlangen. Welche Geräte sind mit dem Netzwerk verbunden? Wo befinden sich diese Komponenten? Sind die Netzkomponenten direkt mit dem LAN oder über einen Switch verbunden. Welche Ports sind mit welchen Endgeräten verbunden? Welche Ports sind nicht belegt. Sind diese jederzeit aktivierbar (eventuell ein Sicherheitsproblem)? Handelt es sich bei dem Gerät um eine managebare Komponente und lässt sich diese in ein Managementsystem integrieren?
  • Aktive Überwachung: Diese basiert auf Werkzeugen, die uns Auskünfte über die Performancedaten des Netzwerks geben. Hierzu gehören auch die in die Netzwerkkomponenten integrierten Werkzeuge zur Messung der Performance, der Sicherheit, der Bandbreite und anderer Metriken. Die Administratoren können auf dieser Basis die im Netz integrierten Komponenten genauer überwachen, bei Problemen schnell an die Ursachen vordringen und Verschlechterung der Dienste aufgrund von Fehlkonfigurationen vorbeugen.
  • Reporting-Mechanismen: Diese lassen sich in der Regel mit den aktiven Monitoring-Tools kombinieren. Diese Tools stellen einfache Berichte bereit oder dokumentieren beispielsweise die Aktualisierungen von Konfigurationen und Lizenzierung.

Automatisierung macht das Leben für die IT einfacher, aber auch ein IT-Manager kann den Tücken der Systeme auf den Leim gehen. Das physische Inventar zeigt ihm immer wieder deutlich auf, dass auch die Automatisierung nicht alle Systeme in den entsprechenden Reports aufzeichnet. Aus diesem Grund müssen die im Netz integrierten Komponenten und Endpunkte regelmäßig erfasst und dokumentiert werden. Eine jährliche Inventur zeigt, dass sich die Systeme (auch in einem vermeintlich starren Netzwerk) verändern, wandern, verschwinden oder einfach nur vergessen werden.

Die meisten im Netzwerk integrierten Systeme und Geräte verfügen heute über entsprechende Onboard-Tools für das Reporting in den verschiedensten Formaten. Meist lassen sich diese Systeme so konfigurieren, dass diese die notwendigen Reports in festgelegten Intervallen übermitteln. Das eigentliche Problem dieser regelmäßig generierten Reports besteht in deren Volumen und der Aussagekraft der übermittelten Daten. Sind unter den Komponenten die bereits alt sind. Hat die unterbrechungsfreie Stromversorgung (UPS) bereits das Ablaufdatum überschritten? Liefert der Hersteller der Firewall noch immer neue Softwareversionen oder hat ein System bereits das "End of Life" (EOL) erreicht. Eine genaue Bestandsaufnahme erfordert eine genaue Inventarisierung. Häufen sich die Indikatoren, dass die Informationen bereits veraltet sind, dann muss der verantwortliche IT-Manager handeln und mindestens folgende Eckpunkte überprüfen:

  • Entsprechen die Inventarbeschreibungen der Datenbank?
  • Wann wurde das letzte Mal die USV-Batterien getestet?
  • Wurden die Protokolle der Geräte inzwischen überprüft, bearbeitet oder gelöscht?
  • Wurden alle Anschlüsse an jedem LAN-Switch und Router dokumentiert?
  • Stimmen die jeweiligen Firmware-Daten noch?
  • Sind die LAN-Switches mit Dual-Stromversorgungen wirklich mit zwei Stromkabeln (eines an das reguläre Stromnetz, das andere an die USV) angeschlossen?
  • Sind die Telefonanlage und die zugehörigen Ressourcen (Session Border Controller, Backup-Systeme, usw.) an das Stromnetz und die aktiv USV angeschlossen?
  • Sind im Rechenzentrum oder in einem der darin verbauten Serverschränke neue Wasserflecken zu finden?
  • Befinden sich die Batterie für die Notstromversorgung im gleichen Raum wie die Server?
  • Werden in den Serverschränken bzw. im Rechenzentrum Geräte bzw. Boxen gestapelt, ohne dass diese Geräte verbaut bzw. angeschlossen wurden?

Sollte diese oder ähnliche Indikatoren festgestellt werden, dann sollte der verantwortliche IT-Manager handeln und sich noch einmal fragen: "Welche Geräte befinden sich in unserem Netzwerk?" und "Machen diese Geräte auch Sinn?" +