Verwaltung von IT und RZ-Equipment

Infrastruktur per IP absichern

19. August 2007, 23:46 Uhr | Michael Schumacher/jos Michael Schumacher ist technischer Leiter bei APC-MGE.

Das Management netzwerkkritischer, physischer Infrastrukturen (NCPI) verschmilzt zunehmend mit dem klassischen IT-Management. Neue Managementstrukturen gestatten eine integrierte und flexible Absicherung der gesamten IT-Umgebung.

Für das erfolgreiche Management der netzwerkkritischen, physischen Infrastruktur, kurz: NCPI,
gelten die gleichen Kriterien wie für das Management von Servern, Storage, Switches oder Druckern.
Gemäß der ITIL1 (Prozesse für Service Support und Service Delivery) sind folgende vier Bereiche für
die grundlegende Technik- und Sicherheitsebene zu etablieren: Krisenmanagement (Incident),
Verfügbarkeitsmanagement (Availability), Kapazitätsmanagement (Capacity) und Änderungsmanagement
(Change). Die meisten Unternehmen implementieren diese vier Managementbereiche in genau dieser
Reihenfolge. Dabei gewährleistet das Krisenmanagement ein kontinuierliches Monitoring aller
ausfallkritischen Bereiche, also der gesamten NCPI. Im Fall einer Krise greift ein so genanntes
Incident-Managementsystem ein, das bestimmten Algorithmen folgend Benachrichtigungsfunktionen
ausführt oder Gegenmaßnahmen einleitet.

Aufgabe des Verfügbarkeitsmanagements ist es unter anderem, einen kontinuierlichen
Soll-/Ist-Vergleich der aktuellen Leistungswerte sicherzustellen, um beispielsweise die
Kühlungsparameter zu verändern. Die Voraussetzung dafür ist die genaue Kenntnis der
Ausfallsrelevanz sämtlicher NCPI-Komponenten. Das Kapazitätsmanagement sorgt dafür, dass die
erforderlichen IT-Ressourcen flexibel und skalierbar zur richtigen Zeit und zu den anvisierten
Kosten bereitstehen. Als IT-Ressourcen gelten dabei insbesondere Stromversorgung, Kühlung,
Rack-Kapazitäten und Verkabelung. Das Änderungsmanagement berücksichtigt schließlich alle die
Servicequalität beeinflussenden Systemmodifikationen, wie zum Beispiel Firmware-Updates einzelner
NCPI-Komponenten oder Wartungsarbeiten im laufenden Betrieb.

Verteilte physikalische Bedrohungen

Bedrohungen für die Servicequalität innerhalb der NCPI sind entweder digitaler oder
physikalischer Natur. Während digitale Bedrohungen (Hackerangriffe, Virenattacken etc.) auf der
Netzwerkebene wirken, setzen die physikalischen Bedrohungen an der Basis der Datencenterabsicherung
an. Zu ihnen zählen sowohl äußere Sicherheitsbedrohungen wie Diebstahl, Spionage, Sabotage oder
Feuer, aber auch infrastrukturelle beziehungsweise technische Bedrohungen. Die Absicherung dieser
so genannten verteilten physikalischen Bedrohungen erfolgt einerseits durch integrierte Sensoren
innerhalb der Einzelkomponenten wie USV-Module, oder Kühlungseinheiten, andererseits durch
zusätzliche Sensoren, die innerhalb des Datencenters platziert werden. Tabelle 1 zeigt beispielhaft
die verschiedenen Bedrohungen, Folgeschäden und entsprechende Sensortypen.

Eine zunehmende Aufmerksamkeit erfährt das Thema Kühlung. Die lokale Überhitzung des
Datencenters zählt zu den am häufigsten unterschätzten Verfügbarkeitsrisiken. Das gilt insbesondere
in dicht gepackten 19-Zoll-Schränken. Die Substitution älterer Server durch raumoptimierte Modelle
und die dichtere Bestückung der Racks bewirkt immer stärkere Abwärmekonzentrationen in den Racks
und Serverräumen. Dieser Trend wird durch das unablässig steigende Datenaufkommen noch verstärkt.
Bis zum Jahr 2010 werden weltweit 35 Millionen Server in Betrieb sein, prognostiziert das
Marktforschungsunternehmen IDC. Heute sind es 24 Milli-onen. Wo vor zehn Jahren noch sieben Server
pro Rack untergebracht waren, drängen sich heute 20 oder mehr. 2007 soll bereits jeder dritte
ausgelieferte Server ein Blade-Server sein.

Der anhaltende Serverkonsolidierungstrend katapultiert die erforderliche Kühlleistung mühelos
auf über 20kW gegenüber den bislang üblichen Werten von etwa zwei bis fünf kW. Da traditionelle
Klimaanlagen mit diesen Anforderungen nicht mehr Schritt halten und die Verfügbarkeit oftmals
völlig unbemerkt aufs Spiel setzen, erfahren integrierte Kühlungsarchitekturen eine immer stärkere
Nachfrage. Ein anschauliches Beispiel kann das "Infrastruxure-High-Density"-Konzept des Herstellers
APC liefern. Die modular aufgebaute NCPI-Lösung soll sich laut APC durch folgende Eigenschaften
auszeichnen: Eine klare räumliche Aufstellung der Racks nach dem Prinzip "heißer Gang – kalter Gang"
sorgt in Verbindung mit integrierten Klimaeinheiten für die getrennte Abführung der warmen Abluft
und Wiederzuführung der abgekühlten Kaltluft zu den IT-Geräten. In Verbindung mit Luftleitsystemen
lassen sich somit Raum-im-Raum-Konzepte für hohe Kühlleistungen – mit oder ohne Doppelboden –
realisieren. Solche in sich geschlossenen Systeme eignen sich gleichsam für weitere
Absicherungsmaßnahmen gegen andere physikalische Bedrohungen.

IP-basiertes Monitoring und Management

Die Gesamtabsicherung von Datencentern und Serverräumen ist so stark wie ihr schwächstes Glied.
Eine durchgängige Überwachungs- oder Managementlösung muss folglich die gesamte NCPI abdecken.
Darüber hinaus bietet sie standardisierte Schnittstellen, um die Absicherung bedarfsabhängig auf
noch nicht berücksichtige Bedrohungen auszuweiten oder das Schutzniveau in bestimmten Bereichen
erhöhen zu können. Ein weiterer Vorteil zentraler Überwachungseinheiten ist der konzentrierte
webbasierende Zugriff. Über nur eine IP-Adresse lassen sich alle sicherheits- und
ausfallsrelevanten Informati-onen mittels Webbrowser und IP-Protokoll abrufen.

In den Racks installierte Stromverteiler (Power Distribution Units, kurz: PDUs) und so genannte
Environmental Monitoring Units (EMUs) liefern dabei gemeinsam die Datenbasis zur Überwachung
sämtlicher ausfallkritischen Parameter wie Luftfeuchtigkeit im Raum oder Last- und
Temperaturverteilungen innerhalb des Datencenters.

Am Beispiel des Ansatzes von APC bietet eine zentrale Managementeinheit neben der
Überwachungsfunktion auch umfassende Analyse-, Alarm- und Steuerungsfunktionen im Hinblick auf ein
ganzheitliches, standortübergreifendes Management. Grafisch aufbereitete Stromflussdiagramme zeigen
Probleme, noch ehe sie auftreten. Anhand zuvor festgelegter Schwellenwerte können sich IT- oder
Facility-Manager automatisch über drohende Ausfälle informieren lassen. Als
Benachrichtigungsoptionen stehen dabei E-Mail, SNMP-Traps (Ereignisse) oder externe Dienste zur
Auswahl, zum Beispiel SMS auf das Mobiltelefon.

Die Voraussetzung für die zent-rale Administrationsfähigkeit verteilter Infrastrukturen gelingt
APC über die Standardisierung der Einzelkomponenten innerhalb des Gesamtkonzepts. Das Zusammenspiel
der Komponenten gestattet beispielsweise das Management kompletter Rechenzentren oder im
Unternehmen verteilter Einzel-USV-Systeme. Nicht standardisierte Geräte lassen sich zudem mit PDUs
oder EMUs in die Überwachung einbinden. Mit der aktuellen Version des hauseigenen "APC ISX Managers"
lassen sich bis zu 1000 Systeme verwalten, eine Erweiterung durch zusätzliche ISX-Manager ist
möglich.

Laut einer Umfrage unter IT-Managern gehen rund 60 Prozent aller RZ-Ausfälle auf menschliche
Fehlbedienung zurück. Mithilfe eines optionalen Incident-Management-Moduls, das im Fall einer
Störung oder Abweichungen von Soll-Werten Empfehlungen zur Fehlerbeseitigung abgibt, lassen sich
solche Fehlbedienungen zugunsten der Gesamtverfügbarkeit reduzieren und die unternehmensweiten
Administrations- und Wartungskosten innerhalb der gesamten NCPI senken. Weitere Einsparpotenziale
und Fehlervermeidungen ergeben sich durch eine mögliche Integration in vorhandene Netzwerk – und
Gebäudemanagementsysteme und der damit verbundenen Schnittstellenreduzierung. Die technische
Umsetzung erfolgt via SNMP-Traps, die an das bevorzugte Unternehmensverwaltungssystem
weitergeleitet werden.

Absicherung des zentralen Managements

Trotz aller Vorteile, die das zentrale Management der NCPI bietet, darf nicht übersehen werden,
dass aus der Verbindung zur Netzwerkebene letztendlich auch digitale Bedrohungen für die unterste
Sicherheitsebene entstehen. Die Einschränkung des Zugriffs bildet daher eine Grundvoraussetzung für
das sichere NCPI-Management, nebst Grundelementen der Netzwerkabsicherung, wie die saubere Trennung
von Intra- und Internet mithilfe von Firewalls, DMZ etc. Bei der Zugriffsbeschränkung und
-steuerung gilt es zwei gesonderte Aspekte zu beachten: die Authentifizierung und die Geheimhaltung
(Verschlüsselung). Tabelle 2 gibt einen Überblick über die wichtigsten
Authentifizierungsprotokolle, deren Eigenschaften und Verwendungszwecke. In Tabelle 3 finden sich
die wichtigsten Kryptographiealgorithmen, die in Verbindung mit den gängigen
Übertragungsprotokollen SSH, SSL und TLS zum Einsatz kommen.

Das Client-/Server-Protokoll Secure Shell (SSH) wurde Mitte der 90er-Jahre für den sicheren
Remote-Zugriff auf Computerkonsolen oder Shells über ungeschützte oder nicht sichere Netzwerke
entwickelt. Es sorgt für die Authentifizierung von Benutzer und Server und verschlüsselt den
gesamten Datenverkehr zwischen Client und Server. Im Gegensatz zum ursprünglich
kommandozeilenbasierenden SSH-Protokoll, gelten die Protokolle SSL (Secure Sockets Layer) und das
Nachfolgeprotokoll TLS (Transport Layer Security) als Standardverfahren für die Sicherung des
Webverkehrs und anderer Protokolle wie SMTP (E-Mail). SSL und SSH unterscheiden sich insbesondere
bezüglich der integ-rierten Client- und Server-Authentifizierungsverfahren. SSL wird auch als HTTPS
(HTTP Secure) genutzt, um die Vorteile grafischer Benutzeroberflächen zu nutzen. Der im Beispiel
genannte Manager von APC unterstützt die wirksame Zugriffskontrolle über SSL-Browser- und
SSH-Sitzungen. Vorhandene RADIUS-Server erlauben darüber hinaus die sichere Authentifizierung,
Autorisierung und Verwaltung der Nutzer.

Ökonomische Aspekte

Die unterschiedlichen Authentifizierungsstufen zur Absicherung des NCPI-Managements reichen von
der Kennwortabfrage über Smartcard-basierende Public Key Infrastructure(PKI)-Lösungen bis hin zu
biometrischen Verfahren. Das Verhältnis von Nutzen und Aufwand bei der physischen Zugriffskontrolle
entspricht dabei dem Verhältnis von Verfügbarkeit und Kosten und ist gründlich abzuwägen. Im Sinne
der eingangs genannten vier grundlegenden ITIL-Prozessbereiche lässt sich somit eine
bedarfsabhängige Flexibilität und Anpassung der Lösung erreichen, ohne die Servicequalität zu
gefährden. Beispiele für sinnvolle Ergänzungen des beschriebenen Lösungssystems sind Design-Tools
zur Konzeption von Rechenzentren, Batteriemanagementsysteme oder weiteres Zubehör zur
Zugangskontrolle und Umgebungsüberwachung.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+