Dokumentation Engineering/UE... · Diese Kapitel gibt einen groben Überblick über das Thema...

33
Dokumentation Network Engineering, 184.707, WS2011 29. Februar 2012 by [PL] Alexander Patronas 0425487 [email protected] [QS] Sebastian Simon 0625893 [email protected] [PV] Philipp Naderer 0625238 [email protected] [LB] Victor Gugonatu] 0527109 [email protected] PL Projektleiter QS Qualit¨ atssicherung PV Pr¨ asentationsverantwortlicher LB Layoutbeauftragter Advisor Siegl, Manfred; Univ.Lektor Dipl.-Ing. Dr.techn. [email protected]

Transcript of Dokumentation Engineering/UE... · Diese Kapitel gibt einen groben Überblick über das Thema...

DokumentationNetwork Engineering, 184.707, WS2011

29. Februar 2012

by

[PL] Alexander Patronas 0425487 [email protected][QS] Sebastian Simon 0625893 [email protected][PV] Philipp Naderer 0625238 [email protected][LB] Victor Gugonatu] 0527109 [email protected]

PL ProjektleiterQS QualitatssicherungPV PrasentationsverantwortlicherLB Layoutbeauftragter

Advisor

Siegl, Manfred; Univ.Lektor Dipl.-Ing. [email protected]

Zusammenfassung

Im Rahmen der UE Network Engineering [184.707] im WS2011an der Technische Universitat Wien haben wir das Thema ”Doku-mentation im Netzwerkbereich“ausgearbeitet. Wir gehen auf Fra-gen ein wie unter anderem ”Wie behalte ich den Uberblick im DataCenter?“, ”Welche verschiedenen Labeling Strategien und Technolo-gien sind vorhanden?“und ”Welche Software Tools gibt es zur Un-terstutzung von Asset-Management fur das Rechenzentrum?“.

Der Leser wird durch diverse Themengebiete (Netzwerkdoku-mentation, Labelingtechnologien, Enterprise Losungen) gefuhrt.Die Einleitung gibt einen guten Uberblick uber die ausgehende Si-tuation und was das gegebene Ziel von Labeling/Inventarisierung ist.Das Kapitel Netzwerkdokumentation ist untergliedert in Inventari-sierung und Asset Management Tools welche hierzu zum Einsatzkommen. Asset Management Tools wie Microsoft Excel, RackTables,Rackwise und APC StruxureWare Operations Suite werden im De-tail verglichen mit deren Merkmalen und moglichen Einsatzgebieten.Labeling beschreibt die verschiedenen Strategien sowie Technologienund vergleicht diese anhand von markanten Merkmalen.Das abschließende Kapitel vergleicht verschiedene Enterprise Losungenwelche in weltweiten verteilten Groß-Rechenzentren zum Einsatz kom-men.

Inhaltsverzeichnis

Inhaltsverzeichnis 1

Einleitung 2

1 Netzwerkdokumentation 41.1 Inventarisierung . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.1.1 Richtlininen zur Inventarisierung . . . . . . . . . . . 41.1.2 Beispiele für Richtlinien . . . . . . . . . . . . . . . . 5

1.2 Asset Management Tools . . . . . . . . . . . . . . . . . . . . 71.2.1 Microsoft Excel . . . . . . . . . . . . . . . . . . . . . 81.2.2 RackTables . . . . . . . . . . . . . . . . . . . . . . . 91.2.3 Rackwise . . . . . . . . . . . . . . . . . . . . . . . . . 151.2.4 APC StruxureWare Operations Suite . . . . . . . . . 16

2 Labeling 172.1 Flagging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.2 Text Label . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182.3 Barcode Label . . . . . . . . . . . . . . . . . . . . . . . . . . 182.4 QR-Code Label . . . . . . . . . . . . . . . . . . . . . . . . . 182.5 RFID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.6 Vergleich der Technologien . . . . . . . . . . . . . . . . . . . 20

3 Enterprise Losungen 213.1 Oracle Enterprise Manager 12c . . . . . . . . . . . . . . . . 223.2 IBM Tivoli Configuration Manager . . . . . . . . . . . . . . 24

3.2.1 IBM Tivoli Endpoint Manager . . . . . . . . . . . . . 263.3 HP Operations Manager . . . . . . . . . . . . . . . . . . . . 26

Abbildungsverzeichnis 29

Literaturverzeichnis 30

1

Einleitung

Moderne Serverraume bieten heutzutage große Rechenleistung auf kleinemRaum. So konnen in einem Raum mit 30 bis 40 Quadrameter mehrer hun-dert Hosts untergebracht werden. Eine der Problemstellungen bei der Ver-waltung und Wartung eines mittelgroßen bis großen Serverraumes ist es,den Ęberblick zu bewahren. Aus diesem Grund mussen alle vorhandenenKomponenten und ihr Zusammenspiel nach individuellen, vorab definier-ten Richtlinien dokumentiert werden. Ziel dieser Richtlinien ist es folgendeFragen im betrieblichen Alltag zu beantworten:

• Wo finde ich den Host, auf dem Dienst X lauft?

• Welche Dienste laufen auf Host X?

• Welcher Router verbindet welche Hosts?

• Welche Komponenten werden durch ein bestimmtes Kabel verbun-den?

• Wie sieht die Netzwerk-Topologie des Serverraumes/Unternehmens-netzwerks aus?

• Welche Ressourcen stehen mir noch zur Verfugung?

• In welchen Adressbereichen arbeiten welche Systeme?

Die Richtlinien zur Erstellung dieser Dokumentation ist dabei von Un-ternehmen zu Unternehmen sehr unterschiedlich und richtet sich nach derArt des Unternehmens, der Große und dessen Unternehmenskultur. Sokann ein kleiner bis mittlerer Betrieb durchaus sein Auslangen mit Excel-Dokumenten und einfachem Labeling finden. Auf der anderen Seite gibt esmaßgeschneiderte Applikationen oder Markierungs-Technologien wie Bar-codes fur große Betriebe.

2

INHALTSVERZEICHNIS 3

Abb. 0.1: Server Racks [Hib].

Diese Arbeit beschaftigt sich mit diesem breiten Losungsspektrum furdie Problemstellung Netzwerkdokumentation. Es werden verschiedene Lo-sungsstrategien und Technologien beschrieben und miteinander verglichen.Das Kapitel 1 beschaftigt sich nun mit der Inventarisierung. Dabei wirddas Thema zuerst allgemein behandelt und anschließend diverse Inventari-sierungtools vorgestellt und miteinander verglichen.

Danach beschäftigt sich Kapitel 2 mit dem Thema Labeling. Im Vorder-grund stehen dabei die verschiedenen technischen Möglichkeiten zur Unter-stützung des Labeling-Prozesses.

Abschließend gibt Kapitel 3 noch einen Einblick in Enterprise-Lösungen.Diese Programme zur Unterstützung der Netzwerkdokumentation trägt denhohen Anforderungen bei besonders großen Betrieben Rechnung.

1 Netzwerkdokumentation

Die Netzwerkdokumentation soll den technischen Ist-Zustand des Unter-nehmensnetzwerks zum Zeitpunkt der Erstellung widerspiegeln (aktive undpassive Komponenten, Messprotokolle, Verkabelungspläne u.s.w.). Diese istwichtig, um auftretenden Problemen rasch und zielgerichtet zu beheben.Sie liefert weiters detaillierte Kenntnisse über die Netzwerkinfrastruktur,die bei Wartung, Umbau oder Erweiterung des Netzwerkes als Entschei-dungshilfe dienen können [Cup].

Diese Kapitel gibt einen groben Überblick über das Thema Netzwerk-dokumentation in zwei Abschnitten. Zuerst behandelt der Abschnitt 1.1 dieInventarisierung der diversen Komponenten eines IT-Netzwerkes. Anschlie-ßend werden verschiedene Möglichkeiten zur Visualisierungen von Hard-und Software in Abschnitt 1.2vorgestellt.

1.1 InventarisierungInventarisierung behandelt die Vorgangsweise zur systematischen Erfassungaller Komponenten, die in direktem Zusammenhang mit der IT-Infrastruktureines Unternehmens vorhanden sind. Die Inventarisierung ist damit einTeilbereich der kompletten Netzwerkdokumentation, da hier beispielsweisenicht dokumentiert wird, welche Software auf welchem Server läuft [Cup].Sie ist aber der erste wichtige Schritt zur Erstellung einer umfassendenDokumentation. Möglichkeiten der Visualisierung von Hard- und Softwarewird anschließend im Abschnitt ”Asset Management Tools“ (1.2) behandelt.

1.1.1 Richtlininen zur InventarisierungRichtlinien zur Inventarisierung sind zentraler Punkt, um die Netzwerkdo-kumentation einheitlich und für jedermann nachvollziehbar zu machen. Diesist auch dann notwendig, wenn in einer kleinen Firma nur eine Person fürdie Administration des Netzwerkes zuständig ist. Denn sollte der zustän-

4

KAPITEL 1. NETZWERKDOKUMENTATION 5

dige Mitarbeiter irgendwann aus dem Unternehmen ausscheiden, kann essonst trotz vorhandener Dokumentation für den neuen Administrator zu er-heblichem Mehraufwand führen. Dieser muss dann sich dann eventuell erstmühsam zusammenreimen, was sein Vorgänger wo und wie festgehalten hat.

Desto größer das Unternehmen, desto größer in der Regel auch seineNetzwerkinfrastruktur und umso mehr Mitarbeiter arbeiten daran. DasThema Dokumentationsrichtlinien gewinnt dadurch noch an zusätzlicherBedeutung. In kleinen und teilweise auch mittelgroßen Betrieben wird eineWord-Datei mit den wichtigsten Informationen zur richtigen Dokumenta-tion in der Regel genügen. Für größere Betriebe hingegen ist dies nichtausreichend. Hier kann bereits die Richtlinien über das Labeling der Ka-bel, Buchsen, etc. umfassend geregelt sein wie die der University of Florida[Goo].

Die University of Florida stützt sich dabei auf Standard TIA-606 deramerikanischen Telecommunicatin Industry Association. Dieser spezifiziertdetailliert das Labeling einzelner Komponenten wie zum Beispiel die Farbedes Labels oder dessen Nummerierung. Ein Beispiel dazu ist im nächstenAbschnitt (Abbildung 1.3) abgebildet. Generell gibt es international stan-dardisierte Richtlinien für verschiedene Bereiche der Netzwerkdokumenta-tion. Einige Organisationen bieten auch die Möglichkeit ein Unternehmenzu zertifizieren, dass sich an die von Ihnen entworfenen Standards hält.

Auch ein großes Unternehmen kann die Richtlinien zur Dokumentati-on natürlich komplett selbst definieren. Dies kann erforderlich sein, wenndie Netzwerkstruktur atypisch ist und sich daher für die Anwendung inter-nationaler Dokumentationsnormen nicht eignet. Trotzdem kann durchaussinnvoll sich bei der Erarbeitung interner Richtlinien an internationalenStandards zu orientieren und diese bei Bedarf entsprechend den Bedürfnis-sen des eigenen Betriebes zu adaptieren.

1.1.2 Beispiele für RichtlinienAbbbildung 1.1 zeigt einen Netzwerkplan. Dieser dient als Übersichtsplan,um sich einen Gesamtbild von der Netzwerklandschaft zu machen. Dadurchist schnell ersichtliche, welche Geräte auf welche Art miteinander verbundensind. Auch IP-Ranges können auf einem Netzwerkplan vermerkt werden. ImZuge der Erstellung der Richtlinien ist also zu spezifizieren, welche Detailsauf Netzwerkplänen aufscheinen müssen. Des Weiteren sollte eine einheit-liche Symbolik festgelegt werden, damit die Netzwerkpläne einheitlich sind

KAPITEL 1. NETZWERKDOKUMENTATION 6

Abb. 1.1: Beispiel für einen Netzwerkplan [FD].

Abb. 1.2: Beispiel für einen Raumplan.

und es nicht zu unterschiedlichen Interpretationen kommt.

Neben einem Netzwerkplan ist ein Raumplan ein wichtiges Dokument,um sich schnell zurechtzufinden. Abbildung 1.2 zeigt ein solches Dokument.Zum Raumplan gehört auch Dokument mit der Beschreibung der Räume,damit sich neue Mitarbeiter im bestehenden Betrieb schnell zurechtfinden.Bei größeren Betrieben kann diese Beschreibung aber auch für bestehende

KAPITEL 1. NETZWERKDOKUMENTATION 7

Abb. 1.3: Beispiel für das Labeling eines Kabel [Goo].

Mitarbeiter wichtig sein, wenn es beispielsweise darum geht einen bestimm-ten Router ausfindig zu machen. Wichtig ist auch hier eine einheitlicheNorm, wie detailliert die Beschreibung der Räume auszusehen hat und wel-che Informationen man in anderen Dokumenten findet.

Eine simple Form um die Dokumente wie beispielsweise Raumbeschrei-bungen zu vereinheitlichen, sind Dokumentenvorlagen. Der Klassiker untersolchen Vorlagen ist ein einfaches Excel-Dokument, welches die zu verwen-detetn Spalten fix vordefiniert. Durch gewissenhaftes Ausfüllen der Vorlagekann sichergestellt werden, dass keine wichtigen Informationen vergessenwerden.

Abbildung 1.3 zeigt zum Abschluss ein Beispiel für das Labeling einesKabel. Der Name wird dabei durch Kombination der zugehörigen Labelsder entsprechenden Infrastrukturelemente. Um sich das Testen von Kabelnzu ersparen sollte der volle Name Gebeäudenummer, Raumnummer, Rack-nummer, Bezeichnung des Patch-Panels und Portnummer [Goo]. In Kapitel2 wird das Thema Labeling noch ausführlicher behandelt.

1.2 Asset Management ToolsAsset Management Tools sollen bei der Verwaltung und Dokumentationvon Server-Raumen und Rechenzentren behilflich sein. Die meisten Toolsbieten unter anderem die Moglichkeit Hardware-Assets, Netzwerkadressen,Speicherplatzbelegung von Racks und Netzwerkkonfigurationen mit zu do-kumentieren.Im Folgenden werden nun Asset Management Tools zur Dokumentationnaher beschrieben welche sich im Einsatz von kleinen Betrieben mit klei-

KAPITEL 1. NETZWERKDOKUMENTATION 8

nen Server-Raumen bis zu großen Betrieben mit weltweiten Rechenzentrenbefinden.

1.2.1 Microsoft ExcelDas Tabellenkalkulationsprogramm Microsoft Excel kann durchaus fur einesimple Erfassung der vorhanden Gerate und deren Beschreibung ausreichen.Die vorhandene Belegung eines Racks kann schematisch in einer Tabelledargestellt werden. Metainformation zum Verwendungszweck sowie instal-lierte Software kann hier auch noch einfach textuell beschrieben werden.Komplexe Verknupfungen zwischen den Servern und nutzliche Funktio-nen wie Monitoring und feine Modellierung der Racks bzw. der Gerateubersteigt die Funktionalitat von Microsoft Excel. Naturlich ist zu beden-ken, dass dieses Programm auch nicht fur diesen Verwendungszweck zuge-schnitten wurden.

Firmengroße: KleinMerkmale:+ Erfassung der Gerate, Labels, Steckplatze etc. in einfachen Tabellen.+ Simple Reports.

- Keine visuelle feine Darstellung mit vorkonfiguriertem Interface.- Layout und Aufbau muss selber definiert werden, keine Temples fur Rack-belegung etc..- Bietet keine optimale Ubersicht- Zugriff nur lokal oder uber VPN moglich- Unterstutzt keine gleichzeitige Bearbeitung- keine Flexibilitat- zugeschnitten auf einen Admin

Conclusio: Simple Verwaltung von Geraten, Labels, Beschreibung, Soft-ware mit < 50 Server ist durchaus mglich und sicher auch weit verbreitet,da dies die einfachste Variante ist die Hardware/Software in kleinen Berei-chen zu verwalten.

KAPITEL 1. NETZWERKDOKUMENTATION 9

Abb. 1.4: Excel-Datenblatt mit verschiedenen Geraten im Rack

1.2.2 RackTablesRackTables [toob] ist ein Tool welches zur Inventarisierung von Rechen-zentren und Server-Raumen dient. Ein sehr großer Vorteil hierbei ist, dassdieses Tool unter der GPL Lizenz zur Verfugung steht und dadurch gratisgenutzt werden kann. Weiters ist es uber ein Web-Interface abrufbar undkann somit leicht von jedem Ort abgerufen werden. Das Tool ist sehr deut-lich auf die Gegebenheiten der Rechenzentren zugeschnitten und bietet einubersichtliches leicht konfigurierbares Interface fur den Anwender.

Einige Funktionen/Features welche RackTables bietet sind folgende:

• Liste der vorhanden Gerate, Racks

KAPITEL 1. NETZWERKDOKUMENTATION 10

• Gerate konnen einfach in Racks gemountet werden

• Uberblick uber die Ports und deren Verbindungen

• Verwalten der IP Adressen (IP4/IP6) und Zuordnung zu den Geraten

• Dokumentation der Firewall und NAT-Regeln

• Dokumentation der Loadbalancing Konfiguration

• Anhangen von Dateien an verschiedene Objekte (Racks, Router, di-verse Gerate) im System

• User-Verwaltung und deren Rechtevergabe fur Zugriffsbeschrankungen

• Labeling/Tagging der einzelnen Gerate/Eintrage

• Zugriff von jedem Ort der Welt uber den Web-browser

Firmengroße: Klein-MittelMerkmale:+ GUI+ Zugriff weltweit, Zentral verwaltet+ User/Rollensystem+ Flexibel+ (Excel) Dateien konnen zu jedem Objekt angehangt werden+ Simpel

- Detailliertes Reporting- Monitoring

Conclusio: RackTables bietet ein sehr umfangreiche Losung zur Verwal-tung der Gerate mit sehr vielen und nutzlichen Features an. Da es unterder GPL Lizenz veroffentlicht wurde kann es frei genutzt werden und stelltdefinitiv als Zusatz oder ganz als Ersatz von Microsoft Excel in diesem Be-reich ein gelungenes Produkt zur Verfugung. Die Microsoft Excel Dateienkonnen einfach im RackTables als Dateien angehangt werden falls man aufRackTables migriert und zusatzliche Informationen unterbringen will.

KAPITEL 1. NETZWERKDOKUMENTATION 11

Abb. 1.5: RackTables:Objects [libd]

RackTables ermoglicht eine Liste (siehe Abbildung 1.5) der vorhandenenHardware (Name, Asset-Nummer, Barcodes, Standort, Rackplatz) als Ob-jekte zu verwalten. Die einzelnen Eintrage konnen mit Labels/Tags versehenwerden, wodurch es moglich wird verschiedene Filter anzuwenden (Suche).

KAPITEL 1. NETZWERKDOKUMENTATION 12

Abb. 1.6: RackTables:Rackspace [libe]

Die Rackspace Ansicht (siehe Abbildung 1.6) stellt auf eine anschaulicheWeise die Platzbelgung in einem oder mehreren Racks dar. Dadurch wer-den freie Platze und die Verwaltung der einzelnen Rack-Einschube deutlicherleichtert.

KAPITEL 1. NETZWERKDOKUMENTATION 13

Abb. 1.7: RackTables:IP4 Network [libc]

Die IP4 Netzwerk Ansicht (siehe Abbildung 1.7) stellt eine Liste der IPsdie in Verwendung sind dar. Dadurch konnen schnell freie Netzwerk-IPsgefunden werden. Der Adress-Bereich sowie die einzelne Auflistung der IPswelche bestimmten Geraten zugewiesen ist verschafft einen guten Uberblickwelche Gerate mit welcher IP derzeit in Verwendung sind.

KAPITEL 1. NETZWERKDOKUMENTATION 14

Abb. 1.8: RackTables:Tag Tree [libf]

Die Tag-Baum Ansicht (siehe Abbildung 1.8) bietet die Moglichkeit dieeinzelnen Tags zu verwalten. Durch den Tagging-Mechanismus wird sicher-gestellt, dass man die verwalteten Gerate in der Suche auch findet.

KAPITEL 1. NETZWERKDOKUMENTATION 15

1.2.3 RackwiseRackwise [tooc] ist ein Tool welches neben Asset Management auch nochandere Bereiche abdeckt und sich daher als Enterprise-Losung anbietet.Da dieses Tool keinen DEMO Mode ermoglicht, sowie kommerziell ist konn-ten wir keine Tests/Screenshots von dieser Software erstellen und beziehenuns daher nur auf die Details welche auf der Website angegeben sind.

Die Basis Software (Essentiale) enthalt folgende Funktionen laut Website:

Visualization Es werden verschiedene Ansichten zur Verfugung gestellt,unter anderem ein Plan (Vogelperspektive) des Data Center.Grafische Darstellung des Rack Status.Design und Ansicht von Racks (Vorder-/Hinter-/Seitenansicht).

Asset Management Jegliche physischen Gerate konnen hier aufgenom-men werden (Inventarisierung).Verschiedene Reports konnen erstellt werden.Software Inventarisierung.

Power Management Energieverbauchs-Management

Cable Management Kabel/Label-Management

Virtual Machine Management

Real Time Monitoring

Modeling Rack Konfiguration.Zusatzliche Gerate modellieren.Energie-Infrastruktur modellieren.

Firmengroße: Mittel-GroßMerkmale(nicht vollstandig, da keine DEMO vorhanden):+ GUI+ Zugriff weltweit, Zentral verwaltet+ User/Rollensystem+ Flexibel+ Asset Management nur ein Teilbereich (Monitoring, Power/Cable-Managementetc...)

- sehr komplexe Losung (Teil-Funktionalitat kann nicht gekauft werden)

KAPITEL 1. NETZWERKDOKUMENTATION 16

Conclusio: Die kommerzielle Software Rackwise stellt eine Enterprise Losungdar, welche komplexe Funktionen mit sich bringt und daher auch schwie-rige Problemstellungen (Abbildung in der Software) moglich sind. Nebenden unzahlig vielen anderen Funktionen bietet es genau so auch Asset-Management an. Da wir eine DEMO Version nicht testen konnten, konnenwir in diesem Fall allerdings keine genaueren Details zur Handhabung undVerwaltung des Teilbereichs Asset-Management widergebn.

1.2.4 APC StruxureWare Operations SuiteAPC [tooa] stellt mit StruxureWare Operations Suite eine komplexe kom-merzielle Losung mit dem Teilbereich Asset-Management zur Verfugung.Zielgruppe ist der Enterprise Bereich. Die Funktionalitat ist gleich zu set-zen mit der des Rackwise.

Firmengroße: Mittel-GroßMerkmale (nicht vollstandig, da keine DEMO vorhanden):+ GUI+ Zugriff weltweit, Zentral verwaltet+ User/Rollensystem+ Flexibel+ Asset Management nur ein Teilbereich (Monitoring, Power/Cable-Managementetc...)

- sehr komplexe Losung (Teil-Funktionalitat kann nicht gekauft werden)

Conclusio: Die kommerzielle Software APC StruxureWare Operations Sui-te stellt genau sowie die vorhergehende Losung Rackwise ein Produkt zurVerfugung welches fur Großkunden zugeschnitten ist (Enterprise). Asset-Management Funktionalitat wird auch in diesem Produkt als Teilbereichangeboten. Da wir eine DEMO Version nicht testen konnten, konnen wirauch in diesem Fall allerdings keine genaueren Details zur Handhabung undVerwaltung des Teilbereichs Asset-Management analysieren.

2 Labeling

Die Beschriftung der Kabel hilft, die Zeit fur die Fehlersuche zu verkurzenund in manche Falle auch Fehler zu vermeiden. Deswegen spielt es einezentrale Rolle in Netzwerkdokumentation.Um Servers/Racks und Kabel in einen Serverraum zu markieren und zu be-schriften werden verschiedene Technologien verwendet die auf dem LabelingPrinzip basieren: Zettel der mittels einer Beschriftung das Gerat identifi-ziert (z.B.: Server X01), ein gefarbtes Band das eine Funktion beschriebt,einen Barcode oder QR-Code der mittels einem Barcode/QR-Code Scannergelesen wird und die Daten auf einem externen Gerat angezeigt. Zusatzlichzu diesen klassischen Methoden gibt es noch die RFID-Technologie die mehrund mehr an Bedeutung gewinnt. Im Gegensatz zu den anderen Technolo-gien ist die RFID-Technologie dynamisch, d.h. man kann die gespeichertenDaten immer neu schreiben (aktuell halten).Wir werden jetzt jede Technologie in Betracht ziehen, jede wird kurz be-schrieben und in eine Vergleichstabelle mit ihren Merkmalen zusammenge-fasst.

2.1 Flagging

Abb. 2.1: Klebeband

Bei diesen Verfahren handelt es um ein statischesVerfahren und wird meistens nur fur Kabel verwen-det. Es wird mittels gefarbtem (Klebe)Band(sieheAbbildung 2.1) realisiert. Das Band wird uber dasKabel geklebt um eine Funktion zu beschreiben wiez.B: Blau verbindet Gerat mit Gerat (LAN). Mei-stens hat das Kabel selbst eine Farbe und optio-nal wird das Band zusatzlich verwendet um mehrere Kombinationen zuermoglichen.

17

KAPITEL 2. LABELING 18

2.2 Text Label

Abb. 2.2: Klebepistoleund Etikettendrucker

Dieses Verfahren ist ein statisches Verfahren undwird sowohl fur Kabel sowie fur Racks/Server ver-wendet. Eine Beschriftung (entweder eine Ken-nung, eine Funktion oder eine Beschreibung) wirdauf ein spezielles Band (Klebeband) mit einem spe-ziellen Drucker gedruckt und auf das Kabel mittelseine Klebepistole geklebt (siehe Abbildung 2.2).Dieses Verfahren ist sehr beliebt und wird meistens in Kombination mitanderen Methoden verwendet. Die Kosten sind gering und die Anwendungist sehr einfach.

2.3 Barcode Label

Abb. 2.3: Barcodedrucker

Diese Methode ist ahnlich wie die vorherige Metho-de. Es wird aber ein anderer Drucker (siehe Abbil-dung 2.3) verwendet um eine Barcode Etikette zudrucken. Dieser Barcode wird mittels einen Bar-codelesegerat oder Smartphone gelesen (gescannt).Diese Methode ist sehr beliebt und die Kosten furdie Einsetzung sind gering. Deswegen ist diese Methode in fast alle großenRechenzentren im Einsatz.

2.4 QR-Code Label

Abb. 2.4: QR Scanner

Dieses Verfahren wird fast gleich wie das Barco-de Verfahren angewendet. Es hat aber den Vorteildass der QR-Code viel mehr Daten (4.296 alpha-numerische Zeichen [qrc]) kodieren kann und somitalle wichtigen Daten direkt auf dem Etikett vor-handen sind. Der einziger Nachteil gegenuber einemBarcode Etikett ist, dass das QR-Code Etikett vielgroßer ist als das Barcode Etikett. Deswegen wer-den sie meistens nur fur Racks/Servers verwendetund nicht fur Kabel. Die Kosten fur die Einsetzung sind gering und wirdmeistens in Kombination mit die Barcode Methode verwendet.

KAPITEL 2. LABELING 19

2.5 RFID

Abb. 2.5: RFID Tags

Die RFID Technologie ist eine noch nicht verbrei-tete Technologie in den Rechenzentren, aber es hatin den letzten Jahren durch die Weiterentwicklungund die Innovationen in diesem Gebiet viel an Be-deutung gewonnen. Zurzeit ist es moglich die RFIDTags nur an Server/Racks zu montieren, da fur Kabel viel prazisere Tags-canner oder Radar gebraucht werden.

Abb. 2.6: Sentry RFIDTag

Die meistverwendeten Tags sind die von derFirma RCD Technologies Sentry entwickelten Tags(siehe Abbildung 2.5 und 2.6); diese sind klein ge-nug und robust und zusatzlich speziell fur die An-wendung auf Metall. Um die gespeicherten Datenzu lesen kann man einen RFID-Scanner oder einenSmartphone verwenden. Zusatzlich gibt es seit einpaar Jahren den sogenannten RFID-Radar (siehe Abbildung 2.7) mit demman alle RFID Tags in einem Raum identifizieren kann und auf einemDisplay sehr genau dargestellet werden. Leider sind diese Radar nochnicht prazise genug entwickelt um sie zu diesem Zeitpunkt in einen Re-chenzentrum zu verwenden, diese werden weiterentwickelt um so was zuermoglichen.

Abb. 2.7: RFID-Radar

Im Gegensatz zu anderen Verfahren, ist dasRFID Verfahren eine dynamische Verfahren - mankann die Daten auf dem RFID Tag sehr leicht undohne zusatzliche Kosten modifizieren und immeraktuell halten. Außerdem, im Fall eines Umzugs desRechenzentrums konnte man viel automatisieren und fehlerfrei durchfuhren.

KAPITEL 2. LABELING 20

2.6 Vergleich der Technologien

Technologie/Merkmal

Flagging TextLabel

BarcodeLabel

QR-CodeLabel

RFID

Typ statisch statisch statisch statisch statischEinmaligeKosten

gering gering gering gering hoch

VorlaufigeKosten

gering normal normal normal gering

Einsatzbereit Ja Ja Ja Ja NeinServer/Racks Nein Ja Ja Ja JaKabel tauglich Ja Ja Ja Nein NeinLesetoolsbenotigt

Ja Ja Nein Nein Nein

PeriodischeErneuerung

Nein Ja, wenn Ja, wenn Ja, wenn Nein

Datenmenge Sehrgering

Gering Gering Normal Sehr groß

Wiederbeschreibar Nein Nein Nein Nein JaSelbsterklarend Ja Ja Nein Nein Nein

Tabelle 2.1: Vergleichstabelle - Labeling Technologien

3 Enterprise Losungen

Alle großen Anbieter von Enterprise Systemen bieten umfassende Losungenzur Inventarisierung von Komponenten in einem Netzwerk. Allerdings istdie Inventarisierung eher im Hintergrund und es zahlt mehr das Monitoringund das Systemmanagement der einzelnen Hosts. Außerdem gibt es eineIntegration vom Patch- und Installationsmanagement in diese Losungen.Diese Systeme sind dabei derart komplex und aufwandig aufzusetzen, dassselbst nach mehrmaligen Lesen von Whitepapers, Case Studies und Online-Dokumentation immer nur ”an der Oberflache gekratzt“wird. Alleine dieInstallationshandbucher umfassen immer weit uber 200 Seiten. Die Syste-me werden fur Infrastrukturen uber 250 Rechnern eingesetzt und konnenweit uber 100.000 Clients verwalten. Zur Inventarisierung muss immer eineigener Agent installiert, der an das zentrale Service laufend Daten liefert.Passive Inventarisierung mit automatischen Scans funktionieren zwar, sindaber nicht so aufschlussreich. Jede Losung kann auch andere Komponenteneines Racks erfassen: Notstromaggregate, Switches, Router, KVM-Switches,etc.

Generell zeigte sich, dass sich der Einsatz nur bei wirklich großen Infra-strukturen rechnet. Die Losungen sind nicht billig, zumindest wenn manden sparlichen Informationen zum Thema Kosten glaubt. Alle drei Anbie-ter - IBM, Oracle und HP - bieten Installationshandbucher eigene Finan-zierungsmoglichkeiten uber unternehmensinterne Finanzierungsbanken.

Alle Anbieter setzen dabei vermehrt auf Cloud-Losungen, die dem Kundeneigene Cloud-Services ermoglichen und deren Management und Monitoringubernehmen. Die Integration von Service Level Agreements ist dabei eineder wichtigsten Aufgaben, ebenso wie die schnelle Alarmierung im Fehler-fall und einfaches Aufspuren des konkreten Fehlers im Gesamtsystem. Hierhelfen die Inventarisierungsfunktionen der einzelnen Softwarepakete.

21

KAPITEL 3. ENTERPRISE LOSUNGEN 22

3.1 Oracle Enterprise Manager 12cDieses Produkt ubernimmt eine Vielzahl von Funktionen und bietet deutlichmehr als eine simple Dokumentation. Man kann Dokumentieren, Applika-tionen bzw. Services monitoren und analysieren, Zugriffsrechte vergeben,Patches fur mehrere Instanzen freigeben bzw. einspielen, Virtualisierungorganisieren, Cloud Services managen und diese auch abrechnen. Das Sy-stem hinterlegt auch eine History aller Ănderungen an der Konfigurationund man kann so Fehler schneller aufspuren bzw. in der Zeit zuruck gehenund noch einmal alle Schritte nachvollziehen. Zusatzlich konnen noch SLAuber den Enterprise Manager abgewickelt und deren Einhaltung uberwachtwerden.Ein interessantes Detail: Fur Physical Devices gibt es eine Rack-Ansichtund man kann auch mehere Racks uberblicken. Die Ansicht unterschei-det sich nicht großartig von kleineren Tools zur Dokumentation. Fur jedeHoheneinheit gibt es virtuelle Labels und man kann in Hoheneinheiten un-terschiedliche Server und Gerate montieren, welche ebenfalls Namen tragenkonnen. Man kann auch Ports am Switch einsehen und genau sehen welcherRechner auf welchem Port am Switch angeschlossen ist.

Abb. 3.1: Rackansicht im Oracle Enterprise Manager [libb]

KAPITEL 3. ENTERPRISE LOSUNGEN 23

Gibt es Probleme mit Servern, so wird ein proaktiver Alarm ausgelost.Wenn Oracle- oder Sun-Software auf den Servern lauft, ist auch Software-Monitoring und Alarmierung moglich. Dabei wird ein kompletter Work-flow abgearbeitet: Der Alarm wird registriert, in das Ticketing-System ein-gepflegt und an den jeweiligen Serverstandort automatisch weitergeleitet.Dieses Incident Management System wurde in der 12c-Version komplettuberarbeitet und erweitert. Dazu gehort auch das Hinweisen auf fehlendeSoftware Patches, die noch nicht eingespielt wurden. Außerdem lassen sichuber eine API weitere Ticket-Systeme anbinden.

Um die Verwaltung zu vereinfachen werden Ressourcen in logische Gruppen(”Zones“) zusammengefasst. Hinter dem logischen Modell wird das physi-sche System angelegt, welche dann den Zonen zugeordnet wird. EinzelneServer konnen mit vorgefertigten Konfigurationen angelegt werden, wobeieine Konfiguration auch selbst als Vorlage angelegt werden kann.

Zu den logischen Zones konnen Usergruppen zugeordnet werden, wobei hierauch Restriktionen wie max. Speichernutzung, CPUs und DB-Speicher ver-geben werden konnen. Dies ist sinnvoll um den Zugriff auf die Ressourcen zuverwalten und zu managen. So konnen Entwickler andere Bereiche nutzenals beispielsweise Software Operations Mitarbeiter. Ein weiteres Feature istdie Abrechnungsmoglichkeit. Den einzelnen Parametern konnen Preise zu-geordnet werden, die dann am Ende abgerechnet werden.

Die Software bietet ein Discovery-Service fur die Server, die sie automa-tisch in die Infrastruktur einordnet und so weit wie moglich dokumen-tiert. Naturlich funktioniert das am besten mit Produkten von Oracle bzw.mit Sun-Servern. Wie bei anderen Losungen wird hierfur ein Netzwerkseg-ment durchsucht und nach Daten bei den Servern angefragt. Am bestenfunktioniert die automatische Erkennung nach der Installation des ”OracleManagement Agent“(OMA), der dann die unterschiedlichen Informationenam Host sammelt. Die hier gesammelten Daten werden dann zentral vom

”Oracle Management Server“gesendet, der sie dann auswertet und auf einerWeb-Oberflache darstellt.

Wenn man Oracle-Kunde ist, dann sind auch Support-Vertrage im Enterpri-se Manager hinterlegt. Lauft nun ein Support fur einen bestimmten Serverbzw. eine Applikation am Server aus, so kann ein Alarm ausgelost werden.Außerdem ist ersichtlich, welche Produkte den End-of-Life-Status erreichthaben und ob die aktuelle Konfiguration von Oracle offiziell unterstutztwird. Der Enterprise Manager wird dafur einem ”My Oracle Support“-

KAPITEL 3. ENTERPRISE LOSUNGEN 24

Account zugewiesen und liest von Oracles Web Services alle benotigtenDaten aus.

Man kann damit Physical Cloud und Virtual Cloud Management vorneh-men, wobei Virtuelle Clouds auf Virtuellen Maschinen beruhen, wahrendPhysical Clouds echte Server sind.

Der Enterprise Manager kann auch mit Testing Workflows umgehen, da-mit man Applikationen auf Servern testen kann und dabei eine Trennungvon Produktiv- und Testumgebung gewahrleisten. Es werden dabei pro-duktive Server und Daten maskiert, sobald eine Testumgebung aktiv ist.Außerdem ist in der Serverliste ersichtlich welche Server fur produktive Sy-steme zustandig sind und welche fur die Testumgebung arbeiten.

Es konnen unterschiedliche Parameter dokumentiert werden: nicht nur phy-sische Eigenschaften der Server wie Rack-Standort, sondern auch applikati-onsspezifische Daten wie die Software-Versionen und Aufgabenbereiche derApplikationen. In diesem Schritt werden auch Kapazitatsgrenzen aufgezeigtund beobachtet.

3.2 IBM Tivoli Configuration ManagerUnter dem Namen ”Tivoli“fasst IBM die Enterprise Services zusammen, diesich rund um Hard- und Softwaredeployment bzw. Management drehen. DerConfiguration Manager ist nun fur die Verwaltung von dezentralen Softwar-einstallationen und deren Hardware zustandig. Das Deployment von neuenApplikationen und Patches soll damit beschleunigt werden und gleichzeitigimmer ein aktuelles Inventarverzeichnis zur Verfugung stehen. Laut IBMsind immerhin 20 Prozent aller Computerhardware nicht inventarisiert undwerden meist nur durch automatische Losungen entdeckt.

Um die Komplexitat der Software zu verdeutlichen: Hinter dem Satz ”Instal-ling Tivoli Configuration Manager requires expertise on several areas“folgen3 Seiten mit unterschiedlichsten Vorkenntnissen, die fur die Installation desConfiguration Managers empfohlen werden. Alleine das Installationshand-buch hat 420 Seiten.

Die Software Distribution Komponente stellt Services zur Verteilung vonUpdates an Desktop-, Laptop- und mobilen Computern zur Verfugung. Da-zu gehort auch der Activity Plan Editor und Monitor, mit dessen Hilfe sich

KAPITEL 3. ENTERPRISE LOSUNGEN 25

Software Installationen automatisieren lassen. Wird eine Installation gest-artet, so lasst sich die Ausbreitung auf die unterschiedlichen Komponentenim Monitor mitverfolgen und notfalls kann noch eingegriffen werden. DerChange Manager nimmt alle Daten vom Acitivity Manager entgegen undspeichert alle Ănderungen genau ab. Dies macht eine spatere Fehlersuchedeutlich einfacher.

Inventarisierte Rechner werden in einer Baumstruktur dargestellt. Mankann innerhalb dieser Struktur suchen oder neue Knoten manuell hin-zufugen. Am einfachsten lassen sich Server mit der Installation des End-point Managers auf ihnen inventarisieren. Sie nehmen dann automatischzum Configuration Manager Kontakt auf und registrieren sich dort mit allihren Parametern. Dies gesieht uber ASCII-Dateien im MIF-Format (Ma-nagement Information Format).

Wie auche andere Losungen fur den Enterprise-Sektor kann der Configura-tion Manager die in einem Netzwerksegment befindlichen Gerate automa-tisch erkennen. Uber ”Tivoli Agents“wird diese Suche weiter vereinfacht.Bestimmte Software wird automatisch inventarisiert, wobei gerade der Java-Stack durch IBM gut abgedeckt wird. Wenn man spezielle Software einsetzt,die vom Configuration Manager nicht standardmaßig erkannt wird, kannman eigene Plug-ins schreiben. Diese liefern dann detaillierte Informatio-nen uber die installierte Applikation auf einem Server im schon erwahntenMIF-Format und erleichtern somit die Inventarisierung. Mit der Inventory-Komponente lassen sich auch Software Anforderungen uberprufen und mankann so schneller fehlende Hardware-Ressourcen aufdecken.

Fur PC-Systeme (Windows) werden standardmaßig folgende Parametererkannt und inventarisiert: Prozessoren, Betriebssystem, Modems, BIOS-Daten, Grafikkarten, Speichergroße, RAM-Module, Festplattengroße, Netz-werkverbindungen, lokale Drucker, PCI-Steckkarten, IP-Adressen, Partitio-nen, IPX-Adressen und angeschlossene USB-Gerate.

Bei UNIX- und OS/400-Systemen kommen noch folgende Daten hinzu: UN-IX System Parameter, SMBIOS Daten (Linux) und Lpar-Daten.

Grundlage fur die Inventarisierung bilden ”Configuration Profiles“. Die-se Profile beinhalten applikationsspezifische Informationen und werden andie einzelnen Endpoints oder ”Resource Groups“verteilt. Endpoints werdendabei von Gateways verwaltet. Diese Gateways werden bei Suchen nach

KAPITEL 3. ENTERPRISE LOSUNGEN 26

bestimmter Software angefragt und liefern fur die von ihnen verwaltetenSysteme Daten zuruck an den zentralen Configuration Manager.

3.2.1 IBM Tivoli Endpoint ManagerTivoli Endpoint Manager (TEM) orientiert sich rund um einen ”Endpoint“herum.Fur ein Auto Discovery von Endpoints kann man Agents auf einem End-point installieren. Die Agents werden von der Software aufgerufen undDaten uber die Netzwerkumgebung des Agents abgefragt. TEM basiertauf BigFix, einer Technologie von IBM zum automatischen Updaten undVerwalten von großen IT-Infrastrukturen. Der BigFix-Server kann bis zu250.000 Clients mit BigFix-Agents verwalten, wobei die Agents sowohl furServer, Workstations, als auch fur normale Client-PCs konzipiert sind. Al-lerdings zielt dieses Produkt eindeutig auf die Verwaltung der Clients undweniger von Servern.

3.3 HP Operations ManagerHP empfiehlt naturgemaßden Einsatz von HP-Hardware und Systemen mitHP-UX und Windows Server Betriebssystemen. Diese sind auch am bestendurch den Operations Manager abgedeckt und es gibt die umfassendstenSoftwarepakete fur Monitoring-Aufgaben.Die Abbildung 3.2 stellt den HP Operation Manager dar.

Abb. 3.2: HP Operation Manager [liba]

KAPITEL 3. ENTERPRISE LOSUNGEN 27

Wie alle anderen Losungen kann auch die HP-Losung Auto-Discoveryvon Komponenten und eignet sich so fur eine schnelle Inventarisierung.Man kann automatisch ein Netzwerksegment nach Hardware durchsuchenund bekommt es anschließend in einer Netzwerkansicht angezeigt. Dazukommen noch ”Pre-defined Monitoring Policies“, mit denen sich Server unddarauf laufende Services ohne großen Konfigurationsaufwand uberwachenlassen.

Um detaillierte Informationen uber die Infrastruktur zu erhalten, empfiehltsich die Installation von eigenen Agents auf den Servern. Zwar ist dies nichtzwingen notwendig um einen Server zu inventarisieren, aber nur so kann einumfassendes Monitoring gewahrleistet werden. Die Agents konnen entwederuber HTTPS oder uber DCE/RPC (Distributed Computing Environment/ Remote Procedure Calls) angesprochen werden, wobei HTTPS einfacherzu konfigurieren ist, da bestehende Firewall einfacher mit dem Protokollumgehen konnen und es von Haus aus verschlusselt ist. Außerdem konnenXML-Daten leichter uber HTTPS transportiert werden, was SOAP- undandere Web Service-Aufrufe einfacher macht. Der agentenlose Betrieb wirduber ”HP SiteScope“abgewickelt und ermoglicht eine einfache, schnelle In-stallation eines Operation Managers und ist auch fur Legacy-Systeme ge-eignet. Treten Probleme bei Hosts auf, so werden sie in unterschiedlichenFarben angezeigt.

KAPITEL 3. ENTERPRISE LOSUNGEN 28

Abb. 3.3: HP Operation Manager - VM Overview Plugin [liba]

Fur den Operations Manager gibt es auch Monitoring- und Verwaltungs-Plug-ins fur VMware, was den Betrieb von Virtuellen Maschinen vereinfachtund einen besseren Uberblick uber sie bietet. Außerdem lassen sich andereMonitoring-Losungen wie beispielsweise NAGIOS oder Microsoft SCOMuber Adapter einbinden.

Abbildungsverzeichnis

0.1 Webservice-Architektur . . . . . . . . . . . . . . . . . . . . . . . 3

1.1 Netzwerkplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61.2 Raumplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61.3 Labeling Example . . . . . . . . . . . . . . . . . . . . . . . . . . 71.4 Excel-Datenblatt mit verschiedenen Geraten im Rack . . . . . . 91.5 RackTables:Objects [libd] . . . . . . . . . . . . . . . . . . . . . 111.6 RackTables:Rackspace [libe] . . . . . . . . . . . . . . . . . . . . 121.7 RackTables:IP4 Network [libc] . . . . . . . . . . . . . . . . . . . 131.8 RackTables:Tag Tree [libf] . . . . . . . . . . . . . . . . . . . . . 14

2.1 Klebeband . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.2 Klebepistole und Etikettendrucker . . . . . . . . . . . . . . . . . 182.3 Barcodedrucker . . . . . . . . . . . . . . . . . . . . . . . . . . . 182.4 QR Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182.5 RFID Tags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.6 Sentry RFID Tag . . . . . . . . . . . . . . . . . . . . . . . . . . 192.7 RFID-Radar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3.1 Rackansicht im Oracle Enterprise Manager [libb] . . . . . . . . 223.2 HP Operation Manager [liba] . . . . . . . . . . . . . . . . . . . 263.3 HP Operation Manager - VM Overview Plugin [liba] . . . . . . 28

29

Literaturverzeichnis

[Cup] Aleksandar Cupic. Warum eine netzwerkdokumentation?

[FD] Final-Days. Informationen zum netzwerk.

[Goo] Sheard Goodwin. Uf campus horizontal labeling conventions in ac-cordance with the proposed eia/tia-606-a.

[Hib] Hiberati. Image server racks and labeling. http://www.flickr.com/photos/40987321@N02/5580348753/. [Online; accessed 07-January-2012].

[liba] Hp operations manager. http://www8.hp.com/ch/de/software/software-product.html?compURI=tcm:179-936955tab=3. [Onli-ne; accessed 13-January-2012].

[libb] Oracle enterprise manager 12c cloud management tools. http://www.oracle.com/technetwork/oem/cloud-mgmt-496758.html.[Online; accessed 13-January-2012].

[libc] Racktables ipv4 networks tags. http://racktables.org/img/screenshots/shot-ipv4networks-tags-3.png. [Online; accessed11-January-2012].

[libd] Racktables objectspace. http://racktables.org/img/screenshots/shot-objectspace-3.png. [Online; accessed11-January-2012].

[libe] Racktables rackspace tags. http://racktables.org/img/screenshots/shot-rackspace-tags-3.png. [Online; accessed11-January-2012].

[libf] Racktables tag tree editor. http://racktables.org/img/screenshots/shot-tag_tree_editor-3.png. [Online; accessed 11-January-2012].

30

LITERATURVERZEICHNIS 31

[qrc] About qr code. http://www.denso-wave.com/qrcode/aboutqr-e.html. [Online; accessed 19-January-2012].

[tooa] Apc struxureware operations suite. http://www.apc.com/products/family/index.cfm?id=360. [Online; accessed 11-January-2012].

[toob] Racktables. http://racktables.org/. [Online; accessed 11-January-2012].

[tooc] Rackwise. http://www.rackwise.com/software. [Online; accessed11-January-2012].