Zarządzanie konfiguracją

Wpływ zarządzania konfiguracją na inne funkcje zarządzania

Zarządzanie konfiguracją

Wzajemne zależności poszczególnych dyscyplin zarządzania

Efektywne zarządzanie musi korzystać z informacji pochodzących z wielu różnych urządzeń sieciowych, obejmujących: rutery, przełączniki, serwery itp. Bez wiedzy o tym, w jakim celu zostało skonfigurowane urządzenie, nie jest możliwym ustalenie, czy wykonuje ono swoje funkcje poprawnie. Jest to stwierdzenie prawdziwe do wszystkich typów zasobów - od ruterów i przełączników do aplikacji i serwerów webowych.

Zarządzanie uszkodzeniami jest procesem identyfikacji uszkodzeń i ich usuwania. Znajomość konfiguracji wszystkich urządzeń w sieci i sposobu ich skonfigurowania pod kątem różnorodnych usług jest podstawą efektywnego rozwiązywania problemów uszkodzeń. Wiedza o tym, jak urządzenie jest skonfigurowane i jaką pełni rolę w dużej sieci, pomaga w lokalizowaniu problemów. Wydajność zasobu można wyliczyć, mierząc pracę wykonaną w określonym czasie. Trzeba śledzić zarówno zapotrzebowanie na moc, jak i jej zachowaną rezerwę. Tutaj też informacja konfiguracyjna jest krytyczna. Konieczna jest np. znajomość liczby kart interfejsowych w ruterach oraz ich skonfigurowania.

Podstawowa różnica pomiędzy zarządzaniem wydajnością i rozliczaniem polega na tym, że do rozliczania potrzebna jest wiedza nie tylko o tym, jaki zakres prac został wykonany w określonym czasie przez jeden lub więcej zasobów, ale także na rzecz kogo ta praca została wykonana. Nie oznacza to, że system konfiguracyjny powinien wykonywać funkcje billingowe. Niezbędna jest jednak możliwość gromadzenia danych o tym, jak sieć została skonfigurowana do wykonania usługi i na rzecz kogo została skonfigurowana.

Funkcje oprogramowania zarządzania konfiguracją

Jedną z najbardziej powszechnych funkcji zarządzania konfiguracją jest dołączanie nowego urządzenia do sieci. Często jest to urządzenie tego samego typu co już wdrożone i skonfigurowane do wykonywania podobnych funkcji. Powszechnie stosowaną metodą w tym przypadku jest kopiowanie pliku konfiguracyjnego istniejącego systemu i następnie edytowanie go w celu dostosowania do nowego systemu.

Problemem w tym przypadku jest identyfikacja poprawnej wersji pliku konfiguracyjnego, branego do edycji. Gdzie ten plik jest lokalizowany i jak powinien być rekonfigurowany inny system w rezultacie dodania nowego? System wspomagający automatyzację tych zadań może znacząco ograniczyć, z natury podatne na błędy, ręczne tworzenie i dystrybucje nowych konfiguracji.

Automatyzacja zadań konfiguracyjnych ma prowadzić do ograniczenia błędów i obejmuje następujące zagadnienia:

  • Przechowywanie istniejących plików konfiguracyjnych.

  • "Stemplowanie" z datą, czasem i wersją informacji konfiguracyjnych indywidualnych urządzeń.

  • Identyfikacja informacji konfiguracyjnych dla grupy urządzeń w poszczególnych przedziałach czasowych - jest to szczególnie użyteczne dla zarządzania usługami i siecią.

  • Porównanie informacji konfiguracyjnych dla nowego systemu z podobnymi, istniejącymi już systemami. Niektóre rozwiązania tworzą wzorce dla poszczególnych typów urządzeń. Wzorce te mogą być rozpowszechniane z nowymi urządzeniami lub przy zmianach.

  • Dystrybucja nowych plików konfiguracyjnych w określonym czasie.
W wielu środowiskach rekonfiguracja istniejących urządzeń jest częstsza niż dodawanie nowych. Podobnie jak w przypadku dodawania nowych systemów, istotne jest przechowywanie danych konfiguracyjnych (plików konfiguracyjnych ze stemplem daty i czasu itp.) dla wszystkich zmian w konfiguracji sieci.

Obok tych mechanizmów istotne są również inne funkcje, redukujące koszty operacyjne i potencjalne błędy rekonfiguracji:

  • Weryfikowanie istniejących ustawień konfiguracyjnych przez porównanie z danymi przechowywanymi w systemie zarządzania konfigurowaniem. Niekiedy różnice w informacjach konfiguracyjnych (tych zawartych w urządzeniu i tych przechowywanych w systemie zarządzania) są rezultatem bezpośredniego dostępu do zarządzanego urządzenia z systemu innego niż zarządzanie konfiguracją. Ponieważ bezpośredni dostęp jest często konieczny, efektywny system zarządzania konfiguracją musi - na bieżąco - porównywać informacje przechowywane z tymi, które są w urządzeniach. Wykryte różnice powinny być analizowane w celu określenia, czy zmiany były autoryzowane. Weryfikacja taka powinna być przeprowadzana co pewien czas i za każdym razem, gdy zmiany są wprowadzane do urządzenia. Wysoce ryzykowne jest wykonywanie zmian w urządzeniu bez znajomości bieżących ustawień konfiguracyjnych i stanu operacyjnego urządzenia.

  • Koordynacja zmian poszczególnych urządzeń w tym samym czasie. Współczesne sieci zapewniają usługi wymagające często skoordynowanej zmiany ustawień konfiguracyjnych. Możliwość wykonania rekonfiguracji wielu urządzeń w zaplanowanym czasie jest niezwykle istotna, nie tylko do zapewnienia dużego zakresu usług, ale także z uwagi na potrzebę planowania wykonania zmian podczas przerw na konserwacje.

TOP 200