Zarządzanie konfiguracją

Uszkodzenia wymagają często odtworzenia ustawień konfiguracyjnych. Błędy operacyjne zdarzają się i będą się zdarzać. Czasami nie są one rezultatem błędów konfiguracyjnych, ale wynikiem uszkodzenia sprzętu lub oprogramowania. Niezależnie od przyczyny system konfiguracyjny powinien być zdolny do natychmiastowego przywrócenia poprzednich ustawień parametrów konfiguracyjnych w urządzeniach. Są to przypadki, kiedy niezamierzone zmiany konfiguracyjne mogą dać nieoczekiwane efekty operacyjne. Z tego powodu konieczny jest nie tylko mechanizm odtwarzania, ale także testowania nowej konfiguracji przed oddaniem do eksploatacji. Ponadto system konfiguracyjny powinien kontrolować składnię i semantykę informacji konfiguracyjnych, nie tylko pod kątem poszczególnych urządzeń, lecz także w kontekście całej sieci i usług. Zazwyczaj jednak tego typu oprogramowanie nie jest jeszcze ogólnie dostępne.

Bezpieczeństwo. Informacje zawarte w każdym systemie zarządzania konfiguracją są poufne. Mogą one zawierać nie tylko strategiczne dane użytkownika, ale także te, które utrzymują sieć "przy życiu“. Tak więc konieczne jest zapewnienie im odpowiedniej ochrony. Istnieje kilka wymiarów tego problemu z perspektywy systemu zarządzania usługami:

  • Koordynacja z systemem ochronnym używanym przez zarządzane urządzenia. Wiele urządzeń ma scentralizowane systemy, które sterują dostępem do funkcji operacyjnych (włączając w to konfigurowanie) na zarządzanych urządzeniach. W takich środowiskach system zarządzania konfiguracją powinien być zharmonizowany z pozostałymi systemami.

  • Ochrona komunikacji pomiędzy systemem zarządzania konfiguracją i zarządzanym urządzeniem. Poziom wymaganej ochrony może zmieniać się zależnie od środowiska. Generalnie jednak powinno się rozważać ochronę przesyłanych danych nie tylko przed nieautoryzowaną modyfikacją, ale także przed ujawnieniem.

  • Ochrona informacji konfiguracyjnej w systemie zarządzania konfiguracją. Jest ona często ważniejsza nawet niż ochrona danych w samym urządzeniu. Powodem tego jest fakt, że system zarządzania zawiera informacje o wielu systemach, toteż ma większe znaczenie strategiczne. Informacje poufne powinny być więc przechowywane w formie zaszyfrowanej, a inne dane chronione przez ścisłe kryteria udostępniania.

  • Ochrona przed nieautoryzowanym dostępem lub modyfikacją istotnych informacji systemu zarządzania konfiguracją. Istotne jest, aby system zarządzania konfiguracją nie pozostawiał tylnych furtek dostępu do poufnej informacji. Z tego powodu dostęp - nie tylko do danych, ale także do funkcji systemu zarządzania konfiguracją - powinien być chroniony systemem identyfikacji użytkownika i hasłem.

Implementacja systemu zarządzania konfiguracją

Fundamentem proaktywnej infrastruktury zarządzającej IT jest proaktywne zarządzanie konfiguracją. Wydaje się jednak, że zarządzanie konfiguracją jako kompletny proces jest zaniedbane przez dostawców, organizacje standaryzacyjne i inne społeczności IT. Głównym powodem tego jest to, że zarządzanie konfiguracją, odmiennie niż zarządzanie uszkodzeniami czy zarządzanie kontami, jest niezmiernie trudne do implementacji w formie kompletnie zautomatyzowanej jednostki. W rezultacie większość narzędzi do automatyzacji tego zarządzania jest wdrażana jako rozwiązania do specyficznych, ograniczonych zadań w ramach ogólnych procesów zarządzania konfiguracją. Użytkownicy są więc postawieni przed wyborem integrowania rozwiązań pojedynczych lub tworzenia własnych. Żadna z tych alternatyw nie prowadzi na ogół do efektywnych rozwiązań.

Zarządzanie konfiguracją jest fundamentem efektywnego zarządzania całą infrastrukturą sieciową. Bez dobrej koncepcji konfiguracji sieci wszystkie funkcje związane z obsługą uszkodzeń, rozliczaniem wydajności i ochroną stają się bardziej złożone. I tak np. izolowanie uszkodzeń może być w praktyce nie do zrealizowania na jakimkolwiek poziomie szczegółowości bez precyzyjnej wiedzy o stanie konfiguracji urządzeń, które zgłaszają uszkodzenia.


TOP 200