Zarządzanie konfiguracją

Drogowa mapa implementacji

Organizacja EMA (Enterprise Management Associates) ocenia, że co najmniej jedna trzecia wszystkich załamań systemów jest spowodowana błędami człowieka. Wśród nich znaczną cześć stanowią błędy skonfigurowania systemów. Dzieje się tak dlatego, ponieważ w większości środowisk IT zarządzanie konfiguracją ma naturę reaktywną - zmiany w infrastrukturze są rejestrowane w momencie, kiedy są wykonywane (często nie wszystkie) i bardzo nieregularnie sprawdzane potem. Takie podejście do zarządzania konfiguracją prowadzi często do podstawowych błędów konfiguracyjnych, którymi są:

  • Błędne dane wprowadzone przez operatora, którym jest człowiek.

  • Nieodpowiednie dane konfiguracyjne dla specyficznych urządzeń.

  • Nieodpowiednie dane konfiguracyjne w relacji z innymi urządzeniami lub usługami.

  • Kaskadowa propagacja błędów konfiguracyjnych (błędy przechodnie).

  • Celowe wprowadzanie błędnych ustawień konfiguracyjnych związane z naruszeniem ochrony.
Zarządzanie konfiguracją

Procesy proaktywnego zarządzania konfiguracją

Proaktywne podejście do zarządzania konfiguracją może wyeliminować najważniejsze typy błędów konfiguracyjnych, charakterystycznych dla środowisk reaktywnych. Weryfikacja integralności danych przed wykonywaniem zadań i automatyczne akcje są podstawową metodą w proaktywnym zarządzaniu konfiguracją. Zarządzanie takie umożliwia również szerszą automatyzację konfigurowania dużej liczby urządzeń podobnego typu w infrastrukturze IT i zapewnia lepszą kontrolę nad nimi. Co więcej, automatyczne śledzenie i rejestrowanie zmian w konfiguracji może być niezwykle użyteczne w diagnostyce uszkodzeń, spadku wydajności, a także w odtwarzaniu systemu po katastrofie.

Proaktywne zarządzanie konfiguracją może dawać także wymierne korzyści we wdrażaniu polityk infrastruktury IT lepiej spełniających wymagania biznesu. Jakość usług i inne funkcje, takie jak ochrona, są ściśle uzależnione od konfiguracji specyficznych elementów i ich wzajemnych powiązań w ramach infrastruktury IT. Liczba i złożoność powiązań między tymi elementami sprawia, że reguły polityki ściślej związane z wymaganiami biznesu są nadzwyczaj trudne do zbudowania ręcznie. Przeoczenie powiązań stwarza potencjalną niestabilność infrastruktury i możliwość generowania błędów. Proaktywne zarządzanie konfiguracją bezpośrednio i pośrednio daje lepsze relacje pomiędzy ustawieniami konfiguracyjnymi IT i celami biznesowymi, co może przekładać się na wymierne korzyści finansowe.

Ustawienie właściwych relacji pomiędzy IT i celami biznesowymi jest jednym z powodów uzasadniających wprowadzenie do IT funkcji proaktywnego zarządzania konfiguracją. Proces ten składa się z następujących podstawowych działań:

  • Inwentaryzacja i audyt

  • Planowanie i generowanie reguł polityki

  • Wdrożenie

  • Monitorowanie i raportowanie

  • Ocena

Inwentaryzacja i audyt sieci

Zarządzanie konfiguracją

Podstawowe dane inwentaryzacyjne urządzeń

Pierwszym działaniem w procesie wprowadzania zarządzania konfiguracją musi być gruntowna inwentaryzacja urządzeń infrastruktury IT. Niezależnie od tego, czy zostanie ona wykonana na drodze ręcznego audytu czy z zastosowaniem aplikacji samowykrywających, szczególną uwagę należy zwrócić na to, aby objęła ona wszystkie urządzenia, włącznie z urządzeniami starszej generacji. W wielu środowiskach inwentaryzacja urządzeń może być już częściowo dostępna w postaci narzędzi ogólnej infrastruktury zarządzania. Generalnie zestaw danych powinien być tak szczegółowy, jak to tylko jest możliwe. Tabela pokazuje przykładowe zestawy danych o urządzeniach.

Po zebraniu danych inwentaryzacyjnych kolejnym zadaniem jest zdefiniowanie powiązań właściwych dla danej infrastruktury IT. Dane o fizycznej i logicznej topologii sieci powinny być skrupulatnie zdefiniowane i przechowane w łatwo modyfikowalnym repozytorium. Będą one bardzo użyteczne w diagnostyce uszkodzeń i problemach wydajnościowych, jak również w innych zadaniach, takich jak planowanie możliwości sieci czy odtwarzanie po katastrofie.


TOP 200