Zarządzanie konfiguracją

Planowanie

Gdy zestawy danych inwentaryzacyjnych i konfiguracyjnych zostaną zgromadzone w łatwo dostępnym repozytorium, można przystąpić do definiowania reguł polityki proaktywnego zarządzania konfiguracją. Chociaż reguły te, z konieczności, będą się zmieniać w zależności od specyfiki środowiska, istnieje pewna liczba podstawowych zagadnień, które muszą być brane pod uwagę:

  • Polityka zmian konfiguracyjnych. Zmiany w infrastrukturze IT są nieuniknione. Moment i zasady wprowadzenia doraźnych zmian w danych konfiguracyjnych muszą być określone przez sformułowanie reguł polityki, które wyraźnie wyznaczą strukturę: zatwierdzania zmian, identyfikacji personelu upoważnionego do dokonywania zmian i rejestracji wykonywanych zmian. W praktyce zmiany konfiguracji powinny być testowane przed implementowaniem ich w środowisku operacyjnym.

  • Składowanie danych konfiguracyjnych i polityka odtwarzania po uszkodzeniach. Bieżące dane konfiguracyjne urządzeń powinny być przechowywane w repozytorium, z którego mogą być bez kłopotów przeładowane do urządzeń w razie ich awarii. Procedury dla takiego przeładowywania muszą być zdefiniowane bardzo precyzyjnie w kontekście specyfiki topologii sieci.

  • Polityka weryfikacji konfiguracji urządzeń. Prawdopodobnie jedną z najbardziej krytycznych funkcji proaktywnego zarządzania tożsamością jest bieżąca weryfikacja aktualnych danych konfiguracyjnych w ramach infrastruktury IT. Szybkie wykrywanie błędnie skonfigurowanych urządzeń znacząco zmniejsza możliwość występowania niestabilności sieci, która może prowadzić do uszkodzeń noszących znamiona katastrofy. Reguły stałej weryfikacji konfiguracji są też bardzo pomocne w eliminowaniu przypadków wewnętrznych i zewnętrznych naruszeń bezpieczeństwa.

Wdrożenie

Zarządzanie konfiguracją, odmiennie niż zarządzanie uszkodzeniami czy wydajnością, jest jedną z dziedzin bardziej zaniedbanych przez dostawców narzędzi zarządzających. Głównym tego powodem są trudności w realizacji kompletnych narzędzi do zarządzania konfiguracją. Jednym z pierwszych powszechnie znanych narzędzi jest XCON z Digital Equipment Corporation, wykorzystujące technologię sztucznej inteligencji do osiągnięcia funkcjonalności ograniczonej do produktów DEC. Dostawcy wyposażenia sieciowego przyjęli podobną strategię, co oznacza ograniczanie się do własnych produktów. Nie mają oni motywacji rozszerzania narzędzi zarządzania konfiguracją do poziomu funkcjonalności niezależnej od urządzeń, a niezależni projektanci oprogramowania uważają za zbyt trudne zadanie efektywnego obchodzenia strategii dostawców sprowadzającej się do homogenizacji wyposażenia sprzętowego sieci.

Od niedawna jednak strategia ta się zmienia i pojawiają się rozwiązania zmierzające do uniezależnienia się od homogenizacji sieci. W rezultacie zarządcy IT stoją przed alternatywą integrowania pewnej liczby istniejących narzędzi lub budowania własnych. Z powodu relatywnie dużych trudności budowania narzędzi zarządzania konfiguracją jedynie bardzo duże organizacje mogą pozwolić sobie na przyjęcie takiego kierunku działań. Użytkownicy, którzy wybiorą integrację proaktywnych narzędzi zarządzania konfiguracją w swoim środowisku, mogą wybierać spośród czterech klas tych produktów dostępnych dzisiaj:

  1. Narzędzia zarządzania składowymi sieci (Network Element Management): wspomagają konfigurowanie i sterowanie konfiguracją urządzeń specyficznych dostawców (CiscoWorks2000, Nortel Optivity itp.).

  2. Narzędzia zarządzania projektowaniem sieci i symulacją (Network Design and Simulation Management) wspomagają proces planowania topologii sieci, możliwości sieci i przewidywania zachowań (OpNet Modeler, Compuware Vantage Predictor itp.).

  3. Narzędzia zarządzania adresami IP (IP Address Management) wspomagają zarządzanie adresami i zapobiegają ich dublowaniu w środowisku (Lucent VitalQIP, Cisco Network and Service Registrator).

  4. Narzędzia konfiguracyjne uwzględniające specyficzne aspekty zarządzania konfiguracją w połączeniu z wpływem innych dyscyplin, takich jak ochrona (AlertPoint, GoldWire).
Faza integracji proaktywnych narzędzi zarządzania konfiguracją powinna być rozciągnięta w czasie. Zarządzanie konfiguracją - odmiennie niż inne narzędzia, takie jak zarządzanie uszkodzeniami - ma tendencję wprowadzania zamieszania zarówno technicznego, jak i proceduralnego w operacjach IT. Rozsądny i uszczegółowiony w fazach plan może minimalizować szkodliwy wpływ i prowadzić w sumie do szybszej akceptacji.


TOP 200