Remote Management Strategien

Server-Fernwartung effizient einsetzen

04.03.2011 von Bernhard Haluschak
Ständige Verfügbarkeit und das Überwachen der unternehmenseigenen IT-Infrastruktur gehören zu den zentralen Aufgaben einer IT-Abteilung. Der steigende Kostendruck zwingt IT-Abteilungen, ihr Infrastruktur-Management ständig zu optimieren. Ein effizientes Remote-Management eine Lösung.

Moderne Server-Räume und Rechenzentren von heute sind hochkomplexe IT-Steuerungs- und Verwaltungsumgebungen. Dabei müssen die IT-Mitarbeiter mit jeglichen Gerätetypen wie Servern, Routern oder Switches vertraut sein. Außerdem sind die IT-Verantwortlichen für die Wartung an mehreren Standorten mit beschränkten Ressourcen zuständig. Die Kosten sind dabei so niedrig wie möglich zu halten.

Bei einem Ausfall der IT-Infrastruktur können die finanziellen Konsequenzen für Unternehmen verheerend sein. Neben den entgangenen Geschäften führt ein solches Desaster oft auch zu einem Vertrauensverlust der Benutzer, Arbeitskosten für problematische Reparaturen sowie Bußgeldern, die in Dienstverträgen (Service Level Agreements) mit internen oder externen Kunden vereinbart wurden. Je nach Branche können sich die Kosten für einen Ausfall der IT-Infrastruktur auf Hunderte bis Millionen von Euros pro Stunde belaufen. Verschiedene Remote-Management-Technologien können den IT-Verantwortlichen vor solchen Katastrophen schützen.

Die Anforderungen an ein ideales Server-Fernwartungs-Konzept bestehen dabei aus einigen zentralen Eigenschaften. In erster Linie sollte die Lösung dem Anwender erlauben, seine Server aus der Ferne zu bedienen, sowie die volle Integration von Tastatur, Bildschirm und Maus ermöglichen, wodurch der Systemverwalter zum Beispiel nach einem Neustart das BIOS-Setup aus der Ferne aufrufen kann. Neben spezieller Management-Software bieten Hersteller auch verschiedene hardwarebasierte Managementlösungen an.

Grundlagen des Remote-Managements

Um das reibungslose Funktionieren der Server- und auch Client-Systeme im Netzwerk zu gewährleisten, kommt es auf drei Schritte an: die Erkennung der vorhandenen Hard- und Software, die Wiederherstellung der Systeme im Falle eines Fehlers und den Schutz der Systeme vor Gefahren. Dieser Dreiklang aus Inventarisierung, Fernwartung und Security-Management muss jederzeit gegeben sein – egal in welchem Zustand sich das einzelne System aktuell befindet.

Steuerzentrale: Bei einem Systemproblem kann der Systemadministrator per IT-Management-Konsole jederzeit auf den „defekten“ Rechner zugreifen und gegebenenfalls den Fehler beheben oder Diagnoseroutinen aufrufen. (Quelle: Intel)

Die meisten Remote-Tools für diese Aufgaben des IT-Managements leiden jedoch an einem entscheidenden Manko: Damit die Management-Tasks ausgeführt werden können, muss auf den aus der Ferne zu administrierenden Systemen ein funktionstüchtiges Betriebssystem installiert sein und tatsächlich laufen, weil sonst der Agent nicht arbeiten kann.

Schwierigkeiten unterhalb dieser Schranke lassen sich nur durch Besuche vor Ort und die komplette Festplattenformatierung sowie Neuinstallation beheben. Darüber hinaus lässt sich nicht immer zweifelsfrei feststellen, welche Systeme tatsächlich gerade im Netzwerk in Betrieb sind.

Remote-Management- und Client-Software

Diese Art von Lösung ermöglicht IT-Administratoren den Zugriff auf den Desktop sowie auf Anwendungen des Ziel-Servers. Ein deutlicher Nachteil von Remote-Verwaltungs-Software wie zum Beispiel VNC, Enteo oder Radmin besteht darin, dass sie nur verwendet werden kann, wenn das Zielbetriebssystem verfügbar ist. Reagiert das Betriebssystem nicht mehr oder ist es abgestürzt, ist der Zugriff auf den Server nicht möglich. Darüber hinaus sind diese Softwarelösungen von einer Verbindung mit der Netzwerkkarte des Ziel-Servers abhängig. Auch dabei gilt: Ist das Netzwerk nicht verfügbar, lässt sich das Server-Problem nicht beheben, und es muss ein Techniker vor Ort eingesetzt werden..

Remote-Management: Für die Nutzung einer Remote-Softwarelösung muss der Anwender auf dem Quell- und Zielsystem jeweils ein entsprechendes Remote-Programm installieren. (Quelle: RealVNC)

Für den Zugriff auf Geräte mit serieller Schnittstelle wie Router, Switches oder Server werden häufig Telnet und SSH verwendet. Ebenso wie bei der Remote-Verwaltungs-Software ist diese Zugriffsmethode nur bei vorhandener Netzwerkverbindung effektiv. Sollte ein Problem mit dem WAN vorliegen, muss sich möglicherweise ein IT-Techniker vor Ort damit auseinandersetzen.

Darüber hinaus werden zum Beispiel die Nebenstellen eines Unternehmens aufgrund dieser Wartungsschnittstellen anfälliger für Angriffe in das Netzwerk. Grund: Diese Schnittstellen können besonders einfach von Hackern zum Stehlen von Daten sowie zum Einschleusen von Viren verwendet werden.

Sichere Konsolen-Server (SCS)

Den gemeinsamen Nenner aller IT-Systeme in einem dezentralen Unternehmen bildet das Netzwerk, für das üblicherweise ein Router, ein Switch und eine Firewall benötigt werden. Fällt eine dieser Komponenten an einem Remote-Standort aus, kann sich dies negativ auf das Unternehmen auswirken. Die Mehrzahl der Netzwerkgeräte verfügt über eine serielle Schnittstelle, und für den Zugriff und die Wartung wird – wie bereits erwähnt – üblicherweise auf SSH und Telnet gesetzt. Beim Auftreten eines Problems mit dem Netzwerk lassen sich diese Zugriffs-Tools jedoch nicht verwenden.

Steuermann: Bei sicheren Konsolen-Servern (SCS) benötigt der Administrator lediglich eine Internetverbindung, um überall auf die Netzwerkgeräte wie Server oder Switches im Unternehmen zuzugreifen. (Quelle: Raritan)

Sichere Konsolen-Server (Secure Console Servers, SCS) nutzen die serielle Management-Schnittstelle und bieten über SSH / Telnet sowie den Webbrowser Remote-Zugriff auf verwaltete Server und andere serielle Geräte. Bei dieser seriellen Zugriffsart des SCS handelt es sich auch um einen standarisierten zentralen Zugriffs- und Steuerungspunkt für WAN- und Netzwerkgeräte sowie für Geräte zur Stromverteilung. Ein weiterer Vorteil von SCS besteht darin, eine DFÜ-Verbindung herzustellen für den Fall, dass das WAN nicht verfügbar sein sollte. Dadurch muss sich der IT-Techniker nicht extra an den Remote-Standort begeben, was wiederum eine schnellere Reparatur ermöglicht und Kosten spart.

Darüber hinaus kann die Auswahl eines geeigneten SCS dazu beitragen, zum Beispiel die Zweigniederlassung mit zusätzlichen Sicherheitsebenen zu versorgen und somit dem Diebstahl sensibler Unternehmens- oder Kundendaten durch Hacker vorzubeugen.

KVM-over-IP-Switch

Management mit Komfort: Ein KVM-over-IP-Switch stellt den sicheren Zugriff auf die Server von jedem Standort innerhalb und außerhalb des Rechenzentrums bereit. Erweiterte Modelle bieten zudem eine hohe Videoqualität und eine gute Maussynchronisation. (Quelle: Raritan)

Aktuelle und moderne KVM-Switches ermöglichen mehreren Benutzern das Herstellen einer Verbindung mit mehreren Servern beziehungsweise Netzwerkgeräten über eine jeweils eigene, vom KVM-Switch unterstützte Konsole. Bei KVM-over-IP-Switches ist die Anzahl der Benutzer, die gleichzeitig auf einen KVM-Switch arbeiten können, begrenzt. Zum Umgehen solcher Beschränkungen können Server, auf die besonders häufig zugegriffen wird, auf mehrere KVM-über-IP-Switches aufgeteilt werden. Einer der Vorteile der KVM-over-IP-Lösung liegt darin, dass für diese Lösung nur relativ wenige Cat5-Kabel benötigt werden. Dadurch stellen sie für Umgebungen, in denen nur begrenzte Verkabelungsmöglichkeiten gegeben sind, eine gute Remote-Alternative dar.

Ein Beispiel für eine solche Umgebung wäre die Erweiterung eines bereits vorhandenen Rechenzentrums. Dabei ist zu beachten: Je mehr Kabel in einem Server-Rack verlegt werden, desto stärker sind die Auswirkungen auf die Luftzirkulation, was zu zusätzlichen Hitzeproblemen führen kann.

Analoge KVM-Switches

Die beste Maus- und Videosynchronisierung lässt sich mit einem analogen KVM-System erzielen, das lokal und über ein eigenes Netzwerk als Out-of-Band-Lösung betrieben wird. Abhängig vom Netzwerkverkehr und von der Entfernung zwischen Benutzer und Switch können bei KVM-over-IP-Switches eine geringe Verzögerung sowie eine gewisse Verschlechterung der Bildqualität auftreten.

Bei einem analogen KVM-System wird die Verbindung mit Servern und Konsolen über ein dediziertes und vor Ort befindliches Netzwerk hergestellt. Da die Informationen nicht über ein IP-Netzwerk gesendet werden, bietet ein analoges KVM-System höchstmögliche Sicherheit; es bestehen jedoch Beschränkungen hinsichtlich der Entfernung, und der Remote-Zugriff ist auf den Standort des Rechenzentrums beschränkt.

Sicherheit von KVM-over-IP-Switches

KVM-over-IP-Switches werden über ein IP-basiertes Netzwerk eingebunden. Das bedeutet, dass der Datenverkehr für jedermann verfügbar ist. Allerdings lässt sich der Datenverkehr für nahezu jeglichen auf Sicherheit bedachten Endbenutzer mithilfe geeigneter Verschlüsselungs-, Authentifizierungs- und Autorisierungsanwendungen ausreichend schützen.

So verfügen intelligente KVM-over-IP-Systeme über eine sichere Verschlüsselung wie etwa 256-Bit-AES und unterstützen branchenübliche Authentifizierungs- und Autorisierungssysteme wie LDAP-S, Active Directory und RADIUS. Das Informieren der IT-Mitarbeiter und Endbenutzer über anstehende Veränderungen und Ausfälle umfasst nicht nur die einfache Benachrichtigung, sondern oftmals auch das Erstellen von Dokumentationen sowie das Durchführen von Schulungsmaßnahmen in verschiedensten, von der jeweiligen Zielgruppe abhängigen Bereichen.

Baseboard Management Controller (BMC)

Gute Administrierbarkeit ist ein dediziertes Auswahlkriterium für Server, deshalb sollten diese Systeme grundsätzlich mit einem sogenannten Baseboard Management Controller (BMC) ausgestattet sein. Der BMC ermöglicht den Fernzugriff auf den Server über das Netzwerk ohne eine serielle Verbindung. Administratoren können damit den Server auch von einem entfernten Standort aus überwachen, verwalten und bei Bedarf sogar herunterfahren und neu starten.

Der BMC übernimmt die proaktive Überwachung und gibt eine Warnung aus, sobald das System benutzerdefinierte Schwellenwerte für eine Reihe kritischer Funktionen erreicht. Die Verwaltung des BMC erfolgt unabhängig vom Betriebssystem und vom Status des Servers. Der Administrator kann also auch dann noch über das Netzwerk auf den Server zugreifen, wenn dieser ausgefallen ist, um zum Beispiel das BIOS zu überprüfen.

Wichtig dabei ist: Der BMC sollte kompatibel zu IPMI sein. IPMI (Intelligent Platform Management Interface) ist ein branchenübergreifender Standard, mit dem die Verwaltung von Servern unterschiedlicher Hersteller verbessert wird. Standardisiert wurden Verwaltungshardware, Überwachung, Warnfunktionen und Kommunikation. Das kommt vor allem größeren Unternehmen zugute, weil sie ihre Server über eine gemeinsame Oberfläche verwalten können. Administratoren sind damit produktiver, weil sie mit weniger Tools auskommen.

Fazit

KVM-Fernzugriff ist ein einfaches und zugleich leistungsstarkes Konzept. Zwar gibt es keinen adäquaten Ersatz für einen vor Ort befindlichen IT-Experten, der die Systeme am Laufen hält, doch ist dies ein Luxus, den sich nur die wenigsten Unternehmen leisten können.

Die zweitbeste Lösung besteht in der Verwendung geeigneter Tools zur Ausdehnung der Reichweite der am Hauptsitz tätigen IT-Mitarbeiter auf die Remote-Standorte eines Unternehmens. Während einige dieser Tools derzeit scheinbar sehr günstig oder gar kostenlos zu haben sind, ergeben sich die Kosten bei diesen Produkten durch Abstriche bei Verfügbarkeit und Sicherheit.

Das Ergebnis sind möglicherweise unerwartete Reisekosten und Ausfallzeiten, also eben jene Aspekte, die durch den Einsatz von Remote-Zugriffs-Lösungen vermieden werden sollen.

So hängt die richtige KVM-Entscheidung vom jeweiligen Bedürfnis eines Unternehmens ab und ermöglicht den IT-Mitarbeitern einen reaktionsschnellen, sicheren, flexiblen, einfachen und preisgünstigen Zugriff auf die IT-Geräte ihres Unternehmens, um diese verwalten zu können. Dabei stehen dem IT-Verantwortlichen mehrere unterschiedliche technische Lösungen zur Verfügung. (hal)

Lesens Sie hierzu auch:

Server-Management-Tools im Vergleich

Dieser Artikel basiert auf einem Beitrag der CW-Schwesterpublikation TecChannel.