Patching, Schränke und PDUs im RZ

Ausfallzeiten minimieren

10. Dezember 2019, 7:00 Uhr | Alberto Zucchinali

Strom- und Netzwerkausfälle sowie Sicherheitslücken zählen heute zu den häufigsten Ursachen für Ausfallzeiten im Rechenzentrum. Branchenberichte zeigen jedoch, dass auch menschliches Versagen eine entscheidende Rolle spielt.

Ungeplante Ausfallzeiten im Rechenzentrum kommen einem Unternehmen in der Regel teuer zu stehen. Während die finanziellen Einbußen bereits enorm sind, können weitere Effekte wie reduzierte Produktivität, Daten- und Reputationsverlust einem Unternehmen gleichermaßen schaden.

Wenn es das Budget erlaubt, können Rechenzentrumsbetreiber jedoch Softwarelösungen wie Rechenzentrums-InfrastrukturManagement-Systeme (DCIM) einsetzen, um die Risiken von Ausfallzeiten zu minimieren. Diese Systeme schaffen einen hohen Grad der Netzwerktransparenz, die es gestattet, das Rechenzentrum effektiv zu verwalten, zu überwachen, zu steuern und zu dokumentieren. Bevor sich Rechenzentrums-Manager jedoch für solch hochkomplexe Lösungen entscheiden, können sie zunächst Sicherheitsmaßnahmen auf der rein physischen Ebene im Rechenzentrum implementieren, um einige der häufigsten Ursachen für Ausfallzeiten zu beheben.

Sicherung der Ports von Aktivtechnik und von Patch-Umgebungen

Der Alltag in Rechenzentren sieht vielfältige Patch-Arbeiten vor, etwa wenn es gilt, zusätzliche Server anzuschließen, neue Dienste zu aktivieren oder Netzwerkerweiterungen und Neukonfigurationen vorzunehmen. Diese so genannten MAC-Arbeiten (Moves, Adds und Changes) erfordern das Patchen von Verbindungen. Was aber, wenn jemand versehentlich ein Patch-Kabel in den falschen Port einsteckt oder das falsche Kabel abtrennt? Dann wird der Datenfluss unterbrochen, Informationen gehen verloren und im schlimmsten Fall kann das gesamte Rechenzentrum zum Stillstand kommen.

Sichere Verriegelungen für Anschlussbuchsen und abschließbare Glasfaserkassetten schützen Ports von Aktivkomponenten und Patch-Umgebungen im Rechenzentrum vor Manipulation und unberechtigtem Zugriff. Die Buchsenverriegelung rastet dabei in standardmäßige RJ45-Kupfer-Ports oder LC-Glasfaser-Ports ein, blockiert den Zugriff auf den Port und lässt sich nur mit einem speziellen Schlüssel entfernen. Einfache Lösungen wie diese schützen vor unbefugtem Port-Zugriff und versehentlichen Falschsteckungen. Sie verbessern die Sicherheit auf der physischen Ebene, ohne dabei die Komplexität zu erhöhen oder die allgemeine Funktionalität und Packungsdichte zu beeinträchtigen.

Sicherheit auf Schrankebene

Auch auf Schrankebene muss ausreichend Schutz vor unbefugtem oder auch unbeabsichtigtem Zugriff auf das Netzwerk gewährleistet sein. In Colocation-Rechenzentren beispielsweise, in denen sich mehrere Parteien RZ-Fläche teilen, muss der Betreiber den Zugang zu Schränken streng definieren und kontrollieren. Hier ersetzen sichere Türgriffe die universellen Schrankschlüssel und bieten verschiedene Sicherheitsstufen, indem man eine oder mehrere Authentifizierungsebenen implementiert. Angefangen beim Zugriff mittels PIN über elektronische Türgriffe, wie zum Beispiel mit Nieder- oder Hochfrequenzkarte, bis hin zu biometrischen Fingerabdrücken gibt es verschiedene Möglichkeiten, den Zugriff auf geschäftskritisches Equipment einzuschränken. Der Schrankzugriff lässt sich ebenso auf Basis bestimmter Schränke, Benutzerprofile und Zeiträume definieren.

Für diesen Zweck geeignete Systeme sind als zentrale Bus- und Knotensysteme erhältlich, die den Zugriff auf ganze Gruppen von Schränken oder PODs verwalten. Je nach System erfolgt die Authentifizierung dabei direkt am jeweiligen Schrank oder am Ende der Schrankreihe (End of Row). Für freistehende Schränke eignet sich beispielsweise ein dezentrales Sentry-System.

PDUs - mehr als nur Stromverteilung

Während eine PDU (Power Distribution Unit/Stromverteilungsleiste) in erster Linie die Aktivkomponenten im Schrank zuverlässig mit Strom versorgen muss, messen "intelligentere" PDU-Versionen auch elektrische Parameter wie Strom, Spannung, Stromverbrauch und Umgebungsparameter. Dabei überwachen PDUs mit angeschlossenen Sensoren die Temperatur, Luftfeuchtigkeit und Lüftung im Rechenzentrum und lösen einen Alarm per E-Mail oder SNMP aus, wenn ein benutzerdefinierter Grenzwert erreicht wird. Auf diese Weise tragen PDUs dazu bei, potenzielle Schäden an der unternehmenswichtigen IT-Infrastruktur zu vermeiden, die durch eine plötzliche Änderung der Umgebungsbedingungen entstehen.

PDUs mit erweiterter Funktionalität wie Fernüberwachung, Monitoring auf Geräteebene oder auf Steckdosenebene und Schaltung/Steuerung auf Steckdosenebene überwachen die Leistungsaufnahme aller angeschlossenen Geräte in Echtzeit. Nicht nur die größten Verbraucher lassen sich so ermitteln, kontrolliert wird auch, ob Geräte innerhalb des vorgesehenen Bereichs für den Energieverbrauch arbeiten. Wenn ein Server beispielsweise heißer läuft als normal, kann eine Erhöhung der Kaltluftzufuhr durch das Kühlsystem erforderlich sein. Unregelmäßigkeiten und Hotspots lassen sich auf diese Weise schnell erkennen und so Geräteausfälle verhindern, die später zu Netzwerkausfällen führen können.

Automatisiertes Infrastruktur-Management

IT-Netzwerke werden ständig erweitert und modifiziert, weil sich die Anforderungen eines Unternehmens an seine IT stetig ändern. Jegliche Veränderung auf der physischen Ebene stellt dabei ein potenzielles Risiko dar. RZ-Manager müssen zu jeder Zeit wissen, was wo angeschlossen ist und wer was wann wo tut.

Automatisiertes Infrastruktur-Management (AIM) gewährleistet Sicherheit auf der physischen Ebene, indem es Verbindungen, Status und Aktionen erkennt und in einer dynamischen Datenbank speichert, die wiederum die gesamte Infrastruktur des Unternehmens abbildet. Diese Datenbank wird fortlaufend aktualisiert und führt ein vollständiges Ereignisprotokoll mit auditierbaren Informationen über Moves, Adds und Changes an der physischen Infrastruktur. Kommt es zu einer Sicherheitsverletzung, gibt das System einen Alarm in Echtzeit aus mit Angabe, wann und wo diese im Netzwerk aufgetreten ist.

Dabei erfasst ein AIM-System nicht nur die Netzwerkadresse der Geräte, die mit dem Netzwerk verbunden sind, das System erkennt auch den Status und ermittelt die exakte Position, an dem die Verbindung hergestellt oder getrennt wurde. Alle Veränderungen, wie das unautorisierte Entfernen von Geräten oder der Anschluss nicht genehmigter Geräte, etwa der eines Laptops eines Drittanbieters, verfolgt das System auf der physischen Ebene nach. Damit ist der Ort des Verstoßes sofort lokalisierbar, sodass der Betreiber unverzüglich Gegenmaßnahmen einleiten kann.

Es gibt kaum eine Situation, die für Rechenzentrums-Manager bedrohlicher wirkt als unplanmäßige Ausfallzeiten. Erste Maßnahmen zu mehr Sicherheit kann er bereits durch intelligente PDUs, elektronische Türgriffe und automatisiertes Infrastruktur-Management ergreifen. Sie lassen sich Stück für Stück nacheinander umsetzen und später in umfassende Management-Tools wie eine DCIM-Software integrieren. Rechenzentrumsbetreiber können so die Sicherheitsplanung ihrem Bedarf und Budget anpassen.

Alberto Zucchinali ist Data Center Solutions und Services Manager bei Siemon, www.siemon.com.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Data-Vital Medizinische Software GmbH

Weitere Artikel zu Bundesverfassungsgericht

Matchmaker+