Out-of-Band-Infrastruktur für die Administration

Remote - und doch so nah

10. April 2005, 22:55 Uhr | Wolfgang Goretzki/jos Wolfgang Goretzki ist Produktmanager für den Bereich EMEA bei Cyclades.

Nicht nur im Umfeld von Rechenzentren soll die Out-of-Band-Infrastruktur (OOBI) ihre Vorteile ausspielen: Sie bietet alternative Pfade, um aus der Ferne auf IT-Ressourcen zuzugreifen, sie zu überwachen und zu verwalten. Wenn ein Gerät ausfällt, lässt es sich remote wieder ins Netz eingliedern.

Rechenzentren weisen grundsätzlich ähnliche Architekturen auf: Server, Speichergeräte und
Anwendungen sowie die Netzwerkinfrastruktur mit Hubs, Routern, Firewalls, Switches und Kabeln. Die
Infrastrukturen von entfernten Niederlassen sind häufig durch ein Virtual Private Network über
Internet oder WAN mit dem Unternehmensnetzwerk verbunden. Größere Niederlassungen haben oft ein
eigenes kleines Rechenzentrum mit Servern, Speicher- und Netzwerkinfrastruktur, während kleinere
Büros sich auf Router, Firewall und Hub mit Netzwerkverbindungen für PCs beschränken. In beiden
Fällen besteht die Herausforderung darin, Leistung und Verfügbarkeit bei möglichst geringen Kosten
zu bieten.

Große Unternehmen nutzen dazu häufig komplexe Systemmanagementanwendungen wie HP Openview, IBM
Tivoli, CA Unicenter oder BMC Patrol. Diese überwachen das Netzwerk und managen die Leistung und
Verfügbarkeit der Anwendungen. Kleinere und mittlere Unternehmen setzen dagegen oft auf
kostengünstigere Lösungen wie Cisco Works. Diese Tools funktionieren jedoch nur dann, wenn die
Netzwerkverbindungen verfügbar bleiben.

Wenn jedoch ein Gerät seine Netzwerkverbindung verliert, erhält der Administrator zwar eine
Meldung, erfährt aber keine spezifischen Details des Problems. In diesem Fall ist ein
Vor-Ort-Besuch unumgänglich – gleichgültig, ob ein System redundant ausgelegt ist oder nicht.
Remote- oder Out-of-Band-Administration erlaubt dagegen den Zugriff über das Netzwerk oder serielle
oder Modem-Verbindungen.

Out-of-Band-Infrastruktur als Alternative

Ein Beispiel, wie eine Out-of-Band-Infrastruktur (OOBI) funktionieren kann, stellt folgendes
Szenario dar: Ein Gerät oder Server in einem Rechenzentrum fällt aus, das Netzwerk an sich läuft
jedoch weiter. Über die OOBI kann der Administrator remote auf das Gerät zugreifen (zum Beispiel
unter Einsatz eines Konsolenservers), die Diagnose stellen und – falls nötig – den Strom für den
Server ab- und wieder einschalten. In nur wenigen Minuten ist das Gerät wieder im Netzwerk und wird
mithilfe einer Systemmanagementapplikation wieder produktiv geschaltet. Auch wenn Switches oder
Router ausfallen, werden sie auf ähnliche Weise zusammen mit allen verbundenen Geräten oder
Netzwerkbereichen neu in Betrieb genommen.

Eine Out-of-Band Infrastruktur besteht aus einer oder mehreren der folgenden Komponenten:

1. Der OOBI-Manager fungiert als Äquivalent zu Systemmanagementanwendungen. Er schafft einen
einheitlichen Blick auf verstreute OOBI-Komponenten wie serielle Konsolenserver, KVM-Switches,
Serviceprozessormanager und Blade-Manager sowie einen einheitlichen Zugang zu diesen Ressourcen.
Außerdem ist er für Change- und Konfigurationsmanagement zuständig. Zudem wird die Skalierbarkeit
sichergestellt, um auch den Bedürfnissen sehr großer Unternehmen entsprechen zu können.

2. Serielle Konsolenserver bieten Remote Access zu den seriellen Management-Ports, mit denen die
meisten Server und andere IT-Ressourcen wie Router, Switches oder Firewalls ausgestattet sind.
Dadurch entfällt die alleinige Abhängigkeit von der aktuellen Netzwerkverbindung.

3. KVM-Switches oder KVM-over-IP-Switches bieten Zugang zu Servern über Keyboard-, Video- und
Mouse-Ports. Der Administrator hat dieselben Handlungsmöglichkeiten, als wäre er vor Ort.

4. Intelligente Power Distribution Units (IPDUs) bieten die Möglichkeit, die Stromversorgung von
Geräten auch remote ein- und auszuschalten, um den Betrieb zu kontrollieren oder Software- und
Hardwarefehler zu beheben.

5. Serviceprozessormanager bieten einen zentralen Zugriff auf die Serviceprozessoren, die sich
auf dem Motherboard des Rechners befinden. Diese arbeiten unabhängig von der CPU und versetzen den
Administrator in die Lage, auf die Hardwarekomponenten der Server zuzugreifen, sie zu überwachen
und zu verwalten. Mit ihrer Hilfe kann man den Server wieder hochfahren, gleichgültig, ob der
Hauptprozessor oder das Betriebssystem gerade arbeiten. Beispiele für Techniken, die solche
Prozessoren nutzen, sind das "Intelligent Platform Management Interface" (IPMI), das "Advanced
Lights Out Management" (ALOM) von Sun und "Intelligent Lights Out" (ILO) von HP/Compaq.

6. Blade-Manager sind Appliances, die Blade-Server und Blade-Chassis mit der OOBI verbinden und
so sicheren Remote Access zum Blade-System bieten, wenn die Netzwerkverbindungen nicht mehr
verfügbar sind. Da jedes Blade-Serversystem eine herstellerspezifische Managementarchitektur nutzt,
bieten mit einer OOBI verbundene Manager einen effektiven Weg, die Server verschiedener Hersteller
zentral zu verwalten.

Die Historie der OOBI-Technik

Jahrzehntelang dominierte bei den Benutzerschnittstellen das zeichenbasierende Command Line
Interface (CLI). Auch für Remote Access zu Rechner- und Netzwerkressourcen fand dieses Interface
Verwendung. Administratoren nutzten zuerst Smart-Modems, um über Dial-up-Verbindungen Zugang zu
erlangen. Für die Sicherheit sorgten Kennwörter. Als serielle Verbindungen aufkamen, entstanden
Terminal-Server, die Zugang zu Servern und anderen Geräten über Telnet boten, einem textbasierenen
CLI-Protokoll, das Remote Access und Control möglich macht. Da Security-Fragen immer wichtiger
wurden, entwickelten die Hersteller sichere Konsolenserver, die eine Secure Shell (SSH) nutzen, um
die Kommunikation zwischen etwa dem Desktop des Netzwerkadministrators und dem entfernten IT-Gerät
zu verschlüsseln.

Mitte der 90er-Jahre begannen sich Windows-Server, die ein grafisches User Interface (GUI)
nutzen, in den Rechenzentren gegen CLI durchzusetzen. Diese Server enthielten anfangs keinen
seriellen Port. Daher boten die Hersteller KVM-Switches an, die den Anwendern erlaubten, über
Tastatur, Video oder Maus an ihrem Arbeitsplatz auf verschiedene Server zuzugreifen und sie zu
überwachen. Seit einiger Zeit gibt es auch KVM-over-IP-Switches, die Fernzugriff auf KVM-Switches
über das Web ermöglichen. Die Herausforderung besteht bei der KVM-Technik jedoch in der grafischen
Schnittstelle zum Menschen: Ein eigener Mitarbeiter muss überwachen und übersetzen, was auf dem
Server vor sich geht. In großen Rechenzentren mit tausenden von Servern ist dies kaum praktikabel,
was der Einsatzfähigkeit von KVM als OOBI-Tool Grenzen setzt. Microsoft hat diesen Mangel erkannt
und die CLI-basierenden Windows-Emergency-Managementservices (EMS) eingeführt. Diese sind in
Windows-Server-2003-Maschinen mit seriellem Management-Port enthalten.

Beim Mainframe und bei Unix-basierenden Servern setzten die Hardwarehersteller einen
Serviceprozessor auf das Motherboard des Servers. Dieser hat den einzigen Zweck, die
Hardwarefunktionen zu überwachen und Zugang bei einem Ausfall des Betriebssystems zu ermöglichen.
Nachdem die ersten Serviceprozessortechniken und die entsprechenden Protokolle proprietär waren –
wie Suns ALOM und HP/Compaqs ILO, haben Intel, HP, Dell und andere jetzt einen auf offenen
Standards beruhenden Prozessor mit dem Namen IPMI entwickelt. IPMI ist mittlerweile in vielen
Servern im Rack-Format sowie in Blade-Servern integriert, die auf Intels X86-Architektur aufbauen.
Administratoren nutzen einen Serviceprozessormanager, um auf solche Server zuzugreifen, sie zu
überwachen und zu kontrollieren. Seit Ende 2004 gibt es den ersten herstellerunabhängigen
IPMI-Manager.

Sicherheit

Der OOBI-Zugriff muss auf zuverlässiges und qualifiziertes IT-Personal beschränkt werden.
Außerdem muss jede Komponente eine sichere Authentifizierung der Administratoren gewährleisten,
damit die Kommunikation nach außen abgeschirmt bleibt. Einige Systeme weisen eine separate
Sicherheitsinfrastruktur auf, was allerdings das System noch komplexer und angreifbarer macht.
Idealerweise sollten eine OOBI und alle ihre Komponenten über Standardauthentifizierung, Directory-
und Verschlüsselungsprotokolle verfügen, damit IT-Manager die Sicherheitsfunktionen der
Out-of-Band-Infrastruktur mit ihrer bestehenden Security-Infrastruktur vereinen können.

Im Oktober 2004 führte Cyclades, Anbieter von RZ-Management-Lösungen , eine Umfrage unter
IT-Administratoren zum Thema Remote-Administration durch. Fast drei Viertel der Befragten gaben an,
dass Fernwartung in den letzten zwölf Monaten an Bedeutung zugenommen hat. Mehr als die Hälfte der
Befragten gab an, dass durch die Remote-Administration die Reparaturzeiten um das vier- bis
sechsfache zurückgingen.

Zu den beliebtesten Features gehörten der direkte Zugang zu Serverbetriebssystemen auch ohne
physische Anwesenheit des Administrators (90 Prozent) sowie die Fähigkeit, Geräte aus der Ferne an-
und auszuschalten oder neu hochzufahren (56 Prozent). Zwei Drittel sagten, dass Remote-Access zu
höherer Produktivität durch kürzere Reparaturzeiten führt. Weitere Vorteile sind Kostensenkungen
durch weniger Vor-Ort-Besuche (59 Prozent) sowie die Fähigkeit, System-Messages zu überwachen und
zu speichern (39 Prozent) – Ergebnisse, die jeder Administrator bestätigen kann.

Fazit: Weitere Komplexitätsschicht ist zu vermeiden

Damit OOBI effektiv ist, müssen ihre Komponenten als integriertes System arbeiten und einen
einheitlichen Blick auf die Infrastruktur bieten, anstatt separat verwalteten Geräten eine weitere
Komplexitätsschicht hinzuzufügen. OOBI-Komponenten müssen sich in die bestehende
Sicherheitsinfrastruktur eines Unternehmens integrieren lassen und alle dem Standard entsprechenden
Sicherheitsprotokolle und -spezifikationen unterstützen.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+