Mit Puppet, Chef und andere Rechenzentrumswerkzeugen Datacenter-Automatisierung mit Open-Source-Tools
Geht es um die Verwaltung und den Betrieb von Rechenzentren, muss sich Open-Source-Software nicht hinter kommerziellen Tools verstecken. Mit „Puppet“, „Chef“, „Nagios“, „Bacula“, „Docker“ und „Kubernetes“ gibt es zahlreiche Werkzeuge, mit denen die verschiedenen Anforderungen im Netzwerk abgedeckt werden. Hier ist ein Überblick:
Anbieter zum Thema

Es gibt zahlreiche Open-Source-Tools, mit denen sich Rechenzentren effektiv betreiben und verwalten lassen. Neben Schwergewichten wie Puppet, Chef, Nagios oder Bacula, gibt es auch zahlreiche kleinere Open-Source-Werkzeuge, die Administratoren das Leben erleichtern können. Es ist nicht immer kommerzielle Software notwendig, um Rechenzentren zu automatisieren.
Automatisierung mit Chef, Puppet, Saltstack und Ansible
Die generelle Automatisierung von Vorgängen, auch in DevOps-Umgebungen, lassen sich mit Chef und Puppet sehr umfangreich durchführen. Auch Tools wie Ansible und Saltstack ermöglichen das Automatisieren im Netzwerk. Puppet kann komplette Umgebungen virtualisiert automatisieren, parallel zu Arbeitsstationen und Netzwerkspeichern. Auch die Automatisierung von Containern ist mit diesen Tools möglich, was vor allem im DevOps-Bereich und der Continous Delivery eine Rolle spielt.
Im Fokus dieser Projekte steht das Definieren eines bestimmten Zustands von Hard- und Software. Puppet & Co. versetzen dann auf Basis von Regeln die Software und Hardware in den gewünschten Zustand, und überwachen diesen auch. Weicht die Software vom definierten Zustand ab, lassen sich Änderungen automatisiert erneut umsetzen.
Bezüglich Automatisierung spielt auch die Verwaltung der IP-Adressen im Netzwerk eine wichtige Rolle. Hier kann „Nipap“ dabei helfen IP-Adressen, Subnetze und das Routing im Netzwerk zu verwalten. Die Open Source-Software basiert auf Python und unterstützt, wie die meisten Open-Source-Tools in diesem Bereich auch Linux.
Monitoring mit Nagios, Zenoss, OpenNMS, Icinga, Zabbix, Observium
Geht es um die Netzwerküberwachung spielt Nagios eine wichtige Rolle. Neben kleinen Netzwerken, kann die Software auch Netzwerke mit zehntausenden Geräten effektiv überwachen. Eine bekannte Alternative von Nagio stellt „Zenoss“ dar. Auch „OpenNMS“ ist in der Lage eine große Mengen an Geräten zu überwachen.
Auch „Icinga“, „Zabbix“ und „Oberservium“ spielen für die Automatisierung eine wichtige Rolle. Um Netzwerke effektiv zu automatisieren, müssen diese überwacht werden, damit der Zustand jederzeit bekannt ist. Observium kann zum Beispiel auch Hardware überwachen, zum Beispiel von Cisco, HPE und Juniper. Die Geräte werden automatisch erkannt und an die Überwachung angebunden.
Zabbix hat seinen Fokus auf virtuelle Umgebungen und kann auch über Live-CDs Netzwerke überwachen. Neben der Überwachung von Hard- und Software spielt die Überwachung des Netzwerkverkehrs eine wichtige Rolle, vor allem dann, wenn das Netzwerk weitgehend automatisiert werden soll. Eine der bekanntesten Lösungen zur Überwachung des Netzwerkverkehrs finden Administratoren in „Wireshark“. Es gibt kaum kommerzielle Lösungen, die den Funktionsumfang von Wireshark bezüglich der professionellen Netzwerküberwachung übertreffen.
Tools wie „Nmap“ helfen parallel dazu geöffnete Ports zu überprüfen, um sicherzustellen, ob Automatisierungs-Tools wie Puppet, Chef oder Ansible diese automatisiert schließen müssen. Nmap wird als Open Source kostenlos zur Verfügung gestellt. Wer Internet-Verkehr überwachen will, findet mit der Open Source-Lösung „Deplug“ eine wertvolle Hilfe.
Bacula - Enterprise-Datensicherung mit Open Source
Zur Automatisierung von Rechenzentren gehört auch ein Sicherungswerkzeug. Bacula ist Open-Source-Anwendung, die Client-Server-basiert Daten im Netzwerk sichern kann. Klar, gibt es viele Sicherungswerkzeuge, aber nur wenige, die auch sehr große Mengen an Rechnern sichern kann.
Bacula unterstützt „Windows“, „Linux“, „Unix“ und „Max OS“. Allerdings müssen die Datensicherungs-Server selbst auf Linux-Servern laufen. Bacula sichert auch spezielle Server-Anwendungen wie „Microsoft Exchange“, „Sharepoint“ und „SQL-Server“.
Inventarisierung mit Open Source – Rxinventory, Open-Audit, Opsi und Glpi
Rxinventory ist eine Open Source-Software, die in der Lage ist, Rechner im Netzwerk, inklusive Software zu inventarisieren. Auch „Open-Audit“ ist ein solches Tool, das auf Basis von Open Source Netzwerke inventarisieren kann.
Eine weitere bekannte Software liefert das „Glpi“ Project (Open Source IT Asset Management and Helpdesk). Auch diese Software kann große Netzwerke inventarisieren. Eine weitere bekannte Lösung für die Inventarisierung von Netzwerken stellt „Posi“ dar. Damit lassen sich ebenfalls große Datenmengen inventarisieren.
Sicherheit mit Open Source gewährleisten – Kali, Chuckoo und Zed Attack Proxy Project
Geht es um die Sicherheit in automatisierten Netzwerken. spielt Open Source mittlerweile eine nicht wegzudenkende Rolle. Hier kann zum Beispiel mit der Open Source Linux-Distribution „Kali“ eine ganze Sammlung an Sicherheits-Tools im Netzwerk integriert werden. Die Implementation erfolgt auch auf Basis eines virtuellen Servers, wenn das gewünscht ist.
Innerhalb von Kali stehen zahlreiche Tools zur Verfügung, mit denen sich die Sicherheit im Netzwerk überprüfen lässt. Ein Beispiel dafür ist die „Burp Suite“, die Datenbank-Server und Webserver auf Sicherheitslücken überprüft.
Um Malware im großen Stil in Rechenzentren zu untersuchen, vor allem wenn die Malware aktuell für Virenscanner noch unbekannt ist, helfen Tools wie „Cuckoo Sandbox“. Die Open-Source-Software bindet Malware über einen zentralen Server in einer Sandbox ein und kann diese analysieren. So lassen sich ganze Netzwerke untersuchen und feststellen, ob Malware in das Netzwerk eingedrungen ist.
Das „Zed Attack Proxy Project“ kann Server im Netzwerk auf Sicherheitslücken überprüfen, die wiederum automatisiert mit Tools wie Chef, Puppet und Ansible geschlossen werden können. Das Tool können auch Administratoren und Web-Entwickler verwenden, die keine großen Erfahrungen mit Penetrationstests haben.
*Der Autor Thomas Joos schreibt in seinem Blog auf DataCenter-Insider über Tipps und Tricks im Umgang mit Administrations-Tools: „Toms Admin-Blog“
(ID:45821743)