Es läuft.

Was ist System-Management?

| Autor / Redakteur: Otto Geißler / Ulrike Ostler

System-Management ist Sache des Administrators und stellt das Zusammenspiel der IT-Komponenten sicher.
System-Management ist Sache des Administrators und stellt das Zusammenspiel der IT-Komponenten sicher. (Bild: © djama - stock.adob.com)

Das System-Management umfasst die Steuerung aller Prozesse einer Organisation. Wobei dazu alle Anwendungen, die Middleware, die Betriebssysteme sowie die Netzwerke, Server und deren Komponenten berücksichtigt werden müssen. Zu den Aufgaben des System-Managements gehören unter anderem die Systemanalyse, Systemgestaltung und Systementwicklung.

Der Begriff System-Management ist eng mit dem des Netzwerk-Managements verbunden. Während das System-Management den Blickwinkel auf der Funktionsfähigkeit aller Prozesse, zum Beispiel die interne und externe Kommunikation, sowie das reibungslosen Funktionieren einzelner Systeme, zum Beispiel Anwendungen, richtet, fokussiert das Netzwerk-Management die physikalischen Netzwerke in ihrer Gesamtheit.

Trotzdem treten viele funktionale Schnittmengen auf. Bei beiden erfolgt die Verwaltung von einem zentralisierten Ort. Vor allem für größere Unternehmen qualifiziert sich für die Verwaltung von Netzwerkkomponenten, Software sowie feste und mobile Rechner eine solche zeit- und geldsparende Organisation.

Zu den wichtigsten Themen zählen beim System-Management unter anderem die Ausfallsicherheit und Hochverfügbarkeit. Das heißt in der Praxis: Die Systeme werden durch Redundanzen und parallelen Betrieb identischer Komponenten vor Ausfällen geschützt. Zudem müssen die wichtigsten Daten und Anwendungen ständig bereitstehen.

Aufgaben des System-Managements

Zu den typische Themen und Aufgabenstellungen im Bereich Network- beziehungsweise System-Management gehören die Inventarisierung von Hard- und Software, ein proaktives Monitoring von Hardware und Anwendungen mit Reporting bei Performance-Problemen, das Sicherstellen von Netzwerk-Performance sowie ausreichend Speicherkapazitäten, die Reduktion des Zeit- und Kostenaufwands bei der Fehlersuche, der Einsatz in virtualisierten Netzwerk- und Cloud-Landschaften, eine einfache Administrierbarkeit sowie eine End-to-End-Perspektive auf Netzwerk und Applikationen.

Sicherstellung von Performance und Speicherplatz

In modernen IT-Systemen und Netzwerken ist es nicht immer einfach, die notwendigen Leistungsressourcen zu jeder Zeit zur Verfügung zu stellen. Denn manche Anwendungen reagieren extrem empfindlich auf Verzögerungen und Paketverluste. Daher sollten bereits vor einer IT-Installation oder -Erweiterung entsprechend Vorkehrungen getroffen werden. In Zeiten von Big Data ist es ebenfalls von großer Bedeutung, genügend Speicherplatz (Storage-Virtualisierung) zu reservieren.

Netzwerk-Monitoring

Das Monitoring der Netzwerke erfolgt in der Regel über die Protokolle SNMP (Simple Network Management Protocol) oder WMI (Windows Management Instrumentation). Zur Überwachung der Netzwerke werden häufig so genannte „Software-Agenten“ herangezogen. Das Verwalten und Überwachen beinhaltet unter anderem die Kontrolle von Servern und den jeweiligen Diensten, beispielsweise Webserver und Mailserver sowie der virtualisierten Umgebungen, wie physikalische Hosts und virtuelle Maschinen.

Für das Netzwerk-Monitoring stehen spezielle Softwarepakete bereit. Dazu gehören zum Beispiel das etwas betagte, aber noch weit verbreitete Unix-Programm Nagios, die neueren Werkzeuge „OpenNMS“ und „Shinken“ sowie die freien Tools „Cacti“, „MRTG“ oder „Zabbix“. Zu den Produkten der großen IT-Anbieter zählen „HP Open View“, „IBM Tivoli“ und „Microsoft Operations Manager“.

Sicherungssysteme

Die Netzwerksicherheit ist eines der wichtigsten Themen für das System-Management. Als bewährte Schutzmaßnahmen eignen sich in der Regel Firewalls. Denn auf diese Weise kann definiert werden, welche Ports von außen zugänglich sein sollen und über welche Ports Daten nach draußen verschickt werden dürfen.

Die so genannten SPI-Firewalls (Stateful Packet Inspection) identifizieren auch diejenigen eintreffenden Datenpakete an den geöffneten Ports, die unangefordert von außen eintreffen oder einer unzulässigen TCP-Kommunikation angehören. Da Hacker gerne auf Malware, zum Beispiel Viren, Würmer sowie Trojaner, zurückgreifen, sollten die Netzwerke mit Antiviren-Programmen ausgestattet sein.

Solche Programme checken Dateien vor ihrer Ausführung auf schädliche Codes. Am Gateway überprüfen Virenscanner den ein- und ausgehenden Datenstrom des Netzwerks auf Malware. Zu einer kompletten Sicherheitskonzeption gehören auch Bausteine wie zum Beispiel Maßnahmen, die sensible Daten innerhalb des Netzwerks behalten und vor unlauteren Zugriff (Data Leakage Prevention) schützen und Schachstellen wie zum Beispiel SQL-Injections oder mangelhafte Patches verhindern.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45022455 / Definitionen)