(Artikel 4 von 9)

Erste Baseline: Start der Configuration Control

Auch mit der Erstaufnahme in unsere CMDB definieren wir an sich unsere erste Baseline, ob das nun ein offizieller Anlass ist, oder nicht: Alle anderen Informationen und Dokumentationen sind von nun an überholt und dürfen streng genommen nur mehr als historisches Nachschlagewerk verwendet werden. Man könnte sie beispielsweise zum entsprechenden CI als Hyperlink oder Dokument hinzufügen. Doch ab nun ist die CMDB das führende System für alle ITSM Prozesse! Und wir müssen uns vor Augen halten, dass das nun in die CMDB aufgenommene IST, falls wir es nicht sofort verifizieren und gegebenenfalls anpassen, auch für die Folgeprozesse unserem SOLL entspricht. Grund genug darüber nachzudenken, wie groß die Happen sind, die wir auf einmal in einem CMDB laden: Alles? Oder nur so große Häppchen, die wir auch verdauen, verifizieren und korrigieren können.

Denn: Ab der Aufnahme in die CMDB stehen alle darin befindlichen CIs unter “Configuration Control”. Das bedeutet: Damit uns die gleiche Situation beim nächsten Aufrüsten des Speichers (oder Planen eines Updates) nicht nochmals widerfährt, dafür muss nun der Change Management Prozess sorgen. Und zwar auch für das Auslösen der Verrechnung, das Überarbeiten der Dokumentation wie etwas sein SOLL und letztlich auch für das dokumentieren, wie es IST. Man muss sich also auch Gedanken darüber machen, welche Daten “einfach so” überschrieben werden dürfen! Doch dazu später mehr.

ITIL kennt im Übrigen für den soeben beschriebenen Prozess der Erstaufnahme in die CMDB einen eigenen Begriff und beschreibt diesen wie folgt:

configuration identification

(ITIL Service Transition) The activity responsible for collecting information about configuration items and their relationships, and loading this information into the configuration management database. Configuration identification is also responsible for labelling the configuration items themselves, so that the corresponding configuration records can be found.

Configuration-Identifizierung

(ITIL Service Transition) Die Aktivität, die für die Sammlung von Informationen zu Configuration Items und deren Beziehungen sowie für das Laden dieser Informationen in die CMDB verantwortlich ist. Bei der Configuration-Identifizierung werden darüber hinaus die CIs selbst mit Bezeichnungen versehen, um eine Suche nach den entsprechenden Configuration Records durchführen zu können.

Doch jetzt wollen wir endlich an die aktuellen Daten!

Baseline mit Discovery-Tools

Nun haben wir die nächste Aufgabe vor uns: kurzfristig einen Snapshot der JETZT vorgefundenen Konfiguration anzufertigen. Das ist selbst bei einem kleinen Netzwerk eine nicht zu unterschätzende Aufgabe: In einem relativ kurzen Zeitfenster – es sollten keine Änderungen während der Erstaufnahme stattfinden – sollen die Konfigurationen aus den beteiligten Netzwerkknoten ausgelesen und in eine Datenbank eingegeben werden. Die Aufgabe klingt einfacher als sie ist: In die Geräte einloggen, die Konfigurationsdaten erstmal identifizieren, dann auslesen und diese strukturiert in einer Datenbank abzulegen ist eine Aufgabe, die durch optomechanische Leistung nur mit hohem Zeitaufwand und einem ausgefeilten Qualitätssicherungsprozess zu leisten ist. Für den unweigerlichen Fall der Tippfehlerei sollte vorgesorgt werden. Diese Informationen auch nur einige Tage aktuell zu halten, dazu bedarf es in der Tat eines oder mehrerer wenig anspruchsvoller Rechensklaven. Dieser macht ab nun nichts mehr anderes. Hier kommt die Automatisierung in Form von Netzwerk-Discovery ins Spiel. Mit JDisc sind wir bestens aufgestellt, denn der Hersteller kümmert sich stets zeitnah darum, die neuesten Geräte und Standards zu unterstützen.

Die Vorgehensweise mit JDisc

Lassen wir JDisc an unser Netzwerk heran, wird in erster Linie einmal jeder aus diversen Datensammlungen wie DNS, Directory oder ARP-Caches gefundene Netzwerkknoten verifiziert und mit unterschiedlichen Methoden zur Preisgabe der, in der Firmware bzw. dem Betriebssystem gespeicherten, Konfiguration überredet. Gewonnen haben wir nun in erster Linie Zeit, aber auch Qualität: So schnell und korrekt tippt kein Mensch. Fein säuberlich in Tabellenform sind die Geräte aufgelistet, können analysiert, gruppiert und nach gewissen Eigenschaften und Konfigurationen sortiert werden.

0 Kommentare

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.