Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Hoe grip te houden op een IT-landschap

 

Computable Expert

Will Moonen
Managing Consultant, IT VISIBILITY. Expert van Computable voor de topics Management, Outsourcing en Cloud Computing.

In mijn dagelijks werk rondom het oplossen van applicatie- en infra-problemen krijg ik meestal de vraag om ook even in kaart te brengen welke applicaties er allemaal gebruikt worden, hoeveel gebruikers ze hebben en waar ze zitten, welke servers daarbij aangesproken worden, waar deze zijn aangesloten en hoe de netwerk infrastructuur eruit ziet. In dit artikel de grote lijnen van mijn aanpak in dergelijke situaties.

Aan de technische kant van de infra, zeg maar de apparatuur kant, maak ik gebruik van SNMP- & WMI-scanners. De SNMP-kant voor bijvoorbeeld netwerk apparatuur, storage apparatuur en Unix-achtige; de WMI kant voor ons aller Windows.

De betere scanners maken gebruik van de topologie informatie die is opgeslagen in de verschillende soorten netwerk-apparatuur. Denk bijvoorbeeld aan Cisco zijn CDP of diens opvolger LLDP om te bepalen wat er allemaal aan elkaar geknoopt is. In dat kader bewijst zelfs good-old spanning tree nog goede diensten doordat het precies aangeeft langs welke paden het data verkeer feitelijk wordt afgehandeld!

Het is juist deze topologie informatie die een SNMP-scanner in staat stelt een zeer gedetailleerde OSI L2 en L3 plaat op te leveren van alle aangesloten 'apparatuur'; fysiek of virtueel.

Het gebruik van veel verschillende applicatie- & middleware-technieken heeft zo zijn voordelen bij het in kaart brengen van het applicatie landschap. Dat maakt namelijk dat packet trace en DPI-technieken efficiënt en effectief hun werk kunnen doen.

De packet trace-methode gebruik ik om inzicht te krijgen in verkeersstromen en volumes tussen gebruikers en het server park op basis van de gebruikte ip-adressen en tcp-poorten. Langs deze weg krijg ik dan ook inzicht in het soort besturingssysteem wat aan gebruikers- en server-zijde ingezet is; vaak aangevuld met versienummers. Op die manier wordt er meteen een eerste stap gezet bij het in kaart brengen van het gebruik van bijvoorbeeld byod's en clouddiensten.

De DPI-techniek is feitelijk een aanvulling op de packet trace omdat die onderscheid kan maken tussen applicaties die over eenzelfde (server-site) tcp-poort en ip-adres lopen. Voor wat betreft de herkenning van applicaties werkt DPI ook in combinatie met ssl zonder dat de packet trace component het betreffende server certificaat aan boord heeft. Dit laatste is vooral van belang bij applicatie- en platform-diensten zoals die van Microsoft, Google en Amazone. Enerzijds omdat die over één ip-adres en één tcp-poort vaak meerdere applicaties beschikbaar stellen. Anderzijds omdat het juist niet mijn bedoeling is om mee te gluren met datgene wat een gebruiker allemaal aan het doen is.

Bij elkaar levert de combinatie packet trace en DPI dan ook in een zeer gedetailleerde plaat van de applicaties, de  gebruikersgroepen en de servers.

Blinde vlekken

Zelfs met de inzet van meerdere ESX-hosts, honderden vm’s, firewalls, caching/proxy servers, nat-ing en wat-dies-meer-zij blijft deze aanpak overeind! De inzet van dit soort technieken brengt namelijk een bepaald verkeerspatroon van applicaties met zich mee. De kunst bestaat erin om die verkeerspatronen te herkennen om van daaruit dat deel van het it-landschap verder af te pellen en in kaart te brengen.

Om het succes van deze herkenning te maximaliseren maak ik gebruik van de combinatie L2/L3-topologie en de applicatie-topologie. Door die twee over elkaar heen te leggen ontdek ik de blinde vlekken.

De essentie van deze herkenning bestaat eruit dat de applicatiekant verkeersstromen laat zien van en naar bepaalde ip-adressen over bepaalde tcp-poorten (eventueel uitgesplitst naar meerdere applicaties door de DPI-techniek). Terwijl de L2/L3-plaat geen verdere informatie heeft over deze ip-adressen en het erachter liggende netwerk.

Samen zijn ze dan 'het bewijs' dat er iets is wat het betreffende netwerkdeel afschermt. Soms stopt het hier. Andere keren helpt een goed gesprek met het beherende team over het nut en noodzaak voor het verder afpellen van deze blinde vlekken.

100 procent volledig

Ik durf de stelling aan dat het systematisch toepassen van deze aanpak een 100 procent volledig beeld oplevert! Beide methodes samen bieden namelijk inzicht in de bekende en minder bekende onderdelen van een it-landschap. Wat al een hele vooruitgang is ten opzichte van een veel voorkomend startpunt: 'afgezien van een x-jaar oud architectuur document hebben we eigenlijk nauwelijks een idee hoe het it-landschap er op dit moment uitziet'.

Zelfs als gebruikers hun eigen 'devices' meebrengen en de business zelfstandig een of meerdere clouddiensten in gebruik hebben genomen worden deze automatisch opgenomen in de applicatieplaat.

Alles bij elkaar worden er ook nog eens een paar belangrijke stukken aangeleverd rondom de invulling van de puzzel die heet governance! Immers, ondanks dat het detailniveau kan variëren is er nu zicht op de dingen die bekend zijn en waar nog wat werk aan de winkel is.

Andere toepassingsmogelijkheden

Een dergelijke aanpak is ook prima in te passen tijdens de due dillegence-fase van een sourcing-contract omdat binnen korte tijd helder is wat er op enig moment staat, wat daarvan gebruikt wordt en in welke mate. Ik durf te wedden dat de gesprekken volgend op deze resultaten veel constructiever zijn dan nu vaak het geval is!

Vervolgstappen in de vorm van andersoortige scans zijn nu ook eenvoudig te realiseren doordat er zicht is op de apparatuur, de applicaties en de onderlinge samenhang. Denk bijvoorbeeld aan een scan op servers en zogenaamde appliances rondom de firmware en softwarecomponenten met bijbehorende versienummers.

Wat ook nog wel eens kan helpen is het automatisch bijwerken van deze twee topologie-platen met een bepaald interval. Hoewel mijn persoonlijke voorkeur uit gaat naar het werken met een lijstje van delta’s dat elke 24 uur wordt bijgewerkt. Dit lijstje wordt dan dagelijks (of tenminste wekelijks!) nagelopen op bijzonderheden zoals gebruikersstations die zich in een keer als server gedragen (serveren van torrents?). Of een gebruikersstation met een stevige toename in het mail volume (rondsturen van spam?).

Op deze manier blijven de beheerteams in ieder geval zicht hebben op datgene wat er zich afspeelt in hun it-landschap; ook als de business de resultaten van de changes in het afgelopen weekend eens een keer niet doorgeeft…

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/5152862). © Jaarbeurs IT Media.

?

 

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.