ManagementTests

Konfiguration leichtgemacht: der Network Configuration Manager von Solarwinds im Test

Konfigurationsbackups sollten regelmäßig stattfinden

Im Betrieb ist es nicht nur wichtig, die Konfigurationsänderungen im Blick zu behalten, sondern auch regelmäßige Backups der Konfigurationen anzulegen, damit die IT-Verantwortlichen dazu in der Lage sind, jederzeit Rollbacks zu vorher definierten Punkten durchzuführen. Standardmäßig erstellt der NCM jede Nacht ein Backup der Konfigurationen der verwalteten Geräte. Im Test funktionierte das einwandfrei. Bei Bedarf lässt sich dieser Zeitplan aber beliebig an die Anforderungen der jeweiligen Umgebung anpassen. Die Backups lassen sich bei Bedarf auch automatisch immer dann sichern, wenn eine Änderung vorgenommen wurde, was wohl in den meisten Umgebungen sinnvoll sein dürfte. SolarWinds empfiehlt auf jeden Fall, mindestens einmal pro Woche ein Backup anzulegen.

Bei Bedarf ist es auch möglich, jederzeit manuell ein Backup zu erzeugen. Dazu müssen die zuständigen Mitarbeiter lediglich nach “Meine Dashboards / Netzwerkkonfiguration / Configuration Management” wechseln und das betroffene Gerät auswählen. Nach einem Klick auf “Download / Running” oder “Download / Startup” lädt der NCM die entsprechende Konfiguration herunter.

Konfigurationsänderungen hebt das System farblich hervor, um so für Klarheit zu sorgen

Die Überwachung von Konfigurationsänderungen

Wenden wir uns zu diesem Zeitpunkt zwei echten Highlights des NCM zu: Der sofortigen Meldung von Konfigurationsänderungen und der Sicherstellung der Geräte-Compliance. Fangen wir mit der Meldung der Konfigurationsänderungen an.

Wendet ein Administrator eine komplexe Konfigurationsänderung an, beispielsweise indem er auf mehreren Switches die VLAN-Zugehörigkeit unterschiedlicher Ports modifiziert, kann das bei einer Fehlkonfiguration dazu führen, dass eine Vielzahl an Diensten im Netz ausfallen. In so einem Fall ist es von großem Nutzen, wenn die zuständigen Mitarbeiter über die auftretenden Schwierigkeiten informiert werden, bevor die Ausfallzeiten so zunehmen, dass sie die Produktivität des Unternehmens beeinträchtigen.

Deswegen bietet der NCM die Möglichkeit, Administratoren per E-Mail über aktuelle Probleme zu informieren. Dieses Feature nennt sich “Real Time Detection” und funktioniert mit Netzwerkkomponenten, die dazu in der Lage sind, bei Konfigurationsänderungen SNMP-Traps oder Syslog-Meldungen zu verschicken. Auf unserem Cisco-Testsystem konnten wir im Test die Konfiguration des Geräts einfach so anpassen, dass es Syslog-Nachrichten verschickte. Dazu mussten wir lediglich das NCM-Template “Enable Syslog – Cisco OS” darauf laufen lassen. Dieses wollte nur die IP-Adresse des Syslog-Servers – in diesem Fall des NCM-Servers – und den Log-Level wissen, danach lief es anstandslos durch.

Die Mail-Alerts sind vielfältig einsetzbar. Diese Mail informierte uns über einen Neustart des Switches. Sie enthält auch gleich Links zu den dazugehörigen Seiten des NCM-Web-Interfaces.

Auf der Empfängerseite verwendet der NCM einen eingebauten SNMP-Trap-Receiver und Syslog-Server. Dabei erkennt eine Syslog-Regel die Konfigurationsänderungen und informiert anschließend die Administratoren. Um diese Syslog-Regel einzurichten, müssen sich die zuständigen Mitarbeiter als Administratoren beim NCM anmelden und im SolarWinds-Programmordner unter „Program Files (x86)\Solarwinds\Orion“ den “Syslog Viewer” aufrufen. Dabei handelt es sich um eine Windows-Anwendung, die unter “View / Alerts/Filter Rules” die Möglichkeit bietet, die vordefinierte NCM-Regel “Cisco IOS Realtime Change Notifications” zu aktivieren.

Jetzt ist es nur noch erforderlich, die Real Time Detection im NCM-Web-Interface zu starten. Das geht unter “Einstellungen / Alle Einstellungen / Produktspezifische Einstellungen / NCM Einstellungen”. Dort existiert der Eintrag “Real-Time Change Detection”, der sich an gleicher Stelle auch konfigurieren lässt.

Dazu gaben wir zunächst einmal auf der Konfigurationsänderungsseite an, dass wir zusammen mit der E-Mail auch die auslösende Syslog- beziehungsweise Trap-Nachricht erhalten wollten. Danach wechselten wir auf die “Config Download and Notification Settings”-Seite, gaben die E-Mail-Adresse an und klärten, ob wir die laufende oder die Startkonfiguration überwachen wollten und mit welcher Konfiguration wir diese vergleichen wollten (Baseline Config oder der letzten heruntergeladenen Konfigurationsdatei). Hier sieht man schon, dass die Funktion sehr leistungsfähig ist und sich flexibel an die jeweiligen Bedürfnisse anpassen lässt.

Die Compliance-Reports ermöglichen effiziente Security-Audits. Die Report-Details zeigen genau, welche Konfigurationsänderungen empfohlen werden, um die Compliance sicher zu stellen. Die Administratoren können diese Änderungen dann automatisch mit Hilfe von Remediation-Skripts durchführen.

Zum Abschluss der Konfiguration mussten wir nur noch den zu verwendenden SMTP-Server angeben und die Real Time Config Change-Funktion aktivieren. Danach funktionierte alles wie erwartet und die Alert-Mails, die man erhält, enthalten auch gleich einen direkten Link zur festgestellten Konfigurationsänderung.

Die mobile Version verlassen
%%footer%%