3 Inventarisierungs-Tools im Überblick

So halten Sie Ihre IT-Dokumentation aktuell

| Autor / Redakteur: Thomas Bär, Frank-Michael Schlede / Andreas Donner

JDisc Discovery 3.2

Der zweite Kandidat im Bunde ist das aus Gärtringen bei Böblingen stammende Programm JDisc Discovery. JDisc Discovery inventarisiert und erstellt weitgehend automatisch eine Dokumentation des Netzwerkes und erkennt alle typischen Betriebssysteme, einschließlich HP-UX, Solaris, OS X, Windows und AIX. Die IT-Dokumentation beinhaltet Hard- und Software Informationen, IP-Netzwerke, Windows-Domänen und Active-Directory-Installationen. Darüber hinaus identifiziert JDisc Discovery auch alle gängigen Virtualisierungstechnologien, sowie viele Cluster Systeme.

Wie die anderen Marktbegleiter, so arbeitet auch JDisc ohne zusätzlichen Agent, der möglicherweise durch Firewalls ausgebremst werden würde. Die Starter-Edition ist weder zeitlich noch durch eine Maximalanzahl von Geräten begrenzt, sammelt jedoch nur Basisinformationen wie Modell, Hersteller, Seriennummer, Netzwerk-Interfaces und Adressen sowie das installierte Betriebssystem. Die Professional Edition erlaubt die Einbindung von Add-Ons, ist jedoch, als Evaluierungsversion, auf 25 Geräte begrenzt.

Das Networking Add-On beispielsweise erkennt die Netzwerk-Topologie und sammelt Konfigurationsdateien von Cisco und HP Switches und Routern. Weiterhin erkennt es die VLAN-Konfiguration vieler Switches und ermittelt WLAN-Informationen von Rechnern im Netzwerk. Äußerst spannend ist auch das „Device History“-Add-On, welches Snapshots von Gerätekonfigurationen erzeugen kann. Das „Dependency Mapping“-Add-On erkennt offene TCP- und UDP-Ports sowie TCP-Verbindungen zwischen Geräten im Netzwerk. Sowohl die TCP-Verbindungen als auch die logische und physikalische Netzwerk-Topologie stellt die Software grafisch dar.

Die Inbetriebnahme und die Verwendung der Software sind recht einfach und brauchen kaum Vorlauf. Nach der Installation gilt es lediglich, die Credentials für die unterschiedlichen Geräte einzugeben und den ersten „Discovery“-Auftrag zu starten. In unserem kleinen Testnetzwerk dauerte die Analyse rund fünf Minuten und wir fanden alle zu erwartenden Ergebnisse. Sehr gut gefiel uns das Programmfenster, welches nach Abschluss des Scans zur Verbesserung der Ergebnisse erscheint. Steht beispielsweise ein lokaler Windows-Account für den Zugriff nicht zur Verfügung, so kann der Administrator diesen an dieser Stelle einrichten.

In der Konfiguration erlaubt die Software erwartungsgemäß zeitgesteuerte Scans. Die Ergebnisse liefert JDisc Discovery in erster Linie als Listen und Tabellen, bietet aber auch die Möglichkeit zu zeitgesteuerten Report-Ausgabe. Eine voll ausformulierte Dokumentation des Netzwerks bietet das Programm jedoch in dieser Form nicht.

i-DOIT

Während Docusnap und JDisc typische Windows-Programme sind, basiert i-doit auf Apache, MySQL sowie PHP und wird hier üblicherweise auf Linux installiert und mit Zusatzprogrammen wie Nagios verknüpft. Primär handelt es sich bei der Software um eine klassische Umsetzung einer mandantenfähigen CMDB („Configuration Management Database“). Alle Bestandteile im Netzwerk und der Infrastruktur stellt die Software in Form von Containern, Objekttypen, Kategorien oder Feldtypen als Inhalte der CMDB dar. Ein Container wäre beispielsweise die Sammlung der bereits vordefinierten Objekte wie „Gebäude“, „Raum“ oder „Schrank“.

i-Doit beschränkt sich in erster Linie darauf, das Wesen der CMDB umfassend abzubilden, überlässt dabei systemnahe Funktionalitäten, wie beispielsweise die Inventarisierung, anderen Programmen wie H Inventory oder OCS. Die über die Inventarisierung gesammelten Informationen wie beispielsweise MAC-Adressen, Betriebssysteme, Festplatten oder Software-Installationen verknüpft i-doit automatisch mit dem jeweiligen Hauptobjekt.

Die Oberfläche der Software ist traditionell aufgebaut und erklärt sich dem IT-Profi weitgehend von selbst. Auf der linken Seite wird die aktuelle Ansicht in Form einer Baumstruktur dargestellt, eine Menüleiste im oberen Bereich gliedert die Hauptnavigation in die Bereiche „my-doit“, „Software“, „Infrastruktur“, „Andere“, „Workflows“, „Kontakte“ und „Module“. Unter „my-doit“ verbirgt sich ein Bereich in dem benutzerspezifische Bookmarks oder persönliche Workflows abgelegt sind. Während die Software Objektdetails in sortier- und filterbare Tabellenansichten darstellt, nutzt der CMDB-Explorer für die Verknüpfungen grafische Elemente mit Verbindungen.

Die Kunst einer so ausgereiften CMDB das nötige Leben einzuhauchen besteht nun darin, die Inventar- und Konfigurationsdaten miteinander zu verknüpfen: beispielsweise Standorte, Arbeitsplätze, Räume, Personen, Server, Infrastruktur-Systeme oder PCs. Die Durchführung ist einfach gelöst. Der Administrator selektiert das gewünschte Objekt, beispielsweise einen Server, und verknüpft diesen mit einem Switch. Die „Richtung“ gibt an, welches Objekt wie von welchem anderen Objekt abhängig ist. Ist dies einmal komplett erledigt, so „surft“ der Administrator im grafischen CMDB-Explorer durch seine Daten.

Eine Besonderheit stellt die Abbildung des Katalogs „IT-Grundschutzes“ des BSI (Bundesamt für Sicherheit in der Informationstechnik) in Form des VIVA-Moduls dar. Seit der Version 0.9.9-6 bietet die Software die Möglichkeit, den BSI-Grundschutzkatalog zu importieren und die darin befindlichen Bausteine Objekten beziehungsweise Objektgruppen zuzuordnen. Daraus abgeleitete Maßnahmen können Administratoren manuell bewerten und in der Umsetzung dokumentieren. Auch diese Objekte verknüpft der IT-Verantwortliche, wie alle anderen Objekte, in der CMDB miteinander.

Fazit: Es bleibt immer Arbeit übrig

Alle drei Testprogramme liefern eine absolut brauchbare Inventarisierung, auch wenn die Art und Gestalt der Datenaufbereitung vollkommen unterschiedlich ist. Docusnap erzeugt schön anzusehende und umfassende Dokumente, die sich gut zur Vorlage bei Audits eignen. JDisc ist eher technisch geprägt und sammelt die Informationen zur weiteren Nutzung in einer Datenbank – bei sehr guter Erkennungsqualität. i-doit bietet eine umfassende CMDB zur Dokumentation, erfordert aber viele manuelle Arbeitsschritte – ist dafür aber sehr flexibel. Die Hersteller bieten für jedes Programm eine Evaluationsversion, die zu eigenen Betrachtungen einlädt.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43638157 / Inventarisierung und Lizenzmanagement)