El soporte de servicio consiste en responder al cambio. Las necesidades de los usuarios cambian. Las configuraciones cambian. Ocurren eventos inesperados. Los detalles específicos de estos cambios variarán, pero la forma en que responden los administradores de sistemas no debería hacerlo. Un conjunto de procesos bien definidos es el núcleo de la gestión de sistemas orientada a servicios. Esos procesos (gestión de incidentes, gestión de problemas, gestión de la configuración, gestión de cambios y gestión de versiones) se analizan en detalle más adelante en este capítulo. En esta sección, la atención se centra en los atributos compartidos y las interdependencias de estos procesos.
Procesos de soporte de servicio interdependientes
Los procesos de soporte de servicios tienen diferentes objetivos específicos según el área de prestación de servicios que abordan. Por ejemplo, en la gestión de incidentes, algo ha interrumpido el flujo normal de operaciones y el objetivo es restaurar los servicios normales lo antes posible. La gestión de problemas, por el contrario, adopta un enfoque más holístico e intenta prevenir incidentes detectando patrones en los incidentes e identificando las causas raíz. Incluso con sus diferentes objetivos, los procesos de soporte de servicio son altamente interdependientes.
En algunos casos, esas causas raíz podrían ser el resultado de dispositivos configurados incorrectamente, en cuyo caso, se deben examinar los procesos de administración de la configuración. ¿Se aplicaron correctamente? ¿Existe una deficiencia en el proceso que permitió que una configuración defectuosa ingresara al servicio de producción? Quizás se habían definido las especificaciones de configuración correctas, pero no estaban instaladas correctamente; en ese caso, los procedimientos de gestión de liberación requieren revisión.
Figura 5.1: Los procesos de soporte del servicio son interdependientes y pueden apoyarse o activarse entre sí.
De estos simples ejemplos se desprende claramente que la información relevante para un proceso puede ser vital para la implementación adecuada de otros procesos. También está claro que los errores en un conjunto de procedimientos pueden tener un efecto dominó que provoque la activación de otros procesos. Por ambas razones, los servicios de administración de configuración automatizada pueden mejorar el soporte del servicio.
Gestión de configuración automatizada
El objetivo de la gestión automatizada de la configuración es doble. Primero, es obtener y mantener información sobre el estado de los dispositivos y aplicaciones implementados en toda la infraestructura de TI. El segundo objetivo es dar soporte a múltiples operaciones de TI, especialmente soporte de servicio.
|
Para cumplir con estos objetivos, las aplicaciones de administración de configuración automatizada utilizan varios módulos, que incluyen:
- Agentes para recopilar la configuración y otra información de estado
- Repositorio de datos centralizado
- Soporte de flujo de proceso
- Recuperación de información
Juntos, estos módulos proporcionan los servicios básicos de la gestión de configuración automatizada.
Procedimientos de recopilación de datos
Los datos se recopilan de dispositivos que utilizan agentes o aplicaciones que recopilan información localmente y la transmiten a un depósito central. Estos agentes deben ser relativamente ligeros y autónomos; una vez instalados y configurados, deberían requerir poca intervención del administrador de sistemas.
Los procesos de configuración implican establecer una serie de características, entre las que se encuentran:
- Políticas de recopilación de datos
- Frecuencia de recopilación de datos
- Información de transmisión de datos
- Mecanismo de autenticación
Las políticas de recopilación de datos definen qué información se recopila y con qué frecuencia se transmite. La información recopilada puede incluir la configuración de la política de seguridad local, la utilización del almacenamiento, los eventos importantes del sistema y otros detalles relacionados con la auditoría.
La frecuencia de la recopilación de datos determinará la frecuencia con la que el agente envía información al repositorio central. Hay una compensación con esta configuración. Los dispositivos que actualizan con frecuencia el repositorio central tienen menos probabilidades de tener datos desactualizados, pero el proceso de recopilación de datos impone demandas adicionales que pueden afectar negativamente el rendimiento de otras aplicaciones.
Cuando depende de los agentes, es importante que el repositorio central acepte datos solo de agentes autenticados. Las aplicaciones distribuidas como estas son vulnerables a la suplantación de identidad, es decir, un atacante o el programa de un atacante que finge ser el agente real. Un atacante, por ejemplo, podría querer cubrir su rastro enviando información falsa sobre intentos fallidos de inicio de sesión o la cantidad de espacio en disco en uso. Mediante el uso de técnicas criptográficas, como la firma digital de todas las transmisiones, el repositorio puede reducir significativamente la posibilidad de ataques.
Repositorio de datos centralizado
Un repositorio de datos centralizado para la gestión de la configuración es aquel que admite múltiples funciones relacionadas con la prestación de servicios, incluida la gestión de configuraciones, que, a su vez, dan soporte tanto a la prestación de servicios como a la aplicación de la seguridad. Aunque la función básica del repositorio es responder consultas sobre el estado de los dispositivos, debe diseñarse para admitir consultas de varios dominios. Por ejemplo, desde una perspectiva de gestión de incidentes, se puede consultar la base de datos sobre el software instalado en un dispositivo en particular y las dependencias entre esas aplicaciones. Esto es útil en los casos en los que una aplicación recién instalada no funciona correctamente pero funciona correctamente en otros clientes configurados de manera similar. En tal caso, una de las primeras preguntas a responder es: ¿Cuáles son las diferencias entre los clientes con una instalación funcional de la aplicación y los clientes sin?
En el caso de la gestión de problemas, el personal de soporte puede descubrir que una versión particular de un complemento de navegador hace que fallen partes de la interfaz de una aplicación. También pueden encontrar que volver a una versión anterior del complemento resuelve el problema. En este caso, la base de datos de configuración podría usarse para determinar todos los dispositivos que tienen el conector problemático y necesitan ejecutar la aplicación de cliente ligero. Una vez implementado el complemento correcto, se puede consultar la base de datos para verificar la instalación (suponiendo que los agentes hayan actualizado el repositorio). Estos son ejemplos relativamente simples; otros problemas más complejos pueden requerir procedimientos de varios pasos.
Soporte de flujo de proceso
La configuración de dispositivos de TI a menudo implica dependencias entre componentes. Los mecanismos para respaldar el flujo del proceso pueden ayudar a controlar los procedimientos que deben tener en cuenta esas dependencias.
Considere los requisitos para implementar una aplicación basada en web que utilice tecnologías basadas en Java en los navegadores de los clientes. Además de actualizar los navegadores del cliente con los últimos parches de seguridad, la versión requiere que el JRE esté instalado en un nivel de revisión particular. Una vez que el navegador está parcheado y el JRE instalado, también se debe instalar un complemento dentro del navegador. Cada uno de estos pasos debe realizarse en secuencia y si un paso falla, los pasos siguientes no deben ocurrir. Los resultados de la instalación deben ser verificables.
Un motor de flujo de procesos dentro de un sistema de gestión de la configuración podría cumplir estos requisitos si admite:
- Despliegue ordenado de módulos
- Pruebas para el éxito de cada paso.
- Procesamiento condicional: por ejemplo, si el navegador no contiene un parche en particular, está instalado; de lo contrario, no es
- Detalle de registros de cada paso
La información registrada sobre el proceso de implementación debe estar disponible consultando la CMDB.
Recuperación de información
La recuperación de información suena trivial: simplemente desea mostrar los datos almacenados en una base de datos. Lo que no es trivial es especificar con precisión qué datos quieres que se muestren. En un extremo del espectro de recuperación de información, hay lenguajes de consulta utilizados por los desarrolladores de bases de datos y el usuario avanzado ocasional. Incluso para consultas relativamente simples, esta no es una herramienta razonable para la mayoría de los usuarios. Considere la siguiente consulta: un administrador de sistemas desea enumerar todas las asociaciones de recursos, el tipo de recurso asociado, el nombre del recurso y una breve descripción, ordenados por tipo de recurso. La consulta de la base de datos correspondiente se vería así (los detalles dependen de la estructura de la base de datos, pero el ejemplo es válido para una base de datos relacional normalizada típica):
SELECT ra.resource_assoc_name, rt.resource_assoc_type_name, rt.resource_type_name, r.resource_name r.resource_descr FROM resources r, resource_type rt, resource_associations ra WHERE r.resource_id = ra.resource_id AND r.resource_type_id = rt.resource_type_id ORDER BY rt.resource_type_name
Los lenguajes de consulta no son herramientas prácticas para trabajar con CMDB; requieren una comprensión del modelo de datos subyacente y conocimiento del lenguaje de consulta de la base de datos, normalmente una variación del estándar ANSI SQL. Sin embargo, los lenguajes de consulta son bastante flexibles y con la consulta correcta, uno puede encontrar cualquier cosa que esté en la base de datos. Los informes estáticos se encuentran en el otro extremo del espectro de recuperación de información. No requieren conocimiento de los detalles de implementación de la base de datos, pero su utilidad es limitada. Los informes estáticos proporcionan información sobre una cantidad limitada de datos y, por lo general, representan la mejor suposición de diseñadores y desarrolladores sobre qué información necesitará un administrador de sistemas.
Entre los dos extremos se encuentran los informes parametrizados. Proporcionan algo de la flexibilidad de los lenguajes de consulta junto con algo de la facilidad de uso de los informes estáticos. Si se configuran correctamente, estos informes pueden ayudar a guiar a los usuarios hacia la información que necesitan (consulte la Figura 5.2 para ver un ejemplo).
Figura 5.2: La recuperación de información de estructuras de datos complejas debe utilizar una combinación de búsqueda y consulta guiada.
Las herramientas de gestión de configuración automatizadas proporcionan varios mecanismos importantes para un soporte de servicio eficiente, incluido un repositorio de datos centralizado, recopilación de datos automatizada, soporte para el flujo de procesos e informes flexibles. Las siguientes secciones describen cómo la gestión de la configuración automatizada puede soportar los requisitos particulares de varias áreas de soporte de servicio.
Implementación de servicios de gestión del sistema
Inicio: Implementación de soporte de servicio
Parte 1:
Elementos de soporte de servicio
Parte 2: Gestión de incidentes
Parte 3: Gestión de problemas
Parte 4: Gestión de la configuración
Parte 5: Gestión de cambios
Parte 6: Gestión de versiones
El consejo anterior está extraído del Capítulo 5, «Implementación de servicios de administración del sistema, Parte 1: Implementación del soporte de servicio» de La guía definitiva para la gestión de sistemas orientados a servicios por Dan Sullivan. Obtenga una copia de este libro electrónico en Realtime Publishers.
Sobre el Autor: Director de tecnología de Redmont Corporation. Los 17 años de experiencia de Dan en TI incluyen compromisos en gestión de contenido empresarial, almacenamiento de datos, diseño de bases de datos, procesamiento de lenguaje natural e inteligencia artificial. Dan ha desarrollado una experiencia significativa en todas las fases del ciclo de vida del desarrollo del sistema y en una amplia gama de industrias, incluidos los servicios financieros, la fabricación, el gobierno, el comercio minorista, la producción de gas y petróleo, la generación de energía y la educación. Además de ser autor de varios libros, artículos y columnas, Dan es el líder de la comunidad de mensajería en tiempo real y seguridad web, donde publica en su weblog sobre mensajería y seguridad web y produce su podcast experto.