Simulation komplexer (IT) Service-Infrastrukturen



Ähnliche Dokumente
Wärmesimulation zur Kostenreduktion in Rechenzentren

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Content Management System mit INTREXX 2002.

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Beschreibung des MAP-Tools

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

.. für Ihre Business-Lösung

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Anforderungen an die HIS

Einführung und Motivation

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Requirements Engineering für IT Systeme

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

WinVetpro im Betriebsmodus Laptop

Arbeiten mit UMLed und Delphi

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

SDD System Design Document

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Microsoft SharePoint 2013 Designer

Thema: Microsoft Project online Welche Version benötigen Sie?

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

Speicher in der Cloud

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Code of Conduct (CoC)

Übungen zur Softwaretechnik

Skript Pilotphase für Arbeitsgelegenheiten

Oracle 9i Real Application Clusters

Task: Nmap Skripte ausführen

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

How-to: Webserver NAT. Securepoint Security System Version 2007nx

einrichtung in den kaufmännischen Programmen der WISO Reihe

EIDAMO Webshop-Lösung - White Paper

Datenübernahme easyjob 3.0 zu easyjob 4.0

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Verpasst der Mittelstand den Zug?

SharePoint Demonstration

Quick Reference Historie des Dokuments

Installation und Dokumentation juris Smarttags 1.0

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Import der Schülerdaten Sokrates Web

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Lizenzen auschecken. Was ist zu tun?

Bacher Integrated Management

1 Einleitung. 1.1 Caching von Webanwendungen Clientseites Caching

Geyer & Weinig: Service Level Management in neuer Qualität.

Agile Software Verteilung

Anleitung für den Datenaustausch mit mobile.de

Java Enterprise Architekturen Willkommen in der Realität

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Java Script für die Nutzung unseres Online-Bestellsystems

PCC Outlook Integration Installationsleitfaden

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Workflow Systeme mit der Windows Workflow Foundation

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Datensicherung. Beschreibung der Datensicherung

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Leitfaden zu WISO Mein Geld 2013 Professional

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Gesetzliche Aufbewahrungspflicht für s

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

Applikations-Performance in Citrix Umgebungen

Avira Server Security Produktupdates. Best Practice

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Cloud Architektur Workshop

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Was ist neu in Sage CRM 6.1

Die Lernumgebung des Projekts Informationskompetenz

Modul 3: Service Transition

Guide DynDNS und Portforwarding

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

AMS Alarm Management System

Der einfache Weg zu Sicherheit

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

Softwareentwicklungspraktikum Sommersemester Grobentwurf

Lizenzierung von System Center 2012

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

1. Management Summary. 2. Grundlagen ERP. 3. ERP für die Produktion. 4. ERP für den Handel. 5. EPR für Dienstleistung. 6.

Professionelle Seminare im Bereich MS-Office

Dynamisch generierte grafische Übersichtsseiten für Learning-Content-Management-Systeme. Unterstützung von Grafiken für Prüfungsauswahl.

Transkript:

Simulation in Produktion und Logistik Entscheidungsunterstützung von der Planung bis zur Steuerung Wilhelm Dangelmaier, Christoph Laroque & Alexander Klaas (Hrsg.) Paderborn, HNI-Verlagsschriftenreihe 2013 Simulation komplexer (IT) Service-Infrastrukturen Simulation of complex IT service infrastructures Joachim Winkler, Benjamin Heisig, synetics GmbH, Düsseldorf (Germany), jwinkler@synetics.de, bheisig@synetics.de Achim Schmidtmann, Fachhochschule Dortmund, Dortmund (Germany), achim.schmidtmann@fh-dortmund.de Abstract: The project SIMKOSI deals with the development of a simulation model, which, fed by the data of a CMDB system, provides a representation of the relationships, dependencies and structures of the underlying ICT Infrastructure and the IT Services based on it. This model forms the basis for a variety of simulation processes that enable pro-active and forward-looking action even with insufficient or incompletely planned changes. Furthermore, the simulation model must provide an as complete as possible picture of current and prospective ICT environments with all their imaginable variations. In a further step, a prototype simulator is developed which allows a pre-designed methodology following specific simulation experiments for analysis, diagnosis and planning. This paper will demonstrate the current state of the solution and thereby address the key technical requirements that were associated with the realization. 1 Einführung IT-Verantwortliche stehen heute vor der Situation, eine immer komplexer werdende Systemlandschaft (intern und outgesourced sowie häufig verteilt) mit knapp kalkulierten Budgets sicher und verfügbar betreiben zu müssen. Damit einher gehend wachsen rechtliche und gesetzliche Anforderungen an die Regeltreue (Compliance) des Unternehmens, und auch die persönliche Haftung von Verantwortlichen und Mitarbeitern rückt zunehmend in den Mittelpunkt. Lösungsansätze wie ITIL (IT Infrastructure Library) (Böttcher 2010) oder CobiT (Control objectives for information and related technology) (Gaulke 2010) haben hier in den vergangenen Jahren durch neue Methoden und eine prozessorientierte Verwaltungssicht unterstützen können, die Umgebungen im Griff zu behalten. Allerdings zeichnen sich auch derart verwaltete Informations- und Telekommunikationstechnologie (ITK)-Infrastrukturen weitgehend durch eine reaktive Handlungsweise aus, da den zugrunde liegenden Werkzeugen in der Regel die Eigenschaft fehlt, ein Verständnis für die zu verwaltende ITK-Infrastruktur zu entwickeln.

690 Winkler, Joachim; Heisig, Benjamnin; Schmidtmann, Achim Mit der hier verfolgten Idee soll eine Lösung geschaffen werden, die es Entscheidern, Planern und Administratoren erlaubt, ad-hoc-simulationen ihrer ITK- Infrastruktur "auf Knopfdruck" auszuführen. IT-Verantwortliche sollen bei einfacher Handhabung und großer Flexibilität beliebige "Was-wäre-wenn?"-Szenarien zur eingesetzten IT-Umgebung durchspielen können. So entsteht ein neuartiges proaktives Assistenzsystem für strategische IT-Planung und operativen Betrieb. Ziel des Vorhabens ist, den Anwendern eine neue Qualität in der Repräsentation der Daten zu liefern, die für Betrieb, Wartung und Weiterentwicklung im Sinne von Verfügbarkeit, Wirtschaftlichkeit und Sicherheit ihrer IT-Umgebungen notwendig sind. Die Simulation soll dabei als Open-Source Software mit offener I/O- Schnittstelle entwickelt werden, so dass eine Adaption an unterschiedliche CMDB- Lösungen nicht nur mit geringem Aufwand möglich ist, sondern auch ein möglichst breiter Nutzerkreis erreicht werden kann. In diesem Beitrag wird der aktuelle Stand der Lösung demonstriert und dabei auf die wesentlichen technischen Anforderungen eingegangen, die mit der Realisierung verbunden waren und sind. Neben der Entwicklung einer Anbindung respektive Schnittstelle zu verschiedensten CMDBs soll insbesondere die praktische Simulation von Last- und Ausfallszenarien auf Basis des prototypisch erstellten Simulators dargestellt werden. 2 Stand der Technik Aktuelle Lösungen beschränken sich bisher auf die Bereitstellung stabiler IT- Services. Sie gehen dabei in erster Linie reaktiv vor und ermöglichen nur begrenzte Vorausplanungen. Die hier vorgestellte Simulation SIMKOSI dagegen unterstützt ein pro-aktives und vorausschauendes Handeln auch bei nicht ausreichend oder vollständig geplanten Änderungen (Changes) von IT-Services bzw. ITK- Infrastruktur. Bei dem geplanten Vorhaben geht es weniger um die Einführung neuer Technologien, als um neue Sichtweisen, oder besser: eine neue und auf einer fundierten Analyse und umfassenden Klassifikation der aktuellen Situation basierende Methodik, mit den Anforderungen aus Betrieb und Entwicklung von ITK-Infrastrukturen umzugehen. Dieses Projekt stellt große Anforderungen, da sowohl eine möglichst vollständige Abbildung aktueller und zu erwartender ITK- Infrastrukturen mit all ihren Variationsmöglichkeiten als auch eine hochgradig fundierte Methode zur Simulation umgesetzt werden soll. Im Bereich der IT-Service-Infrastrukturen, wird ein derartiger Ansatz bisher nur sehr begrenzt verfolgt. Allerdings kann auf Parallelen zu Arbeiten über komplexe Infrastrukturen in anderen Themenbereichen zurückgegriffen werden. In diesen wurden u.a. Modelle kritischer interdependenter Infrastrukturen (Energie/Verkehr) (Casalicchio et al. 2009; Klein 2009; Hecht 2002; Hecht et al. 2002) und komplexer Produktions- und Logistiknetzwerke entwickelt (Laroque 2007; Dangelmaier et al. 2007; Motta et al. 2008) und auf deren Basis Simulationsstudien zur Analyse vielfältiger Untersuchungszwecke durchgeführt. Technische Simulationen von Rechnern wie z.b. Schaltungssimulationen und auch die Simulation von Computernetzwerken sind theoretisch bereits sehr detailliert betrachtet worden und auch in der Praxis in den unterschiedlichsten Bereichen

Simulation komplexer (IT) Service-Infrastrukturen - SIMKOSI 691 bereits stark verbreitet (Liebl 1995; Pidd 1989; Pidd 1992). Dies ist beispielsweise an den zahlreichen verfügbaren Simulationswerkzeugen und -umgebungen zu erkennen, die heute angeboten werden (Kuhn et al. 1993). Im Bereich der Netzwerksimulation haben sich diese allerdings noch nicht bis in die Unternehmen durchgesetzt und werden vorrangig nur im akademischen Umfeld verwendet. Ein Grund hierfür ist der hohe Zeitaufwand, der notwendig ist um eine Simulation durchführen zu können. Dies liegt darin begründet, dass die Netzwerkdaten manuell in den jeweiligen Simulator eingegeben werden müssen, um das Modell für die Simulation zu erzeugen. Es fehlt eine automatisierte Übermittlung der Daten zum Beispiel zwischen CMDB und Simulator. Der Zeitaufwand ist dabei besonders bei der Simulation von großen Computernetzwerken, wie sie von großen Unternehmen betrieben werden, sehr hoch. Aktuelle CMDB-Lösungen haben einen unterschiedlichen Reifegrad und bei den Anbietern entsprechender Lösungen und Produkte ist ein diversifiziertes Verständnis zu Funktionsweise und Definition einer CMDB festzustellen. Bei der Berücksichtigung der im Markt etablierten Lösungen lassen sich fünf Kernbereiche ausmachen, die eine CMDB auszeichnen: Federation: Die Fähigkeit, Daten aus beliebig vielen Quellen einzusammeln. Reconciliation: Kommt dann zum Einsatz, wenn eine IT-Komponente in mehreren Quellen auftaucht, dort aber jeweils mit unterschiedlichen technischen Angaben dokumentiert ist. Mapping: Das Abbilden eines gesammelten Ist-Datenbestands auf einen Soll- Datenbestand mit Hilfe von Validierungsregeln. Visualisierung: Spielt eine wesentliche Rolle, wie sich komplexe Zusammenhänge überhaupt darstellen lassen. Synchronisation: Datenbestände mit den diversen Quellen abgleichen. Diese Funktionen werden von den verfügbaren Lösungen in unterschiedlichem Umfang und Detaillierungsgrad abgebildet und erlauben somit eine ebenso mehr oder weniger umfassende, konsolidierte Sicht auf die ITK-Umgebung (Computerwoche 2008; Haberstroh 2008) Weiterhin gibt es im ITIL V3 Rahmenwerk zwar in der Phase Service Design die Component Failure Impact Analysis (CFIA) (OGC 2007), eine Technik mithilfe derer die Auswirkungen eines CI-Ausfalls auf IT Services ermittelt werden können. Dabei werden über eine Verfügbarkeitsmatrix IT-Strukturen und -abhängigkeiten herausgestellt, so dass kritische CIs und anfällige IT Services identifiziert werden können (Köhler 2007). Allerdings ist diese Methode rein manuell und bietet keine direkte Anbindung an eine CMDB zur automatischen Durchführung. Somit ist sie sehr aufwändig in der Umsetzung und fehleranfällig. Da das vollständige Abbilden der Objekte, Beziehungsdaten und Abhängigkeiten aus der CMDB in einem Modell eine wesentliche Voraussetzung für Simulationen ist und bis heute noch nicht umgesetzt wurde, gibt es aktuell keine entsprechenden Modelle, die die hier beabsichtigten Lösungsansätze bereits umgesetzt hätten. Die diskrete ereignisorientierte Simulation hat sich heute als Simulationsart in der Praxis für die Netzwerksimulation durchgesetzt. Gleichzeitig ist sie die einzige Simulationsart, die die aktuell auf dem Markt erhältlichen Simulationsumgebungen

692 Winkler, Joachim; Heisig, Benjamnin; Schmidtmann, Achim für Computernetzwerke anbieten. Insoweit findet sie in diesem Projekt zu Simulation komplexer (IT) Service-Infrastrukturen Verwendung. 3 Realisierung Den Anfang des Projektes bildeten eine detaillierte Analyse bestehender CMDBs und eine umfassende Klassifikation von Schwachstellen in Service-Infrastrukturen sowie eine Auswirkungsanalyse dieser Problemfelder. Dabei galt es auch absehbare zukünftige Entwicklungen von ITK-Umgebungen und Servicelandschaften im Blick zu haben. Die Ergebnisse dieser Recherche flossen direkt in die Anforderungen an das zu entwickelnde Simulationsmodell ein, welches die Basis einer modellbasierten Analyse und Diagnose darstellt. Neben einer möglichst vollständige Abbildung aktueller und zukünftiger ITK-Umgebungen mit all ihren Variationsmöglichkeiten durch das Simulationsmodell soll der prototypisch entwickelte Simulator durch die Konzeption einer Abstraktionsschicht (offene I/O-Schnittstelle) zur Integration alternativer Technologien (CMDBs) und die Integration einer ergonomischen Benutzerschnittstelle eine möglichst breite Varianz seines Einsatzfeldes bieten. Einerseits gilt es Daten aus verschiedenen CMDBs im Simulationsmodell abbilden und verarbeiten zu können und andererseits muss auch das Thema Oberflächengestaltung und Bedienkonzept betrachtet werden, um den jeweiligen Anwendern eine komfortable und leicht erlernbare Bedienung des Simulators zu ermöglichen. Im Weiteren wird die prototypische Umsetzung des Simulators als wichtiger Meilenstein im Projekt näher erläutert. Das Simulationsmodell und die CMDB- Schnittstelle wurden dabei beispielhaft anhand der Open-Source-Anwendung i-doit (synetics 2013) ausgearbeitet. Als Simulator wurde OMNeT++ (Varga 2013). Sowohl i-doit als auch OMNeT++ werden im Folgenden noch genauer vorgestellt. 3.1 Anbindung CMDB - Simulator Wie bereits erläutert, besteht das Ziel des Projekts in der Entwicklung eines Simulationsmodells, das, gespeist von den Daten eines CMDB-Systems, eine Repräsentation der Beziehungen, Abhängigkeiten und Strukturen der zugrunde liegenden ITK-Infrastruktur liefert und diese für die darauf aufsetzenden Simulationsprozesse nutzbar macht. Die umgesetzte Schnittstelle (Kruse 2012) zwischen der Dokumentations- und Configuration Management Database(CMDB)-Anwendung i-doit und dem Simulator OMNeT++ setzt genau an dieser Stelle an und macht die Benutzereingaben der Infrastrukturdaten innerhalb des Simulators überflüssig Hierdurch wird der hohe Zeitaufwand aufgrund der sonst notwendigen und sehr umfassenden Dateneingabe deutlich reduziert. Alle relevanten Daten, die für die Erzeugung des Netzwerkmodells im Simulator benötigt werden, werden vollständig aus den Datenbeständen der CMDB übernommen. Die Daten werden dabei so umgewandelt, dass sie direkt im Simulator genutzt werden können und der Benutzer sofort Simulationen durchführen kann (s. Abb. 1).

Simulation komplexer (IT) Service-Infrastrukturen - SIMKOSI 693 Abbildung 1: Schnittstelle CMDB-Simulationsmodell-Simulator Welche Daten und mit welchem Detaillierungsgrad aus der CMDB in den Simulator zu übertragen sind, ist abhängig von den darauf durchzuführenden Simulationsarten und dem zu betrachtenden Teil der ITK-Infrastruktur. Es sollte möglich sein, unterschiedliche Simulationsarten für verschiedene Problemstellungen zu wählen. Die folgende Liste führt die häufigsten Simulationsanalysen an (Kruse 2012): Lastanalyse o Reine Lastanalyse o Analyse von Serverbelastungen o Analyse des Antwortverhaltens bestimmter Komponenten o Analyse der Strom- bzw. Wärmelast Performanceanalyse Konsolidierungsanalyse Erweiterungsanalyse (Integration neuer SW/HW) Ausfall-/ Was-wäre-wenn? -Analyse Die Liste verdeutlicht bereits, dass es bei einigen Analysen um einzelne Server oder auch einzelne Komponenten geht, die bzgl. ihrer Belastung oder Performance untersucht werden. In diesen Fällen müssen für die Simulation nur Daten aus einem recht beschränkten Teilbereich zur Verfügung stehen, allerdings ist mehr Detailtiefe gefordert als bei den meisten Analysen, die Daten aus größeren Bereichen oder sogar der gesamten ITK-Infrastruktur prüfen. Dementsprechend gilt es die Anforderungen an die Simulation mit den in der CMDB vorhandenen Daten abzustimmen und gegebenenfalls die Daten zu ergänzen oder die Anforderungen den Datenbeständen anzupassen. Unabhängig von der intendierten Simulationsart kann aus den Netzwerkdaten einer gut strukturierten und gepflegten CMDB über diese Anbindung unmittelbar ein lauffähiges Modell im Simulator erzeugt werden. Unternehmen können auf diese Weise ihre bestehenden Datenbestände nutzen, um präventive Analysen und daraus

694 Winkler, Joachim; Heisig, Benjamnin; Schmidtmann, Achim resultierende Maßnahmen für den störungsfreien Ablauf ihres Netzwerkes zu unternehmen. Im Projekt wurde die Open-Source CMDB i-doit ausgewählt, sie bietet 33 verschiedene Komponenten, die direkt verwendet werden können. Daneben ist es auch möglich, individuelle Objekte anzulegen. Die Attribute der einzelnen Komponenten sind ebenfalls flexibel erweiterbar. Dieses bedeutet für die Schnittstelle, dass sie nicht auf eine feste Anzahl an Komponenten begrenzt sein darf, sondern individuelle Anpassungen unterstützen muss. Außerdem existieren 29 vorgefertigte Beziehungsarten in i-doit, die auch individuell ergänzt werden können. Der Datenzugriff ist bei i-doit über zwei Schnittstellen möglich. Einerseits besitzt es eine XML-Schnittstelle über die Daten importiert als auch exportiert werden können. Andererseits bietet i-doit eine Schnittstelle, die die JavaScript Object Notation, kurz JSON, verwendet. Im Gegensatz zur XML-Schnittstelle ermöglicht es diese, nur die Daten zu exportieren, welche auch für die Simulation benötigt werden, so dass sie ausgewählt wurde (synetics 2013). 3.2 Simulator In einem weiteren Schritt wurde nun ein prototypischer Simulator auf Basis des Simulationsframeworks OMNeT++ entwickelt, das einer im Vorfeld konzipierten Methodik folgend gezielte Simulationsexperimente zur Analyse, Diagnose und Planung ermöglicht. OMNeT++ besitzt keine eigenen Komponenten für die Erstellung von Modellen zu Simulationszwecken, so dass es notwendig war bzw. ist, die entsprechenden Komponenten selbst zu erstellen, bevor ein Modell erzeugt werden kann. In OMNeT++ kann eine Hierarchie mit beliebig vielen Stufen erzeugt werden. Die oberste Stufe stellt dabei immer das Netzwerkmodell an sich dar. Die Verbindung zwischen den einzelnen Komponenten geschieht über Verbindungen (engl. channels), von denen es drei verschiedene Arten gibt, die allerdings auch durch eigene ergänzt werden können (Kruse 2012; Varga 2013). Um nun einen Simulationslauf durchzuführen, müssen im Simulator noch einige Rahmenparameter gesetzt werden, die Stellparameter der eigentlichen Simulation und damit abhängig von der jeweiligen Simulationsart sind. Diese stellen z.b. gewisse Ober- oder Untergrenzen für Parameterwerte oder auch Zeitvorgaben für den Simulationslauf dar und werden in einer Konfigurationsdatei festgelegt. Jeder Konfigurationsdatei ist genau einem Simulationsmodell zugeordnet. Um die Simulation mit verschiedenen Parametern nacheinander ablaufen zu lassen, können auch mehrere Konfigurationen (-dateien) verwendet werden. Die Darstellung der Simulationsarten im vorangehenden Abschnitt hat gezeigt, dass neben der Kapazitätsplanung (historische und prognostizierte Lastentwicklungen, Konsolidierungsanalysen, etc.), der Trendanalyse (frühzeitige Erkennung von potentiellen Störungen) und dem Risikomanagement (Ausfallszenarien, Was wäre wenn? -Analysen) das Modell auch zur Ursachenfindung und Eingrenzung akuter Ausfälle oder Störungen innerhalb der ITK-Infrastruktur genutzt werden kann. Abbildung 2 stellt den Gesamtzusammenhang zwischen CMDB, Simulationsmodell und Simulator noch einmal umfassend dar.

Simulation komplexer (IT) Service-Infrastrukturen - SIMKOSI 695 Abbildung 2: Simulation komplexer (IT) Service-Infrastrukturen Im Rahmen des Projekts konnten bisher erste prototypische Stromsimulationen sowie Wärmesimulationen in OMNeT++ realisiert werden. Erstere umfassen die Simulation von Ausfällen und der Überlastung von Komponenten wie z. B. Steckdosenleisten. Gleichzeitig ermitteln sie den Gesamtverbrauch der einzelnen Komponenten und können dabei auch die Schwankungen des Stromverbrauchs durch unterschiedliche Auslastungen simulieren. Das Wärmeszenario basiert auf den Real- und Maximalwerten der verschiedenen Verbraucher der ITK-Infrastruktur, damit ist es zwar eine eher statische Betrachtung, die allerdings bereits das Ermitteln bestimmter Hotspots ermöglicht. 4 Fazit und Ausblick Als Ergebnis des Vorhabens liegen somit umfangreiche Informationen über bestehende CMDBs, eine umfassende Klassifikation von Schwachstellen in Service- Infrastrukturen, ein auf der betrachteten CMDB i-doit basierendes Simulationsmodell und ein prototypischer Simulator vor. Insbesondere letzterer wird Verantwortlichen und Betreibern als Werkzeug dienen, um Betrieb, Planung und Entwicklung der ITK-Umgebung auf Basis einer gesicherten Datenlage zu ermöglichen. Unter einer gesicherten Datenlage (Baseline) wird hier die Abbildung des IST-Zustandes als Grundlage für die Simulation verstanden, die

696 Winkler, Joachim; Heisig, Benjamnin; Schmidtmann, Achim System-, Leistungs- und Beziehungsdaten umfassend berücksichtigt. Diese ist durch eine gut strukturierte und gepflegte CMDB sichergestellt. Die prototypische Umsetzung der beiden Simulationsszenarien auf Basis von i-doit und OMNET++ hat verdeutlicht, welche Möglichkeiten der Erkenntnisgewinnung dieser Lösungsansatz bietet. Die erreichten Ergebnisse gilt es nun in mehrere Richtungen zu erweitern. So ist geplant, weitere Simulationsarten mit dem Simulator umzusetzen. Daneben müssen die CMDBs als Datenquellen des Simulationsmodells noch eingehender untersucht und die Anbindung weiterer CMDBs an den Simulator ermöglicht und getestet werden. Schließlich gilt es die Benutzerfreundlichkeit des Simulators zu verbessern, um eine einfache Handhabbarkeit der Simulationssteuerung und -auswertung zu gewährleisten. Danksagung Dieser Beitrag ist im Rahmen des Projekts SIMKOSI Simulation von komplexen Service-Infrastrukturen entstanden. Das Projekt wird mit Mitteln des EFRE, Europäischer Fonds für regionale Entwicklung, und unter dem Slogan Europa Investition in unsere Zukunft gefördert (Förderkennzeichen 005-1112-009). Literatur Böttcher, R.: IT-Servicemanagement mit ITIL V3. 2. aktualisierte Auflage, Heise, Hannover, 2010. Casalicchio, E.; Galli, E.; Tucci, S.: Modeling and Simulation of Complex Interdependent Systems: A Federated Agent-Based Approach. Critical Information Infrastructure Security, Lecture Notes in Computer Science, Volume 5508. Springer Berlin Heidelberg, 2009, p. 72. Chichester, 1992. Computerwoche: Die CMDB - Drehscheibe für IT-Services, Februar 2008, http://www.computerwoche.de/software/software-infrastruktur/1855356/, zuletzt geprüft am 09.06.2013. Dangelmaier, W.; Mahajan, K. R.; Aufenanger, M.; Seeger, T.: Simulation assisted match-up rescheduling of flexible production systems subject to execution exceptions. Winter Simulation Conference 2007, p. 1805-1813. Gaulke, M.: Praxiswissen COBIT - Val IT - Risk IT: Grundlagen und praktische Anwendung für die IT-Governance. Berlin, Heidelberg: dpunkt-verl. 2010. Haberstroh, G.: CMDB ist für die Qualität des IT-Service-Managements bestimmend, August 2008, http://www.computerpartner.at/sites/dynamic.pl?id=news20080805131652443, zuletzt geprüft am 09.06.2013. Hecht, M.: Prediction of Information System Availability in Mission Critical and Business Critical Applications". Twelfth Annual International Symposium of the International Council On Systems Engineering (INCOSE), 2002. Hecht, M.; Handal, J.: A Discrete-Event Simulator for Predicting Outage Time and Costs as a Function of Maintenance Resources. Proceedings of the 2002 Reliability and Maintainability Symposium (RAMS), Seattle, Washington, 2002. Klein, R.: Information Modelling and Simulation in Large Dependent Critical Infrastructures An Overview on the European Integrated Project IRRIIS

Simulation komplexer (IT) Service-Infrastrukturen - SIMKOSI 697 Critical Information Infrastructure Security Lecture Notes in Computer Science, 2009, Volume 5508. Berlin, Heidelberg: Springer 2009, p. 131-143. Köhler, Peter T. (2007): ITIL. Das IT-Servicemanagement Framework. 2. Auflage, Berlin, Heidelberg: Springer 2007. Kruse, T.: Entwicklung einer Schnittstelle für die Interaktion zwischen einer CMDB und einem Simulator. Dargestellt am Beispiel von i-doit und OMNeT++. Masterarbeit Fachhochschule Dortmund, 2012. Kuhn, A.; A. Reinhardt; H.-P. Wiendahl: Handbuch Simulations-anwendungen in Produktion und Logistik, Vieweg, Braunschweig und Wiesbaden, 1993. Laroque, C.: Ein mehrbenutzerfähiges Werkzeug zur Modellierung und richtungsoffenen Simulation von wahlweise objekt- und funktionsorientiert gegliederten Fertigungssystemen, Universität Paderborn, Dissertation, 2007. Liebl, F.: Simulation. 2. Aufl., Oldenbourg, München, 1995. Motta, M.; Wagenitz, A.; Hellingrath, B.; Weller, R.: Design of Logistic Networks A Case Study. Advances in Simulation for Production and Logistics Applications; Markus Rabe (ed.) Stuttgart, Fraunhofer IRB Verlag, 2008. OGC (2007b): Service Design. Norwich: Office of Government Commerce. The Stationery Office, 2007. Pidd, M.: Computer modelling for discrete simulation. Wiley, Chichester, 1989. Pidd, M.: Computer Simulation in Management Science. 3 Aufl., Wiley, 1992. Synetics GmbH: i-doit: Überblick. Online verfügbar unter http://www.idoit.com/features/ueberblick/, zuletzt geprüft am 09.06.2013. Varga, A.: What is OMNeT++? Online verfügbar unter http://www.omnetpp.org/home/what-is-omnet, zuletzt geprüft am 09.06.2013.