Definition

Gestión de la configuración

La gestión de la configuración (Configuration Management o CM) es un proceso de ingeniería de sistemas y gobernanza que se utiliza para rastrear y controlar los recursos y servicios de TI en una empresa. Cuando se implementa correctamente, la gestión de la configuración garantiza que una organización sepa cómo se configuran sus activos tecnológicos y cómo esos elementos se relacionan entre sí.

El proceso de CM busca identificar y rastrear elementos de configuración individuales (CI) y documentar sus capacidades funcionales e interdependencias. Una herramienta de CM ayuda a una empresa a imponer un estado de configuración deseado para cada elemento y proporciona alertas oportunas de cualquier problema de configuración.

Las organizaciones confían en la gestión de la configuración porque permite a los administradores y desarrolladores de software comprender cómo un cambio en un CI afectará a otros elementos. Para los líderes empresariales, la gestión de la configuración es un instrumento valioso en los esfuerzos de cumplimiento y gobernanza empresarial.

La gestión de la configuración se implementa normalmente en forma de herramientas de software, pero es un enfoque amplio para la ingeniería y el gobierno de sistemas, y puede codificarse en marcos estandarizados. Por ejemplo, el marco de la biblioteca de infraestructura de TI (ITIL) v3 incluye un tratamiento detallado de los activos del servicio y la gestión de la configuración.

Los roles y usos de la gestión de la configuración han evolucionado y ampliado con el tiempo. En la actualidad, el proceso ha ido más allá de la gestión tradicional de la computación, el almacenamiento y el hardware de red de la empresa física para adoptar prácticas cada vez más avanzadas, como las infraestructuras impulsadas por software, la gestión de la configuración de software e incluso las prácticas de DevOps.

¿Cómo funciona la gestión de la configuración?

Para que un sistema de gestión de la configuración funcione, necesita algún tipo de mecanismo en el que almacenar la información que gobierna. Originalmente, esto se llamó la base de datos de administración de configuración (CMDB); ITIL v3 introdujo el concepto de un sistema de gestión de la configuración (CMS) para reemplazar la CMDB. La CMDB promueve el concepto de un repositorio monolítico singular, mientras que la CMS proporciona un sistema conceptualizado de CMDB que actúan en conjunto para respaldar las necesidades de este proceso de gobernanza. Ambos demuestran ventajas sobre una hoja de cálculo CM estática o un archivo de texto que requiere un mantenimiento manual significativo y no puede integrar los flujos de trabajo básicos y las mejores prácticas.

Cada herramienta de gestión de servicios se implementa con un repositorio de datos de apoyo. Sin el proceso de gobernanza de la gestión de la configuración que valida su contenido, el repositorio es simplemente una base de datos operativa con datos no verificados, no una CMDB o CMS. Los componentes de verificación y auditoría de configuración automatizados dan derecho a un repositorio a ser aprovechado como una fuente de oro autorizada de activos. También es posible una auditoría manual.

Un proceso de CM y su repositorio de soporte, CMDB o CMS, enfrentan el desafío de superponer y contradecir datos de fuentes en toda la empresa. Un plan de gestión de la configuración debe incluir una forma de fusionar y reconciliar los elementos de configuración para presentar un único punto de referencia o una única fuente de verdad.

A medida que la CMDB crece y contiene más elementos de configuración, es posible predecir el impacto de los cambios de configuración, un papel clave en la gestión de cambios. Al rastrear las dependencias, por ejemplo, los administradores pueden determinar el impacto que una interrupción de hardware, software, red u otra interrupción podría tener en otros sistemas o recursos.

Incluso cuando las configuraciones están bien documentadas y se aplican cuidadosamente, la gestión de la configuración debe tener en cuenta la realidad de los cambios periódicos, como actualizaciones de software y actualizaciones de hardware. Es posible que se requieran cambios en la infraestructura y la arquitectura para reforzar la seguridad y mejorar el rendimiento. Esto hace que las solicitudes de cambio sean parte integral de la práctica de CM. Esto podría ser tan simple como abrir un determinado puerto en un firewall para acomodar la nueva característica de una aplicación o reubicar uno o más servidores ocupados en la red local para mejorar el rendimiento de otras aplicaciones en la subred.

Historia de la gestión de la configuración

En el sentido más amplio, la gestión de la configuración tiene sus raíces en la década de 1960, cuando el Departamento de Defensa de EE.UU. instituyó estándares militares para la gestión general de hardware y configuración. Los estándares evolucionaron y se consolidaron en lo que se convirtió en ANSI/EIA-649-1998.

El modelo básico de CM se adaptó e implementó para una miríada de disciplinas técnicas, incluida la ingeniería de sistemas, la gestión del ciclo de vida del producto y la gestión del ciclo de vida de las aplicaciones, así como estándares posteriores como ISO 9000, COBIT y Capability Maturity Model Integration (CMMI). El marco ITIL, que surgió en la década de 1980, introdujo principios y prácticas para que las empresas seleccionen, planifiquen, presten y mantengan los servicios de TI. Esto permitió que la TI funcionara como un servicio comercial en lugar de simplemente como un centro de costos —un concepto que continúa resonando en la actualidad. ITIL ha adoptado la gestión de la configuración como parte central de su marco a través de su actualización más reciente a ITIL v4 en 2019 y 2020.

Los líderes empresariales y de TI adoptaron rápidamente la gestión de la configuración con la explosión de la informática empresarial en las décadas de 1970 y 1980. Los operadores de centros de datos se dieron cuenta de que las prácticas estandarizadas eran vitales para la funcionalidad establecida de servidores y sistemas dentro de un entorno de producción. TI perfeccionó aún más el proceso de CM para incluir actividades específicas como el control de cambios o la gestión de cambios para garantizar que los cambios se documentaron y validaron.

El amplio cambio de los mainframes a la informática basada en servidores a principios de la década de 1990 multiplicó el volumen de hardware y dispositivos en el centro de datos. Un mainframe centralizado dio paso a racks de servidores individuales, subsistemas de almacenamiento, equipos y dispositivos de red, así como a sistemas de punto final con todas las funciones, como las PC de escritorio.

Las prácticas de administración de la configuración continúan evolucionando y ahora abarcan recursos y servicios remotos. Por ejemplo, los usuarios de la nube emplean estas prácticas y herramientas para monitorear los recursos, servicios y cargas de trabajo implementados dentro de la nube pública.

Además, la gestión de la configuración se ha bifurcado en esfuerzos de desarrollo de software, ayudando a los desarrolladores a rastrear componentes de software, bibliotecas, versiones de compilación y otros elementos de software utilizados en iniciativas de desarrollo Agile o continuo. Esto encaja con DevOps y áreas relacionadas como infraestructura como código (IaC).

Beneficios clave de la gestión de la configuración

Desde sus primeras implementaciones en TI, la gestión de la configuración sirvió para cuatro propósitos clave: consistencia, seguridad, prestación de servicios y cumplimiento.

Aunque las herramientas de CM se han vuelto más sofisticadas y las prácticas se han ampliado en alcance, esos cuatro propósitos centrales siguen siendo tan importantes como siempre.

Considere un centro de datos tradicional lleno de docenas o cientos de servidores físicos, conmutadores de red, dispositivos de almacenamiento, etc. Es vital que el personal de TI y los líderes empresariales comprendan con precisión lo que está presente en el entorno y se aseguren de que todos los dispositivos, sistemas operativos y aplicaciones estén configurados de una manera conocida y aceptable. Incluso podrían implementar medidas para hacer cumplir una configuración establecida. En consecuencia, la gestión de la configuración proporciona una coherencia subyacente al entorno de TI. Cuando un dispositivo requiere servicio o reemplazo, una configuración establecida proporciona una línea de base que se puede conservar y aplicar a los dispositivos de reemplazo.

Los centros de datos han confiado durante mucho tiempo en configuraciones de hardware y software para ayudar a respaldar la seguridad empresarial. Las configuraciones afectan la seguridad de innumerables formas —se requieren credenciales de inicio de sesión, los cambios periódicos de contraseña son obligatorios, los puertos del firewall se abren y cierran, se establecen subredes de red, etc. La documentación y la coherencia a través de la administración de la configuración ayudan a establecer y mantener la seguridad.

La consistencia —hacer las mismas cosas de la misma manera— también influye directamente en la calidad de servicio (QoS) y la prestación de servicios, y la gestión de la configuración desempeña un papel fundamental aquí. La prestación de servicios ayuda a garantizar que el entorno (y el hardware y software que operan en él) funcione de manera conocida y validada. Los marcos de gestión de servicios de TI (ITSM) como ITIL llevan el concepto aún más lejos al describir los procesos, las personas y los productos involucrados en la prestación de servicios. Los administradores de TI utilizan la gestión de la configuración y ITSM para hacer cumplir los enfoques aceptados y, al mismo tiempo, protegerse contra los enfoques prohibidos. El objetivo es garantizar que todos los servicios proporcionados por TI estén disponibles, sean fiables y seguros.

Por último, la gestión de la configuración es un factor importante en el cumplimiento normativo. El cumplimiento dicta la adherencia a las pautas, especificaciones o acciones establecidas por una autoridad gobernante, ya sea un organismo de estándares reconocido (como ANSI o ISO), una organización industrial o un gobierno. La gestión de la configuración por sí sola no demuestra el cumplimiento, pero la capacidad de una organización para demostrar que existe un mecanismo de CM para descubrir, preservar, hacer cumplir y auditar una configuración en toda la infraestructura puede respaldar los esfuerzos de cumplimiento de la organización.

Riesgos de no utilizar la gestión de la configuración

Al renunciar a los beneficios de la coherencia, la seguridad, la prestación de servicios y el soporte de cumplimiento que la gestión de la configuración puede proporcionar, una empresa que opera sin un plan de CM invita a muchas áreas de riesgo.

Imagine un entorno de TI sin administración de configuración: un centro de datos opera cargas de trabajo, pero los administradores de TI y los líderes empresariales no tienen una fuente única de verdad sobre la estructura del hardware y software en toda la empresa. El personal conoce algunas de las configuraciones de hardware y software, pero debe inspeccionar directamente cada elemento del centro de datos para determinar la configuración existente —y no existe un método común para determinar qué configuración debería ser.

  • Sin un índice claro y completo de hardware y software, TI no puede estar seguro de lo que está presente y ejecutándose en el entorno.
  • Todo debe hacerse manualmente —identificando elementos de hardware y software y revisando y administrando su configuración— lo cual es una imposibilidad práctica para los entornos de TI modernos.
  • Sin un estándar de configuración documentado establecido, una organización no puede garantizar la seguridad, el rendimiento del servicio o el cumplimiento adecuados sin realizar auditorías manuales que requieren mucho tiempo.

Riesgos de la gestión de la configuración

Aunque los beneficios de la gestión de la configuración pueden ser convincentes, la tecnología no es perfecta. Las plataformas y prácticas de CM plantean desafíos, comenzando con la adopción y la integración.

El proceso de CM requiere que una organización identifique cada elemento, comprenda sus detalles de configuración específicos, ingrese esos detalles con precisión en una plataforma de documentación y luego administre esos datos. Decidir qué datos de configuración recopilar y cómo administrar esos datos a lo largo del tiempo —especialmente cuando se requieren cambios de hardware y software— impone una demanda al personal de TI.

Las plataformas de CM más antiguas eran poco más que hojas de cálculo que requerían un gran esfuerzo manual para completar y administrar. Posteriormente, las plataformas CM proporcionaron niveles cada vez mayores de descubrimiento y automatización para ayudar a las organizaciones a completar los espacios en blanco de la configuración y las dependencias de cada elemento. Pero el equipo que no es detectable o no es adecuado para una herramienta de CM específica puede requerir herramientas adicionales, hojas de cálculo u otra documentación. Esto divide de manera efectiva la CMDB y conlleva un riesgo significativo de errores y descuidos en la administración de la configuración.

La gestión eficaz de la configuración debe ser un esfuerzo de todo o nada. El hardware y el software que se pasan por alto reducen la visión de los procesos de CM, lo que reduce la capacidad del personal de TI para administrar el entorno. Un escritorio olvidado con un sistema operativo sin parches puede exponer a toda la empresa a vulnerabilidades de seguridad catastróficas.

El intercambio de datos, la integridad y la protección también son vitales. La configuración de una infraestructura de TI empresarial implica detalles sensibles, como la dirección IP de un servidor. Esa información debe mantenerse segura, pero también debe estar disponible para otras partes interesadas, como los oficiales de cumplimiento corporativo que realizan auditorías. Decidir qué partes interesadas o personal pueden acceder y modificar los datos de CM es un asunto delicado.

La evolución de las tecnologías de los centros de datos plantea desafíos para la gestión de la configuración. Considere las canalizaciones de IaC donde los recursos del centro de datos completamente virtualizados se agrupan, aprovisionan y administran como máquinas virtuales, contenedores, instancias de nube y otras construcciones virtuales. La administración de la configuración es esencial para administrar los entornos virtualizados, pero los errores al definir las configuraciones virtuales pueden generar nuevos riesgos de seguridad y desperdicio de recursos (sprawl).

Gestión de cambios y activos

El análisis de la gestión de la configuración normalmente incluye las ideas de gestión de cambios y gestión de activos. Estas ideas complementan la gestión de la configuración, pero es importante comprender las diferencias.

La gestión del cambio es un proceso que dirige el enfoque de la organización hacia el cambio. Esto se aplica a los objetivos comerciales y los flujos de trabajo, lo que ayuda a los empleados y clientes a adaptarse y adaptarse al cambio. Pero TI también emplea la gestión del cambio para formalizar el enfoque del cambio dentro del centro de datos o el entorno informático empresarial. Esto puede incluir protocolos sobre cómo se solicitan los cambios y cómo definir la adquisición, la implementación y la instalación/configuración. Una empresa también querrá organizar las aprobaciones y validaciones de cambios.

Por ejemplo, considere una carga de trabajo que se ejecuta en un servidor. Las actualizaciones de la aplicación no se aplican al entorno de forma indiscriminada —un cambio no administrado dará como resultado un cambio de configuración que podría afectar el entorno de producción. La gestión de cambios es el proceso mediante el cual se puede identificar, considerar, probar, aprobar, implementar, configurar y validar la nueva versión. Los cambios deben registrarse en el CMS. La gestión de cambios también puede detallar cualquier formación o pautas necesarias para que los usuarios ayuden a facilitar una transición o minimizar las interrupciones.

En consecuencia, la administración de cambios es diferente a la administración de la configuración, pero la administración del cambio —y los impactos potenciales del cambio en un entorno de producción— es una parte vital de la administración de la configuración. El detalle y la formalidad involucrados en un proceso de gestión de cambios pueden variar según el tamaño y el tipo de organización; una empresa grande y altamente regulada normalmente utilizará un proceso detallado de gestión de cambios.

La gestión de activos de TI comparte el uso común de datos para identificar la presencia de hardware, software y otros activos tangibles en toda la empresa. La gestión de activos se centra generalmente en aplicaciones comerciales y contables.

Por ejemplo, la gestión de activos tiene en cuenta los servidores, el almacenamiento, el equipo de red, los dispositivos terminales y otros activos de TI en toda la empresa. Aun así, se preocupa más por el costo y la validez de las licencias, la ubicación física y los costos de cada activo, y cómo se adquieren y finalmente se eliminan. En comparación, la gestión de la configuración normalmente se ocupa únicamente de un activo mientras está en funcionamiento.

Como otro ejemplo, considere un servidor que se adquiere para un propósito específico. Ese servidor estará sujeto tanto a la gestión de activos como a la gestión de la configuración. Si ese servidor se reutiliza en algún momento de su ciclo de vida, tomará una nueva entrada en la administración de la configuración porque el servidor se configuraría de manera diferente para hacer un trabajo diferente. Pero seguiría siendo el mismo activo comercial bajo la gestión de activos.

Gestión de la configuración de software

La gestión de la configuración se ha expandido al ámbito del desarrollo y la implementación de software, donde se la conoce como gestión de configuración de software (SCM) o gestión de configuración unificada. Si bien se basa en una administración de configuración más amplia, SCM se enfoca en la administración de los muchos artefactos y componentes involucrados en el desarrollo de software, incluido el código fuente, módulos, bibliotecas y API, junto con elementos relacionados como documentación, solicitudes de cambio y tickets de problemas.

SCM se puede utilizar en toda la pila de software. Proporciona estructura y estandarización adicionales al proceso de desarrollo de software, lo que puede ayudar a las organizaciones a establecer líneas de base, mejorar y organizar informes, administrar cambios y supervisar los recursos asignados a un proyecto de desarrollo. SCM está codificado en estándares como IEEE 828, que se actualizó en 2012.

Las organizaciones con frecuencia emprenden múltiples proyectos, cada uno de los cuales involucra una miríada de componentes y múltiples desarrolladores o equipos. Sin una forma coherente de poner orden en el proceso, la creación y prueba de software se convertiría en un caos. Cuando varios desarrolladores trabajan en el mismo código fuente al mismo tiempo, los diversos cambios no se integrarán bien y el software esencialmente se romperá. Para evitar ese resultado, SCM crea múltiples líneas de desarrollo y reconcilia cada línea en una fuente final para una compilación, lo que permite que muchos desarrolladores trabajen en el mismo código simultáneamente.

Gestión de la configuración en DevOps

La gestión de la configuración es fundamental para los paradigmas de desarrollo de software rápidos y colaborativos como DevOps. Con CM, los desarrolladores de software pueden crear, probar e implementar compilaciones con una supervisión mínima de TI.

Los componentes deben reunirse e integrarse en una compilación, y cada compilación resultante también lleva designaciones de versión únicas antes de ser probadas e implementadas. La administración de la configuración rastrea los componentes y asegura que una compilación deseada use solo ciertos componentes.

Además, cada compilación debe probarse a fondo y se puede emplear la gestión de la configuración para especificar las herramientas y los archivos de prueba necesarios para validar una compilación determinada. Cuando se combinan con la automatización, las técnicas de CM pueden acelerar los procesos de prueba y lanzamiento.

En el lado de las operaciones, la administración de la configuración permite a los desarrolladores estipular un entorno de implementación apropiado para una compilación. Esto puede implicar la creación y configuración de máquinas virtuales, pero también es una forma poderosa de crear y configurar contenedores utilizando herramientas de gestión/orquestación de contenedores como Kubernetes.

En cada paso del camino, la administración de la configuración proporciona un registro para ayudar a rastrear los cambios, auditar el acceso, hacer cumplir las configuraciones establecidas (como componentes de versiones específicas) y mantener la seguridad dentro de la biblioteca de componentes y compilaciones.

Gestión de configuración y CI/CD: CM se utiliza en toda la cadena de herramientas de CI/CD. Con la automatización de compilación y la gestión del código fuente, CM puede establecer y hacer cumplir el control de versiones y el seguimiento de cambios. También ayuda con el control de versiones y el seguimiento de cambios para registrar cualquier actividad dentro del repositorio y hacer cumplir las restricciones de versión.

La implementación de aplicaciones y la gestión de la configuración definen y aplican los recursos necesarios para ejecutar la compilación en la configuración deseada. El paso final es la implementación real, donde la compilación se entrega para la aprobación de la implementación —o se implementa automáticamente en servidores activos— y se conecta a los servicios en ejecución como se desee. Las herramientas de CM como Ansible, Puppet, Chef y SaltStack generalmente están orientadas hacia la última parte de la cadena de herramientas CI/CD, donde las cargas de trabajo se implementan en el entorno de hardware del centro de datos.

Gestión de la configuración e infraestructura como código: los principios de IaC se basan en una virtualización extensa para descubrir y agrupar recursos en el entorno del centro de datos, y luego aprovisionar y gestionar esos recursos en función de acciones definidas por software o impulsadas por software. DevOps es un impulsor principal de IaC porque el uso de código para crear y administrar la infraestructura para la implementación de una compilación es una extensión natural de los procesos de desarrollo y prueba de software. IaC lleva el código al lado de las operaciones y permite a los desarrolladores implementar fácilmente compilaciones sin tener que tocar ni configurar el hardware real.

Los archivos de descripción de IaC se pueden escribir, probar, validar, controlar la versión e implementar de forma muy similar a cualquier otro software. Esto también significa que varios procesos de prueba son esenciales para una implementación de IaC. Estos incluyen pruebas estáticas, pruebas unitarias, pruebas del sistema, pruebas de integración y pruebas azul/verde (o A/B). La seguridad de IaC también debe tenerse en cuenta.

La gestión de la configuración se basa en técnicas programáticas (instrucciones o código) para crear, probar e implementar compilaciones de software y gestionar la infraestructura. Escribir el código para impulsar los procesos de CM en DevOps puede usar técnicas de programación imperativas o declarativas.

La programación imperativa se centra en cómo se hace algo. Tiende a ser más literal y detallado —por ejemplo, si alguien le pregunta cómo llegar a una tienda Best Buy, la respuesta imperativa incluiría todos los giros y distancias específicos para llegar al destino. En comparación, la programación declarativa se centra en lo que se está haciendo. Está más centrado en los objetivos finales. Para llegar a una tienda Best Buy, la respuesta declarativa sería proporcionar la dirección de la tienda —no importa mucho qué ruta tome una persona para llegar allí. La gestión de la configuración abarca la programación declarativa, lo que permite que los objetivos se establezcan de forma más clara y concisa.

Herramientas de gestión de la configuración

Se encuentra disponible una amplia gama de herramientas para abordar las tareas de CM, que incluyen:

  • Descubrimiento. La herramienta detecta hardware y software presentes dentro del alcance de la gestión, como el centro de datos. Recopila información relevante sobre el CI e ingresa esa información en una base de datos.
  • Estados de configuración. La herramienta establece y aplica los estados de configuración deseados para los CI de hardware o software seleccionados. Por lo general, esto se logra mediante políticas y automatización. Las desviaciones de un estado deseado (línea de base) se alertan y registran, lo que permite a los administradores investigar y remediar los intentos de cambio no autorizados.
  • Control de versiones. Las herramientas garantizan que se implementen o compilen versiones o componentes de software específicos. En el desarrollo de software, el control de versiones asegura que una compilación se ensambla a partir de componentes específicos.
  • Cambio de control. La herramienta controla la configuración e implementa un proceso que coordina, autoriza, documenta y reporta cambios autorizados dentro del ámbito de gestión.
  • Revisión de cuentas. La herramienta escanea el entorno, valida que las configuraciones actuales estén en su lugar, identifica e informa cualquier dependencia y garantiza que el entorno general esté configurado como se esperaba.

Debido a que las herramientas de CM son tan diferentes, seleccionar la herramienta de gestión de configuración adecuada puede hacer o deshacer una iniciativa de CM. Entre las numerosas características y atributos a considerar se encuentran:

  • La herramienta debe ser fácil de usar, extensible y fácil de integrar con otras herramientas, como las que se utilizan para la gestión de sistemas o la mesa de ayuda. Una herramienta que es flexible puede descubrir y administrar más de una que no lo es, y esto debería resultar en que una organización necesite implementar una pequeña cantidad de herramientas de CM.
  • Informes completos. El registro y la generación de informes de actividad permiten a los administradores y auditores obtener una imagen completa del entorno y de los cambios realizados.
  • Colaboración y comunicación. La herramienta debe combinar la administración de la configuración con otras funciones de administración para que los administradores sean notificados de las solicitudes de cambio, los intentos de cambio y los cambios completados —especialmente los cambios que afectan la seguridad o el cumplimiento.
  • Escalabilidad y extensibilidad. Las herramientas simples deberían ser adecuadas para organizaciones pequeñas y medianas. Sin embargo, las organizaciones más grandes necesitarán herramientas sofisticadas que admitan entornos complejos y en expansión.
  • Soporte en la nube. El alcance de la gestión del proceso de CM está creciendo. Los entornos pueden ser heterogéneos u homogéneos. Los centros de datos únicos ahora a menudo se complementan con centros de datos secundarios, implementaciones de nube privada e infraestructuras de nube pública. Las herramientas deben poder operar en múltiples entornos.
  • Las herramientas pueden ser costosas, pero el costo se justifica fácilmente por los riesgos que mitiga una herramienta.

Las principales herramientas de gestión de la configuración varían en su alcance y propósito. Las herramientas generales como SolarWinds Server Configuration Monitor, CFEngine, Puppet, Chef, Ansible, SaltStack, Juju y Rudder pueden manejar hardware del centro de datos y SCM con cierto grado de automatización. Tenga en cuenta que existe una consolidación activa de la industria en torno a los proveedores de CM, lo que puede complicar la disponibilidad de productos y las hojas de ruta: en octubre de 2020, VMware adquirió SaltStack y Progress Software adquirió Chef, mientras que Ansible ahora es parte de IBM Red Hat.

Los desarrolladores de software pueden usar muchas de estas herramientas para tareas de SCM, pero también emplearán otras herramientas como Atlassian Bamboo para la administración continua de entregas y lanzamientos; JetBrains TeamCity, Jenkins y Apache Maven para la gestión de la configuración y la integración continua; Git, Apache Subversion y Mercurial para la gestión del código fuente; Wikis simples para documentación; y JFrog Artifactory, Sonatype Nexus y Apache Archiva para los repositorios de artefactos utilizados en el control de versiones.

Cómo empezar con la implementación de la gestión de la configuración

La gestión de la configuración es una parte fundamental de cualquier organización de TI, pero requiere una planificación cuidadosa y un esfuerzo continuo para implementarla con éxito en toda la empresa. Los distintos pasos para una implementación de CM son:

  1. Establezca una línea de base. En la fase de descubrimiento de la gestión de la configuración, una herramienta o plataforma examina el entorno de TI, consulta y descubre el hardware, el software, los servicios y otros elementos del entorno. Este proceso establece una línea base actual de los elementos, junto con las configuraciones y dependencias de los elementos. Entonces, una organización sabrá qué está presente y cómo funciona todo. La línea de base es la base para el cambio y la gestión del cambio. En consecuencia, una herramienta debe ver todo el entorno, incluidos los elementos físicos, virtuales y, a veces, incluso en la nube. Las herramientas rara vez identifican todos los detalles de cada elemento, por lo que el personal de TI debe llenar los vacíos o incertidumbres en la línea de base; esta fase de CM puede llevar un tiempo considerable.
  2. Mantenga esa línea de base. Una vez que se establece una línea de base, debe mantenerse activamente. Por lo general, la herramienta detectará, registrará e informará los cambios —todos los cuales deben ser aprobados y documentados. La gestión de cambios y cambios debe seguir políticas y prácticas claramente definidas para evitar cambios accidentales, no aprobados o ad hoc. Las herramientas con sólidas funciones de aplicación de CM pueden prevenir activamente los cambios hasta que se completen los pasos de aprobación y validación. Los cambios que se realicen deben documentarse cuidadosamente para mantener actualizada la herramienta CM. Muchas iniciativas de CM fracasan cuando el entorno se desvía de la línea de base.
  3. Audite la base de datos. Incluso con un mantenimiento activo y políticas integrales para gobernar los procesos de CM, la herramienta y el entorno deben someterse a auditorías periódicas para validar la configuración y garantizar que el entorno actual coincida con la línea de base actual. Cualquier diferencia debe corregirse y las razones detrás de cualquier diferencia deben entenderse y subsanarse. Por ejemplo, si un determinado servidor permanece sin ser detectado, es posible que necesite un agente de CM actualizado u otra solución.
  4. Pruebe para asegurarse de que su herramienta funcione según lo previsto. Por último, es importante utilizar la herramienta CM de forma productiva. Por ejemplo, indique a la herramienta CM que implemente un parche del sistema operativo o una actualización del controlador en un subconjunto del entorno. Valide que la herramienta pueda realizar dichas tareas dentro de las pautas de gestión de cambios. Proporcionar un medio para revertir los cambios no deseados.

La gestión de la configuración depende en gran medida de las políticas, los procesos y la automatización, que deben integrarse en la herramienta o plataforma de CM. Pero estos tres factores no son pasos únicos. Así como una configuración debe revisarse, auditarse y probarse periódicamente, la política de CM circundante, los procesos y los elementos de automatización deben revisarse y actualizarse periódicamente para garantizar que la herramienta (y su uso) siga siendo coherente con los objetivos comerciales y de TI.

El futuro de la gestión de la configuración

Uno de los mayores impulsores del modelo CM del mañana reside en los entornos definidos por software. Una mayor parte del entorno de TI empresarial utiliza la virtualización, la automatización y la administración para aprovisionar, implementar y administrar recursos y servicios a través del software. Con el auge de las tecnologías de centros de datos, como el almacenamiento definido por software, las redes definidas por software (SDN), los centros definidos por software (SDDC) e IaC, las futuras herramientas y prácticas de CM deben poder descubrir e interoperar con entornos de software flexibles y virtuales.

Considere el impacto de IaC. Los recursos generalmente se virtualizan y agrupan, y se usa un conjunto predefinido de instrucciones para aprovisionar esos recursos, configurar la instancia, implementar una carga de trabajo en la instancia, conectar servicios asociados como balanceadores de carga o almacenamiento, configurar la carga de trabajo y administrar la implementación a lo largo del tiempo. La gestión de la configuración debe poder descubrir nuevas implementaciones a medida que aparecen e integrar esas nuevas instancias en la supervisión de la gestión de informes y cambios. Esto significa que las herramientas de CM deben poder agregar, eliminar y administrar instancias ad hoc.

Otra tecnología emergente para considerar es GitOps, que permite a un equipo de centro de datos implementar clústeres de contenedores utilizando el sistema de control de versiones y administración de código Git. Esto fusiona de manera efectiva el uso de contenedores, paradigmas de desarrollo de software y capacidades SDDC para garantizar que un contenedor se pueda implementar utilizando los componentes de software deseados en un entorno definido por software adecuado.

Las futuras herramientas de CM también deben poder manejar los aspectos impulsados ​​por software de un entorno de este tipo, en el que los contenedores suelen existir durante solo minutos o incluso segundos. Esto pone un énfasis particular en las herramientas de orquestación de contenedores para la gestión de la configuración.

Este contenido se actualizó por última vez en agosto 2021

Investigue más sobre Gestión de centros de datos