Das muss ein Monitoring-Werkzeug mitbringen

Lesezeit
2 Minuten
Bis jetzt gelesen

Das muss ein Monitoring-Werkzeug mitbringen

07.12.2011 - 13:00
Veröffentlicht in:
Um den Gesundheitszustand der immer umfassender werdenden IT-Landschaft im Auge zu behalten, muss ein Monitoring-System Flexibilität bieten, komplexe Strukturen verwalten und dennoch im alltäglichen Einsatz handhabbar bleiben. Für den Administrator ist es essenziell, stets ein vollständiges und aktuelles Bild des Ist-Zustandes seiner IT zu erhalten. Besonders KMUs mit knapp bemessenen Ressourcen fehlt bei der Wahl einer geeigneten Monitoring-Lösung aber oft die nötige Zeit. In diesem Fachartikel erläutern wir, warum sich eine Überwachungs-Software schon bei Inbetriebnahme und Konfiguration beweisen muss und gehen zudem darauf ein, wie sich die Visualisierung und der Zugriff auf die Monitoring-Daten im optimalen Fall gestalten sollte.
Im Kern lassen sich drei große Themenbereiche identifizieren, die einen wesentlichen Einfluss auf die Alltagstauglichkeit und Effizienz einer Monitoring-Lösung haben: Inbetriebnahme und Konfiguration, Visualisierung und Zugriff auf die Monitoring-Daten sowie Administration und Pflege der Lösung.

Inbetriebnahme und Konfiguration
Ob die Ersteinrichtung und Inbetriebnahme einer Monitoring-Lösung eine Frage von Tagen oder von Monaten ist, hängt wesentlich von der eingesetzten Technologie und dem Grad der Automatisierung ab. Während Software-basierte Überwachungslösungen einen eigenen Server mit allen damit verbundenen Problemstellungen wie Einrichtung, Betriebssystem-Updates und Hardware-Wartung erfordern, bieten Cloud- oder Appliance-basierte Methoden den Vorteil, ohne Installation in Betrieb genommen werden zu können und im Alltag nahezu wartungsfrei zu laufen. Cloud-basierte Lösungen kommen in der Regel jedoch nicht ohne lokale Agenten aus, außerdem sind ist für den laufenden Betrieb gegebenenfalls die Firewall-Konfiguration anzupassen. Im Vergleich hierzu lassen sich Hardware-Appliances direkt in das lokale Netz einbinden.

Nach der Installation des Werkzeugs erfolgt die Konfiguration der eigentlichen Monitoring-Umgebung und der zu überwachenden Parameter. Gerade in komplexen Systemumgebungen ist eine manuelle Konfiguration der einzelnen Überwachungsobjekte nicht praktikabel. Um die Konfiguration mit einem vertretbaren Zeit- und Kostenaufwand realisieren zu können, müssen mehrere Voraussetzungen erfüllt sein: Das System sollte die lokalen Netzwerke automatisch scannen können und so per Autodiscovery mögliche Überwachungsobjekte (Hosts) identifizieren. Ein Service-Scan kann zusätzlich Informationen darüber bereitstellen, welche Überwachungsparameter für die einzelnen Hosts in Frage kommen. Im Idealfall sollte zusätzlich ein Topologie-Scan sowohl die Beziehungen der Hosts zueinander als auch die Netzwerkstruktur erfassen. Verfügt die Lösung darüber hinaus über fertige Templates beziehungsweise die Möglichkeit, eigene Standard-Templates zu erstellen, erleichtert dies zusätzlich die weitere Feineinstellung der einzelnen Hosts. Typische Systeme, wie Windows Server, Firewalls, Switches oder Storage-Komponenten lassen sich so mit wenigen Klicks vollständig einrichten.

Erstreckt sich die Monitoring-Umgebung über verteilte Standorte, beispielsweise bei Filialstrukturen im Einzelhandel oder bei Banken, muss zudem ein zentrales Management der Umgebung gewährleistet sein. Moderne Konfigurations- und Administrationstools erlauben dem Anwender, lokale Monitoring-Appliances zentral zu administrieren. So lassen sich Templates unternehmensweit nutzen und einheitliche unternehmensweite Standards realisieren, ohne auf die Vorteile lokaler Monitoring-Instanzen (Ausfallsicherheit, Datenkontinuität und End2End-Überwachung) zu verzichten.

Visualisierung der Monitoring-Daten
Nach der Einrichtung der Hosts und Services stellt sich jetzt für den Anwender die Frage, in welcher Form die Visualisierung der Monitoring-Landschaft erfolgen soll. In diesem Kontext sind die Ziele des jeweiligen Nutzers entscheidend. Steht die zeitnahe Benachrichtigung des für ein Problem zuständigen Servicemitarbeiters im Vordergrund, so kommt es weniger auf die optische Darstellung als vielmehr auf den Benachrichtigungsweg an. In der Regel erfolgt die Alarmierung über E-Mail und/oder per SMS. Wollen sich Anwender im zentralen Support jedoch einen permanenten Überblick über den Gesundheitszustand ihrer Systemumgebung verschaffen, müssen die gesammelten Zustandsinformationen aufbereitet und dargestellt werden. Typischerweise bieten aktuelle Monitoring-Tools hierzu Baumansichten, die sich nach verschiedenen Kriterien filtern lassen. Werden verteilte Standorte überwacht, muss die Möglichkeit bestehen, diese in die zentrale Darstellung zu integrieren.


Bild 1: Monitoring-Werkzeuge wie der erlauben im Idealfall, alle oder nur ausgewählte Monitoring-Standorte in der zentralen Darstellung einzubinden

Bei komplexen oder heterogenen Monitoring-Umgebungen – wie etwa bei der Darstellung der Informationstechnologie in Kombination mit Komponenten der operativen Technik – ist es jedoch problematisch, die Monitoring-Landschaft nur einzig auf Basis von Standorten oder Problemlisten abbilden zu wollen. Ein innovativer Ansatz zur Visualisierung kann dabei wie folgt aussehen: Aufbauend auf den eingerichteten Hosts und Services erstellt der Nutzer mit einem Maximum an Flexibilität eigene Ansichten seiner Monitoring-Umgebung. Per Drag & Drop lassen sich beliebige Bilder als Grundlage für die Visualisierung nutzen. Der Anwender kann vorhandene Netzwerkpläne und Charts verwenden und ist nicht an Vorgaben des Systems gebunden.

Das Anlegen weiterer Ebenen und Unterbereiche ist ebenso unproblematisch wie das Zuordnen einzelner Hosts und Services zu den abgebildeten überwachten Systemen. Warnmeldungen in Form von "Criticals" und "Warnings" werden sowohl auf Basis einzelner Hosts als auch auf Servicebasis signalisiert. Dies erleichtert eine schnelle Problemanalyse. Auch komplexe Szenarien mit heterogenen Überwachungslandschaften lassen sich auf diese Weise übersichtlich darstellen und managen. Der zunehmenden Konvergenz von Business-Technologie und Informationstechnologie wird somit Rechnung getragen und ein Technologiemanagement in prozessübergreifender Form ermöglicht.




                                                Seite 1 von 2                     Nächste Seite>>






Sven Litke, Head of Strategic Marketing bei azeti Networks/ln

Ähnliche Beiträge

Netzwerkverwaltung an der Medizinischen Universität Wien

Die IT-Abteilung der Medizinischen Universität Wien betreibt das Netzwerk der Universität, wozu die Betreuung von rund 10.000 Anschlüssen sowie Hunderten Endgeräten und Servern gehört. Für diese Aufgabe wurde eine neue Informations- und Planungssoftware für Kabelmanagement und Netzwerkdokumentation implementiert. Das neue Werkzeug ist flexibel, skalierbar und deckt die steigenden Sicherheitsanforderungen voll ab.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (3)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im dritten und letzten Teil gehen wir auf weitere Varianten ein, etwa die ZTP-Provisionierung ohne proprietären Server, die Boot-Loader-Variante iPXE oder das alte Verfahren AutoInstall.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (2)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im zweiten Teil der Workshopserie schildern wir den proprietären Cisco-Ansatz "Network-Plug-and-Play", der über eine GUI erfolgt und bei dem sich die ausgerollten Komponenten an die Gegebenheiten im Netzwerk anpassen lassen.