Fachartikel

Seite 2 - Aufgaben eines modernen Monitorings (2)

Monitoring trifft Cloud
Für viele Unternehmen und besonders für die Möglichkeiten der Geschäftsprozesse definiert heute die Cloud den IT-Horizont. Trotz aller Jubelarien der Cloud werden die Zuverlässigkeit, die Sicherheit und sogar die Datenverluste immer der Unternehmens-IT zugeschrieben. Das Problem für IT-Abteilungen besteht darin, dass die Cloud die Kontrollfunktionen drastisch einschränkt.

Die Cloud schafft auch ein völlig neues Problem: An welchen Kriterien misst das Unternehmen IT-Ausgaben der Business-Anwender, wenn die Cloud Services ohne die Beteiligung (Kontrolle) der Unternehmens-IT genutzt werden? Die Business-Anwender nutzen ihre Freiheiten zusehends. Zum ersten Mal haben diese die Wahl zwischen den IT-Services des eigenen Unternehmens und der Konkurrenz der Cloud-Anbieter. Der Vorteil liegt eindeutig bei der Cloud. Bis die eigene IT-Abteilung auf die Anforderungen der Nutzer reagieren kann, vergeht in der Regel viel Zeit. Die Cloud-Dienste stehen in der Regel schnell und unbürokratisch zur Verfügung. Zwangsläufig entsteht dadurch eine noch größere Schatten-IT in den Unternehmen, und die Kontrolle aller Dienste und Services wird für die verantwortlichen Abteilungen immer schwerer.

Ohne technologisches Wissen und ohne externe Beratung lassen sich Geschäftsanwendungen mit Hilfe von Cloud-Services aktivieren und betreiben. Der Nutzer benötigt nur eine Kreditkarte und mit einigen Klicks im dargebotenen Menü des Anbieters ist der betreffende Dienst oder die Anwendung aktiviert und einsatzfähig. Die Unternehmens-IT hat spätestens zu diesem Zeitpunkt die Kontrolle über diese Prozesse verloren. Die Cloud und die mobile Anwendungen stellen den frustrierten Business-Anwendern den notwendigen Zugang zu Technologieressourcen bereit, ohne dabei die eigene Unternehmens-IT in Anspruch nehmen zu müssen.
Die IT-Abteilungen müssen erkennen, dass sich ihre Welt drastisch wandelt. Ihre Aufgabe besteht nicht mehr darin, diktatorisch den Nutzern ihre Geschäftsanwendungen und -lösungen vorzusetzen, sondern die IT muss bei der Suche nach den richtigen Konzepten einen wichtigen Beitrag leisten. Anstatt die Cloud und die Anwenderlösungen zu bekämpfen, geht es darum, die Kontrolle zurückzugewinnen. Im Vordergrund aller Bemühungen der IT-Abteilungen muss das Wertvollste im Unternehmen stehen: Einfluss. Die Tage der allmächtigen IT-Abteilungen sind gezählt und von den Anwendern werden keine diktierten Methoden und Geräte mehr akzeptiert. Je früher die IT-Abteilungen diese Tatsache anerkennen, desto schneller können diese wieder ein gewisses Maß an Kontrolle gewinnen.

Solche dynamischen IT-Infrastrukturen wurden erst durch eine Virtualisierung der Server-Systeme möglich. Monitoring-Lösungen stellen in der Regel unterschiedliche Sensoren zur Überwachung virtualisierter Umgebungen bereit. Damit lassen sich beispielsweise die CPU- und Speicherauslastung, die Netzwerkgeschwindigkeit sowie die Gesamtperformance virtueller Maschinen überprüfen. Auch der Status der einzelnen Server kann überwacht werden, damit sofort erkennbar ist, ob das Problem in der virtuellen Maschine oder vom jeweiligen Server verursacht wird.

Über das Unternehmensnetz greifen die Mitarbeiter auf unzählige Daten zu. Geringe Durchsatzleistungen im Netzwerk beziehungsweise Probleme mit den Datenbanken lähmen die Arbeitsprozesse. Schwankt die Performance von Datenbanken, müssen die Ursachen hierfür gefunden werden. Eine Monitoring-Lösung zeigt beispielsweise die Anzahl der aktuellen Nutzerverbindungen an und gibt damit Hinweise zur Fehleranalyse. Eventuell nutzen zu bestimmten Zeiten zu viele Anwender eine Ressource. Ist dies der Fall, kann der Administrator beispielsweise den verfügbaren Speicher auf dem SQL-Server erhöhen und das Problem aus der Welt zu schaffen.

Zunehmend werden in den Unternehmen die IT-Strukturen auch offiziell durch Clouds (private oder öffentliche Cloud) ersetzt oder ergänzt. Vor dem Umzug in die Cloud muss ermittelt werden, welche Leistungsansprüche der Applikationen und welche zyklischen Schwankungen zu erwarten sind. Anhand der von einer Monitoring-Lösung bereitgestellten Langzeitanalysen, Trends und Lastspitzen lassen sich die in der Cloud erforderlichen Ressourcen bedarfsgerecht planen.

Eine Cloud funktioniert jedoch nur dann reibungslos, wenn ein schnelles und hochgradig zuverlässiges Netzwerk die physischen Server verbindet. Aus diesem Grund muss die gesamte Netzinfrastruktur vor der Realisierung der Cloud eingehend analysiert werden. Die Systemleistung in Bezug auf Übertragungsgeschwindigkeit und Stabilität muss den Anforderungen entsprechen, andernfalls sind Hardware oder Netzanbindungen aufzurüsten. Als Konsequenz rückt damit das Monitoring der Netz-Performance in den Mittelpunkt sämtlicher Aktivitäten.

Im ersten Teil der Artikels hatten wir uns an eine erste Bestandsaufnahme zum Thema Monitoring in der Unternehmens-IT gemacht. Der dritte Teil der Serie beschäftigt sich mit Sicherheitsmonitoring und der Überwachung von Echtzeitapplikationen.

Seite 1: Aufgaben des Monitorings
Seite 2: Anforderungen an ein Monitoring-Werkzeug

<< Vorherige Seite Seite 2 von 2
11.09.2017/jp/ln/Mathias Hein

Nachrichten

Kleiner WLAN-Administrator [9.04.2020]

D-Link bringt den "Nuclias Connect Hub DNH-100" auf den Markt. Der Netzwerk-Controller ist mit der mandantenfähigen Nuclias-Connect-Software ausgestattet. Mit Hilfe des rund 500 Gramm leichten DNH-100 lassen sich kleine bis mittlere WLAN-Umgebungen zentral administrieren. [mehr]

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen