Fachartikel

Verkehrsmonitoring in geswitchten Netzumgebungen (3)

Je komplexer Netzwerke werden, desto wichtiger wird ein detaillierter Einblick in die übermittelten Daten – auch aus Sicherheitsgründen. Ein Verkehrsmonitoring in modernen Highspeed-Netzwerken auf Basis von Switchen und Routern ist mit den gängigen Technologien nicht mehr zu leisten. Die Konsequenz: Viele Netzverbindungen werden als Black Box betrieben. Daher ist für ein kostengünstiges Management aller Netzressourcen eine Monitoring-Technologie notwendig.
Um die Kontrolle über den Datenfluss nicht zu verlieren, ist für ein kostengünstiges Management aller Netzressourcen eine Monitoring-Technologie notwendig.
Engpässe früh erkennen
Neben der Sicherstellung der Betriebsbereitschaft sind Komponenten für ein aktives Management nötig, die das Auftreten von Engpässen so frühzeitig erkennen, dass es zu keiner Beeinträchtigung der Leistungsfähigkeit kommt. Darüber sollten Komponenten eine Bewertung und Abrechnung der in Anspruch genommenen Leistung vornehmen. Die Ermittlung erfolgt auf IT-Prozess- und Geschäftsprozessebene.

In diesem Zusammenhang sind auch die Definition und die Überwachung von Alarmwerten beziehungsweise die Definition von Reaktionen bei Erreichen bestimmter Schwellenwerte zu betrachten. Letztere bilden aus technischer Sicht die messbaren Kriterien der für den ordnungsgemäßen Betrieb vereinbarten Dienstgüten (SLAs). Eine Über- beziehungsweise Unterschreitung der bestimmten Schwellenwerte stellt damit die Verletzung einer Vereinbarung dar. Die Norm DIN 66273 (Messen und Bewerten der DV-Leistung) bietet einen Bewertungsrahmen hinsichtlich der Einhaltung von Leistungsanforderungen, insbesondere für die Termintreue bei der Auftragserfüllung. Darüber hinaus müssen Fehler und wiederholt auftretende Engpässe im Gesamtsystem möglichst schnell und kostenoptimiert beseitigt werden, um die Effizienz des Gesamtprozesses nicht nachhaltig zu gefährden. Zur Planung und Prognose gehören folgende Teilaufgaben:

  • Beschreibung der Last und Dienstgüte-Anforderungen
  • Voraussage von Sättigungszeitpunkten des unveränderten Systems bei Annahme von Lastevolution
  • Beschreibung und Bewertung von Änderungen des organisatorischen oder technischen Umfeldes, etwa durch Plattformwechsel, Versionswechsel, neue oder zusätzliche Applikationen und Dienste, mehr Anwender oder veränderte Geschäfts- und IT-Prozesse.
Anforderungen des IT-Betriebs ermitteln
Die allgemeinen Anforderungen aus Sicht des IT-Betriebs münden in die Grundanforderungen der Messmethodik. Bei der Formulierung der Anforderungen wird allgemein zwischen einem Dienstnehmer (Service-User) und einem Diensterbringer (Service-Provider) unterschieden. Weiterhin kann differenziert werden in Unternehmensleitung, IT-Leitung, IT-Fachbereiche und Anwenderfachbereiche. Die Anforderungen an diese Personengruppen können in Abhängigkeit der Zugehörigkeit zu einem Dienstnehmer oder Diensterbringer variieren.
Bei Einhaltung der Anforderungen der Service-User beispielsweise hinsichtlich kurzer Antwortzeiten ist mit einer Steigerung ihrer Produktivität zu rechnen. Im anderen Fall sind durch lange Wartezeiten oder bei Problemen mit der Verfügbarkeit von Anwendungen Frustreaktionen der Benutzer zu erwarten, die die Performance der betroffenen Geschäftsprozesse beeinträchtigen. Der Service-Provider ist demgegenüber an einer möglichst hohen Auslastung der verwendeten Komponenten interessiert, um eine wirtschaftliche Nutzung zu gewährleisten.

Beide Ziele sind in der Regel nicht gleichzeitig erreichbar, da kurze Antwortzeiten hohen Auslastungsgraden widersprechen. Sollte die Umsetzung einzelner Anforderungen durchführbar, aber aus Kostengründen nicht sinnvoll sein, müssen Kompromisse gefunden werden. In vielen Fällen stimmen die Anforderungen von Service-Provider und Service-User jedoch überein, denn beide sind an einer gerechten Bewertung von Leistung interessiert und wollen ein möglichst günstiges Preis/Leistungsverhältnis erreichen.

Für eine optimale Zusammenarbeit sind genaue Definitionen der Schnittstellen zwischen Kunden, Lieferanten und Partnern erforderlich. Über ihre Dokumentation hinaus sind die Anforderungen der Geschäftsprozesse bezüglich Performance und Verfügbarkeit zu spezifizieren. Achten Sie darauf, dass Sie die Anforderungen eindeutig und vor allem messtechnisch überprüfbar formulieren. Für alle kritischen Geschäftsprozesse legen Sie die für einen reibungslosen Ablauf maximal erlaubten zeitlichen Beschränkungen fest. Gegebenenfalls sind Anzahl und Umfang von Verletzungen dieser Grenzwerte zu fixieren.

Lasterfassung und Verkehrscharakterisierung
Um frühzeitig Engpässe zu erkennen, muss eine permanente Überwachung des Lastaufkommens und der Auslastung aller vorhandenen Komponenten stattfinden. Die erhobenen Messdaten müssen aufbereitet und ausgewertet werden, um aus ihnen Trends abzuleiten und Zeitpunkte für mögliche Engpässe zu erkennen. Mit diesen Ergebnissen kann der Planungsprozess erneut beginnen.

Erfassen Sie erzielten Dienstgüten im laufenden Betrieb so, dass Sie rechtzeitig auf absehbare Verletzungen der vereinbarten Service-Levels reagieren können. Bei Erkennen möglicher Dienstgüteverletzungen führen Sie eine globale Analyse bezüglich vorhandener Engpässe und Schwachstellen durch und ermitteln die Ursache für die Engpässe. Mögliche Ursachen können etwa mangelnde Kapazität der genutzten IT-Konfiguration, fehlerhaftes Design der Anwendung beziehungsweise der gesamten Architektur oder organisatorische Mängel sein. Die Verfahren und Werkzeuge sollen die Analyse der Ist-Situation und die Prognose zukünftiger Szenarien aus Gesamtsystemsicht unterstützen.

Die Messungen müssen transaktionsorientiert erfolgen und Ressourcenverbräuche sich den Applikationen und Transaktionen zuordnen lassen. Eine Messung oder Prognose von Ressourcenverbräuchen unterhalb der Ebene von Transaktionen (Datenpakete, Prozesse, I/O-Operationen) genügt nicht. Für die Kapazitätsplanung etwa ist eine pauschale Aussage über die gesamte Bandbreitennutzung in den Netzen (LAN-Segment, Backbone, WAN) nicht ausreichend. Verweilzeiten an den Servern und Netzlaufzeiten bilden hingegen wichtige Basisinformationen für das Kapazitätsmanagement.

Seite 1: Anforderungen des IT-Betriebs ermitteln
Seite 2: Spezifizierung der Last


Seite 1 von 2 Nächste Seite >>
18.12.2017/dr/ln/Mathias Hein

Nachrichten

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Axis Communications, Anbieter netzwerkbasierter Video-, Audio- und Zutrittskontrolllösungen, kündigt mit der "AXIS Companion version 4" die neueste Version seiner Software zur Verwaltung von Sicherheitssystemen an. Das Produkt bietet einige erweiterte Funktionen, unter anderem lassen sich Warnmeldung direkt an ein mobiles Gerät senden und die Systemverwaltung per Fernzugriff tätigen. [mehr]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen