Fachartikel

Ende-zu-Ende-Monitoring

Oft fällt ein Problem mit einer Anwendung erst dann auf, wenn Anwender die IT-Abteilung darauf hinweisen. Zwar setzen viele Unternehmen bereits Monitoringsysteme ein, allerdings überwachen diese in der Regel nur die Infrastruktur. Erst das Monitoring und Problemmanagement auf Applikationsebene verschafft den nötigen Durchblick.
Beim Ende-zu-Ende-Monitoring kommt es darauf an, die Performance durch die Brille des Endanwenders zu sehen.
Grundsätzlich müssen Administratoren die Ausfallzeiten für unternehmenskritische Systeme möglichst vermeiden beziehungsweise gering halten. Unternehmen müssen hierfür wissen, welche Services zu welchem Zeitpunkt, an welchem Standort und für welche Benutzer die geforderten Leistungen wie Geschwindigkeit, Verfügbarkeit und Qualität erbringen – gleichgültig, um welche Art des Dienstes es sich handelt. Nur dann können sie die Gesamtqualität einzelner Services und das Zusammenspiel der verschiedenen Services und Dienstleister beurteilen.

Ein Ansatz hierfür ist die Überwachung und Langzeitanalyse von Laufzeitverhalten. Dadurch können automatisch Fehler oder Performance-Probleme entdeckt und schnell Hinweise auf dessen Ursachen ermittelt werden. Das Monitoring der Performance (insbesondere Laufzeiteffizienz) liefert somit wertvolle Daten, um unternehmenskritische Systeme hochverfügbar halten zu können. Eine solche Überwachung wird auch als Ende-zu-Ende-Monitoring oder Applikationsmonitoring bezeichnet.

Das Ende-zu-Ende-Monitoring gewinnt angesichts der Verbreitung elektronischer Geschäftsabwicklung massiv an Bedeutung. Diese erfordert die Gestaltung durchgängiger IT-gestützter Prozessketten, die von den Lieferanten der Unternehmen bis zu den Endkunden reichen. Voraussetzung hierfür sind reibungslos ablaufende Teilprozesse, da sich durch deren Kopplung Störungen häufig sofort auf den gesamten Geschäftsprozess auswirken. Im Fall einer Störung ist schnell zu klären, welches Element der Servicekette den Fehler verursacht und welche Person auf welchen Weg welche Information erhalten muss, um den Fehler zeitnah zu finden und zu beheben.
Messung aus Nutzersicht
Das Ende-zu-Ende-Monitoring beruht auf dem Konzept, dass die Qualitätsreduzierung einer Anwendung nur am Ort ihrer Nutzung vollständig zu erkennen ist. Eine Qualitätskontrolle der Einzelkomponenten der Lieferkette wie Datenbank, Server oder Netzwerk liefert immer nur Teilaspekte. Selbst wenn die Server und Prozesse auf den ersten Blick fehlerfrei arbeiten, können Workflows stehenbleiben oder Konvertierungen abbrechen und damit die ordnungsgemäße Abwicklung der Geschäftsprozesse verhindern.

Eine der Ursachen kann etwa darin liegen, dass eine reibungslose Zusammenarbeit einzelner Übertragungselemente schlicht nicht gewährleistet ist. Dies führt letztendlich zu schlechterer Performance und einer wahrnehmbar niedrigen Servicequalität der Anwendung. Aus diesem Grund setzt das Ende-zu-Ende-Monitoring auf unterschiedlichen Ebenen an. Die genutzten Werkzeuge lassen sich wie folgt unterteilen:

  • Infrastruktur-Monitoring kontrolliert die Arbeitsfähigkeit und Belastung der entsprechenden Systeme.
  • Applikationsmonitore prüfen, ob die Anwendungen gemäß ihrer Spezifikationen arbeiten.
  • Transaktionsmonitore überprüfen, ob Transaktionen in der vorgeschriebenen Zeit richtig abgeschlossen werden.
  • Desktop Analytics-Systeme testen, ob und wie performant Informationssysteme aus Sicht des Endanwenders funktionieren.
Eine Ende-zu-Ende Monitoring-Lösung simuliert das typische Nutzerverhalten oder zeichnet die Tätigkeiten echter Nutzer auf. So wird beispielsweise gemessen, wie lange es dauert, bis ein definierter Inhalt nach Öffnen eines Webbrowsers angezeigt wird oder wieviel Zeit vergeht, bis eine E-Mail nach dem Klicken der Sendetaste tatsächlich versendet wird. Spielt ein Endanwender beispielsweise in einer virtuellen Umgebung ein Online-Spiel, kann das dazu führen, dass die Berechnungen der dynamisch erzeugten Grafiken die Kapazität des logischen Servers komplett ausschöpfen und sogar andere virtuelle Instanzen mit der Grafikerstellung belasten. Damit bricht die Versorgung der anderen Clients, die an der gleichen Serverinstanz hängen, gegebenenfalls komplett zusammen. Ohne Enduser-Monitoring gleicht die Erforschung der Ursachen der Suche nach der sprichwörtlichen Nadel im Heuhaufen.

    Seite 1: Messung aus Nutzersicht
    Seite 2: Ziele definieren
    Seite 3: Störungen präzise ausmachen


Seite 1 von 3 Nächste Seite >>
22.01.2018/dr/ln/Mathias Hein

Nachrichten

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Axis Communications, Anbieter netzwerkbasierter Video-, Audio- und Zutrittskontrolllösungen, kündigt mit der "AXIS Companion version 4" die neueste Version seiner Software zur Verwaltung von Sicherheitssystemen an. Das Produkt bietet einige erweiterte Funktionen, unter anderem lassen sich Warnmeldung direkt an ein mobiles Gerät senden und die Systemverwaltung per Fernzugriff tätigen. [mehr]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen