Fachartikel

Seite 2 - Ende-zu-Ende-Monitoring

Ziele definieren
Applikationsspezifische Fehler lassen sich nie ganz vermeiden. Umso wichtiger ist es, dass diese zeitnah erkannt und behoben werden. Denn Ausfallzeiten verursachen enorme Kosten, wenn sie Geschäftsprozesse verzögern und zu hoher Ressourcenbindung im IT-Betrieb führen. In der Praxis ist es deshalb wichtig, dass die Datenerfassung für das Ende-zu-Ende-Monitoring zielgerichtet erfolgt. Dafür müssen die Ziele klar spezifiziert und dokumentiert werden. Zudem ist das wichtig, um die Nachvollziehbarkeit zu gewährleisten und die Wartbarkeit des Gesamtsystems nicht zu gefährden. Hierzu bestimmen Sie die Performance-Metriken und die jeweiligen Messpunkte. Unter einem Messpunkt verstehen wir den Ort in der Anwendungsarchitektur, der für die Datenerfassung mit einer entsprechenden Ausgabeschnittstelle beziehungsweise mit Anwendungscode erweitert wurde.

Das zum Einsatz kommende Monitoring-Verfahren muss sich an der typischen Architektur eines Services orientieren. Jeder Dienst beziehungsweise jede Anwendung setzt sich aus diversen Einzelmodulen und Komponenten zusammen, die in Abhängigkeit zueinander stehen und deren Zusammenspiel die Servicequalität maßgeblich beeinflusst. In der Regel gibt bereits die Beschreibung der Systemarchitektur gewisse Hinweise auf Kandidaten für mögliche Messpunkte. Eine genauere Architekturanalyse in Kombination mit Benutzerverhaltensprofilen lässt sich als Vorhersageverfahren für die Zuverlässigkeit oder Performance für eine Sensibilitätsanalyse nutzen. Dadurch lassen sich kritische Architekturelemente identifizieren.
Alternativ stellen auch Techniken wie Lasttests oder Profiling interessante Punkte für Performancemessungen bereit. Die Anzahl der Messpunkte sollte einen Kompromiss zwischen Datenqualität und Monitoring-Overhead bilden. Grundvoraussetzung für eine Überwachung der Servicequalität ist eine standardisierte und immer gleich wiederkehrende Servicebenutzung. Im Fehlerfall findet automatisiert eine Analyse der Abhängigkeiten und der beteiligten Elemente statt.

Besonders wichtig ist die Zusammenstellung deutlicher Anhaltspunkte für die Qualitätsmessung. Historische Key-Performance-Metriken haben sich dabei als wertvolle Benchmarks für eine detaillierte Analyse erwiesen. Sie liefern aussagekräftige Indikatoren in der Kommunikation zwischen Anwendungen und stellen Verzögerungen oder Fehler in der Kommunikation klar dar. Das Ende-zu-Ende-Monitoring überprüft dabei auch, ob und wie performant Services beim Endnutzer ankommen, wie viel Bandbreite im Netz benötigt wird und wie sich das auf die Ressourcen des Clients bezüglich CPU, Speicher und Festplatte auswirkt.

Zusätzlich sollten die Agenten im Client auch anzeigen, wozu das Gerät beziehungsweise die Ressource gerade genutzt wird. Dies wird von Image-orientierten Systemen meistens nicht erfasst, da diese Monitoring-Lösungen von sogenannten klinischen Umgebungen ausgehen, die nicht vom Endnutzer verändert werden. In der Praxis verändern die Benutzer ihre Systeme jedoch häufig, umgehen Berechtigungen, nutzen unautorisierte Software oder Spiele von USB-Sticks oder aus dem Internet. Dies kann bei der Bearbeitung von Incidents zu nicht nachvollziehbaren Ursachen führen, weil der Servicedesk beispielsweise nichts von der Applikation weiß, die auf einem bestimmten Rechner installiert ist.

Aber auch die Unterschiede in der Netzgeschwindigkeit, die Wiederholungsübertragung (Re-Transmission) von TCP-Pakten oder HTTP-Error-Codes sind eine ausgezeichnete Basis für diese Analyse. Als Key-Performance-Metriken eignen sich erfahrungsgemäß die folgenden Kriterien:

  • Verzögerung der Applikation im Server
  • Verzögerung zwischen Server und Netzwerk
  • Verzögerung zwischen Client und Netzwerk
  • Ladezeit einer Webseite oder einer Anwendung auf dem Client
  • Anzahl der übermittelten Pakete
  • Anzahl der übermittelten Bytes
  • Anzahl fragmentierter IP-Pakete
  • TCP-Sendewiederholungen
Anhand der Metriken erkennen Sie, ob der Applikationsserver oder die Netzwerkverbindung für die Qualitätseinbußen verantwortlich zeichnet. In der Praxis müssen jedoch auch bestimmte Dienste auf Verfügbarkeit getestet werden, die nicht regelmäßig genutzt beziehungsweise nicht aufgezeichnet werden.

   Seite 1: Messung aus Nutzersicht
   Seite 2: Ziele definieren
   Seite 3: Störungen präzise ausmachen

<< Vorherige Seite Seite 2 von 3 Nächste Seite >>
22.01.2018/dr/ln/Mathias Hein

Nachrichten

Kleiner WLAN-Administrator [9.04.2020]

D-Link bringt den "Nuclias Connect Hub DNH-100" auf den Markt. Der Netzwerk-Controller ist mit der mandantenfähigen Nuclias-Connect-Software ausgestattet. Mit Hilfe des rund 500 Gramm leichten DNH-100 lassen sich kleine bis mittlere WLAN-Umgebungen zentral administrieren. [mehr]

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen