Fachartikel

Seite 3 - Ende-zu-Ende-Monitoring

Simulation von Usern
Die heute am häufigsten für das Ende-zu-Ende-Monitoring genutzte Technik zur Analyse von Servicequalitäten beruht auf einer Simulation der Service-Nutzung durch einen Endanwender. Diese Simulation muss kontinuierlich erfolgen und sowohl authentisch als auch reproduzierbar sein. Eine gute Basis für eine solche anwendernahe Analyse von Servicequalitäten ist eine Software, die Applikationen beziehungsweise IT-Services auf der Oberfläche von Anwendergeräten genauso bedient wie ein echter Nutzer. Dabei folgt die Bedienung eines IT-Services einer immer wiederkehrenden logischen Abfolge separater Teilschritte beziehungsweise Transaktionen (etwa Start der Applikation, Ein- loggen, Bestellung ausführen). Zu den Schritten werden im Fehlerfall die jeweiligen Abhängigkeiten in einer parallel zu der Ausführung des Schrittes laufenden Überwachung (Service-Abfrage) auf Funktion und Qualität geprüft.
Störungen präzise ausmachen
Geschäftsprozesse integrieren häufig mehrere Plattformen und Applikationen beziehungsweise IT-Services. Es ist daher wichtig, verschiedene Datenquellen für eine umfassende Service-Überwachung heranziehen und bündeln zu können, um zu erkennen, welche Business-Abläufe durch den Ausfall von Service-Komponenten betroffen sind. Basis einer solchen Analyse ist die intelligente Fehlererkennung der Servicequalität durch einen Softwareroboter. Erkennt das Ende-zu-Ende-Monitoring nichtgewollte Zustände einer Applikation (zum Beispiel "Login nicht möglich"), analysiert es die für diesen Prozessschritt benötigten Elemente und leitet die ermittelten Analysepakete an den verantwortlichen Experten weiter. Die Alarmierungsfunktion des Ende-zu-Ende-Monitorings informiert den Service-Verantwortlichen im Fehlerfall und stellt neben der Problemindikation zusätzlich folgende Daten zur Verfügung:

  • Zeitpunkt des Ausfalls
  • Ort des Ausfalls (geographisch und IP-Adresse des Clients)
  • Prozessschritt, in dem der Ausfall entstanden ist
  • Zustände der für den Schritt notwendigen Elemente
  • Nutzerdaten (zur Überwachung benutztes Profil)
  • Link, um bei der Messung zuzusehen
Im Bild sehen Sie die klassische "Anwenderperspektive", die die direkte Kommunikationsbeziehung, die der Anwender wahrnimmt, zwischen seiner Arbeitsstation und dem Server repräsentiert. Dem gegenüber steht die indirekten Kommunikationsbeziehungen, die sich der Wahrnehmung des Anwenders entziehen und sich unter Umständen über eine Vielzahl zugrunde liegender Server und Netzkomponenten erstrecken.


Die indirekte Kommunikationsbeziehung umfasst verschiedenste Komponenten.

Störungen des Service können von allen am Kommunikationspfad beteiligten Komponenten verursacht werden und sind für die Anwendersicht nicht ersichtlich. Um diese messtechnisch zu ermitteln, muss die Monitoring-Lösung die Anwendersicht und die Systemsicht durch einen geeigneten Messaufbau kombinieren. Der gesamte Ablauf des Workflows wird dabei in logische Teilbereiche (Transaktionen) unterteilt. Jeder Transaktion werden Servicechecks hinzugefügt, die für die Transaktion notwendige Prozesskomponenten in Ihrer Funktion überprüfen.

Erfolgt die Ausführung des Workflows einer Transaktion nicht korrekt, kann durch die automatische Prüfung der Abhängigkeiten auf die ursächlich am Fehler beteiligte Prozesskomponente geschlossen werden. Die problembezogene Datenerhebung und die eindeutige Beschreibung des Fehlerbildes sind wesentliche Vorteile dieses Verfahrens. Durch die Analyse kann bereits über den Alarm der richtige IT-Experte benachrichtigt werden, der dann auch noch wichtige Informationen zur Problembehebung erhält. Weiterhin steht der Testworkflow zur Überprüfung der Problembehebung ebenfalls zur Verfügung. Auf diese Weise kann eine wichtige Lücke im Qualitätsprozess geschlossen werden und Änderungen werden vor der Implementierung geprüft. Mit Blick auf den gesamten Service-Lebenszyklus nach ITIL ermöglicht ein solches Verfahren, auch die Ursachen (Cause) für im Servicebetrieb auftretende Fehler schon während der Designphase zu lokalisieren.

Fazit
Angesichts des Cloud-Booms wird klar, wie wichtig ein Ende-zu-Ende-Monitoring für die IT-Abteilung sein kann. Nur wer in der Lage ist, schlechte Antwortzeiten oder gar Ausfälle umfassend nachvollziehen und belegen zu können und umgehend erkennt, wo die richtige Stelle zu Problembehebung zu finden ist, wird einen wichtigen Beitrag zum Geschäftserfolg seines Unternehmens leisten können. Ein Ende-zu-Ende-Monitoring garantieren dabei auch auf eine kostentransparente Art und Weise, dass etwa die Qualität des Antwortverhaltens einer Applikation nicht mehr ausschließlich durch das subjektive Empfinden des Benutzers bewertet wird. Sie wird durch objektive Zahlen ermittelt und soll so ein angemessenes Qualitätsniveau garantieren.


   Seite 1: Messung aus Nutzersicht
   Seite 2: Ziele definieren
   Seite 3: Störungen präzise ausmachen

<< Vorherige Seite Seite 3 von 3
22.01.2018/dr/ln/Mathias Hein

Nachrichten

Kleiner WLAN-Administrator [9.04.2020]

D-Link bringt den "Nuclias Connect Hub DNH-100" auf den Markt. Der Netzwerk-Controller ist mit der mandantenfähigen Nuclias-Connect-Software ausgestattet. Mit Hilfe des rund 500 Gramm leichten DNH-100 lassen sich kleine bis mittlere WLAN-Umgebungen zentral administrieren. [mehr]

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen