So sieht sie aus, die optimale Monitoring-Lösung!



Ähnliche Dokumente
Reporting Services und SharePoint 2010 Teil 1

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Adressen der BA Leipzig

Web Interface für Anwender

SMS/ MMS Multimedia Center

Professionelle Seminare im Bereich MS-Office

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

SAP Memory Tuning. Erfahrungsbericht Fritz Egger GmbH & Co OG. Datenbanken sind unsere Welt


Lernwerkstatt 9 privat- Freischaltung

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

ICS-Addin. Benutzerhandbuch. Version: 1.0

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

my.green.ch... 2 Domänenübersicht... 4

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Lizenzierung von System Center 2012

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Windows 10 Sicherheit im Überblick

How-to: Webserver NAT. Securepoint Security System Version 2007nx

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Verkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business

Windows 8 Lizenzierung in Szenarien

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Windows 10 > Fragen über Fragen

NEWSLETTER // AUGUST 2015

Einrichten eines Exchange-Kontos mit Outlook 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

SolarWinds Engineer s Toolset

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

DER SELBST-CHECK FÜR IHR PROJEKT

PCC Outlook Integration Installationsleitfaden

Übung: Netzwerkmanagement mit SNMP

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Anleitung OpenCms 8 Webformular Auswertung

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Cisco Security Monitoring, Analysis & Response System (MARS)

OP-LOG

Oracle APEX Installer

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Tutorial. Wie kann ich meinen Kontostand von meinen Tauschpartnern in. übernehmen? Zoe.works - Ihre neue Ladungsträgerverwaltung

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Workflow, Business Process Management, 4.Teil

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

ISA Server 2004 Einzelner Netzwerkadapater

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

macs Support Ticket System

Installationsanleitung. TFSInBox

Kfz-Versicherung für Fahranfänger. mit der Lizenz zum Fahren

Mobile Intranet in Unternehmen

mysoftfolio360 Handbuch

! APS Advisor for Automic

Datensicherung und Wiederherstellung

HISPRO ein Service-Angebot von HIS

icloud nicht neu, aber doch irgendwie anders

Windows Server 2008 für die RADIUS-Authentisierung einrichten

TechNote: Exchange Journaling aktivieren

estos UCServer Multiline TAPI Driver

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

M-net -Adressen einrichten - Apple iphone

TimeSafe Zeiterfassung. Version 2.5 (April 2009)

Installation und Inbetriebnahme von SolidWorks

Tipps & Tricks Neuerungen Nr. 5/ Externe Web-Shops im UniKat für Laborverbrauchsmaterial & Chemikalien

Info zum Zusammenhang von Auflösung und Genauigkeit

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

PHPNuke Quick & Dirty

TeamViewer App für Outlook Dokumentation

Ihren Kundendienst effektiver machen

Anleitung Lync Online Meeting für externe Teilnehmer

Neuerungen PRIMUS 2014

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Drucken aus der Anwendung

Software-Validierung im Testsystem

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Der Kunde zahlt die Gehälter.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Benutzerverwaltung Business- & Company-Paket

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

Guide DynDNS und Portforwarding

Mehr Umsatz durch Übersetzungen? Geht das?

Nicht über uns ohne uns

Applikations-Performance in Citrix Umgebungen

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Datenumzug mit dem Datenumzugsassistenten

Transkript:

1 von 6 12.08.2014 15:11 Beim Netzwerk-Monitoring muss der Zuschnitt stimmen So sieht sie aus, die optimale Monitoring-Lösung! 12.08.14 Autor / Redakteur: Joachim Hörnle / Andreas Donner Eine IT-Monitoring-Lösung muss viele Aspekte vereinen und über eine offene Architektur verfügen; hier die Lösung MIDAS Boom (Bild: Blue Elephant Systems) Unternehmen sind mehr denn je auf eine stets funktionierende IT angewiesen. Kommt es zu Verfügbarkeits- oder Performance-Einbußen, müssen die Ursachen schnellstens erkannt und beseitigt werden. Dies ist die Domäne des IT-Monitoring. Doch welche Monitoring-Tools sollte man einsetzen und welche Funktionen sollten diese Werkzeuge mitbringen? Das Netzwerk-Monitoring muss nicht nur zur Funktionsverfügbarkeit von Netzwerkkomponenten, Systemen, Anwendungen bzw. in der Summe kompletter IT-Prozessketten und IT-Services beitragen. Das Tool-Set sollte auch aus dem Blickwinkel der Wirtschaftlichkeit und Rentabilität für das Unternehmen aufgehen. Architektur im Fokus Bevor die Entscheider ihr Augenmerk auf die Einzelwerkzeuge und ihre Funktionen richten, sollten sie ihren Fokus auf die Architektur der Monitoring-Lösung legen. Zumal die Architektur nicht nur die Leistungsfähigkeit, sondern auch die Wirtschaftlichkeit der Monitoring-Lösung prägt. Für den Einsatz empfiehlt sich eine Architektur, die sich aus Operations-Management-Servern, intelligenten dezentralen Agenten, Monitoring- Stationen mit Benutzerschnittstellen und einer zentralen Konfigurations-Management-

2 von 6 12.08.2014 15:11 Datenbank zusammensetzt. Das Operations-Management sollte Java-basierend sein. Diese technologische Ausrichtung unterstützt die Herausbildung automatisierter IT-Prozessketten und darauf aufsetzend von IT-Services am besten. Außerdem sollte das Unternehmen bei der Monitoring-Lösung der Wahl auf eine plattformunabhängige Auslegung drängen. Nur unter dieser Voraussetzung kann das Unternehmen seine Operations-Management- Server sowie die Konfigurations-Management-Datenbank auf beliebigen Servern mit Betriebssystemen wie Windows, Linux, Solaris oder AIX platzieren, und somit kostensparend bereits vorhandene Server verwenden. Plattformunabhängigkeit zahlt sich für das Unternehmen außerdem in einer geringeren Hersteller- und Produktabhängigkeit sowie in mehr Investitionsschutz aus. So ist das Unternehmen bei einer plattformunabhängigen Monitoring-Lösung auch künftig frei, was die Positionierung von Operations-Management-Servern und der Konfigurations- Management-Datenbank auf Rechnern mit unterschiedlichen Betriebssystemen betrifft. TOP 20 MONITORING-TOOLS Fotostrecke starten: Klicken Sie auf ein Bild (21 Bilder) Operations-Management-Server: Entscheidend für Performance und Skalierbarkeit Die Operations-Management-Server übernehmen nicht nur die Filterung und Weiterleitung von Events und steigern so die Performance. Über sie kann das Unternehmen auch seine Monitoring-Architektur beliebig skalieren und somit flexibel herausbilden. Je nachdem, wo die einzelnen Operations-Management-Server angesiedelt werden, kann die Monitoring-Architektur nach Bedarf organisiert und ausgerichtet werden. Eine Zentralisierung der Monitoring-Lösung ist ebenso möglich wie die Delegation von Monitoring-Leistungen an interne Fachabteilungen oder die Ansiedelung der kompletten Monitoring-Funktionalitäten an einem beliebigen Ort innerhalb des Unternehmensradius in Form eines Expertenzentrums. Oder das Unternehmen positioniert Operations-Management-Server bei einem externen IT-Dienstleister, damit dieser Monitoring-Leistungen ganz, teilweise oder zeitweise übernehmen kann.

3 von 6 12.08.2014 15:11 Der Operations-Management-Server ist außerdem entscheidend für die Qualität und Wirtschaftlichkeit der Monitoring-Leistungen, sofern der Hersteller darauf vorgefertigte Konfigurationen hinterlegt hat. Sie können ad hoc oder nur mit geringen Anpassungen eingesetzt werden. Besonders wichtig sind vorgefertigte Konfigurationen zur Überwachung von Systemressourcen, Syslogs, System- und Applikations-Logfiles, SNMP Management Information Bases (MIBs), SNMP Traps, für Windows- Management-Instrumentation-Monitoring (WMI) und für die Überwachung von Windows Event Logs bis hinauf von IT-Prozessen und IT-Services. weiter mit: Dezentrale Agenten: Auf die Intelligenz kommt es an Dezentrale Agenten: Auf die Intelligenz kommt es an Die dezentralen Agenten als Zulieferer und Empfänger der Operations-Management- Server sollten dazu in der Lage sein, nicht nur die empfangenen Events vorzuverarbeiten, sondern sie auch gezielt weiterzuverarbeiten. Dazu müssen diese Agenten mit Monitoring-Fähigkeiten aufwarten: autarker Anstoß einer verteilten Verarbeitung, First Level-Korrelationen mit Event-Verdichtung, selbsttätige Bewertung der Korrelationsergebnisse und zwischenzeitliches Puffern der Daten. Ganz wichtig: Diese integrierten Monitoring-Funktionen können auch für den Fall einspringen, dass die zu überwachenden Netzwerkkomponenten, Systeme und Anwendungen selbst über keinen Erfassungsagenten verfügen. TOP 20 MONITORING-TOOLS Fotostrecke starten: Klicken Sie auf ein Bild (21 Bilder) Wichtig für ein professionelles Monitoring ist auch die Anzahl der Management-Plug-ins (MPIs), die die dezentralen Agenten beisteuern. Sie werden dazu gebraucht, um spezifische Anwendungen und Services in die Event-Verarbeitung, -Verdichtung und -Auswertung einzubeziehen. MPIs für die eingesetzten Betriebssysteme, zur Messung der Verfügbarkeit und Performance von Internet Services (FTP, HTTP, LDAP, NTP, POP3, Radius, SFTP, SMTP, SSH) sowie für Oracle, Microsoft Exchange, Ganglia for Hdoop, Cluster/Service-Monitoring, SAP und Web Application Server wie Tomcat sollten keinesfalls fehlen. Passgenau dazu: Die Monitoring-Stationen

4 von 6 12.08.2014 15:11 Zur Intelligenz der dezentralen Agenten und Operations-Management-Server muss die Ausrichtung der Monitoring-Stationen mit den Benutzerschnittstellen passen. Die Oberflächen müssen so beschaffen sein, dass das Bedienungspersonal zu keiner Zeit den Überblick über die problemträchtigen Events und die dazugehörigen Bewertungsergebnisse verliert, um von hier aus durch Umkonfigurationen schnell und gezielt eingreifen zu können. Wesentlich erleichtert und beschleunigt werden die Umkonfigurationen, wenn die Monitoring-Stationen rollenbezogen arbeiten. Anhand von Rollen wird ausgewiesen, welcher Benutzer welche Zugriffsrechte auf welche Komponenten, Systeme, Anwendungen, Prozesse und Services hat und welche dezentralen Agenten entlang der Prozess- und Servicekette beteiligt sind. So vorab informiert, kann das Bedienpersonal heilende Konfigurationen, sofern nicht vorkonfiguriert, bedarfsnah erstellen und die Konfigurationen schnell und gezielt den betroffenen IT-Elementen zuweisen. Unverzichtbar für ein professionelles Monitoring an den Stationen sind darüber hinaus offene Application Programming Interfaces (APIs), um darüber die anwenderspezifischen Monitore zu integrieren. Solche APIs schützen nicht nur die Investitionen in bestehende Monitoring-Stationen. Sondern darüber können auch an diesen Monitoren Event-Texte frei erstellt und für den Einsatz in den dezentralen Agenten Schwellenwerte, Erfassungsintervalle, Kritikalitätsstufen, Inaktivitätszähler und Attribute flexibel festgelegt werden. Darüber hinaus sollten die Ausgaben der anwenderspezifischen Programme sowie bestehender Systemwerkzeuge reibungslos in die neue Monitoring-Lösung überführbar sein, ohne dass dafür zeit- und kostenaufwendig Skripts entwickelt werden müssen. Konfigurations-Management-Datenbank: Schnelle Reaktion ist alles Die Konfigurations-Management-Datenbank wird nicht nur als Hinterlegungsort für die Konfigurationen, einschließlich der vorgefertigten Konfigurationen, gebraucht. Von hier aus werden auch die Konfigurationen via Operations-Management-Server auf die dezentralen Agenten geladen. Sind in dieser Datenbank Systemrollen, so genannte Assignment Groups, hinterlegbar, trägt dies zusätzlich zu schnellen, gezielten und wirtschaftlichen Reaktionen bei Störungen innerhalb der IT sowie auf Prozess- und Serviceebene bei. Mittels einer Assignment Group kann die Überwachungsform für bestimmte Systemkonstellationen festgelegt werden. Außerdem trägt die Kombination aus Systemrolle und dazugehörigen Konfigurationen dazu bei, dass via Monitoring-Konsole potenzielle Probleme schneller erkannt und Umkonfigurationen ad hoc und gezielt durchgeführt werden können. Leistungsfähige Monitoring-Lösungen halten für schnelle und wirtschaftliche

5 von 6 12.08.2014 15:11 Reaktionen im Problemfall hunderte vorgefertigter Konfigurationen vor. Innerhalb der Konfigurations-Management-Datenbank von MIDAS boom von Blue Elephant Systems sind dies bspw. mehr als 500 für unterschiedliche Netzwerkkomponenten, Systeme und Anwendungen sowie für IT-Prozesse und IT-Services. Offene APIs und Command Lines machen es möglich, dass auch Konfigurationen für IT-Prozesse und IT-Services in Systemrollen einbezogen werden können. Mit der Neuanlage einer Netzwerkkomponente, eines Systems, einer Anwendung, eines IT-Prozesses oder eines IT-Services oder der Neuzuordnung einer Anwendung, eines Prozess- oder Serviceabschnitts werden anhand der Systemrolle alle zusammengehörigen Konfigurationen zusammengefasst und die Einzelkonfigurationen über ein integriertes Workflow-System an die zuständigen dezentralen Agenten übertragen. Auf diese Weise wird sichergestellt, dass die dezentralen Agenten, zuständig für die jeweiligen IT-Elemente, Prozess- oder Serviceabschnitte, stets mit den richtigen, aktuellen und vollständigen Regeln, Skripten und Programmen arbeiten. TOP 20 MONITORING-TOOLS Fotostrecke starten: Klicken Sie auf ein Bild (21 Bilder) Lizenzierung Wesentlichen Einfluss speziell auf die Wirtschaftlichkeit des Monitoring-Einsatzes hat auch die Preis- und Lizenzpolitik des Herstellers. Insbesondere die großen Hersteller von Monitoring-Lösungen tendieren dazu, neben einer strikten Plattformabhängigkeit und Herstellerbindung, ihre Offerten viel zu teuer auszulegen. Mit diesen hohen Einstiegskosten rückt für Anwender dieser Monitoring-Toolsets eine Amortisierung in weite Ferne, sofern diese Schwelle für sie überhaupt erreicht ist. Zusätzlicher Push fürs Monitoring durch SDN und OpenFlow Durch Software-Defined Networking und Protokolle wie OpenFlow wird Monitoring für Unternehmen noch wichtiger. Beide Trends verstärken nicht nur die Dynamik innerhalb der IT, sondern sie generieren darin auch zusätzliche Single Points of Failures. Demzufolge sollten auch die Controller und Forwarder unbedingt ins Monitoring einbezogen werden, um ständig ihre Verfügbarkeit und korrekte Funktionsweise

6 von 6 12.08.2014 15:11 automatisiert zu überwachen und ihre Events bei Bedarf einer Analyse zu unterziehen. Joachim Hörnle (Bild: Blue Elephant Systems) Fazit Drum prüfe, wer sich ewig bindet, ob er bei alternativen und kleineren Herstellern nicht eine bessere, herstelleroffenere und in der Anschaffung deutlich günstigere Monitoring-Lösung findet. Je nach Wahl des Herstellers sind Einsparungen allein bei den Anschaffungskosten von bis zu 80 Prozent durchaus möglich. Über den Autor Joachim Hörnle ist Geschäftsführer von Blue Elephant Systems. Copyright 2014 - Vogel Business Media