IT-Überwachung leicht gemacht

10 Stolperfallen bei der Einführung eines Monitoring-Systems

| Autor / Redakteur: Steffen Rieger / Andreas Donner

Was reibungslos funktionieren soll, muss überwacht werden – das gilt für Energienetze ebenso wie für IT-Systeme.
Was reibungslos funktionieren soll, muss überwacht werden – das gilt für Energienetze ebenso wie für IT-Systeme. (Bild: chungking - Fotolia.com)

Bei der Einführung eines Monitoring-Systems kann viel schief laufen. Von Verzögerungen im Zeitplan über explodierende Kosten bis hin zur Ablehnung des Systems durch die Anwender. Da man aus Fehlern bekanntlich klug wird, beschreibt der Artikel die 10 häufigsten Stolperfallen, die bei Monitoring-Projekten passieren.

1. Definition der Anforderungen

Alles beginnt mit der Definition der Anforderungen und Wünsche. Nur wer seine Anforderungen und Wünsche äußern kann, wird ein zufriedenstellendes Monitoring seiner IT-Infrastruktur erhalten. Die Anforderungen selbst müssen aus den Fachabteilungen zugetragen werden, da niemand die Systeme besser kennt als die Abteilungen selbst.

Oft wird von einem Monitoring-Spezialisten erwartet, dass er die perfekten Metriken kennt, die überwacht werden sollen. Durch seine Erfahrung kann er seine Kollegen natürlich unterstützen und Gedankenimpulse geben, über welche Schnittstellen Informationen bezogen werden können und welche Metriken interessant sein könnten. Er wird aber bei der Komplexität der heutigen IT niemals in der Lage sein, jedes System und jede Applikation bis in das letzte Detail zu kennen.

Außerdem sind im Laufe der Zeit Anwendungen und IT-Prozesse immer komplexer geworden. Eine reine IT-Überwachung reicht deshalb meist nicht mehr aus. Das Monitoring muss meist mit einer Configuration Management Database (CMDB), einem Ticketsystem oder einer Reporting-Engine gekoppelt werden. Daher sollte man bei der Aufnahme von Anforderungen nicht nur den technischen Part betrachten, sondern auch planen, wie das System optimal in bestehende Prozesse eingebunden werden kann. Die Betrachtung von Schnittstellen zu Fremdsystemen ist also obligatorisch.

2. Erwartungshaltung

Neben der Definition der gewünschten Metriken ist auch die Erwartungshaltung ein elementarer Aspekt der Entscheidung, da sie die Grundvoraussetzung für die Akzeptanz einer Lösung darstellt.

Auch wenn die Erwartungen nicht immer laut geäußert werden, so hat doch jeder Beteiligte eine Erwartung, was die Lösung können soll und über welche Möglichkeiten sie verfügen soll. Vor allem bereits bekannte Systeme, mit denen man schon seit Jahren arbeitet, prägen die eigene Erwartungshaltung erfahrungsgemäß stark.

Geht man nicht ausreichend auf die Erwartungshaltung der Anwender ein, wird man sich mit hoher Wahrscheinlichkeit nach der Implementierung mit unzufriedenen Usern mit Hang zum Boykott beschäftigen müssen.

3. Insellösungen

Oft trifft man in Unternehmen auf über Jahre gewachsene Insellösungen für einzelne Teilbereiche. Jede Lösung für sich mag ihren Zweck erfüllen, ist aber nur auf die Sicht einzelner Anwender bezogen. Für das reine IT-Monitoring mag das kein Problem sein. Betrachtet man jedoch nicht nur die Funktionalität der einzelnen Systeme, sondern die Tatsache, dass ein bereitgestellter Service wie beispielsweise der Emailverkehr aus mehreren Komponenten (Relay, Exchange, SPAM Filter, Firewall etc.) besteht, stellt man schnell fest, dass hier die Daten konsolidiert werden müssen. Das ist oft schwierig, weil die Personen, die die Insellösung mit viel Herzblut aufgebaut haben, wenig interessiert an ihrer Abschaffung sind. Das frühzeitige Zusammenbringen aller Betroffenen an einen Tisch kann helfen, Konfliktpotenzial frühzeitig zu erkennen und rechtzeitig dagegen zu steuern.

4. Auswahl des Tools

Es gibt eine Fülle an Monitoring-Lösungen, die man einsetzen kann. Um das geeignete Tool zu finden, muss man konsequent Vertreter aller Abteilungen und Bereiche, die mit der Lösung arbeiten sollen, in das Projekt einbeziehen. Management und Technik haben zum Beispiel eine komplett andere Sicht auf das System. Ein reines Monitoring-System wie Nagios Core kann für den Administrator, der nur einige Systeme und Dienste überwachen muss, ausreichend sein. Den Manager wird es aber niemals glücklich machen, weil er Kennzahlen (z.B. über Ausfallzeiten und Service Level Agreements) in Form eines monatlichen Reports benötigt.

Ausschlaggebend für die richtige Entscheidung sind insbesondere die Punkte 1 und 2. Je genauer die Anforderungen und Erwartungen an das System beschrieben werden können, desto besser wird die Auswahl des Systems sein.

5. Projektplanung

Oftmals beginnt die Einführung einer Monitoring-Lösung mit der Installation des Systems und einer langen Phase des Herumprobierens. Daraus entstehen dann die so genannten historisch gewachsenen Systeme, die ab einem gewissen Zeitpunkt nicht mehr weiter gepflegt werden. Planung ist daher unerlässlich und maßgeblich für eine erfolgreiche Tool-Einführung. Aus der Erfahrung heraus lässt sich sagen, dass ungeplante Einführungen in den seltensten Fällen in einen produktiven Betrieb überführt werden. Eine saubere Planung bietet außerdem die Möglichkeit, den Fortschritt des Projektes im Überblick zu behalten und eine höhere Qualität des Systems zu erreichen.

6. Konfiguration

„Zu viele Köche verderben den Brei“. Das trifft auch auf die Konfiguration des zukünftigen Überwachungssystems zu. Der Konfigurationsstil muss definiert werden, insbesondere bei Nagios-Lösungen. Die Praxis zeigt, dass Konfigurationen entstehen, die nach einigen Monaten nicht mehr überschaubar sind, wenn sie ohne Framework aufgebaut werden. Die Einrichtung neuer Metriken ist einfach schwierig. Man sollte daher genau überlegen, ob man nicht ein Framework hinzuziehen will, das eine strukturierte Konfiguration ermöglicht. Wenn das nicht gewünscht ist, sollte es zumindest Vorgaben und Richtlinien geben, wie die Konfiguration zu erfolgen hat. Die Definition nimmt man idealerweise schon im Rahmen der Projektplanung vor.

7. Benachrichtigungen

Die Planung von Benachrichtigungen gehört zu den schwierigsten Punkten bei der Einführung eines Monitorings. Zu viele Meldungen bedeuten, dass die Anwender schnell überflutet werden und sich deshalb rasch Filter einrichten. Dadurch verlieren aber die Benachrichtigungen an Bedeutung. Das ist fatal, weil eine Benachrichtigung per Email oder SMS eigentlich ein kritisches Ereignis darstellt, das mit hoher Priorität behandelt werden sollte.

Die Definition von Schwellwerten ist deshalb für die Güte der Benachrichtigungen ausschlaggebend. Wichtig ist, dass sie immer wieder überprüft und in Frage gestellt werden. Zwar gibt es von einigen Herstellern Empfehlungen, in welchen Bereichen sich Performancewerte bewegen sollten, doch sind sie in der Praxis meistens wenig relevant. Die Definition, Überwachung und Anpassung von Schwellwerten in einem sinnvollen Maß ist also ein Prozess, der kontinuierlich gemacht werden muss. Können die Schwellwerte nicht bestimmt werden, macht es Sinn, die aufgezeichneten Performancedaten zu ermitteln und zu analysieren, welche Werte sich im Normbereich befinden und welche Werte problematische Zustände beschreiben.

8. Erweiterung

Ziel des Monitorings ist die automatisierte Überwachung von Diensten, Systemen und Prozessen, sowie die Früherkennung von Fehlerquellen. Dass ein Monitoring direkt nach der Einführung vollständig alle Fehler erkennt, ist eine Wunschvorstellung, die sicher nicht eintreten wird. Man sollte sich vor Augen halten, dass das Monitoring nur genau die Routinetätigkeiten verrichtet, die in ihm festgelegt wurden. Genau wie der Administrator sich durch neue Probleme weiterentwickelt und erst eine Lösung finden muss, verhält es sich auch mit dem Monitoring. Seine Erweiterung stellt daher eine kontinuierliche Aufgabe dar, die Schritt für Schritt Routinetätigkeiten unternimmt und somit den Administrator jeden Tag besser unterstützt.

9. Hardware

In der Zeit von Virtualisierung und Hochverfügbarkeit ist es naheliegend, auch das Monitoring zu virtualisieren. Die Vorteile einer Virtualisierung sind, dass man einfach weitere Ressourcen bereitstellen kann, das Thema Hochverfügbarkeit auf einfache Weise löst und gleichzeitig Kosten einspart. Die Nachteile sind, dass die Ressourcen nicht zwangsläufig dediziert dem Monitoring zur Verfügung stehen und das Monitoring Komponenten überwacht, die es für den eigenen Betrieb benötigt. Daher sollte die Lösung idealerweise auf einem dedizierten System betrieben werden.

Größter Flaschenhals bei Installationen ist meist die Betrachtung von IOs, also der Lese- und Schreiboperationen pro Sekunde. Beim Sizing einer Hardware sollte vor allem bedacht werden, wie sich die Infrastruktur in den nächsten Jahren entwickeln wird und welche Anforderungen an die Hardware in den nächsten drei bis fünf Jahren zu erwarten sind.

10. Folgekosten

Die Kosten für die Einführung eines Monitoring-Systems sind meist überschaubar, da auch die großen Hersteller erstmal einen Fuß in die Tür bekommen wollen. Überraschungen bergen dann aber die Folgekosten, die meistens unterschätzt werden. Die Kosten der Lösung sollten deshalb nicht nur in Bezug auf die Einführung des Systems betrachtet, sondern vor allem auch über die nächsten Jahre hinaus berechnet werden.

Steffen Rieger
Steffen Rieger (Bild: it-novum GmbH)

Fazit

Bei der Einführung eines Monitoring-Systems gibt es viele Dinge, die man falsch machen kann. Kennt man die Stolperfallen, ist es aber meistens nicht schwer, diese zu vermeiden. Ohne eine durchdachte Planung und genaue Festlegung der eigenen Anforderungen und Erwartungen an das System ist aber jedes Projekt zum Scheitern verurteilt.

Über den Autor

Steffen Rieger ist Director Infrastructure/Operations bei der it-novum GmbH.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43370712 / Netzwerk-Monitoring)