Monitoring und Logging in Kombination

Predictive Maintenance in der IT

| Autor / Redakteur: Dr. Ortwin Wohlrab / Andreas Donner

Der Mix aus Monitoring und Logging bietet den Vorteil, auch in Bezug auf Systeme in die Vergangenheit blicken und so Fehlerursachen rasch aufspüren zu können.
Der Mix aus Monitoring und Logging bietet den Vorteil, auch in Bezug auf Systeme in die Vergangenheit blicken und so Fehlerursachen rasch aufspüren zu können. (Bild: Netfox AG)

Irgendwann ist es soweit: Der Lüfter im Switch bleibt stehen, der Speicherbaustein im Server fällt aus oder die Festplatte im Storagesystem segnet das Zeitliche. Keine Komponente hält ewig durch! Fällt etwas aus, beziehungsweise steht das System, kann es zu Datenverlusten kommen. Es sei denn, man sieht den Ausfall mittels einer Kombination aus Monitoring- und Loggingsoftware bereits im Vorfeld kommen.

Ohne die Hype-Begriffe „Internet der Dinge“ beziehungsweise „Industrie 4.0“ überstrapazieren zu wollen: Es ist unbestritten, dass die Zahl der vernetzten Gerätschaften in Unternehmen sprunghaft ansteigt. Gleichzeitig steigt die Abhängigkeit des Geschäftsbetriebs von diesen Komponenten. Deshalb sind Informationen über absehbare und bestehende Ausfälle unabdingbar.

Typischerweise meldet Monitoring-Software einen Hardwareausfall dann, wenn er passiert ist. Sie wertet dazu die Zustandsinformationen der Gerätschaften aus und zeigt das Ergebnis der Überwachung grafisch an. Immerhin, mag man denken. Denn so entfällt das Rätselraten nach der zweifellos folgenden Anwenderbeschwerde, welchen Server oder welches Speichersystem es erwischt hat.

Da geht noch mehr

Der Weisheit letzter Schluss ist dies jedoch nicht. Besser ist es, wenn die IT-Spezialisten den Ausfall kommen sehen, weil die Software nicht nur Systemzustände überwacht, sondern auch Log-Informationen von Routern, Switches, Firewalls, Servern und anderen Komponenten auswertet. Aus diesem Mix lässt sich – grob vereinfacht – eine Trendanalyse erstellen, die Hinweise auf drohende Probleme liefert.

Wahrscheinlich sträuben sich bei vielen Lesern beim Stichwort Logging die Nackenhaare. Zu Recht: Die Geräte und Betriebssysteme schreiben Unmengen an Daten in solche Logs. Die Spreu vom Weizen zu trennen, ist eine mühsame – und meist auch langweilige – Aufgabe. Wie also erfahren die IT-Mitarbeiter dann vom nahenden Ausfall?

Zum Beispiel, indem sie das Auswerten und Korrelieren der von der Logging-Appliance gesammelten Logs an einen Dienstleister auslagern, dessen Mitarbeiter den Datenwust mittels spezieller Filter und reichlich Erfahrung durchkämmen und so den fraglichen Logeintrag aufspüren. Noch rascher geht es, wenn ein Log-Filter einen zuvor definierten Fall, wie das Löschen eines kritischen Anwenders aus dem Active Directory, von sich aus an den festgelegten Kontakt übermittelt.

Ergänzendes zum Thema
 
Über die Netfox AG:

Wichtig: Eine solche Monitoring- und Logging-Lösung ist nicht mit einer reinrassigen SIEM-Lösung (Security Information and Event Management) gleichzusetzen, die sich eher auf Vorfälle rund um IT-Sicherheit konzentriert, aber keine Hardwareüberwachung beherrscht. Der Mix aus Monitoring und Logging bietet hingegen den Vorteil, auch in Bezug auf Systeme in die Vergangenheit blicken und so Ursachen rasch aufspüren zu können. Zumal sich dank SNMP- oder SSH-Unterstützung auch Komponenten wie Serverracks (Türen, Belüftung) oder Drucker überwachen lassen.

Ideal für kleine und mittlere Unternehmen

Zwar sind Maschinen sehr effizient beim Überwachen von andere Maschinen. Aber auch hier sind Grenzen gesetzt. Deshalb ist eine solche Monitoring- und Logging-Appliance ideal für Unternehmen mit 200 bis 500 PC-Arbeitsplätzen. Ist die Anzahl der zu überwachenden Komponenten zu hoch und die Menge der Log- und Zustandsdaten zu groß, so lassen sich durch mehrere Monitoring- und Logging-Systemen bspw. unterschiedliche Klassen von Komponenten getrennt überwachen.

Nicht nur Probleme tauchen so frühzeitig auf dem Radar auf, auch Kosten lassen sich senken. Beispielsweise durch das Vermeiden von Wartungsverträgen mit Druckerherstellern. Denn die Überwachungssoftware kann durch Erfassen der Druckjobs rechtzeitig vor leeren Tonerkartuschen oder Druckerkassetten warnen, die sich ihrem Lebensende nähern. Oder die Durchlaufmenge der Kühlflüssigkeit im Kühlsystem eines Racks wird aufgezeichnet, in Relation zur Raumtemperatur gesetzt und rechtzeitig per SMS oder E-Mail vor dem Überhitzen gewarnt.

Eine SMS-Kommunikation ist nötig, um auch beim Ausfall einer Datenleitung mit der Außenwelt zu kommunizieren. Am besten verbindet man die Appliance hierzu direkt per Kabel mit einem außerhalb des Rechenzentrums untergebrachten Mobilfunkmodem.

Alles im Blick – trotz geringer Mannstärke

Natürlich kann eine solche Lösung nicht nur Alarme verschicken. Sie kann den aktuellen Zustand auch grafisch darstellen, beispielweise als Überlagerung eines Gebäude- beziehungsweise RZ-Grundrisses. Damit wird auf den ersten Blick klar, wo der Schuh drückt. Ein Klick auf die problematische Komponente liefert dann die Status-Details, abgeholt beispielsweise per Software-Agent (Windows) oder eben SMNP.

Dr. Ortwin Wohlrab.
Dr. Ortwin Wohlrab. (Bild: Netfox AG)

Fazit

Dank einer solchen Darstellung kommen auch vergleichsweise kleine IT-Teams nicht so schnell ins Schwitzen – selbst wenn Unternehmen und Infrastruktur wachsen, die IT-Abteilung jedoch nicht. Holen sie sich zusätzlich Hilfe durch einen Dienstleister, werden sie auch auf ansonsten wahrscheinlich Unerkanntes aufmerksam – und machen sich so zum Freund der Kollegen aus den Fachabteilungen, die ungestört arbeiten können.

Über den Autor

Dr. Ortwin Wohlrab ist alleiniger Vorstand der Netfox AG und als solcher zuständig für die Entwicklung der Unternehmensstrategie. Mit einer Eigenentwicklung im Security-Bereich will das Unternehmen dem Anspruch gerecht werden, Probleme zum Teil bereits zu beheben, bevor der Kunde sie überhaupt bemerkt hat.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44368595 / Netzwerk-Monitoring)