Beim Netzwerk-Monitoring muss der Zuschnitt stimmen

So sieht sie aus, die optimale Monitoring-Lösung!

| Autor / Redakteur: Joachim Hörnle / Andreas Donner

Eine IT-Monitoring-Lösung muss viele Aspekte vereinen und über eine offene Architektur verfügen; hier die Lösung MIDAS Boom
Eine IT-Monitoring-Lösung muss viele Aspekte vereinen und über eine offene Architektur verfügen; hier die Lösung MIDAS Boom (Bild: Blue Elephant Systems)

Unternehmen sind mehr denn je auf eine stets funktionierende IT angewiesen. Kommt es zu Verfügbarkeits- oder Performance-Einbußen, müssen die Ursachen schnellstens erkannt und beseitigt werden. Dies ist die Domäne des IT-Monitoring. Doch welche Monitoring-Tools sollte man einsetzen und welche Funktionen sollten diese Werkzeuge mitbringen?

Das Netzwerk-Monitoring muss nicht nur zur Funktionsverfügbarkeit von Netzwerkkomponenten, Systemen, Anwendungen bzw. in der Summe kompletter IT-Prozessketten und IT-Services beitragen. Das Tool-Set sollte auch aus dem Blickwinkel der Wirtschaftlichkeit und Rentabilität für das Unternehmen aufgehen.

Architektur im Fokus

Bevor die Entscheider ihr Augenmerk auf die Einzelwerkzeuge und ihre Funktionen richten, sollten sie ihren Fokus auf die Architektur der Monitoring-Lösung legen. Zumal die Architektur nicht nur die Leistungsfähigkeit, sondern auch die Wirtschaftlichkeit der Monitoring-Lösung prägt. Für den Einsatz empfiehlt sich eine Architektur, die sich aus Operations-Management-Servern, intelligenten dezentralen Agenten, Monitoring-Stationen mit Benutzerschnittstellen und einer zentralen Konfigurations-Management-Datenbank zusammensetzt.

Das Operations-Management sollte Java-basierend sein. Diese technologische Ausrichtung unterstützt die Herausbildung automatisierter IT-Prozessketten und darauf aufsetzend von IT-Services am besten. Außerdem sollte das Unternehmen bei der Monitoring-Lösung der Wahl auf eine plattformunabhängige Auslegung drängen. Nur unter dieser Voraussetzung kann das Unternehmen seine Operations-Management-Server sowie die Konfigurations-Management-Datenbank auf beliebigen Servern mit Betriebssystemen wie Windows, Linux, Solaris oder AIX platzieren, und somit kostensparend bereits vorhandene Server verwenden.

Plattformunabhängigkeit zahlt sich für das Unternehmen außerdem in einer geringeren Hersteller- und Produktabhängigkeit sowie in mehr Investitionsschutz aus. So ist das Unternehmen bei einer plattformunabhängigen Monitoring-Lösung auch künftig frei, was die Positionierung von Operations-Management-Servern und der Konfigurations-Management-Datenbank auf Rechnern mit unterschiedlichen Betriebssystemen betrifft.

Operations-Management-Server: Entscheidend für Performance und Skalierbarkeit

Die Operations-Management-Server übernehmen nicht nur die Filterung und Weiterleitung von Events und steigern so die Performance. Über sie kann das Unternehmen auch seine Monitoring-Architektur beliebig skalieren und somit flexibel herausbilden. Je nachdem, wo die einzelnen Operations-Management-Server angesiedelt werden, kann die Monitoring-Architektur nach Bedarf organisiert und ausgerichtet werden.

Eine Zentralisierung der Monitoring-Lösung ist ebenso möglich wie die Delegation von Monitoring-Leistungen an interne Fachabteilungen oder die Ansiedelung der kompletten Monitoring-Funktionalitäten an einem beliebigen Ort innerhalb des Unternehmensradius in Form eines Expertenzentrums. Oder das Unternehmen positioniert Operations-Management-Server bei einem externen IT-Dienstleister, damit dieser Monitoring-Leistungen ganz, teilweise oder zeitweise übernehmen kann.

Der Operations-Management-Server ist außerdem entscheidend für die Qualität und Wirtschaftlichkeit der Monitoring-Leistungen, sofern der Hersteller darauf vorgefertigte Konfigurationen hinterlegt hat. Sie können ad hoc oder nur mit geringen Anpassungen eingesetzt werden. Besonders wichtig sind vorgefertigte Konfigurationen zur Überwachung von Systemressourcen, Syslogs, System- und Applikations-Logfiles, SNMP Management Information Bases (MIBs), SNMP Traps, für Windows-Management-Instrumentation-Monitoring (WMI) und für die Überwachung von Windows Event Logs bis hinauf von IT-Prozessen und IT-Services.

weiter mit: Dezentrale Agenten: Auf die Intelligenz kommt es an

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42866442 / Netzwerk-Monitoring)