Dem Anwender über die Schulter geschaut

Warum End2End-Monitoring sinnvoll ist

| Autor / Redakteur: Christian Michel / Andreas Donner

Mit End2End-Monitoring erhält man Einblick in das Netzwerk und Applikationen – und zwar aus Anwendersicht.
Mit End2End-Monitoring erhält man Einblick in das Netzwerk und Applikationen – und zwar aus Anwendersicht. ( © fotokalle - Fotolia)

Ein umfassendes Netzwerk- und System-Monitoring ist Grundvoraussetzung zur Fehlersuche und hilft, Probleme frühzeitig zu erkennen oder gar zu verhindern. Zu einem umfassenden Monitoring gehört aber längst mehr als nur die Ping-Abfrage oder der SMTP-Request an das Mailrelay: die Sicht des Anwenders!

Und genau hier setzt End2End-Monitoring an. Es simuliert Prozesse aus Sicht eines Endanwenders und stellt dadurch sicher, dass eine Applikation bzw. ein Ablauf auch wirklich funktioniert.

In der Regel wird dazu ein typischer Mitarbeiterrechner (Robot) eingerichtet, der die Umgebung für die End2End-Überwachung bereitstellt. Die Entwicklung eines Ablaufs erfolgt meist mit einer Script-Sprache wie AutoIT.

Um sich einen schnellen Überblick verschaffen zu können, bietet es sich an, die Robots an verschiedenen Orten im Netzwerk aufzubauen und die Ergebnisse in einem zentralen Systemmanagement-Tool zusammenzuführen und auszuwerten.

Abbildung 1 zeigt die Zusammenführung aller Informationen in einer Übersichtskarte. Dadurch ist auf einen Blick zu erkennen, dass es an keinem Standort und in keiner Transaktion ein Problem gibt.

Die Anwendersituation nachvollziehen

Eine immer funktionierende IT wird inzwischen von jedem Anwender als selbstverständlich angesehen. Erschwert wird die Erfüllung dieser Selbstverständlichkeit durch die zentrale Bereitstellung von Applikationen und Services, weil dadurch immer mehr Fehlerquellen auftreten können.

Wie man der Abbildung 2 entnehmen kann, gibt es viele Fehlerquellen, die dazu führen können, dass eine Applikation für den Benutzer nicht zur Verfügung steht. Im Beispiel ist das zum einen ist das der SAP Server, der die Applikation als solche bereitstellt, zum anderen die Infrastruktur, über die der Benutzer auf die Applikation zugreift. Und last but not least gibt es ja auch noch den Anwender-PC als mögliche Fehglerquelle, über den die Applikation aufgerufen wird.

Mit einem End2End-Monitoring werden die Applikationen aus dem Blickwinkel eines Endanwenders betrachtet. Stellt man durch ein derartiges Monitoring fest, dass die Applikation reibungslos funktioniert, hat man zeitgleich auch eine Information darüber, dass bspw. der SAP Server funktionieren muss und auch die Netzwerkinfrastruktur fehlerfrei arbeitet. Das End2End-Monitoring stellt somit eine Korrelation von mehreren Komponenten dar.

Doch diese Art der Überwachung kann noch deutlich mehr. Da es sich um programmierte und simulierte Abläufe handelt, kann an jedem einzelnen Punkt die Zeit gemessen werden. Dadurch ist es nicht nur möglich, zu überprüfen, ob eine Applikation zur Verfügung steht, sondern auch, in welcher Qualität.

Ein Beispiel hierfür wäre ein Webshop, bei dem ein Käufer naturgemäß lange Ladezeiten ungern in Kauf nimmt. Mit End2End-Monitoring kann geprüft werden, wie lange es dauert, um eine Produktseite aufzurufen, sich am Kundenkonto anzumelden oder den gewünschten Artikel zu finden.

Die Beweggründe, End2End-Monitoring einzurichten, sind daher meist der Wunsch, eine höhere Kundenzufriedenheit zu erreichen, oder die Verfügbarkeiten (im Rahmen von Service Level Agreements, SLAs) und die Qualität einer Applikation nachweisen zu können.

Aufbau eines stabilen End2End-Monitorings

End2End-Monitoring wird oft nur als Aufzeichnung eines Ablaufs angesehen, der immer wieder abgespielt wird. Diese Sicht ist zwar grundsätzlich richtig, da ein Script genau das macht, aber auch nur solange, bis der Ablauf nicht mehr so ist wie gewohnt.

Recorder neigen dazu, Mausbewegungen und Klicks an entsprechenden Stellen aufzunehmen. Die Qualität ist, wie man sich vorstellen kann, meist schlecht, da schon kleinere Verschiebungen dazu führen können, dass der gewohnte Ablauf nicht mehr funktioniert.

Um ein stabiles End2End-Script zu programmieren, sollte man sich im Vorfeld folgende Fragen stellen:

  • Wie ist der genaue Ablauf?
  • Welche Fehler können auftreten?
  • Existieren Abweichungen im Ablauf, die keinen Fehler darstellen?
  • Wie kann die Applikation im Fehlerfall sauber beendet werden?
  • Wie kann man am besten auf Elemente zugreifen?
  • Wie lange soll der Aufruf einer Aktion maximal dauern?

Je genauer der Ablauf beschrieben wird, desto höher ist die Wahrscheinlichkeit, am Ende ein stabiles End2End-Monitoring zu erzielen.

Davon abgesehen, erreicht man eine höhere Stabilität auch, wenn man sich an folgende Regeln hält:

  • 1. Prüfung, ob die Applikation bereits läuft.
  • 2. Fenster sollten immer maximiert werden.
  • 3. Die Verwendung von Positionsangaben sollte vermieden werden.
  • 4. Soweit möglich sollte auf Mausklicks verzichtet werden.
  • 5. Pixelpunkte sollten als Indikatoren nicht verwendet werden.
  • 6. Die Nutzung von bereitgestellten Methoden wie Formularinhalten, Buttons und Verlinkungen ist empfehlenswert.
  • 7. Läuft die Applikation zu lange, muss sie beendet werden. Dies geht über einen Aufruf mit Timern, den Abbruch nach Ablauf des Timers und das anschließende saubere Beenden der Applikation. Wenn nicht anders möglich, müssen die entsprechenden Prozesse beendet werden.
  • 8. Ausführung auf mindestens zwei Robots und Korrelation der Ergebnisse, um die Wahrscheinlichkeit von Fehlalarmen zu minimieren.

Fazit

Mit End2End-Monitoring kann die Sicht eines Anwenders auf eine Applikation IT-basiert nachgestellt und nachvollzogen werden. Durch die Möglichkeit, an jedem Messpunkt die Ausführungszeit zu messen, kann nicht nur die Funktion selbst, sondern auch die Qualität der Applikation überprüft werden.

End2End-Monitoring trägt somit dazu bei, dass SLAs und Verfügbarkeiten von Applikationen und Services nachgewiesen werden können. Darüber hinaus dient es der Optimierung von Applikationen und Services, was sich positiv auf die Kundenzufriedenheit bzw. die Akzeptanz durch die Anwender auswirkt. Die Qualität des Monitorings selbst ist dabei insbesondere von einer sauberen Planung und Programmierung der Abläufe abhängig.

Über den Autor

Christian Michel ist Senior Consultant bei der it-novum GmbH.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43459462 / Netzwerk-Monitoring)