System-Monitoring im Überblick – Aufgaben und Lösungen

Was Sie zum Thema IT-Überwachung wirklich wissen müssen!

| Autor / Redakteur: Stephan Hucke / Andreas Donner

Das Projekt openITCOCKPIT des Dienstleisters it-novum ist eine auf Nagios basierende Monitoring-Variante
Das Projekt openITCOCKPIT des Dienstleisters it-novum ist eine auf Nagios basierende Monitoring-Variante

Was macht System-Monitoring aus, welche Aufgaben fallen bei der Überwachung der IT-Landschaft an, welche Informationen können beim Monitoring geprüft werden, was sind die gängigsten Verfahren zur Datengewinnung und welche Lösungen hält der Markt derzeit dafür bereit? Hier sind die Antworten!

IT-Versorger müssen heute nicht nur in der Lage sein, IT-Komponenten bereitzustellen oder zu liefern. Immer wichtiger wird das kontinuierliche Arbeiten an Prozessen, effizientem Change- und Risiko-Management und einer kosteneffizienten Gewährleistung von Service-Level-Agreements. Der Alltag sieht aber meist anders aus: reaktives Handeln, fehlende Gesamtübersicht und umständliches Monitoring der Systemlandschaft durch einzelne Herstellertools oder auf manuelle Weise. Das alles sind Zeitfresser und erhöhen den Kosten- und Handlungsdruck.

Um den IT-Verantwortlichen wieder die Möglichkeit zu geben, sich auf das Wesentliche zu konzentrieren, erläutert dieser Beitrag alles Wesentliche rund um das Thema Monitoring und wirkt so reaktivem Handeln und einer fehlenden Gesamtübersicht entgegen.

Das SNMP-Protokoll

Vorab: Grundsätzlich kann man zwar viele verschiedene TCP/IP-Protokolle zur Übermittlung der Daten verwenden (z.B. SSH zum Anstoßen eines lokalen Skriptes oder TELNET, das im Vergleich zu SSH aber keine Verschlüsselung nutzt). In der Praxis läuft es aber hauptsächlich auf das SNMP-Protokoll hinaus.

Das Protokoll stellt die kleinste gemeinsame Einheit zur Überwachung und Steuerung jeglicher Hardware dar. Es agiert auf dem Session-Layer mit dem Monitoring-Tool. Neben seiner Lese- und Schreibfähigkeit unterstützt es die Datenlieferung in SNMP v1 über TCP, SPX oder UPD, allerdings sind die Authentifizierungsmöglichkeiten gering. Schutz bieten lediglich die in „Lese-/Schreibzugriff“ und „reiner Lesezugriff“ aufgeteilten Communities mit ihren eigenen, in Klartext übertragenen Passwörtern.

SNMP existiert bereits in Version 3. Neben allen v2-Funktionalitäten beherrscht es in Version 3 64-Bit Zähler, Benutzerkonten und Authentifizierung, zusätzlich die Verschlüsselung in DES oder AES unter Nutzung von VACM.

Aktuellere Hardware unterstützt meist alle Varianten, in der Praxis wird aber SNMP v1 innerhalb von LANs hinter der Firewall präferiert. Die Gründe sind Performance, Einfachheit und Kompatibilität. Bei SNMP v1 werden lediglich ein oder zwei „Community-Namen“ konfiguriert. Nur bei besonderem Bedarf, wie z.B. der ISO27001-Zertifizierung, ist es sinnvoll, SNMP v3 zu nutzen. V3 bietet zwar Abwärtskompatibilität, ist aber sehr komplex und zeitaufwendig zu konfigurieren.

Funktionen wie SNMP-WALK prüfen, welche Geräte, Objekte und Informationen sich abfragen lassen. Die anschließende Konfiguration von Parametern, Schwellwerten, Ausführungszeitplänen und das Hinterlegen von verantwortlichen Kontaktpersonen dienen der Auswertung und der Benachrichtigung im Bedarfsfall. Die Benachrichtigung kann über Telefon, E-Mail, SMS oder Instant-Messaging erfolgen. Das Entsenden von aktiven SNMP-Checks durch das Monitoring-Tool liefert Statusdaten in fest konfigurierten Intervallen und validiert sie nach einer fixen Anzahl an Prüfungen von Soft-State zu Hard-State-Zuständen. Diese sogenannten SNMP-GETS fragen Daten im Auftrag der Anwendung aktiv ab.

Eine moderne Überwachungslösung sollte jedoch zusätzlich den Empfang von passiven SNMP-TRAPS unterstützen. Bei diesem Verfahren werden die Gerätekomponenten so konfiguriert, dass sie bei zeitkritischem Status selbständig Ereignisse über einen aktiven Agenten übermitteln. Die Kommunikationsmöglichkeiten zwischen SNMP und Hardware ergeben sich durch die hardwareseitig integrierten und in der Monitoring-Anwendung migrierten MIBs (Management-Information-Base, d.h. Beschreibungsdateien) der Hersteller oder können durch die menschlich lesbaren Object Identifier (OIDs) manuell eingepflegt werden. OIDs sind meist in umfangreichen Listen im Internet zu finden.

Die Sensorik

Rechenzentren und Serverräume unterliegen besonderen Sicherheitsvorschriften. Schon ein Kabelbrand im Serverschrank kann katastrophale Folgen für ein Unternehmen haben. Für entsprechende Hardware oder potentialfreie Schaltungen, z.B. an Zugangstüren, können Zustände über einen Agenten über das SNMP-Protokoll abgeholt, ausgewertet, validiert und an die hinterlegte Kontaktperson oder -gruppe gesendet werden. Um Auskunft über klimatische und räumliche Gegebenheiten, seismographische Aktivitäten, Statusinformationen der USV oder zu kompletten Produktionsanlagen zu bekommen, gibt es unterschiedliche Sensormodule, z.B. für Rauch, Gas, Wasser, Erschütterung oder Bewegung.

Linux- und Unix-basierte Systeme mit Agenten (clientbased) oder Skripten überwachen

Durch den Einsatz von SSH- oder tooleigener Daemons können lokal installierte Skripte (z.B. Shell, Perl) mit ihren Commands ausgeführt werden, um Antworten zu erhalten. Der Login kann per Public-Key-Methodik erfolgen. Auch Syslog-Events lassen sich über aktive Checks direkt abfragen.

Eine andere Methode ist der Einsatz eines lokalen Agenten. Er wird vom Monitoring-Server aktiv angefragt, sämtliche ungefilterte Informationen zu liefern. Für Linux/Unix-Umgebungen bietet sich NET-SNMP (bereits in v5.x.x) mit eigenem Daemon an. Er enthält eine Vielzahl an nützlichen Kommandozeilen-Tools, Agenten und Bibliotheken, welche die Grundlage für die SNMP-Implementierung im Open Source-Bereich darstellen.

Windowsbasierte Systeme mit Agenten überwachen (clientbased)

Die Daten des Windows-Eventlog müssen auf eine andere Art als in der UNIX-Syslog abgefragt werden. Hier besteht keine direkte Transfermöglichkeit der Plugins. Grundsätzlich bieten windowsbasierte Systeme unterschiedliche Möglichkeiten zur Abfrage an, z.B. NSClient++, OpMon-Agent oder NC_Net. Dazu kommen die herstellerspezifischen Möglichkeiten des jeweiligen Tools. Wichtig dabei ist, dass der entsprechende Agent auf dem Windows-System aktiv ist.

weiter mit: WMI – Checks ohne Agenten (clientless), SAP ERP über CCMS (clientless), systemnahe Applikationen, Cloud und der Frage, welche Lösung zu mir passt?

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 34154890 / Netzwerk-Monitoring)