System-Monitoring im Überblick – Aufgaben und Lösungen

Was Sie zum Thema IT-Überwachung wirklich wissen müssen!

| Autor / Redakteur: Stephan Hucke / Andreas Donner

WMI – Checks ohne Agenten (clientless)

Windowsbasierte Workstations und Server bringen die WMI-Schnittstelle bereits mit, sodass auf eine direkte lokale Installation auf dem Client-PC verzichtet werden kann. Die Schnittstelle besitzt Lese- und Schreibfähigkeit und kann auf fast alle Einstellungen des Systems zugreifen – sowohl auf Betriebs- als auch Anwendungsebene. Zur Überwachung werden daher häufig Perfmon-Werte, Ereignisse-Protokolle, Inventardaten oder Dienste und Prozesse ausgewertet.

Es handelt sich dabei um eine Query-Language, die eine Anmeldung am System erfordert und für die Administration und Fernwartung besonders hilfreich ist. Voraussetzung ist ein bestehender Windows-Server, der alle WMI-Skripte installiert hat. Er stellt das Kommunikationsprotokoll für die Übermittlung der Daten zwischen WMI-Proxy und Monitoring-Tool bereit. Das Protokoll sorgt dafür, dass die Parameter an die lokalen Plugins übergeben werden.

Applikationen wie SAP ERP über CCMS (clientless)

CCMS (Computer Center Management System) ist ein SAP-eigenes Monitoringwerkzeug, das der zentralen Überwachung der SAP Netweaver-Komponenten dient. Dadurch lässt sich das Verhalten von SAP-Systemen bewerten und ihre größtmögliche Verfügbarkeit sicherstellen. Der SAP-Alert-Monitor als Monitorsammlung empfängt Daten u.a. von Agenten der Satellitensysteme, die Auskunft über Performance- oder Zustandsdaten abliefern. Dazu gehören z.B. Speicher-/CPU-Auslastung, Disk I/Os, Datenbanken, Antwortzeiten, Ausgabesteuerung oder Security-/Systemlogs. SAP liefert dazu verschiedene sinnvoller Templates, die manuell ergänzt werden können.

Auf der Monitoring-Seite ist ein Client installiert, der mit aktiven Plugins die CCMS-Daten über eine der RFC-Schnittstellen abfragt. Voraussetzungen für den Remotezugriff sind die Installation der SAP-Bibliotheken auf Windows und Linux/Unix. Je nach Tool können auch SLA-Reportings, Business-Process-Monitoring und Trendanalysen zur Funktionalität gehören.

Systemnahe Applikationen

J2EE-, Web-, Domain-Name-, Mail-, Fileserver, Proxies und entsprechende Queues lassen sich problemlos über die netzwerkfähigen Protokolle SMTP, HTTP, DNS, DIG, POP3, IMAP oder FTP abfragen (mit oder ohne Verschlüsselung). Nicht jedes Protokoll besitzt passende Plug-ins. Individuelle bestehende Plug-ins nutzen die Protokolle, um zu prüfen, ob der TCP oder UDP-Port offen ist und dort ein Dienst existiert. Für eine Überwachung in die Tiefe finden spezifische Agenten Verwendung. Die Antworten wertet das Monitoring-Tool aus.

Cloud

ESX-, KVM-, Citrix- oder XEN-Farms können im Bereich der Auslastung einzelner Komponenten ebenso überwacht werden, wie Traffic, eingeloggte User, Lizenzen oder laufenden Sessions. Abfragen werden über die vom Hersteller gelieferten APIs abgewickelt, sodass keine zusätzliche systemseitige Installation nötig ist.

Clientless oder clientbased Monitoring?

Bei der Frage nach clientless oder clientbased Monitoring ist ein grundlegendes Problem, dass die binäre Implementierung von Clientsoftware einen Eingriff in das bestehende System darstellt und Probleme hervorrufen kann. Deshalb werden häufig clientless Standardmethoden verwendet.

weiter mit: Welche Lösung passt zu mir und Fazit

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 34154890 / Netzwerk-Monitoring)