Unter Beobachtung: Stärken und Schwächen 9 verschiedener Tools

6 große Trends im IT-Monitoring

| Redakteur: Ulrike Ostler

Monitoring bekommt im Microsevices- und Cloud-Umfeld ganz neue Aufgaben.
Monitoring bekommt im Microsevices- und Cloud-Umfeld ganz neue Aufgaben. (Bild: gemeinfrei: Felix Broennimann/ Pixabay / CC0)

Die Digitalisierung bedeutet für die Wirtschaft einen kompletten Umbruch. Für die IT aber auch. Das gilt auch für die Disziplin des IT-Monitoring. Die Becon GmbH, unter anderem Herausgeber des „Open Source Monitoring Guide“, gibt einem Marktüberblick über Stärken und Schwächen neun verschiedener quelloffener Monitoring-Tools.

Weil die IT-Infrastruktur in der Lage sein muss, das Erheben großer Datenmengen zu gestatten, werden zugleich dynamische Infrastrukturen immer bedeutsamer – Cloud-Computing ermöglicht die erforderliche Skalierung. Viele der herkömmlichen IT-Monitoring-Tools stoßen bei diesem Schritt in die Cloud aber an klare Grenzen.

Die Becon GmbH, Anbieter von Datacenter Services für mittelständische und große Unternehmen, bietet nicht nur einen Marktüberblick über neun verschiedene Monitoring-Tools sondern beschreibt im Folgenden sechs wesentliche Trends im IT-Monitoring, die sich aus den neuen Anforderungen ergeben.

1. Dynamisches Skalieren von Systemen und Applikationen

Von der Cloud wird nicht nur überall gesprochen – sie ist schon da. Monitoring-Systeme müssen bereits jetzt in der Lage sein, agile Workloads zu monitoren. Wenn kurzfristig 20 zusätzliche Webserver für die Bewältigung des Ansturms einer Web-Kampagne ausgerollt werden, dann müssen diese ohne manuellen Aufwand sofort in die Überwachung.

Dies kann nur funktionieren, wenn das Monitoring der Systeme mit den Bereitstellungsprozessen Hand in Hand arbeitet. Zudem muss die Architektur so flexibel sein, dass sie auf mehrere Nodes verteilt und, wie etwa bei „Sensu“, vervielfältigt werden kann. Ob Queueing, Data-Store, API, Dashboard, Configuration oder Graphing – alle wesentlichen Komponenten lassen sich dann vom Core-System, das für das Scheduling und das Triggern von Handler verantwortlich ist, entkoppeln und in beliebiger Skalierung über mehrere Nodes spannen.

2. Alarmieren auch ohne E-Mail

Administratoren beschweren sich zu Recht über die Flut an E-Mails, die von Monitoring-Systemen ausgelöst werden. Vorgeschaltete Korrelationen und Aggregationen sowie die Pflege von Mutter-Kind-Beziehungen und Abhängigkeiten helfen da nur bedingt – bei großen Umgebungen bleiben immer noch zu viele Meldungen übrig.

Die Folge sind zu viele Kontextwechsel beim Abarbeiten von E-Mails und eine fehlende Darstellung von Schweregraden. Im schlimmsten Fall richtet der Betroffene dann eine Regel fürs Einsortieren in einen Unterordner ein – aus den Augen aus dem Sinn. Zukünftig werden aber alternative Benachrichtigungswege Einzug halten. „Slack“ beispielsweise ist ein sehr umfassendes Werkzeug, um Chats zu automatisieren.

So lassen sich mehrere Channels einrichten und mithilfe einer App, die für nahezu alle Betriebssysteme verfügbar ist, effektiv alarmieren. Läuft ein Alarm beispielsweise im Channel namens „unkritisch“ auf, weiß der Administrator gleich, wie er damit umzugehen hat. Auch die filterbare Historie ist ein mächtiges Werkzeug für die Orientierung. Zudem lässt sich Slack einfach erweitern. So können auch Bots Nachrichten senden, und Alexa lässt sich nach der Anzahl der aktuell kritischen Dienste befragen.

3. Logfile-basiertes Applikations-Monitoring

Viele IT-Entscheider erwarten heute noch, dass ihre Applikation mit einem integrierten Monitoring ausgestattet ist – idealerweise mit einem „Nagios“-Plugin. Diese Zeiten sind vorbei.

Früher war die Zahl der Applikationen überschaubar, aber mittlerweile hat sich ihre Anzahl mehrfach potenziert. Die Hersteller machen es sich einfach: Sie pumpen alle Zustände und Aktivitäten in riesige Logfiles, die ausgewertet werden müssen. Vor allem bei modernen Applikationen stellt man diesen Trend fest.

Aktuelle Monitoring-Systeme sind sehr oft nur auf Status oder Events geeicht. Große Logfiles zu analysieren, so das Argument, sei etwas für die Big Data-Fraktionen. Das ist mitnichten so. Aktuell mag der Hype um Big Data es rechtfertigen, das Thema separat zu betrachten, aber in fünf Jahren werden diese Technologien zu Basisfunktionalitäten werden. Wollen Monitoring-Systeme mithalten, müssen sie Logfiles analysieren, korrelieren und schließlich auch kausalieren können.

4. Automatisierung durch CMDB-Integration

Die wohl kurzfristigste Herausforderung im Monitoring besteht darin, eine CMDB wie „I-doit“ zu integrieren. Denn leider ist es bei weitem noch keine Selbstverständlichkeit, dass dem Monitoring einer komplexen Applikations- und Infrastruktur-Landschaft eine Dokumentation in einer zentralen CMDB vorausgeht.

Dabei erleichtert eine CMDB das IT-Leben signifikant. Sind dort erst einmal alle Assets inklusive Zuweisung von Applikationen, Wartungsverträgen, Lizenzen und Verfahren zur Abbildung von IT-Services dokumentiert, werden alle angrenzenden Prozesse automatisch mit diesen Informationen und Abhängigkeiten versorgt: Ticketing, Monitoring, Configuration Management und ERP.

Die IT ist komplex geworden – es wird nicht länger nur der Betrieb des Datacenter erwartet, auch die Versorgung der Fachabteilungen muss gewährleistet sein. Fehlerbehaftete, manuelle und stets wiederkehrende Eingaben von IP-Adressen und Host-Namen sind nicht nur ermüdend, sie halten die IT-Mitarbeiter auch davon ab, die Fachabteilungen mit großartigen Funktionalitäten zu unterstützen.

5. Microservices statt Monitoring-Monolith

Ein weiterer Trend besteht darin, nicht mehr alle Facetten des Monitorings mit einem einzigen Tool abbilden zu müssen. Stattdessen nutzt man mehrere Werkzeuge, die auf die entsprechenden Funktionen spezialisiert sind.

Dabei muss nicht jedes Monitoring-System eine eigene Graphen-, Workflow- und Analyse-Engine haben, denn es existieren mittlerweile Standards, die das viel besser können – wie „Graphite“, „Camunda“ und „Elastic“. Also nutzt man für die einzelnen Aufgaben Microservices und kombiniert diese zu einem starken Monitoring. Dafür dürfen diese Microservices aber nicht zu generisch funktionieren, sie sollten vorgefertigte Blueprints mitliefern. Man will schließlich schnell starten, ohne erst viel basteln zu müssen.

6. Leichte Migrierbarkeit

In keiner anderen Branche werden Unternehmen so oft aufgekauft oder verschmolzen wie in der IT. Will man in solch einem Fall nicht immer wieder Metriken migrieren müssen oder – die viel wahrscheinlichere Situation – auf einer grünen Wiese völlig neu beginnen, sollte man bei der Wahl des Monitoring-Systems auf Herstellerunabhängigkeit und Kompatibilität achten. Zumal vermeintlich trendige Tools sich schon das eine oder andere Mal als Flops erwiesen haben.

Anwender sollten auf die Art und Weise achten, wie Daten vorgehalten werden, und ob die Checks so geschrieben sind, dass sie von anderen Werkzeugen verwendet werden können. Die gute Nachricht ist, dass die neue IT-Welt auf Open Source-Lösungen basiert. Selbst alteingesessene Verfechter kommerzieller Lösungen wie Microsoft, HP oder IBM setzen zunehmend auf offene Standards.

Kostenfreier Marktüberblick

In seinem neutralen „Open Source Monitoring Guide – Entscheidungshilfe für den Einsatz von Open Source Monitoring Lösungen“ gibt Becon einen umfassenden Marktüberblick über die Architektur, Konfiguration, Stärken und Schwächen von neun verschiedenen Monitoring-Tools. Die Liste der in dem Whitepaper besprochenen Werkzeuge reicht von etablierten Klassikern wie Nagios und „Icinga“ bis hin zu interessanten Newcomern wie „Prometheus“ und Sensu.

Über die Becon GmbH

Als seine Mission sieht Becon ist die Implementierung und Optimierung von Data Center Services für mittelständische Unternehmen und Konzerne. Zu den Kunden von Becon zählen Atos, BSI, Debeka, The Linde Group, Nokia, Siemens, T-Systems und viele andere.

Seit der Gründung im Jahr 1988 hat sich Becon von einem Unternehmen, das sich auf IT-Dienstleistungen spezialisiert hat, zu einem Komplettanbieter für die folgenden IT Lösungen etabliert:

System Monitoring Sensu
Service Management i-doit, OTRS und Zammad
Cloud Computing Azure und Azure Stack
Configuration Management System Center und Salt Stack
Reporting Elastic und Grafana
Security Verschlüsselung und System Hardening

Für diese Lösungen bietet das eine Wertschöpfungskette aus Beratung, Konzeption, Installation, Schulung, Rollout, Entwicklung und Support sowie Betriebsunterstützung in Form von Arbeitnehmerüberlassung und Personalvermittlung an. Becon ist 100 Prozent in privater Hand und an den Standorten München, Berlin und Fulda vertreten.

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44860687 / Anwendungen)