Verwalten von Server- und Netzwerk-Komponenten

Monitoring-Verfahren im Rechenzentrum: Vom Ping zum Geschäftsprozess

09.03.2009 | Autor / Redakteur: Johann Baumeister / Ulrich Roderer

Tri-Active wird als Service angeboten und integriert Monitoring-Funktionen in einem Dashboard.
Tri-Active wird als Service angeboten und integriert Monitoring-Funktionen in einem Dashboard.

Die Server- und Netzwerkinfrastruktur sind das Herz der IT. Ihr Ausfall beeinträchtigt die Arbeit der Benutzer oder macht sie unmöglich. Daher werden zentrale IT-Baugruppen beständig überwacht. Hierzu bestehen höchst unterschiedliche Konzepte und Verfahren, die wir hier aufzeigen wollen.

Desktops mit lokalen Daten haben trotz ihrer Nachteile der aufwändigen Verwaltung einen entscheidenden Vorteil: die Benutzer können relativ autark mit ihren Geräten arbeiten. Ein Ausfall von zentralen Serverdiensten oder des Netzwerks berührte sie nur wenig. Mit der Hinwendung zu Client/Server-Strukturen, den Webdiensten, Terminal-Server-Betrieb oder der Desktop-Virtualisierung wächst auch die Abhängigkeit von den zentral angebotenen Diensten.

Stehen Server still oder fällt eine wichtige Netzwerkkomponente aus, „so geht meist nichts mehr“. Hinzu kommt, dass die modernen Applikationsdienste immer eine Vielzahl an Diensten benötigen.

Dazu gehören: die Namensauflösung durch den DNS-Dienst, Lastverteilung durch einen Load Balancer, ein Applikations- oder Desktop-Broker, ein Webportal, ein oder mehrere Webserver, die Applikationsserver oder Mailserver und schließlich die nachgeschaltete Datenbank mitsamt dem Speichersubsystem. Hinzu kommen vielleicht noch diverse Sicherheitseinrichtungen wie zentrale Firewalls, VPN-Gateways, Intrusion Detection Systeme oder Virenscanner. Doch auch damit ist noch nicht Schluss: Tools zur Optimierung des Netzwerkverkehrs wie etwa WAN-Beschleuniger, Deduplizierungs-Tools oder Backupsysteme erhöhen die Komplexität erneut. Alle müssen sie außerdem über mehrstufige verteilte Netzwerke, nicht selten unter Einbeziehung des Internets.

Unabhängig wie die konkrete IT-Infrastruktur aussehen mag, es werden immer mehrere Komponenten integriert sein und nur wenn alle Bausteine wie erwartet zusammenspielen, erhält der Benutzer die erwartet Antwort auf seinem Bildschirm.

Inhalt des Artikels:

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2012957 / Standards und Metriken)