Verwalten von Server- und Netzwerk-Komponenten

Monitoring-Verfahren im Rechenzentrum: Vom Ping zum Geschäftsprozess

Seite: 3/3

Anbieter zum Thema

Die Architektur

Die grundlegende Architektur der Tools basiert meist auf einem zentralen Überwachungsserver, auf dem das Monitoring-Tool mitsamt seiner Verwaltungskonsole eingerichtet wird. Durch die Analyse des Netzwerke, Active Directory der Domäne oder ähnlichen Konzepten erfolgt dann die Suche nach den Geräte, die überwacht werden sollen. Geräte, die nicht automatisch gefunden werden, sind manuell hinzuzufügen. Meist lassen sich die Gerätegruppen auch dynamisch und anhand verschiedenster Sortierkriterien, wie etwa der Abteilung, eines Standorts oder Subnetzes zusammenfassen.

Dynamische Gerätegruppen erlauben auch die Gruppierung anhand von einstellbaren Geräteeigenschaften. Auf die gefundenen Systemen sind im nächsten Schritt Regeln (Policies) zur deren Überwachung anzuwenden. Diese ermitteln laufend den Status der Geräte und bestimmen, was bei Statusänderung passieren soll.

Mittels diverser Analysemethoden scant das Monitoring-Tool permanent die zu überwachenden Geräte. Die Methoden, dessen Intervalle und die Reaktionen bei Statusänderung der Geräte sind konfigurierbar. Die gesammelten Daten werden zur Statusanalyse und Berichtsauswertung in einer zentralen Datenbank hinterlegt.

Bei einer großen Anzahl an überwachten Knoten entstehen dabei Unmengen an Messwerten. Damit diese noch nutzbringend ausgewertet werden können, müssen die zu sammelnden Daten durch den Administrator ausgewählt werden können. Ferner sollten Auswertetools integriert sein, die eine bestmögliche und automatische Suche nach den wichtigen Statusmeldungen vereinfachen.

Der Funktionsumfang der Monitoring-Werkzeuge

So unterschiedlich wie die zu überwachende Komponente und ihre Anforderungen sind folglich auch die Möglichkeiten der Tools. Eine der Grundanforderung, die wohl jedes Werkzeug besitzt ist der Netzwerk-Ping. Hierbei sendet das Monitoring-Tool eine TCP-Message (genaugenommen einen ICMP-Request, Internet Control Message Protocol) an die überwachte Komponente. Diese antwortet daraufhin mit einem ICMP-Reply. Generiert wird der ICMP-Request und ICMP-Reply durch den Code im TCP-Netzwerkprotokoll auf dem Sender bzw. Empfänger. Dabei ist es unerheblich, welches Betriebssystem oder gar Applikation auf den Rechnern läuft. Ping prüft lediglich, ob die Zielkomponenten eine funktionsfähige Netzwerkanbindung besitzt. Über das Betriebssystem, die Applikation, das Mailsystem oder sonstige Engpässe sagt Ping nichts aus.

Dennoch sind diese einfachen Prüfungen sicher hilfreich. Denn wenn beispielsweise der Mailserver per PING nicht mehr von seinem Konsumenten, also den Mailclients erreicht werden kann, so nützt der noch aktive Mailserver wenig. Ping ist insbesondere dafür geeignet, um schnell die Netzwerkverbindung zwischen zwei Geräten und deren Latenzzeit zu prüfen.

Eine Stufe weiter gehen die Überwachungsmonitore, die die Existenz von höheren Diensten (nach dem ISO/OSI-Schichtenmodell) prüfen. Hier finden sich Monitore die etwa Webservers durch http-Anforderungen, den Mailserver durch eine POP3- oder NMAP-Abfrage oder des FTP-Dienstes prüfen. Diese Prüfungen sind meist in den Tools bereits vorbereitet und brauchen nur aktiviert zu werden. Diese Prüfungen beziehen implizit die unteren Netzwerkschichten des ISO/OSI-Modells mit ein.

Noch komplexere Prüfungen beziehen die Applikationsdienste in Prüfungen eine. Hierbei erfolgt beispielsweise die Anforderung einer Website von einem Webserver, der Abruf von SQL-Abfragen einer Datenbank oder das Versenden und Empfangen von Testmails. Je näher die Prüfungen allerdings an der Applikation sind, umso spezifischer werden die Prüfungen. Daher sind diese Prüfungen meist durch den Administrator zu parametrisieren.

Eine spezielle Gruppe von Prüfungen kümmert sich um die Auslastung und Funktionsfähigkeit des Rechners, des Betriebssystems oder spezieller Basismodule, wie etwa einem Datenbankmanagementsystem. Hierzu liefern die jeweiligen Softwaremodule häufig vorbereitete Interfaces. Über dies lassen sich dann Auslastungen der CPU, der I/O-Kanäle, des Speichers, der Netzwerkanschlüsse, der Datenbank, des Mailspeichers und dergleichen aus der Ferne laufend überwachen.

Die bis dato aufgezeigten Überwachungskonzepte bezogen sich nahezu alle auf ein singuläres Objekt, das sie überwachen. Die fortschrittlicheren der Überwachungswerkzeuge stellen aber auch die Abhängigkeiten der unterschiedlichen IT-Baugruppen im Zusammenhang dar. Hierbei wird meist der Geschäftsprozess, also beispielsweise die Erfassung einer Bestellung zur Messlatte. Alle in diesem Prozess involvierten Komponenten werden dann, meist graphisch unterstützt, in ihrem Zusammenhang dargestellt.

(ID:2012957)