Wissen, was läuft

Open Source-basiertes IT System-Management mit Würth-Phoenix

| Redakteur: Ulrike Ostler

Log-Files lassen Rückschlüsse auf Anomalien in IT-Systemen zu, nun besitzt auch das Tool Neteye ein Log-Manager-Modul.
Log-Files lassen Rückschlüsse auf Anomalien in IT-Systemen zu, nun besitzt auch das Tool Neteye ein Log-Manager-Modul. (Bild: Würth Phoenix)

Mit der Version 3.5 von Neteye erweitert das Bozener Unternehmen Würth Phoenix sein System-Management um einen „Log Manager“.

Die Auswertung der Log-Files gehört zu den grundlegenden, aber eher unspektakulären Aufgaben im IT Service Management (ITSM). Doch nehmen die Log-Dateien für den Betrieb eines Systems eine äußerst wichtige Position ein: Durch sie lassen sich Anomalien am System erkennen und die Ursachen ablesen. Das können sowohl Funktionsstörungen als auch Angriffsversuche sein.

Auch Attacken von Innen hinterlassen in den Logs häufig deutliche Spuren. Die zeitnahe und für die Systemverwalter übersichtliche Auswertung dieser Informationen hilft also, die Server am Laufen zu halten.

Das Sammeln der Log-Daten ist bei einem Standardsystem keine schwierige Aufgabe. Jedes Betriebssystem, jede Anwendung hat in aller Regel einen klar definierten Pfad, unter dem die Dateien abgelegt werden. Die Herausforderung ist es, die sehr große und vielfältige Datenmenge so auszuwerten und aufzubereiten, dass der Administrator auf dieser Basis Probleme erkennen und Aktionen einleiten kann – am besten, bevor ein Problem akut wird und die Arbeit der Endanwender behindert. Deswegen verfügt die ITSM-Lösung Neteye von Würth Phoenix mit dem Log Manager über ein Modul, das den Admin zu jeder Zeit über alle Server-Ereignisse informiert.

Die drei Grundfunktionen

Das Modul besteht aus drei Grundfunktionen: Einer Volltext-Suchmaschine, einem Log-Parser und einer frei konfigurierbaren Präsentationsschicht. Der Log-Parser „Logstash“ analysiert die unstrukturierten Daten der von Neteye erzeugten Log-Dateien und übergibt diese an die Volltext-Suche „Elasticsearch“. Diese speichert die Informationen in strukturierter Form.

Dabei können die Logs in Echtzeit durchsucht und gefiltert werden. Für den Administrator hat das den Vorteil, dass er alle gewünschten Informationen live und ohne Zeitverzögerung nutzen kann. Die strukturierten Daten dienen dem Präsentations-Layer „Kibana“ als Grundlage für die grafische Aufbereitung der Log-Daten.

Ergänzendes zum Thema
 
Über Würth Phoenix

Hier hat der Administrator verschiedene Möglichkeiten: Zum einen kann er die Log-Informationen in einer Detailansicht anzeigen lassen. Dabei lassen sich die Daten nach verschiedenen Kriterien filtern – etwa, wann sich ein bestimmter Benutzer am System angemeldet hat. Einzelne Suchbegriffe lassen sich dabei kombinieren.

Kibana und Revisionen

Zum anderen erlaubt es das „Kibana“-Frontend im Log Manager, verschiedene Dashboards einzurichten, mit denen die aggregierten Log-Daten grafisch aufbereitet werden. Diese Dashboards sind vor allem für statistische Daten wie „Mit welchen Browsern greifen die User zu?“ hilfreich, da das Dashboard diese Informationen auf einen Blick liefert. Aber auch komplexere Auswertungen wie „Auf welche Anwendung greift welcher Teil der Endanwender über Citrix zu?“ sind so komfortabel möglich.

Ein weiterer Vorteil des Werkzeugs: Alle Logs lassen sich bei Bedarf rechtskonform archivieren und bei Revisionen vorlegen. So erleichtert der Neteye Log Manager nicht nur den operativen Alltag in der IT, sondern hilft auch dabei, Compliance-Vorgaben ohne zusätzlichen Aufwand einzuhalten.

Einblicke in den Log Manager sowie in allen weiteren Neuerungen der neuen Neteye Version gibt es am 10. Juni auf der „Monitoring Expo“ in Mainz. Standbesucher können mit dem Promotion-Code „wuerth“ vergünstigte Ticket erwerben (70 Euro statt 79 Euro) für die Tagesveranstaltung und 120 Euro statt 135 Euro für Tag- und Abendveranstaltung. Anmeldungen.

Insgesamt gibt es DataCenter-Insider-Preise in sieben Kategorien.
Insgesamt gibt es DataCenter-Insider-Preise in sieben Kategorien. (Bild: VBM-Archiv)

Würth Phoenix steht für den DataCenter-Insider Award in der Kategorie „System und Asset-Management“ zur Wahl.

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43373288 / Anwendungen)