Verwaltung von IT-Infrastrukturen mit Tools des Speicherprofis EMC

Smarts überwacht komplette IT-Landschaften mit allen Geschäftsprozessen

05.10.2007 | Autor / Redakteur: Johann Baumeister / Andreas Donner

Smarts überwacht IT-Landschaften und damit verbundene Geschäftsprozesse
Smarts überwacht IT-Landschaften und damit verbundene Geschäftsprozesse

Moderne Geschäftprozesse basieren fast immer auf der Verknüpfung mehrerer IT-Technologien. Um diese effizient zu überwachen bietet EMC mit Smarts ein Portfolio an Toolsets zur Überwachung an. IP-Insider fasst die wichtigsten Aspekte des Werkzeugs zusammen.

EMC ist hierzulande vor allem wegen seiner Speichersysteme bekannt. Daneben offeriert das Unternehmen aber auch eine gesamte Palette an Tools rund um die Verwaltung der IT-Infrastruktur. Hierzu gehören unter anderem die Produkte von Documentum (Content Management), Legato (Backup/Restore) und Avamar (De-Duplication).

Das hier untersuchte EMC Smarts ist ein Toolset zur Überwachung verschiedener IT-Technologien und den damit verbundenen Geschäftsprozessen. EMC selbst positioniert die Produktsammlung als Werkzeuge für das IT Service Management.

Funktional überstreicht das Tool-Set die Bereiche zur Überwachung von Netzwerkkomponenten, Servern- und Speichersystemen sowie Applikationen. Vom Umfang her ist es damit in jene Segmente einzuordnen, die beispielweise durch die Service Management-Tools von HP, BMC, CA oder IBM am oberen Ende und dem Microsoft Operations Manager bzw. IPswitch’s WhatsUp am unteren Ende der Skala abgesteckt wird.

Die Architektur

Im Gegensatz zur Masse der auf dem Markt angebotenen Werkzeuge beruht EMC Smarts nicht auf einem regelbasierten Ansatz, sondern verwendet eine modellbasierte Methode. Regelbasiertes Management hat den Nachteil, dass hierbei die Regeln zur Problemanalyse manuell definiert und modifiziert werden müssen. Damit ist es meist zeit- und kostenintensiv und skaliert nur unzureichend.

Smarts will diesen Nachteil durch ein generisches, d.h. herstellerunabhängiges, Informationsmodell beheben. Dieses beschreibt eine komplette IT-Landschaft mit seinen Netzwerkkomponenten, Speicher- und Serversytemen sowie Applikationen. In einer Bibliothek sind Module für verschiedenste IT-Objektklassen enthalten, welche die Objekte und deren Attribute, ihre möglichen Beziehungen zu anderen Objekten und ihr Verhalten im Fehlerfall beschreiben.

Das System erkennt automatisch die jeweilige Infrastruktur mit all seinen Beziehungen und hinterlegt diese in einem Repository. Die vorhandenen Objekte werden bei IP-Komponenten direkt durch SNMP-Broadcasts ermittelt bzw. von herstellerabhängigen Managementsystemen abgefragt oder im Fall von Applikationen durch die Identifikation von dedizierten Verkehrsmustern festgestellt. Zusätzliche zu überwachende Parameter, wie beispielsweise die freie verfügbare Kapazität eines Datei-, Mail- oder Speichersystems oder die Auslastung von CPUs und Serversystemen werden ebenfalls aufgenommen.

Beziehungserkennung

Die Erkennung der Beziehungen zwischen diesen realen Objekten erfolgt im Kontext zum Informationsmodell und wird ebenfalls im Repository gespeichert. Damit spiegelt das Repository die jeweilige IT-Infrastruktur mit ihrer gesamten Topologie wider. Die Bibliothek liefert somit die allgemeine Information der IT-Landschaft. Im Repository wiederum findet sich die jeweilige spezifische Ausprägung.

Die Zuordnung der authentischen Symptome aus dem Informationsmodell zu den jeweiligen realen Instanzen wird in einer Art n-dimensionalen Matrix dargestellt und erfolgt im so genannten Codebook, das ebenfalls während des Erkennungsprozesses automatisch erstellt wird.

Das letzte funktionale Modul schließlich stellt die Ursachenforschung, die eigentliche Root-Cause-Analyse dar. Dazu wird ein mathematischer Algorithmus, basierend auf der Berechnung des Hemming-Abstands, verwendet. Authentische Symptome, wie beispielsweise die fehlende Antwort auf den Überwachungs-Ping (ICMP-Echo), aktiv gesendete Nachrichten von Komponenten, die ihre Nachbargeräte nicht mehr erreichen können oder auch Informationen zur Anzeige von Kapazitätsgrenzen des Speichersystems werden von diesem Berechnungsalgorithmus verwendet, um im Codebook eine Ansammlung von Symptomen in einem eng begrenzten Bereich zu finden. Damit ist dann die eigentliche Ursache für einen Fehler identifiziert. Begleitende Fehler und Folgefehler werden ignoriert und damit ausgeschlossen. Auch soll damit eine langwierige manuelle Fehlersuche durch die Administratoren vermieden werden.

Frei konfigurierbare Überwachungskonsole

Die Überwachungskonsole ist über Benutzerprofile frei konfigurierbar. Ein Administrator kann je nach Benutzer die Einblendung der notwendigen und interessanten Informationen einstellen. Dies sind beispielweise separate Bereiche für die Roh-Events, kritische Probleme oder der Einfluss auf die Geschäftprozess (Business Impact).

Ferner sind diverse graphische Darstellungen, beispielsweise als Dashboard- oder Topologieansichten möglich. Alle Ausgaben lassen sich schließlich durch Filter eingrenzen und parametrisieren.

Die Roh-Events kommen von den überwachten IT-Baugruppen, also den Geräten, Servern oder Applikationen. EMC Smarts verwendet hier allerdings keine eigenen Agenten, sondern kann entweder direkt mit den Komponenten kommunizieren (z.B. SNMP, WMI) oder operiert mit den bestehenden Agenten, wie etwa jenen von HP OpenView oder dem Microsoft Operations Manager.

Prinzipiell ist Smarts auf den aktuellen Windows-Systemen und auch auf allen wichtigen Unix-Varianten einsetzbar. Alarme und Service Impacts werden zusammen mit dem Repository und den Codebooks ermittelt.

In unserem Kurztest erwies sich die Erkennung und Eingrenzung als korrekt. So trennten wir zum Test die Verbindung des Speichersubsystems vom Speicher-Switch und konnten nach wenigen Sekunden die Reaktionen auf der Konsole verfolgen. Die Ursachenanalyse hilft damit in der Tat den Blick auf die ursächliche Fehlerquelle zu beschränken.

Fazit

Mit EMC Smarts liefert EMC eine Lösung zur effizienten Überwachung der vollständigen IT-Infrastruktur. In Zukunft will EMC die Überwachung auch auf die virtuellen Systeme der VMware-Tochter ausdehnen.

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2008160 / Software)