Im Test: Netzwerküberwachung mit Zenoss Core

Voller Durchblick bei geringem Aufwand

Seite: 5/7

Navigation

Bei der Geräteübersicht liegt am oberen Fensterrand wieder der Farbbalken, der direkt auf die einzelnen Events verzweigt. Darunter erscheint eine Liste der vorhandenen Geräte mit Klassen und Events. Bei dieser Liste hebt das System farblich hervor, in welchen Geräteklassen was für Ereignisse protokolliert wurden. So weist ein grünes Feld nach einem Klasseneintrag darauf hin, dass alles in Ordnung ist, während ein rotes Feld mit einer „3“ darin Administratoren darauf aufmerksam macht, dass in der betroffenen Klasse drei schwere Fehler aufgetreten sind. Über die Device-Liste lässt sich jederzeit ein Drill-Down auf einzelne Komponenten durchführen – dazu später mehr.

Zusätzlich verzweigt das Device-Menü wieder auf die allgegenwärtige Eventliste und bietet ein Dialogfeld zum Angeben devicebezogener Einstellungen (Zproperties), wie etwa Vorgaben für Collector-Timeouts, die maximale Zahl der erlaubten Login-Versuche, SQL-Passwörter, SNMP Communities sowie Windows-Passwörter und Benutzerdaten, um Zugriff auf die WMI-Informationen zu erhalten. Alle hier gemachten Angaben kommen global zum Einsatz, es ist aber bei Bedarf auch möglich, die Zproperties der einzelnen Geräte individuell anzupassen.

Die Syntax bei den Windows-Benutzerangaben lautet übrigens „{Domänenname}/{Benutzername}“ und nicht wie unter Windows üblich „{Domänenname}\{Benutzername}“, was bei der Konfiguration der WMI-Zugriffe einen Stolperstein darstellen kann. Zusätzlich existieren noch Templates, über die sich Dienste, Prozesse und ähnliches überwachen lassen.

Beim Drill-Down auf ein bestimmtes System erhalten Anwender die Option, die Zproperties der Server zu modifizieren, die Klasse zu ändern und Befehle wie Ping beziehungsweise Traceroute auszuführen. Außerdem liefert das System eine große Zahl unterschiedlicher SNMP- und – wenn der überwachte Server es unterstützt – auch WMI-Informationen. Dazu gehören Systemname, IP-Adresse, Status (Up, Down), die aufgetretenen Events mit farblicher Kennzeichnung, der Status der Komponenten (wie etwa volle Festplatten), eine Device Info (Ort, Gruppenzugehörigkeit, der Collector, der die Daten gesammelt hat, etc.), das Betriebssystem, die Interfaces, die Windows Dienste (hier lassen sich wie bereits angedeutet einzelne Services überwachen und definieren, als wie scherwiegend ein Ausfall gelten soll) sowie Prozesse, Dateisysteme, Routen und ähnliches.

weiter mit: grafische Auswertung und Überwachung

Artikelfiles und Artikellinks

(ID:2017208)