Acht bewährte Praktiken zur Netzwerküberwachung

 

 

Eines der besten Dinge, die Sie für Ihr Netzwerk tun können, ist zu wissen, was vor sich geht. Das tun Sie mit der Netzwerküberwachung. Aber nur eine Netzwerküberwachung zu haben, ist nicht dasselbe, wie die Vorteile der Netzwerküberwachung voll auszuschöpfen, was Sie mit den besten Praktiken der Netzwerküberwachung tun.

Wir stellen Ihnen 8 Best Practices für die Netzwerküberwachung vor. Dies ist jedoch nur ein Teil der Reise zur Netzwerküberwachung. Den kompletten Fahrplan erhalten Sie, wenn Sie "Netzwerküberwachung für Dummies" herunterladen.

 

1. Ersetzen Sie mehrere Monitore durch eine Lösung

Systemadministratoren und anderen IT-Fachleuten wird manchmal geraten, die Kosten für ihre Aufgaben zu senken, indem sie die Anzahl der Überwachungssoftware reduzieren oder - noch besser - sie ganz abschaffen. Wenn Sie mehrere Netzwerküberwachungssysteme im Einsatz haben, leiden Sie wahrscheinlich unter einer Überlastung des Dashboards.

Eine einzige Quelle der Wahrheit, auf die das gesamte Team Zugriff hat, ist für den langfristigen Erfolg Ihrer IT-Organisation entscheidend. Wenn das Netzwerkteam ein Tool verwendet, die Systemadministratoren ein anderes und Ihr Anwendungsteam ein anderes - dann kommt es zu Konflikten und Schuldzuweisungen. Wenn die gesamte Überwachung mit einer einzigen Lösung durchgeführt wird, zeigen die Teams mehr Verantwortungsbewusstsein und Teamarbeit. Außerdem senkt eine einzige Lösung die Kosten drastisch.

 

2. Wo sollte die Netzwerküberwachung eingesetzt werden?

Wo können oder sollten Sie Ihre Netzüberwachungslösung einsetzen? Als allgemeine Faustregel gilt: Wenn das Betriebssystem die zu überwachenden Systeme erreichen kann, ist es egal, wo es eingesetzt wird. Sie können die Netzwerküberwachung in Amazon AWS (Amazon Web Services), Microsoft Azure oder anderen Cloud-Umgebungen einsetzen. IT-Profis in kleineren Unternehmen können die Netzwerküberwachung sogar auf einem System unter ihrem Schreibtisch oder auf einem Laptop auf dem Schreibtisch durchführen.  

Am besten stellen Sie Ihre Überwachungslösung an einem Ort bereit, an dem sie hochverfügbar ist und dennoch alle zu überwachenden Systeme erreicht.     

 

3. Wissen, was zu überwachen ist

 

Es hängt vom jeweiligen Anwendungsfall ab, aber im Allgemeinen sollten Sie sicherstellen, dass sowohl die Verfügbarkeit als auch die Leistung jedes Systems überwacht wird, das einen Ausfall verursachen kann, bei dem entweder Mitarbeiter nicht arbeiten können oder Sie Geld verlieren.    

Ein einfaches Beispiel wäre, wenn Ihr Router ausfällt und niemand mehr eine Verbindung herstellen kann. Es ist klar, dass Sie Geld verlieren, weil Sie keine Zahlungen abwickeln oder andere wirtschaftliche oder produktive Funktionen ausführen können.    

Es gibt keine spezifische Antwort auf die Frage, was zu überwachen ist. Jede Umgebung ist anders. Aber im Allgemeinen sollten Sie alles überwachen, was die Verfügbarkeit und die Leistung des Systems beeinträchtigen könnte. Das eröffnet eine Welt voller Möglichkeiten. Betrachten Sie das Netzwerk also nicht nur aus einem engen Blickwinkel - es ist klar, dass Sie Switches, Router und andere dedizierte Netzwerkgeräte überwachen wollen.

Aber das Netzwerk ist weit mehr als das. Das Netzwerk umfasst auch das Web, das Sie vielleicht auch überwachen wollen. Auch Ihre Anwendungen laufen über das Netzwerk und könnten mit Ihrer Netzwerküberwachungslösung effektiv überwacht werden. Auch hier gilt: Überlegen Sie, was für Ihr Unternehmen am wichtigsten ist, was für Ihren Geschäftsbetrieb und Ihre finanziellen Möglichkeiten am wichtigsten ist, und finden Sie einen Weg, dies zu überwachen.

 

4. Best Practices für Warnmeldungen – Weniger ist mehr

 

Ein gutes Best-Practice-Verfahren für Warnmeldungen mag kontraintuitiv klingen, ist aber wahr - weniger ist mehr. Hier ist ein perfektes Beispiel. Wir sind auf einen Kunden gestoßen, der alle zwei Minuten die gleichen Aktionen durchführte. Wenn ein System nicht verfügbar war, erhielt er eine E-Mail-Benachrichtigung - auch wenn es nur eine Minute lang ausgefallen war. Danach schickte das Netzwerküberwachungs-Tool weiterhin alle zwei Minuten eine E-Mail. Die Mitarbeiter gewöhnten sich so sehr daran, dass sie anfingen, die Warnmeldungen zu ignorieren. Wenn es zu viele Warnmeldungen gibt, schalten die Leute ab.  

Wir empfehlen, E-Mails nur dann zu verschicken, wenn sich jemand anmelden und etwas tun muss. Wenn Sie eine E-Mail vom Überwachungssystem verschicken, ohne dass sich jemand anmelden und etwas tun musste, ist das Spam und Sie sollten das System neu konfigurieren.

 

5. Alarme sollten zu Aktion führen

 

Stellen Sie sicher, dass jeder Alarm, der ausgelöst wird, auch etwas bewirkt. Nehmen Sie die CPU-Auslastung, insbesondere in einer virtuellen Umgebung. Viele Leute wollen eine Warnung, wenn die CPU-Auslastung 30 Minuten lang 90 % übersteigt. Das ist eine schlechte Idee, denn das ist bei einer gut konzipierten Infrastruktur normal. Wenn Sie bei einem Schwellenwert von 90 % gewarnt werden, neigen Sie natürlich dazu, sich anzumelden und z. B. einen Prozess zu stoppen, um die CPU zu entlasten. In einer virtuellen Umgebung sollten Sie die Systeme jedoch so dimensionieren, dass sie nahezu ausgelastet sind. 

Die Empfehlung lautet stattdessen: Wenn eine CPU 30 Minuten lang zu 99 % oder mehr ausgelastet ist, sollten Sie unbedingt eine E-Mail darüber schreiben und dem Benutzer eine Aktion anbieten. In diesem Szenario könnten Sie sich anmelden und einen Prozess stoppen.    

Das wichtigste bewährte Verfahren bei Aktionen ist, dass Sie die Benutzer nur dann benachrichtigen, wenn sie tatsächlich etwas tun können. Benachrichtigen Sie nicht einfach nur um der Benachrichtigung willen. Benachrichtigen Sie stattdessen jemanden, um ihn darauf hinzuweisen, dass er sich anmelden und ein Problem beheben muss.

Auch ohne Benachrichtigungen werden wichtige Informationen gesammelt, und Sie erhalten diese Informationen immer noch, wenn Sie Ihre Netzwerküberwachungs-Dashboards oder -Berichte betrachten - es geht nur nicht darum, Gefahrenwarnungen zu senden, dass Sie sofort etwas tun müssen, wenn Sie das nicht tun.

 

6. Best Practices für die Berichterstattung

 

Wie bei der Frage, was überwacht werden soll, kommt es auch bei der Erstellung von Berichten darauf an, was die Kunden sehen wollen. Es gibt keine Einheitsgröße für alle, und deshalb ist die Flexibilität der Netzwerküberwachungsberichte so wichtig. Die gute Nachricht ist, dass die Netzüberwachungsberichterstattung ein unbeschriebenes Blatt ist, mit dem Sie fast alles machen können, was Sie wollen.

Zunächst müssen Sie festlegen, welche Anforderungen Sie haben, wie oft Sie Berichte benötigen und was sie abdecken sollen. 

Einer der häufigsten Anwendungsfälle ist die Erstellung von Berichten über die Betriebszeit des Vormonats, die dann an das Management weitergeleitet werden. In vielen Fällen wird die IT-Abteilung an der prozentualen Verfügbarkeit der Systeme gemessen, für die sie verantwortlich ist. 

Manche führen täglich Berichte über die Bandbreitennutzung im Netzwerk aus, um einen genauen Überblick über die Leistung zu erhalten, so dass sie leicht erkennen können, wenn der Datenverkehr nicht den Erwartungen entspricht. Andere wollen jeden Tag die gleichen Informationen über die Festplattenauslastung sehen. Das hängt ganz von der Person, dem Team oder dem Szenario ab.

 

7. Lernen Sie den Wert der Planung kennen

 

Zeitplanungsberichte sind von entscheidender Bedeutung. Sie sollten die Daten so häufig erhalten, dass Sie handeln und sie verfolgen können, und so lange, dass Sie Trends erkennen können. Die Häufigkeit der Berichte hängt von der Wichtigkeit der Funktion und der Historie der Ereignisse und Probleme ab. Planen Sie die Berichte, die Sie häufig sehen müssen.

Schauen Sie sich ruhig an, was die Berichte zu bieten haben. So viele Daten stehen Ihnen zur Verfügung. In WhatsUp Gold können Sie sogar einfach nach einem Berichtsnamen suchen. Sie müssen nicht einmal wissen, wie Sie in der Benutzeroberfläche danach suchen können. Es gibt ein kleines Vergrößerungsglas, auf das Sie klicken, um weitere Informationen zu erhalten. Sie können z. B. nach "CPU" suchen und erhalten dann die CPU-Berichte usw. 

Die Berichte können auch verschiedene Detailstufen haben. Eine Person, die mit dem Netzwerk zu tun hat, erhält detailliertere Berichte, und die höheren Führungskräfte im Unternehmen erhalten weniger detaillierte Berichte über den allgemeinen Zustand des Netzwerks.  

Diese Berichte, vor allem wenn man einen Blick in die Vergangenheit wirft, helfen dabei, die zukünftige Architektur des Netzes zu bestimmen. Sie können sehen, wo Ihr Unternehmen steht, wissen, dass es in gewissem Umfang wächst, und können entsprechend planen, die Kapazität zu erhöhen. 

 Die Bandbreite ist natürlich ein wichtiger Bereich, der überwacht werden muss. Mit der Bandbreitenüberwachung können Sie langsamere Verbindungen erkennen oder feststellen, dass ein älterer Server die Arbeit verlangsamt.

 

8. Skalieren der Netzwerküberwachung

Für WhatsUp Gold sind verschiedene Editionen und Bereitstellungsoptionen verfügbar. Für die meisten Unternehmen reicht ein einziger WhatsUp Gold-Server aus. Für größere Unternehmen besteht die Möglichkeit, mehrere WhatsUp Gold Server in einer verteilten Architektur einzusetzen. Durch den Einsatz von so genannten "Skalierbarkeits-Pollern" sind wir in der Lage, bis zu 100.000 Monitore zu skalieren.

Network Monitoring for Dummies hilft Ihnen, Best Practices für die Überwachung und Verwaltung des Netzwerks Ihrer Organisation zu erkennen und das Netzwerk zu verstehen Überwachung der Grundlagen, Definition von Warnungen und Aktionen und vieles mehr.

In dieser Sonderausgabe lernen Sie Best Practices und Schlüsselkonzepte für Best Practices für die Netzwerküberwachung von WhatsUp Golds Produktexperte Mark Towler und Autor und Redakteur Doug Barney. Network Monitoring for Dummies untersucht:

  • Grundlegendes zu Ihrem Netzwerk
  • Wie man über die vier Wände hinaus überwacht
  • Erhöhen Sie die IT-Transparenz
  • Und vieles mehr
  •  

 

Blog-Abonnement

Erhalten Sie einmal im Monat eine E-Mail mit unseren neuesten Blog-Beiträgen.

<p class='-pt2 -m0'>Thanks for subscribing!</p> Loading animation

Kommentare
Comments are disabled in preview mode.