Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...
14.11.2017

Pamięć definiowana programowo

Red Hat Container-Native Storage 3.6
09.11.2017

Zgodnie z rodo

Snow Software GDPR Risk Assessment
07.11.2017

Bezpieczna stacja robocza

F-Secure Protection Service for Business (PSB)
03.11.2017

III Forum Bezpieczeństwa...

21 listopada 2017 r. w PSE w Konstancinie-Jeziornie odbędzie się III Forum Bezpieczeństwa...
27.10.2017

Zasilanie gwarantowane

Schneider Electric Galaxy VX

Nagios XI – monitoring IT

Data publikacji: 30-10-2017 Autor: Bartłomiej Jabłoński
Nagios Fusion – zebrane przez...

Całodobowy nadzór przez 365 dni w roku połączony z natychmiastowym powiadamianiem minimalizuje ryzyko ewentualnych przestojów w pracy, a w razie ich wystąpienia pozwala skrócić czas przywrócenia systemów dzięki precyzyjnemu określeniu źródła awarii.

Monitorowanie infrastruktury IT polega na kompleksowym i skutecznym stosowaniu rozwiązań nadzorujących pracę firmowych urządzeń i systemów, aby w maksymalnym stopniu zabezpieczyć ciągłość kluczowych procesów biznesowych. Jako specjaliści IT dążymy do tego, aby ryzyko utraty zabezpieczanych danych, np. systemu produkcyjnego, było bliskie zeru. Pomagają w tym systemy monitoringu, które w zautomatyzowany sposób nadzorują kluczowe parametry procesów w danej organizacji. Połączone z konfigurowalnymi alertami umożliwiają możliwie szybką reakcję w razie wystąpienia jakichkolwiek anomalii i innych zakłóceń. Mogą również sygnalizować o wyczerpywaniu się zasobów takich jak przestrzeń na pamięciach dyskowych, pamięci RAM, tonerów drukarek itp.

> CO MONITOROWAĆ

Serwery należą do grupy kluczowych urządzeń w infrastrukturze informatycznej organizacji i wymagają nie tylko specyficznych, ale i optymalnych warunków do działania. Dlatego oprócz monitorowania parametrów ich pracy należy również kontrolować parametry środowiskowe. Oprócz takich czynników jak temperatura, wilgotność, detekcja wody czy przepływ powietrza, systemy nadzoru powinny stale kontrolować: elementy instalacji elektrycznej i przeciwpożarowej, zasilania UPS oraz wskazania innych rozmieszczonych w pomieszczeniu czujników. Dodatkowo zbieranie z urządzeń danych dotyczących wykorzystania zasobów (mocy, pojemności i przepustowości) umożliwia odpowiednie planowanie rozbudowy infrastruktury serwerowej. Nie należy też pomijać nadzorowania zewnętrznych dostawców w celu weryfikacji umów SLA, gdyż funkcjonowanie poszczególnych podsystemów serwerowni bezpośrednio zależy od współpracy z dostawcami rozwiązań, np. łączy VPN do oddziałów zdalnych.

Obecne systemy monitoringu nie ograniczają się tylko do zbierania danych z urządzeń zaawansowanej infrastruktury informatycznej, ale wpływają również na korzyści biznesowe wynikające z posiadania zwirtualizowanej infrastruktury. Optymalizacja wydajności pracy i reagowanie na bieżące potrzeby są możliwe dzięki obserwacji przydziału zasobów wirtualizacji, zmian w konfiguracji sieciowej, migracji serwerów wirtualnych, czyli monitorowaniu całego środowiska wirtualnego.


Fachowy nadzór i stały monitoring zużywania zasobów daje czas na podjęcie odpowiednich działań zapobiegających ich ewentualnemu wyczerpaniu, a monitorowanie poszczególnych składników aplikacji pozwala ocenić wydajność aplikacji na podstawie pomiaru czasu odpowiedzi. Nie należy pomijać też wydajności systemów bazodanowych – uzyskane dane warto korelować w dłuższej jednostce czasu. Monitoringiem należy objąć również rozwiązania zapewniające ciągłość działania systemów realizujących np. zadania back­upu i replikacji. Zaawansowane rozwiązania pozwalają też na nieustanny monitoring szeregu parametrów typowo biznesowych, np. liczby zawartych umów czy długości kolejek telefonicznych. Do tego dochodzi opcja projektowania własnych wtyczek, dostosowanych do indywidualnych potrzeb firmy czy organizacji, można np. odpytywać o konkretne wpisy w tabelach bazy danych.

> ZACZYNAMY OD PROJEKTU

Projektowanie każdego systemu monitoringu IT powinno być poprzedzone precyzyjnym zdefiniowaniem celów, jakie mają być realizowane podczas nadzoru środowiska informatycznego w danej organizacji. Można wyróżnić trzy modele działania:

 

  • monitoring reaktywny – pozwala na szybkie wykrycie wystąpienia awarii oraz określenie jej źródła, a następnie wykonanie zaplanowanej procedury. Przykładem takiego działania jest monitoring serwerów, gdzie w razie awarii jednego z nich określone usługi lub maszyny VM są przełączane na drugi serwer w klastrze;
  • monitoring proaktywny – obserwowane są poszczególne elementy infrastruktury i gromadzone dane w celach analiz (mapy, wykresy itp.). Przykładem jest monitorowanie wykorzystania pojemności pamięci dyskowych – uchwycenie trendów umożliwia zaplanowanie z odpowiednim wyprzedzeniem jej rozbudowy;
  • monitoring analityczny – umożliwia sprawdzenie, jak wykorzystywane są zasoby środowiska informatycznego, w tym wykrywanie cykli i odchyleń. Zebrane dane pozwalają na ustalenie nietypowych zachowań systemu czy też jego użytkowników.


[...]

Autor jest administratorem systemów IT. Zajmuje się infrastrukturą sieciowo-serwerową, wirtualizacją infrastruktury i pamięci masowej. Posiada tytuły VCP, MCP oraz CLP.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"