Der Fokus in dieser Praxisreflexion liegt darin, den Leser näher an die Möglichkeiten des Netzwerkmonitoring heranzuführen.
Ziel ist es, dem Leser zu vermitteln, dass der Nutzen durch ein gut geplantes und konfiguriertes Netzwerkmonitoring höher ist als der Aufwand, dieses zu entwerfen und zu warten.
Inhaltsverzeichnis
Abbildungs- und Tabellenverzeichnis
Abkürzungsverzeichnis
1 Einführung
2 Grundlagen des Netzwerkmonitoring
2.1 Motivation und Nutzen des Netzwerkmonitoring
2.2 Eingliederung in das Netzwerkmanagement
2.3 Fault-, Configuration-, Accounting-, Performance- und Security-Management
2.4 Abgrenzung System- und Applikationsmonitoring
2.5 Monitoringsoftware Nagios und seine Alternativen
2.6 Implementierung eines Nagios Servers zur Überwachung des Netzwerks
Literaturverzeichnis
Abbildungs- und Tabellenverzeichnis
Abbildungsverzeichnis
Abbildung 1: Nagios Installationsprozess
Tabellenverzeichnis
Tabelle 1: Nagios und seine Alternativen
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1 Einführung
Montagmorgen 08:00 Uhr. Der Abteilungsleiter der Onlineverkaufsstelle schaut sich, wie jeden Morgen, die Absatzzahlen aus dem Webshop an und stellt verdutzt fest: „ Wochenendverkauf: 0 “. Was ist passiert? Nachdem der Systemadministrator am Freitag um 16:00 Uhr das Unternehmen verließ, stürzte kurze Zeit später der Apache Dienst (Webserver), welcher für die Funktionalität des Webshops verantwortlich ist, ab. Infolgedessen war der Webshop am Wochenende nicht erreichbar und potenzielle Kunden konnten nicht darauf zugreifen.
Dieses praxisnahe Beispiel zeigt, dass schon in kleinen Unternehmen die Notwendigkeit eines entsprechend konfigurierten Überwachungssystems gegeben sein kann. Eine zeitnahe Benachrichtigung über den Ausfall hätte den Systemadministrator dazu bewegen können, den Dienst entweder von Zuhause aus „remote“ neuzustarten oder gegebenenfalls noch einmal ins Unternehmen zu fahren.
2 Grundlagen des Netzwerkmonitoring
2.1 Motivation und Nutzen des Netzwerkmonitoring
Der Begriff „Monitoring“ stammt aus dem Englischen und steht im technischen Sinn für eine „ Betriebsüberwachung “. Daraus ist abzuleiten, dass das Netzwerkmonitoring für die Kontrolle bzw. Überwachung des Netzwerks steht.
Die Entwicklung des Netzwerkmonitoring ist historisch geprägt. Bis in die 1980er Jahre hinein waren die Netzwerke in Unternehmen überschaubar und bestanden meist nur aus Komponenten einzelner oder weniger Hersteller. Manuelle Kontrollen der Systeme waren bis dahin problemlos möglich, da die Struktur der damaligen Netzwerke im Gegensatz zu Heute einfach gehalten war. Im Laufe der Zeit wurden diese Netzwerke immer größer und komplexer. Zusätzlich wurde auf dem Markt der Netzwerkkomponenten großes Potenzial entdeckt, was dazu führte, dass die Netzwerke durch die größere Auswahl an Herstellern immer heterogener wurden. Manuelle Kontrolle war längst nicht mehr möglich und eine herstellerübergreifende Lösung musste gefunden werden.[1]
Durch das Netzwerkmonitoring soll eine Störung möglichst früh erkannt oder vorab abgewendet werden. Wird ein Administrator frühzeitig über einen Fehler im Netzwerk benachrichtigt, ist es möglich, durch schnelles Eingreifen Folgestörungen zu vermeiden oder unter optimalen Bedingungen die Störung zu beheben, bevor Anwender diese überhaupt bemerken. In einer guten Konfiguration ist das Überwachungssystem sogar fähig geringe Störungen selbst zu beheben.[2][3]
Überwacht werden können zum Beispiel Server und deren Dienste, aber auch exotischere Varianten; zum Beispiel eine Überwachung der Raumtemperatur oder die Anwesenheit von Personen im Serverraum zu einer Zeit, in welcher sich dort eigentlich niemand aufhalten sollte. Der Kreativität sind hier kaum Grenzen gesetzt. Eine Alarmierung kann dann über E-Mail, SMS oder telefonisch erfolgen.[4][5]
2.2 Eingliederung in das Netzwerkmanagement
Im Netzwerkmanagement werden Aufgaben wie Verwaltung, Technik und Überwachung koordiniert. Planungen, Wartungen und Konfigurationen am Netzwerk sollen dadurch geordneter ablaufen und Fehler bzw. Störungen möglichst gering gehalten werden. Eine spezifischere Unterteilung der Managementaufgaben erfolgt durch die Internationale Organisation für Normung (ISO) nach dem Modell FCAPS, welches im Kapitel 2.3 genauer betrachtet wird.[6][7]
Das Netzwerkmonitoring findet sich in der Aufgabe der Überwachung wieder und steht, wie bereits im Kapitel 2.1 erwähnt, für die regelmäßige Kontrolle des Netzwerks und seiner Komponenten. Man unterscheidet zum Einen zwischen internem und externem und zum Anderen zwischen aktivem und passivem Monitoring.
Während bei einem externen Monitoring ein zusätzliches Überwachungsgerät an das Netzwerk angeschlossen wird, beschränkt sich das interne Monitoring auf die Überwachungsfunktionen innerhalb der gegebenen Systeme. Das interne Monitoring ist somit ressourcensparender, meist aber aufwendiger zu konfigurieren und zu warten. Ebenso führt das passive Monitoring zu einer Entlastung des Netzes, da nicht, wie beim aktiven Monitoring, zusätzliche Anfragen zum Analysieren der zu überwachenden Systeme über das Netzwerk geschickt werden. Durch diese Möglichkeit, gezielt Anfragen zu verschicken, ist das aktive Monitoring allerdings weitaus effizienter.[8]
2.3 Fault-, Configuration-, Accounting-, Performance- und Security-Management
In der ISO Norm 10164 werden Managementaufgaben beschrieben. In einem theoretischen Ansatz werden die Managementaufgaben in fünf Bereiche unterteilt. Der Name FCAPS ist ein englischsprachiges Akronym dieser fünf Bereiche:7
Der erste Bereich beschreibt das Fehler-Management (engl. F ault Management), welches das Ziel hat, die Verfügbarkeit des Netzwerks zu erhöhen. Erreicht werden soll dies durch das Aufstellen von Notfallplänen, wie bei einem Fehlerfall vorzugehen ist. Im ersten Schritt muss der Fehler erkannt werden, zum Beispiel über Diagnosetests (polling) oder durch eine vom überwachten Objekt generierte Fehlermeldung (trapping). Danach wird die Ursache lokalisiert, damit der Fehler, beispielsweise durch den automatischen Start eines Programms oder den Eingriff eines Administrators, behoben werden kann.[9][10][11]
[...]
[1] Vgl. Heitlinger, P. (1995), S. 8ff.
[2] Vgl. Barth, W. (2008), S. 635.
[3] Vgl. Scherbaum, T. (2009), S. 3.
[4] Vgl. Barth, W. (2008), S. 23ff.
[5] Vgl. Barth, W. (2008), S. 282ff.
[6] Vgl. Heitlinger, P. (1995), S. 10ff.
[7] Vgl. Stein, E. (2008), S. 521f.
[8] Vgl. Teege, G. et al. (2009), S. 432.
[9] Vgl. Heitlinger, P. (1995), S. 16ff.
[10] Vgl. Lassmann, W. (2006), S. 211f.
[11] Vgl. Stein, E. (2008), S. 521f.
- Citation du texte
- Thomas Beer (Auteur), 2010, Überwachung des Netzwerks - Netzwerkmonitoring mit Nagios, Munich, GRIN Verlag, https://www.grin.com/document/166304
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.