Agent z lornetką

Systemy do monitorowania infrastruktury wykorzystujące agenty zaczynają miejscami ustępować rozwiązaniom działajacym zdalnie - bez agentów.

Systemy do monitorowania infrastruktury wykorzystujące agenty zaczynają miejscami ustępować rozwiązaniom działajacym zdalnie - bez agentów.

Rozwiązania oferowane przez największych producentów oprogramowania do monitorowania systemów - m.in. BMC, CA, HP, IBM - zbudowane są podobnie: informacje są zbierane za pośrednictwem tzw. sond czy też agentów - programów rezydujących na monitorowanych urządzeniach. Dopiero później dane trafiają do bazy danych na centralnym serwerze. Takie podejście ma mnóstwo zalet, zapewnia m.in. praktycznie nieograniczone możliwości w kwestii wyboru mierzonych parametrów pracy systemów. Ma jednak także wady - długi czas oraz wysokie koszty wdrożenia i utrzymania systemu.

Szczególnie z powodu właśnie wysokich kosztów coraz więcej przedsiębiorstw decyduje się na zastosowanie rozwiązań pracujących z wykorzystaniem standardowych protokołów (takich jak SNMP), bez pośrednictwa agentów. Od wielu lat rozwiązanie tego typu oferuje Mercury (do niedawna Mercury Interactive). W tym czasie firma pozyskała ponad 5 tys. użytkowników. W Polsce z systemu SightScope korzystają: Telekomunikacja Polska, portal Onet.pl oraz bank BZ/WBK.

Dwa lata temu jako uzupełnienie systemu Patrol Agent wykorzystującego sondy, rozwiązanie działające wg standardowych protokołów - Patrol Express - wprowadziła firma BMC. Taki model przyjęła także polska firma AdRem przy tworzeniu aplikacji NetCrunch (jej najnowsza wersja 3.0 trafiła niedawno na rynek). Opcję monitorowania systemów bez wykorzystania agentów zaoferuje kolejna wersja Microsoft Operations Manager, która trafi na rynek jeszcze w tym roku.

Kosztowna siatka

Według dostawców rozwiązania te gwarantują bardzo szybki wzrost z inwestycji - zwłaszcza w porównaniu z systemami zbudowanymi w architekturze uwzględniającej zastosowanie sond. Argumenty ekonomiczne stojące za rozwiązaniami "zdalnymi" są bardzo konkretne. "Najczęściej jest tak, że cena oprogramowania wraz z kosztem wdrożenia jest niższa niż roczna opłata za utrzymanie systemu z agentami" - przekonuje Lubomir Stojek, dyrektor ds. technicznych w Mercury Polska.

Agent z lornetką

Co w sieci piszczy

Znacznie szybciej w porównaniu z konkurencyjną architekturą przebiega także wdrożenie. Projekt ogranicza się praktycznie do zainstalowania centralnego serwera oraz wskazania danych, jakie mają być pobierane z monitorowanych systemów. Nie jest przy tym konieczne konfigurowanie serwera dla każdego z urządzeń - dla podobnych systemów można wykorzystać gotowe szablony. Dzięki temu nawet duże przedsięwzięcia nie trwają dłużej niż kilka tygodni. "Projekt przebiega ekspresowo. Wdrożenie systemu monitorowania dla środowiska składającego się ze 100 serwerów potrwa ok. 10 dni" - mówi Marcin Płoszczyński, konsultant z firmy CompFort Meridian, reprezentującej w Polsce BMC.

Centralizacja systemu sprawia, że niższe są także koszty utrzymania rozwiązania w dłuższym okresie. Brak agentów na monitorowanych urządzeniach eliminuje konieczność dokonywania modyfikacji każdej z sond w przypadku wprowadzania zmian w systemie. Podobnie sytuacja wygląda w przypadku decyzji o uaktualnieniu wersji oprogramowania - dotyczy ono tylko jednej centralnej maszyny, a nie wszystkich urządzeń. W przypadku instalacji dla setek czy tysięcy urządzeń okazuje się to prawdziwym błogosławieństwem.

Biały wywiad

Zwolennicy rozwiązań wykorzystujących sondy powiadają, iż przynajmniej część problemów z masową instalacją oprogramowania znika, gdy zastosuje się systemy wspomagające dystrybucję oprogramowania - duże organizacje zwykle je posiadają. Łatwość dystrybucji nie rozwiązuje jednak problemu kłopotów natury konfiguracyjnej i związanych ze stabilnością monitorowanych systemów.

Tak dochodzimy do kolejnej zalety systemów bazujących na standardowych protokołach, jaką jest ich "nieinwazyjność". Dostawcy rozumieją przez to, że na żadnym z monitorowanych urządzeń nie instaluje się żadnych programów. "Do uruchomienia monitorowania nie trzeba ingerować w system. Serwer zyskuje dostęp do informacji po podaniu nazwy użytkownika i hasła" - przekonuje Marcin Płoszczyński.

Ta z pozoru błahostka ma znaczenie o tyle, że w wielu firmach polityka bezpieczeństwa zakazuje umieszczania jakiegokolwiek dodatkowego oprogramowania na urządzeniach wchodzących w skład infrastruktury obsługującej najważniejsze procesy biznesowe. Ustalając takie zasady, kierownictwo firm kieruje się obawą przed niekontrolowanym działaniem agenta, które może wpłynąć na stabilność systemu. Trudności z instalacją sond mogą mieć także firmy korzystające z outsourcingu. Przynajmniej teoretycznie dostawca usług może nie wyrazić na to zgody.

Ponadto dodanie kolejnego programu zwiększa poziom złożoności systemu i w konsekwencji (nawet jeśli trudno to dokładnie wyliczyć) ryzyko wystąpienia błędu. Trudno byłoby twierdzić, że działanie agenta nie ma żadnego wpływu na maszynę, na której został on umieszczony. Działanie programu zbierającego informacje o pracy systemów obciąża zarówno procesor, jak i pamięć operacyjną.

Ma wpływ także na przestrzeń dyskową. Program taki generuje również obszerne logi zawierające dane historyczne.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200