Monitoring w formie usługowej

Systemy monitoringu infrastruktury IT są kosztowne, ale niezbędne z punktu widzenia obsługi procesów biznesowych. Bez nich nie można mówić o wiarygodnych wskaźnikach dostępności, które później są podstawą rozliczeń.

Systemy monitoringu dostępności to zazwyczaj skomplikowane instalacje, wymagające długotrwałego wdrożenia, ale dostosowane do potrzeb firmy. Od niedawna podobne rozwiązanie jest dostępne w modelu usługowym. W odróżnieniu od systemów „szytych na miarę”, tutaj monitoring opracowano w sposób standaryzowany, by maksymalnie uprościć wdrożenie i eksploatację.

Co działa, co nie działa

Standardowy schemat, który pokutował przez wiele lat, zakładał kontrolę dostępności, wychodząc od strony infrastruktury. Dla biznesu o wiele ważniejszy jest jednak widok syntetyczny, który łączy elementy związane z obsługą konkretnego procesu.

„Dla menedżera istotny jest widok związany z usługami. Na przykład dyrektor operacyjny w banku, który posiada 300 oddziałów, może od razu stwierdzić, które oddziały nie pracują z powodu awarii, a które mają problemy. Szef działu IT może mieć inny widok, bardziej technologiczny. Jeśli stwierdzi brak łączności z oddziałami, od razu wie, który operator telekomunikacyjny jest odpowiedzialny za awarię. Może także stwierdzić, która aplikacja nie pracuje lub wykazuje się niedostateczną wydajnością, a schodząc głębiej, dotrze do informacji o niesprawności elementów infrastruktury” – mówi Michał Grzech, dyrektor handlowy grupy produktowej usługi serwisowe w firmie NextiraOne Polska.

Jak można zdalnie monitorować infrastrukturę IT?

Początkowo monitoring rozwiązywano za pomocą osobnego urządzenia z dedykowanym oprogramowaniem, instalowanego w kontrolowanym środowisku. Obecnie do potrzeb monitoringu dostępności usług z powodzeniem wystarczy zestawienie łączy VPN. Monitorowane systemy i urządzenia odpytywane są za pomocą protokołu SNMP. W ten sposób można monitorować nawet bardzo rozległe i skomplikowane instalacje.

Bezpieczeństwo i złożoność środowiska

Przy łączeniu sieci za pomocą VPN na początku zawsze rozważa się niezbędne zabezpieczenia, a następnie określa zakres systemów, które mają być objęte monitoringiem. Należy przy tym określić nie tylko listę urządzeń, takich jak serwery, przełączniki sieciowe czy routery, które tam pracują, ale także ich przynależność do poszczególnych usług. Jest to jeden z bardziej skomplikowanych etapów całego wdrożenia i musi być wykonany precyzyjnie. Po zaaplikowaniu wartości wskaźników KPI, system zaczyna dostarczać prawdziwe dane. Na tej podstawie można na przykład planować pojemność i analizować dostępność.

Jak znaleźć wspólną miarę

Pojęcie „działa, nie działa”, związane z dostępnością infrastruktury, nie zawsze jest tak ściśle oddzielone, szczególnie jeśli występują problemy wydajnościowe. Jednym z parametrów w tej dziedzinie jest np. czas odpowiedzi, ale sam fakt stwierdzenia (lub nie) dostępności danej usługi nie oznacza, że każda firma będzie mierzyć ją tak samo.

Michał Grzech wyjaśnia: „Każdy dział IT ma własne pomysły na mierniki wydajności i dostępności, do implementacji. Zazwyczaj okazuje się to jednak nie do zrealizowania w praktyce, gdyż wdrożenie trwa długo, a biznes potrzebuje odpowiedzi natychmiast, nie wspominając już o kosztach takiego indywidualnego rozwiązania pod klucz”.

Aby wdrożyć monitorowanie przy wykorzystaniu wskaźników (nazywanych KPI – Key Performance Indicator, kluczowy wskaźnik wydajności) właściwych dla danej firmy, należy opracować ich implementację i uwzględnić czasami bardzo złożone zależności związane z oknami serwisowymi. Nie zawsze jest to uzasadnione biznesowo i ekonomicznie.

Obserwuj trend

Alternatywą dla własnych mierników wydajności, które wymagają pracochłonnego wdrożenia, jest zestaw gotowych wskaźników, które można szybko włączyć. Chociaż niekiedy odbiegają od tego, do czego firma jest przyzwyczajona, również służą do pomiaru i mogą zastąpić firmowy standard. Warunkiem koniecznym jest obserwacja trendu, a nie tylko samych wartości.

„Użycie gotowych wskaźników per urządzenie sprawia, że system wdraża się znacznie szybciej i taniej. Co ważniejsze – wszyscy widzą to samo. Jeśli dany wskaźnik przez miesiąc wynosi X, a obecnie się zmienił, to poprzednią wartość można użyć jako wielkości odniesienia, referencyjną. Po pewnym czasie widać właściwe wartości odniesienia wraz z trendem. Ewentualne braki można szybko uzupełnić. 90% klientów zgadza się z tym argumentem i takim sposobem pomiaru i oceny” – mówi Michał Grzech.

Alarm o awarii

Jedną z najprostszych, ale ważnych opcji monitoringu dostępności, są automatyczne alarmy o problemach technicznych. Jest to podstawowa funkcjonalność, ale zazwyczaj to właśnie od niej zaczyna się rozmowa o potrzebach związanych z kontrolą dostępności usług. Alarm może docierać do menedżerów oraz działu IT, ale także można go przekierować do firmy, która świadczy obsługę techniczną. Jest to szczególnie cenna opcja w przypadku małych zdalnych oddziałów, które korzystają z lokalnych usług serwisowych.

Odcienie szarości

Alarmy mogą informować nie tylko o awarii, ale także o przekroczeniu progu wydajnościowego ponad normę. Jeśli np. procesor routera nigdy nie wykazuje 80% obciążenia, to zgłoszenie związane z przekroczeniem tego progu oznacza anomalię. Może to być większe obciążenie spowodowane awarią routera u dostawcy, czyli zjawiskiem, którego firma jest w stanie monitorować bezpośrednio.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200