Monitoring w modelu open source

Zadania kontroli działania sprzętu i oprogramowania są często pomijane, głównie ze względu na koszty zakupu odpowiednich rozwiązań. Istnieją jednak rozwiązania tańsze, takie jak Icinga.

Monitoring pracy infrastruktury nigdy nie odbywa się bez powodu. Jednym z najważniejszych przyczyn, dla których śledzi się pracę urządzeń i oprogramowania, jest dostępność i jakość świadczonej usługi. Dział IT ma charakter usługowy, dlatego też musi mieć informacje na temat działania poszczególnych części składowych, które razem tworzą usługę świadczoną odbiorcy. Aby uzyskać wiarygodne informacje, należy je pobrać z systemów, tworząc trzy obszary kontroli: dostępność usługi, wydajność oraz informacje na potrzeby umów o jakości świadczenia usług (SLA - Service Level Agreements).

Powiadomić kogo trzeba

Informacje związane z dostępnością poszczególnych elementów infrastruktury w przypadku wystąpienia problemów wymagają szybkiej interwencji administratorów. Dlatego razem z monitoringiem działania urządzeń wiąże się polityka powiadomień o problemach. Powiadomienia mogą przybierać postać informacji na portalu, e-maili, informacji przesyłanych za pomocą komunikatorów internetowych, a także wiadomości SMS wysyłanych na telefon komórkowy. Do tego celu można wykorzystać własne skrypty, dzięki czemu system powiadomień staje się elastyczny, dostosowany do potrzeb przedsiębiorstwa. Połączenie systemu monitoringu z telefonią VoIP, a szczególnie z centralą Asterisk rozwijaną w modelu open source, umożliwia wdrożenie powiadomień głosowych - w przypadku wybranego zdarzenia oprogramowanie zestawia połączenie głosowe do zaprogramowanego numeru i odtwarza komunikat syntezowany za pomocą wtyczki o nazwie festival lub wstępnie zarejestrowany w systemie.

Zobacz również:

  • Google udostępnia AI Gemma dla developerów
  • Open source to napęd dla innowacji
  • Computerworld i Red Hat zapraszają na wielkie święto technologii

Urządzenia się łączą

Infrastruktura dzisiejszych usług IT jest skomplikowana i łączy wiele urządzeń. Narzędzia monitoringu muszą zatem odzwierciedlać połączenia sieciowe, a także zależności między maszynami. Jest to o tyle istotne, że awaria połączenia sieciowego do bazy danych może się wiązać z podobnymi efektami od strony serwera aplikacyjnego, podobnie jak awaria motoru bazodanowego lub systemu operacyjnego, w którym on pracuje. Identyfikacja problemów związanych z siecią, a także przedstawianie stanu i zgłoszeń z poszczególnych powiązanych ze sobą elementów ułatwiają analizę problemu.

Od dostępności do wydajności

Monitoring dostępności jest prosty w porównaniu do analizy problemów wydajnościowych. Podstawowym narzędziem jest zbieranie informacji z liczników wydajności w poszczególnych urządzeniach, ale same surowe liczby nie zawsze wskazują na prawidłowe rozwiązanie problemów. Administratorzy docenią analizę trendów, która ułatwi im planowanie rozwoju i pomoże w identyfikacji problemów wydajnościowych. Dalszym etapem wykorzystania analizy zasobów jest planowanie pojemności oraz raportowanie, w celu określenia realizacji umów dotyczących jakości świadczonych usług.

Skąd się biorą dane

Podstawowe informacje dotyczą pracy sprzętu. Z urządzeń sieciowych, takich jak przełączniki czy routery, można je pozyskać za pomocą SNMP, do pobrania stanu sprzętu serwerowego wykorzystuje się IPMI, ale nie są to jedyne źródła zgłoszeń dotyczących pracy sprzętu. Dodatkowych informacji dostarczą także urządzenia składowania danych, takie jak macierze dyskowe, biblioteki oraz przełączniki sieci SAN.

W serwerowni zazwyczaj instaluje się także czujniki warunków środowiskowych - temperatury, wilgotności oraz dymu. Informacje dostarczone przez czujniki można połączyć z systemem monitoringu, umożliwiając integrację pomiaru temperatury w całej serwerowni w spójnym systemie.

Oprócz informacji o pracy sprzętu do systemu monitoringu musi spływać także informacja o pracy oprogramowania. Na najniższym poziomie znajdują się informacje raportowane przez system operacyjny, w którego środowisku pracuje oprogramowanie biznesowe. Do systemu monitoringu trafią zatem informacje o zużyciu CPU, pamięci czy zasobów dyskowych, o działających procesach, liczniki wydajności Windows, logi systemowe, informacje o maszynach wirtualnych pochodzące ze środowisk wirtualizacji oraz z usług sieciowych. Na wyższym poziomie znajdują się aplikacje, które również powinny być monitorowane. Aplikacje można monitorować za pomocą specjalnych wtyczek lub przez pozyskanie i przetworzenie logów, które dane oprogramowanie udostępnia. Monitoringiem można objąć duże systemy, takie jak SAP, bazy danych, systemy kolejkowania wiadomości, serwery webowe i aplikacyjne, serwery usługowe systemów pracy grupowej i poczty elektronicznej, a także usługi katalogowe.

Dostosowanie do potrzeb przedsiębiorstwa

System monitoringu Icinga jest rozwijany w modelu open source, dzięki czemu dysponuje dużym potencjałem integracji z istniejącymi rozwiązaniami w firmie. Wykracza daleko poza typowe zbieranie i powiadamianie, gdyż możliwa jest szczegółowa analiza informacji pochodzących z różnych źródeł. Przykład stanowi sporządzenie mapy wizualizującej rozłożenie temperatury powietrza w serwerowni. Połączenie z wtyczką heatmap umożliwia utworzenie wirtualnej mapy rozkładu temperatury powietrza, zasilanej na bieżąco informacjami z systemu Icinga oraz wyposażonej w model rozłożenia poszczególnych urządzeń w data center. Chociaż nie jest to idealne odzwierciedlenie warunków panujących w serwerowni, ułatwia szybkie rozpoznanie stanu pracy urządzeń.

Zagadnienia monitoringu w modelu open source były jednym z tematów poruszanych na konferencji "Niezawodność pod dobrym nadzorem IT", organizowanej przez firmę Thomas-Krenn AG.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200