sysops.it

Outsourcing IT pozwoli ci prowadzić biznes taniej

info@sysops.it
+48 666 930 111

Monitoring IT

Poprawna konfiguracja i uruchomienie serwera jest pierwszym krokiem do bezawaryjnego utrzymania infrastruktury. Kolejnym etapem jest konfiguracja systemu monitoringu. Jest to często niedoceniany element. Stanowi on jednak źródło informacji o wszelkich aspektach pracy np. kończąca się przestrzeń na partycji z logami systemowymi, macierz pracuje w trybie zdegradowanym lub wystąpiło znaczne wykorzystanie plików wymiany.

Część informacji może mieć marginalne znaczenie, jednakże większość z nich pozwala na wczesną diagnostykę potencjalnych zagrożeń.

Sposoby monitoringu

  1. W oparciu o agenta (usługę działającą w tle):
    • bazy danych,
    • usługi,
    • hardware.
  2. Bez pomocy agenta:
    • SNMP,
    • ICMP,
    • połączenia specyficznego dla protokołów monitorowanych usług (np. SMTP, FTP).

Metody powiadamiania

W zależności od pory dnia, wagi zdarzenia oraz spersonalizowanej konfiguracji system monitoringu wysyła powiadomienia poprzez:

  • SMS,
  • wiadomość e-mail,
  • komunikat protokołu XMPP (Jabber),
  • telefon.

Powiadomienia mogą być wysyłane do zdefiniowanych grup odbiorców, np. administratorzy (pierwsza linia reakcji), supervisorzy administratorów (druga linia reakcji), menedżerowie.

Poziomy ważności

Każdy monitorowany aspekt systemu posiada zdefinowany poziom ważności rozpoczynając od informacyjnego po zdarzenie krytyczne. Poziom informacyjny zwykle jest jedynie odnotywywany w systemie monitoringu, natomist każdy kolejny implikuje wysłanie powiadomienia. Prawidłowo skalibrowany system monitoringu zakłada wysyłanie powiadomień o różnym poziomie ważności w zadanym czasie (im wyższy poziom ważności, tym powiadomienie wysyłane jest z mniejszym opóźnieniem).

Poziomy eskalacji

W przypadku wystąpienia problemu system monitoringu wysyła powiadomienia do grupy pierwszej linii reakcji. Jeśli administrator zignoruje powiadomienie w czasie zdefiniowanym przez dany poziom ważności, system eskaluje problem do drugiej linii reakcji.

Przykład dla dwóch poziomów eskalacji
Usługa serwera WWW przestała odpowiadać na porcie TCP/80
  1. System monitoringu odnotował zdarzenie i zaklasyfikował jako poziom wysoki.
  2. Zgodnie z klasyfikacją po 2 minutach został wysyłany SMS do administratora.
  3. Administrator zignorował powiadomienie.
  4. W wyniku braku reakcji system monitoringu ponawiał wysyłkę co 5 minut.
  5. Dalszy brak reakcji skutkował eskalacją problemu. Po 30 minutach od wystąpienia zdarzenia nastąpiło wysłanie maila do supervisora.

Konstruując system monitoringu korzystamy z poziomów ważności i eskalacji wzajemnie od siebie zależnych. Pozwala to na ścisłe dopasowanie systemu do realnych warunków panujących w twojej firmie.

Dlaczego nasze rozwiązanie?

Codzienna praca z różnymi systemami przekonuje nas, że monitoring IT jest fundamentem, na którym odpowiedzialny administrator buduje swoje środowisko.

Nieprzerwanie udoskonalamy nasze rozwiązanie i dążymy do zminimalizowania ilości komunikatów false-positive. Do zagadnienia monitoringu podchodzimy z pasją, nie boimy się nowych dziedzin wymagających monitorowania. W zależności od potrzeb wdrażamy rozwiązania oparte o indywidualne ustalenia.

Oprócz krytycznego znaczenia, monitoring IT pozwoli znaleźć w twojej infrastrukturze rezerwy zasobów, co często wiąże się z realnymi oszczędnościami.

ZAŁÓŻ