Monitoring IT

Kompleksowy monitoring IT jest jedną ze specjalności ESKOM, a jej inżynierowie w toku wielu lat pracy z różnymi rozwiązaniami zdołali wypracować własne, sprawdzone podejście do tego zagadnienia. Usługi IT w tym zakresie, poza kompleksowością, charakteryzują się też indywidualnym podejściem do każdego klienta; tym samym tworzenie i wdrażanie systemu monitorowania wychodzi naprzeciw konkretnym potrzebom danej organizacji. Tak opracowane systemy są następnie wdrażane w podziale na w większości autonomiczne, ale w pełni ze sobą kooperujące moduły.

Skontaktuj się z nami!
Nie jesteś pewny, czy to usługa dla Ciebie? Nasi inżynierowie IT z chęcią udzielą Ci odpowiedzi na wszelkie pytania, podpowiedzą najlepsze rozwiązanie!

Monitoring IT – cele funkcjonowania systemu

Projektowanie każdego systemu monitoringu IT przez ESKOM jest poprzedzone precyzyjnym zdefiniowaniem celów, jakie mają być realizowane podczas nadzoru informatycznego środowiska danej organizacji. W zależności od jej oczekiwań i zasobów, specjaliści są w stanie zaproponować optymalną koncepcję, podejście technologiczne i grupy rozwiązań, pośród których wyróżniamy:

  • monitoring reaktywny – rozwiązania pozwalające na szybkie wykrycie możliwych awarii z jednoczesnym wskazaniem ich źródeł, a następnie informowanie o tym określonych osób bądź systemów. Pozyskane dane mogą też uruchamiać odpowiednie przeciwdziałania. Przykładem jest monitoring serwerów – w razie awarii jednego z nich, określone usługi są przełączane na inny, dostępny w danym momencie.
  • monitoring proaktywny – polega na śledzeniu trendów w nadzorowanych systemach i wykorzystywaniu uzyskanej w ten sposób wiedzy do planowania kolejności zadań przed osiągnięciem poziomu ich pilności czy krytyczności. Dobrym przykładem jest monitorowanie infrastruktury IT, a konkretniej wykorzystanie zasobów pojemności dyskowych – uchwycenie trendów umożliwi zaplanowanie z odpowiednim wyprzedzeniem ich rozbudowy.
  • monitoring analityczny – czyli zbieranie i przetwarzanie logów pochodzących z różnych systemów. Zgromadzone w ten sposób dane służą do ustalenia nietypowych zachowań samego systemu, jak i użytkowników. Dobrymi przykładami mogą tu być monitorowanie aplikacji czy monitorowanie www – w oparciu u pozyskane dane można nauczyć system, aby zdarzenia potraktowane wcześniej jako nietypowe, przestały być widziane jako anomalie. Jest to inteligentna i zautomatyzowana asysta działów IT odpowiedzialnych za system, a zaoszczędzony w ten sposób czas zespoły mogą poświęcić na realizację innych zadań.

Monitoring-IT-ESKOM

 

Używane przez ESKOM rozwiązania pozwalają na nieustanny monitoring szeregu parametrów środowiska IT, m.in.: usług sieciowych (np. POP3, HTTP, FTP), użycia zasobów systemowych (dyski, procesory, logi systemowe), a także parametrów typowo biznesowych (np. liczby zawartych umów, długości kolejek telefonicznych). Do tego dochodzi opcja zaprojektowania własnych czujek, dostosowanych do indywidualnych potrzeb firmy czy organizacji.

 

Monitoring IT – komponenty systemowe

Poniższa tabela zawiera informacje o tym, które z omówionych powyżej rodzajów monitoringu mogą mieć zastosowanie dla poszczególnych komponentów systemu nadzoru.

 

Komponenty / Obszary

Reaktywny

Proaktywny

Analityczny

Audyt systemu monitoringu

X

X

X

Monitorowanie zdarzeń

X

X

 

Analiza trendów

 

X

X

Serwer logów

X

 

X

Przeglądarka logów

 

X

X

Raportowanie

X

X

X

Monitorowanie aktywności administratorów

X

 

X

 

Osobną, ale również zasadniczą kwestią jest odpowiedni dobór narzędzi, gdyż stosowane rozwiązania muszą być dopasowane do specyficznych potrzeb każdej organizacji. ESKOM jest w stanie zbudować cały system w oparciu o nie wymagające zakupu licencji rozwiązania z rodziny open source, jak też oprogramowania zamkniętego. Monitoring IT może być też kombinacją darmowych i płatnych narzędzi. Sam system jest tworzony w oparciu o następujące komponenty:

  • audyt systemu monitoringu – analiza aktualnego stanu monitoringu organizacji w odniesieniu do jej potrzeb. Efektem prac inżynierów jest raport z zaleceniami i sugestiami rozwiązań.
  • monitorowanie zdarzeń – obserwowanie poszczególnych komponentów monitoringu organizacji i opracowywanie danych na cele analiz (mapy, wykresy itp.). Do tego dochodzi system powiadomień o niepożądanych zdarzeniach, który można skonfigurować w zależności od potrzeb, m.in. ustalając poziomy powiadomień i wykorzystywane środki przekazu.
  • analiza trendów – umożliwia sprawdzenie jak wykorzystywane są zasoby środowiska informatycznego, w tym wykrywanie cykli i odchyleń.
  • przeglądarka logów – narzędzie do efektywnej analizy informacji wytwarzanych przez system logowania. Przystępna, graficzna forma ułatwia przedstawianie zgromadzonych informacji na różne sposoby.
  • raportowanie – pozwala na tworzenie raportów o różnym poziomie szczegółowości, które mogą być dedykowane na potrzeby różnych grup użytkowników.
  • monitorowanie aktywności administratorów – narzędzia do rozliczania dostępu administracyjnego w systemach Unix lub Windows. Umożliwia ustalenie, kto z prawami administratora wykonał daną czynność. W szerszym zakresie pozwala też na monitorowanie aktywności wszystkich użytkowników.