Vernetzte Welt Cast

  • SecuMail Kunden geschützt vor neuem Trojaner Ordinypt
    Derzeit verbreitet sich ein neuer Erpressungstrojaner. Dieser gibt nach einer Infektion vor, lokale Dateien verschlüsselt zu haben und fordert das übliche Lösegeld. Die Zahlung des Lösegeldes würde den Geschädigten jedoch nicht helfen, da die Dateien nicht verschlüsselt, sondern unwiederbringlich zerstört … Weiterlesen →
  • Systemhaus Kreutzpointner gewinnt dank Cloud-Lösung an Rückenwind
    Wenn es um die IT-Sicherheit von Kunden geht, zählt im Kampf gegen moderne Trojaner und Viren jede Minute. Das weiß auch Elektro Kreutzpointner. Das bayerische Elektrounternehmen stellt deswegen seine Kunden auf SecuMail® um – ein ausgefuchstes Netzwerk von Filterservern, das … Weiterlesen →
  • Der Malware Filter packt aus
       … warum es so wichtig ist jeden Mail-Anhang völlig nackig zu machen. E-Mail Malware-Scanner findet und zu identifizieren unerwünschte Inhalte in Mails. Finden und identifizieren bedeutet, dass zunächst alle zu untersuchenden Objekte soweit frei gelegt werden müssen, damit sichtbar wird, … Weiterlesen →

Netzwerk Monitoring

icinga  images  zenoss  shinken

Jederzeit über den Zustand der eigenen Infrastruktur Bescheid wissen

 

Mit einem passend zugeschnittenem Monitoring-System sind Sie in der Lage proaktiv auf Störungen und Ausfälle von Infrastruktur in Ihrer Zuständigkkeit zu reagieren. Oft gelingt es dadurch Probleme schon zu beheben, noch bevor die Benutzer etwas mitbekommen haben.

Wir mögen keine Überraschungen, Sie auch nicht?

Warum können wir Ihnen am besten weiterhelfen?

WorNet installiert und betreibt seit mehr als zwölf Jahren Monitoring-Systeme zur Überwachung der IT-Infrastruktur von Kunden und auch des eigenen Rechenzentrums. Seit dem haben wir ständig praktische Erfahrung in unsere Installationen einfließen lassen; zum Beispiel das, was den Unterschied zwischen einer nervtötenden "eMail- und SMS-Schleuder" und einem wirklich hilfreichen System ausmacht. Gerne lassen wir auch Sie an unserer Erfahrung teilhaben.   

Welche Dienste sind Ihnen wichtig?

Prinzipiell kann alles Überwacht werden, dass in einem Computer als digitale Information vorliegt. Per Standard-Schnittstelle (z.B. SNMP oder WMI) oder bei individuellen Service-Checks gescriptet, können beliebige Prozesse, Dienste oder Zustände automatisiert erfasst und ausgewertet werden.

Beispiele:

  • Portüberwachung für HTTP, SMTP, DNS DHCP etc
  • CPU-Last
  • Windows Eventlog
  • ESX-Host Status
  • Freier Plattenspeicher / SAN
  • USV-Status
  • Standardchecks über SNMP, WMI oder SSH
  • MSSQL / Mysql
  • Benachrichtigung per SMS  und eMail mit Eskalationsstufen
  • usw. ...
Umgesetzt mit:
  • dem Klassiker Nagios
  • moderneren Alternativen Icinga oder Shinken
  • nicht Nagios-basierten Tools wie Zenoss, OpenNMS, Zabbix etc.

Die Lücke schließen per End-To-End Check

Komplexe IT-Services werden in der Regel über die Summe der kleinsten Bestandteile überwacht. Das bedeutet, dass ein Mailsystem beispielsweise in die Portüberwachung von SMTP, IMAP, Pop etc. aufgenommen wird. Zusätzlich wird ggf. noch Plattenplatz, Syslog und Healtstatus des Servers ausgelesen. Meldet dann einer dieser Checks einen Fehler, so ist das Problem durch die präzise Eingrenzung in der Regel schnell gefunden.

Dieses Vorgehen stößt allerdings schnell an Grenzen je komplexer das zu überwachende System aufgebaut ist, da sich kaum wirklich alle "single points of failure" einzeln identifizieren und prüfen lassen. Um einen Service dennoch zuverlässig im Sinne seiner Anwendung zu monitoren, kommen End-zu-End Checks zum Einsatz. Sie triggern oder simulieren im Prinzip einen konkreten Anwendungsfall und prüfen dann das Endergebnis.

Beispiele:

Mail-Round - Zur Überwachung unseres firmenweiten eMail-Systems haben wir eigens einen Check namens mail-round erstellt. Dieser versendet von allen beteiligten Servern in regelmäßigen Abständen Test-eMails und prüft wenig später deren Eingang auf im Postfach. Nur auf diese Weise wird jedes Glied der Kette erfasst.  

Http-Content - Ob eine Webseite funktionsfähig ist und den vorgesehenen Inhalt liefert, ist nicht durch einen offenen Port oder einen bliebigen HTML-Inhalt sichergestellt. Insbesondere bei Content-Management-Systemen würden Fehlermeldungen wie "Seite nicht gefunden o.ä. " glatt unbemerkt durchkommen. Ein Http-Content-Check kann sich beispielsweise bei einer Webseite mit Name und Passwort anmelden und die gelieferte Webseite auf bestimmte Inhalte wie Webseitenfooter oder unsichtbare Tags untersuchen.


Was bietet Enterprise Monitoring zusätzlich?

  • Auswertungen von Verfügbarkeiten für ein SLA-Reporting
  • Eskalation zum Second-Level-Support oder Dienstleister
  • frühzeitiges Erkennen von Trends mit NagiosGrapher
  • Integration in die IT-Dokumentation mit NagVis

 

Lesen Sie dazu den Artikel   Quo Vadis Nagios

aus unserem Blog "Der Vernetzte Welt Cast".