Wenn es an der Zeit ist, Fehler zu beheben, sind all diese isolierten Lösungen Hindernisse, die den Prozess verlangsamen. "Wenn Sie verschiedene Tools zur Überwachung von Netzwerkgeräten, Servern, virtuellen Umgebungen und Anwendungen verwenden, kann es ein Albtraum sein, dies zu versuchen. Finden Sie schnell die Ursache eines Problems. Mit unterschiedlichen Überwachungslösungen fehlt Ihnen der Einblick in Ihr komplexes, voneinander abhängiges Netzwerk, Ihre Anwendungen und Server. Dies macht den Prozess der Suche nach der Ursache von Leistungsproblemen langsam und schmerzhaft", erklärt unser WhatsUp Gold-Artikel über Tipps für die Fehlerbehebung in Netzwerken. "Also, Wenn es ein Problem gibt, nehmen die Benutzer Verzögerungen und Schwierigkeiten viel länger in Kauf, als sie bereit sind zu tolerieren. Beschwerden eskalieren und das Management wird frustriert ... und involviert."
Um die soeben erörterten Vorteile zu nutzen, muss Ihre Netzwerküberwachung Abhängigkeiten erkennen. Ihre Lösung sollte nicht nur alle Ihre Netzwerkgeräte und -dienste und deren Verbindungen untereinander erkennen, sondern diese Abhängigkeiten auch automatisch analysieren. Anstelle des lästigen Alarmsturms wird die IT-Abteilung nun nur noch bei dem Gerät alarmiert, das tatsächlich einen Fehler aufweist.
Komplexität ist eine Tatsache des Lebens für Netzwerkprofis. Anstatt es zu fürchten, wie ein großer Schachmeister, lernen Sie, es zu meistern. Und hier kann die Netzwerküberwachung Ihr Spiel wirklich verbessern. "Die heutigen Netzwerke können in ihrer Komplexität erstaunlich sein. Router, Switches, und Hubs verknüpfen die Vielzahl der Workstations mit kritischen Anwendungen auf unzähligen Servern und mit dem Internet. Darüber hinaus sind zahlreiche Sicherheits- und Kommunikationsdienstprogramme und -anwendungen installiert, darunter Firewalls, virtuelle private Netzwerke (VPNs) sowie Spam- und Virenfilter. Diese Technologien umfassen alle Branchen und Unternehmen jeder Größe. Das Netzwerkmanagement ist daher nicht nur auf bestimmte Branchen oder nur auf große, börsennotierte Unternehmen beschränkt", erklärte der WhatsUp Gold Network Monitoring Best Practices-Blog . "Die Zusammensetzung und Komplexität Ihres Netzwerks zu verstehen und die Fähigkeit zu haben, über Wie sich alle einzelnen Elemente zu einem bestimmten Zeitpunkt verhalten, ist ein wichtiger Erfolgsfaktor für die Aufrechterhaltung der Leistung und Integrität des Netzwerks – und oft des Unternehmens – als Ganzes. Es gibt potenziell Tausende von Datenpunkten in einem Netzwerk zu überwachen, und es ist wichtig, jederzeit auf aussagekräftige, genaue und aktuelle Informationen zugreifen zu können. Netzwerkadministratoren müssen sicher sein, dass sie von Anfang bis Ende wissen, was in ihrem Netzwerk passiert. zu einem bestimmten Zeitpunkt. Es ist wichtig, sein Netzwerk jederzeit zu kennen."
Seien wir ehrlich, Ihr Netzwerk ist höchstwahrscheinlich ein Monster und wenn Sie jedes einzelne Element gründlich überwachen, werden die Ergebnisse unhandlich. Wie jede gute Armee musst du deine Schlachten auswählen. "Für etwas, das so geschäftskritisch ist wie Ihr Netzwerk, ist es Wichtig, um die richtigen Informationen zur richtigen Zeit zu haben. Von größter Bedeutung ist die Erfassung von Statusinformationen über aktuelle Netzwerkgeräte (z. B. Router und Switches) und kritische Netzwerkserver. Ein Netzwerkadministrator muss auch wissen, dass Wesentliche Dienste (z. B. E-Mail-, Website- und Dateiübertragungsdienste) sind durchgängig verfügbar", erklärte der WhatsUp Gold-Blog zu Best Practices für die Netzwerküberwachung.
Hier sind 11 wichtige Punkte, die Ihre Netzwerküberwachungslösung verfolgen und ändern sollte:
Diese Geräte sind die "Rohrleitungen" Ihres Netzwerks und müssen gepflegt werden, um das Netzwerk am Laufen zu halten.
Der CEO flippt wirklich aus, wenn das gesamte Netzwerk ausfällt. Aber das ist nicht das einzige Problem. Wenn diskrete Dienste ausfallen, hat dies immer noch Auswirkungen auf das Geschäft. Angenommen, Ihre E-Mail funktioniert nicht oder Ihre FTP-Server sind nicht verfügbar. Das kann lähmen die gesamte Operation oder sicherlich große Teile davon.
Der Speicherbedarf steigt ständig, was bedeutet, dass der Festplattenspeicher oft knapp wird. Die Festplattennutzung nimmt so stark zu, dass selbst die größten Festplatten schnell voll sind und die Anwendungen, die diesen Speicherplatz nutzen, dann zum Stillstand kommen. Sie sollten den Festplattenspeicher verfolgen und Schwellenwerte festlegen, damit Sie Maßnahmen ergreifen können, wenn die Kapazität fast erreicht ist, aber auch auf Anomalien bei der Festplattenkapazität aufmerksam gemacht werden, die entweder auf ein Problem mit der Anwendung oder vielleicht auf einen Cyberkriminellen hinweisen können.
Wenn Ihre Sicherheitstools nicht ordnungsgemäß funktionieren, haben Sie dann wirklich Sicherheit?
Die Überwachung des Datenverkehrs ist von entscheidender Bedeutung, da Datenverkehrsanomalien auf cyberkriminelle Angriffe hinweisen können. Gleichzeitig ist es entscheidend, Ihre Spitzenzeiten zu verstehen und diese mit Ihrem maximalen Durchsatz zu vergleichen, um eine optimale Leistung zu gewährleisten. Dies kann einen Umzug bedeuten zu Routern, Switches und Gateways mit höherer Kapazität oder Hinzufügen von Lastausgleich, Bandbreiten-Shaping oder anderen Traffic-Management-Lösungen.
Seien wir ehrlich, Ihr Netzwerk verfügt wahrscheinlich über eine Reihe heterogener Geräte, die alle aufgrund ihrer Best-of-Breed-Funktionen oder spezifischer Anwendungsfälle ausgewählt wurden. Aus diesem Grund sollte die IT Windows sowie Linux, UNIX und eine Vielzahl von Servern, Workstations, und Drucker für Leistung und Verfügbarkeit.
Die Protokollverwaltung beginnt mit dem Sammeln von Protokollen und einer systematischen Methode zur Analyse von Protokollen und zur Nutzung der darin enthaltenen Informationen. Ereignisprotokolle erklären nicht nur aktuelle Probleme und Anomalien, sondern sind auch für die Sicherheitsforensik von entscheidender Bedeutung. In vielen Fällen Eine Sicherheitsverletzung oder Datenverletzung wird erst Monate oder Jahre nach ihrem Auftreten gefunden. Wenn Sie Ereignisprotokolle analysieren, wenn Sie sie so lange archivieren können, können Sie herausfinden, wie dieser Verstoß aufgetreten ist, und Sie können verhindern, dass diese Art von Verstößen auftritt. wieder.
Die Netzwerküberwachung eignet sich auch hervorragend für die physische Infrastruktur wie Serverräume. Sie möchten, dass dieser Serverraum schön und kühl ist, um die Ausrüstung im Inneren zu schützen. Hier informieren Sie Temperaturfühler, wenn Sie ein Problem mit der Klimaanlage haben oder wenn es einen anderen Grund gibt, warum die Temperatur schief ist. Auf einer breiteren Ebene können SNMP-Traps alle Ihre Drucker sorgfältig verfolgen und die IT darüber informieren, ob sie funktionieren oder wann der Toner fast zur Neige geht. Dies sind nur zwei Beispiele für die vielen Dinge, die SNMP-Traps tun können.
Nicht jeder betrachtet Anwendungen als Netzwerkressourcen, aber sie laufen im Netzwerk, hängen vom Netzwerk ab, und ihr Ausfall oder ihre mangelnde Leistung wirkt sich auf die Produktivität aus und kann auf einen externen Eindringling hinweisen. Idealerweise sollte Ihre Netzwerküberwachungslösung Verfolgen Sie auch die Leistung und Verfügbarkeit kritischer Apps wie SQL Server oder Exchange. Bei Windows-Anwendungen geschieht dies über WMI-Monitore.
Get our latest blog posts delivered in a weekly email.