VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Netzwerküberwachung im Rechenzentrum

Quelle: iStock

„Das Gespenst in der Maschine“ ist ein Ausdruck, der ursprünglich 1949 vom Philosophen Gilbert Ryle geprägt wurde, um das Zusammenspiel von Körper und Geist zu beschreiben. Das Wissen, das wir erlangen, hat direkten Einfluss auf unser Handeln. Auf ähnliche Weise haben Netzwerkadministratoren im öffentlichen Sektor versucht, Wissen umzusetzen, um Netzwerke und Rechenzentren so effizient wie möglich zu gestalten. 

Viele haben eine automatisierte Netzwerküberwachung eingeführt, um die zunehmend komplexe Rechenzentren besser verwalten zu können.

Einfachheit in Netzwerke und Anwendungen zurückbringen

Nun ist ein neuer Faktor hinzugekommen: drahtlose Sensornetzwerke. Diese Netzwerke bestehen aus räumlich verteilten, autonomen Sensoren, die physische Bedingungen oder Umgebungsbedingungen innerhalb von Rechenzentren überwachen, um Faktoren wie Geräusche, Temperatur oder Luftfeuchtigkeit zu analysieren. Wie Gespenster im Rechenzentrum machen die drahtlosen Sensoren Informationen verfügbar, die Technik-Experten nutzen können, um zeitnah auf Probleme zu reagieren.

Drahtlose Sensornetzwerke können jedoch besonders komplex sein. Sie können große Mengen an Daten bereitstellen und der Anwendungs- und Netzwerkleistung genauso schaden wie Engpässe bei der Bandbreite oder veraltete Geräte. Das erschwert es Managern möglicherweise, genaue Werte zu den von ihren vernetzten Geräten erfassten Informationstypen zu erhalten, was wiederum die Effektivität der Netzwerküberwachungsprozesse eines Unternehmens infrage stellen kann.

Zum Glück gibt es einige Maßnahmen, mit denen Technik-Experten im öffentlichen Sektor die Aufgabe, ihre Sensornetze zu verwalten, zu warten und zu verbessern, vereinfachen können. Diese Richtlinien sollen Administratoren dabei helfen, die Informationen, die sie von ihren Sensor-Arrays erhalten, sinnvoll für ihr Unternehmen zu nutzen.

Baseline für effektivere Messungen und Sicherheit erstellen

Vor der Implementierung von drahtlosen Sensoren sollten Technik-Experten zunächst ihre drahtlosen Netzwerke überwachen, um eine Aktivitäts-Baseline zu erstellen. Nur mit diesen Daten lässt sich genau feststellen, ob die drahtlosen Sensornetzwerke die gewünschten Ergebnisse liefern.
Gleichzeitig dient eine Baseline zwei weiteren spezifischen Zielen.

  1. Sie ermöglicht, Änderungen der Netzwerkaktivität einfacher zu identifizieren, nachdem die Sensoren bereitgestellt wurden. So erhalten Technik-Teams ein realitätsgetreues Abbild der Netzwerkfunktionalität.
     
  2. Die Baseline bietet einen Bezugspunkt für mögliche Sicherheitsprobleme. Verdächtige Aktivitäten oder Warnmeldungen können mit der Baseline verglichen werden, sodass Sicherheitsteams das Problem effektiver identifizieren und einen Reaktionsplan erstellen können.

Messgrößen einrichten, um die Leistung zu überwachen und Rendite zu erzielen

Nach der Festlegung der Baseline sollten überwachbare Messgrößen erstellt werden, um die drahtlosen Sensornetzwerke optimal nutzen zu können. So kann man sie beispielsweise mithilfe der Bandbreitenüberwachung, die die Nutzung im Laufe der Zeit aufzeigt, Netzwerkressourcen effektiver und effizienter zuweisen. Auch monatliche Nutzungstrends können Teams helfen, zukünftige Bereitstellungen besser zu planen und ihr Budget entsprechend anzupassen.

Messwerte (und die ursprüngliche Baseline) können Unternehmen außerdem dabei unterstützen, messbare Ergebnisse zu erzielen. Das Ziel besteht darin, genau zu wissen, was von Geräten benötigt wird, sodass Technik-Teams ihre drahtlosen Sensoren optimal nutzen können. Anhand von Messwerte lässt sich feststellen, ob die Bereitstellungen die bestmögliche Rendite erzielen.

Geeignete Netzwerküberwachungstools nutzen, um Sensor-Arrays im Blick zu behalten

Die Prinzipien der Netzwerküberwachung sollten auch auf drahtlose Sensornetzwerke angewendet werden, um sicherzustellen, dass sie weiterhin effektiv und sicher funktionieren. Die gute Nachricht lautet: Viele der Tools, die Technik-Teams bereits zum Überwachen typischer Netzwerkfunktionen nutzen, können auch für drahtlose Sensoren verwendet werden.
Software zum Überwachen der Netzwerkleistung und -bandbreite kann beispielsweise wirkungsvoll Netzwerkanomalien und problematische Nutzungsmuster identifizieren. Diese und andere Tools können auch eingesetzt werden, um die Skalierbarkeit von Geräten sowie Schwellenwertwarnungen zu prognostizieren und die Informationen der Sensoren als Handlungsgrundlage zu nutzen.

Diese Tools und die oben genannten Strategien wurden entwickelt, um Wissen zu erlangen, das direkt in wirksame Maßnahmen umgesetzt werden kann. Mit diesen Methoden können Technik-Experten die Lücke zwischen den von ihren Sensoren gelieferten Rohdaten und den Maßnahmen schließen, die erforderlich sind, damit ihre Netzwerke und Anwendungen weiter optimal funktionieren. Und daran ist gar nichts Gespenstisches.

Paul ParkerPaul Parker, Cheftechnologe des Geschäftsbereichs für Regierungsbehörden auf Bundes- und Landesebene bei SolarWinds

www.solarwinds.com/de

 

GRID LIST
Interview Ralf Strassberger CenturyLink

Ihr Netzwerk neu gedacht

CenturyLink hat im vergangen Jahr Level3 Communications übernommen. Entstanden ist ein…
Edge Data Center von Rittal

Praktische Tipps für 5G, Blockchain und Industrial Analytics

Die IoT-Veranstaltungsreihe von Cloud Ecosystem und Rittal findet im September in Berlin,…
Wolfgang Sowarsch

Stiefkind Sekundärspeicher: ROI einer Scale-out-Infrastruktur

Wolfgang Sowarsch von Commvault hat sich in einer ruhigen Minute mal überlegt, was das…
15

Apple aktualisiert MacBook Pro – schneller und mit neuen Funktionen für Profis

Apple hat das MacBook Pro mit höherer Leistung und neuen Profi-Funktionen aktualisiert,…
Tb W190 H80 Crop Int 775ac528c7968761631ff816c092b592

Unterscheidungskriterium RZ-Zertifizierung

Zertifizierungen von Rechenzentrumsbetreibern sind nicht „nice to have“, sondern bieten…
Rechenzentrum Alarm

Warum der Bedarf nach RZ-Risikoanalysen steigt

Die Nachfrage nach Risikoanalysen für Rechenzentren steigt. Nach Angaben von Michael…
Smarte News aus der IT-Welt