Agentenlose vs. agentenbasierte Überwachung

Was ist agentenlose Überwachung?

Die agentenlose Überwachung kann auf zwei Arten erfolgen: über eine Remote-API, auf die die Plattform für den überwachten Dienst zugreifen kann, oder durch die direkte Analyse von Netzwerkpaketen, die sich zwischen den Dienstkomponenten bewegen. Zusätzlich zur agentenbasierten Überwachung wird eine Analyse von Netzwerkpaketen (Uptime Monitoring) implementiert.

SNMP (Simple Network Management Protocol) ist ein agentenloses Protokoll zur Überwachung von Servern und Netzwerkgeräten. WMI (Windows Management Instrumentation) wird auf Windows-Servern verwendet und bietet eine weitaus umfassendere Erfassung von Metriken als die SNMP-Überwachung.

SNMP-Überwachung

Verglichen mit der Überwachung durch Agenten bietet SNMP einen wesentlich geringeren Datenbestand. Bei der SNMP-Überwachung sind Sie auf die Daten beschränkt, die der Hersteller zur Verfügung stellt und die nicht erweitert werden können.

WMI-Überwachung

WMI ist eine Windows-Server-Überwachung im Netzwerk. Windows Management Instrumentation (WMI) ist ein Beispiel dafür, wie einige Anbieter zusätzliche Server- und Plattformmetriken für die agentenlose Überwachung bereitstellen. WMI ist das leistungsfähigste Gateway für die agentenlose Überwachung von Windows-basierten Servern. In vielen Fällen kann jedoch ein agentenbasierter Überwachungsansatz vorzuziehen sein. Eine dynamische IT-Umgebung mit vielen Betriebssystemen (Windows Server, Linux Server) könnte beispielsweise von einer Lösung profitieren, die agentenbasierte und agentenlose Überwachung in einem einzigen Dashboard kombiniert.

Was ist agentenbasierte Überwachung?

Metriken

Die agentengestützte Überwachung beruht auf einer Softwarekomponente, häufig einer kleinen und leichtgewichtigen Anwendung, die auf dem Server des Kunden installiert/ausgeführt wird, um Daten zu sammeln. Die Informationen werden anschließend an den Überwachungsknoten übermittelt. Dies ist der optimale Ansatz, da der Agent relativ leichtgewichtig und in der Lage ist, aussagekräftige Metriken für eine bessere Überwachung zu sammeln, während die Alarmierung, die Berichterstellung und die tieferen Ebenen der Analyse und Ursachenerkennung dem Überwachungsknoten überlassen werden.

Andererseits beanspruchen einige Agenten die Serverressourcen des Kunden, den sie überwachen, stark. Zum Beispiel halten sich Agenten an die Richtlinien des Agenten, um ihre gesammelten Daten zu verwalten, und nicht an den Überwachungsknoten. Dies kann die Belastung für den Server des Kunden erhöhen. Ironischerweise arbeiten diese Agenten gegen ihren Hauptzweck: die Überwachung der Leistung, die durch die vom Agenten verursachte erhebliche Belastung beeinträchtigt werden kann.

Die ideale Lösung ist ein leichtgewichtiger Agent, der detaillierte Metriken und Informationen vom Server sammeln kann, ohne eine erkennbare Belastung zu verursachen. Der Agent kommuniziert in festgelegten Intervallen mit dem Überwachungsknoten und stellt die gesammelten Daten zur Verfügung und erzeugt Warnungen (Vorfälle), wenn die Metriken benutzerdefinierte Kriterien überschreiten (Triggersystem).

Mit konfigurierbaren Dienstmonitoren können Agentenentwickler Fähigkeiten hinzufügen, die den Status von Diensten überprüfen und nicht standardmäßige Metriken von Anwendungen und Hardware erfassen, was eine höhere Skalierbarkeit ermöglicht. Diese benutzerdefinierten Monitore können die Fähigkeit des Agenten verbessern, Anwendungen und Dienste zu unterstützen, die der Überwachungskern nicht abdeckt.

Pro und Kontra

Profis

Tiefergehende und umfassendere Erfassung von Metriken für eine bessere Überwachung und Problemberichterstattung.
Geringeres Risiko von Ausfallzeiten.
Erweiterbarkeit für die Überwachung nicht standardisierter Metriken.
Überlassung ressourcenintensiver Aufgaben an die Überwachungsknoten und nicht an den Server des Kunden.

Nachteile

Die Voraussetzung für die Bereitstellung und Installation auf dem Server des Kunden.
Interne Genehmigung für den Einsatz auf Produktionsservern in einigen Unternehmen.
In einigen Fällen sind sie teurer.

Welche ist die beste?

Eines der wichtigsten Dinge, die man sich merken sollte, ist, dass die Überwachung nur eine Phase im IT-Infrastrukturmanagementprozess ist. Die ideale Lösung sollte Überwachung und Berichterstattung, tiefgreifende historische Berichte, innovative Warnfunktionen und Benutzerfreundlichkeit in großen IT-Umgebungen umfassen. Eine gute Überwachungslösung sollte auch agentenbasierte und agentenlose Überwachung zu einem Preis bieten, der den CIO zufrieden stellt.

Suchen Sie nach einer einfach einzurichtenden, kostengünstigen Überwachungslösung, die die agentenlose und agentenbasierte Erfassung von Metriken unterstützt und es dem IT-Personal ermöglicht, über ihre Dienste in Bezug auf Verfügbarkeit, Leistung und Zuverlässigkeit zu berichten. Durch die Überprüfung laufender und historischer Daten können Sie sicherstellen, dass genügend Kapazität zur Verfügung steht, um die aktuellen und zukünftigen Anforderungen Ihrer Benutzer/Kunden zu erfüllen.

Sie sollten sich darüber im Klaren sein, dass agentenlose Serverüberwachungslösungen eine veraltete Technologie sind, die schwer zu implementieren ist. Das sollten Sie bedenken. Stellen Sie sich vor, Sie haben ein großes Netzwerk mit einer großen Anzahl von Servern und müssen eine agentenlose Serverüberwachung implementieren. Wie würden Sie das anstellen? Das wird ein schwieriges Unterfangen sein. Hinzu kommt, dass Unternehmen in den letzten Jahren zunehmend mit großen Netzwerken ausgestattet wurden, was den Einsatz einer agentenlosen Serverüberwachungssoftware unmöglich macht.

Agentenbasierte Serverüberwachungssysteme bieten eine ideale Lösung für jede Art von Netzwerk und haben eine Vielzahl von Vorteilen. Xitoring ist ein agentenbasiertes Serverüberwachungssystem, das mehrere Vorteile bietet, darunter die folgenden:

  • Xitoring kann auf vielen Servern gleichzeitig eingesetzt werden
  • Xitoring kann in weniger als einer Minute auf vielen Servern gleichzeitig in Betrieb genommen werden
  • Xitoring ist sowohl eine Überwachung der Betriebszeit als auch eine agentenlose Serverüberwachung

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert