Для сотрудников ИТ-отделов непрерывная работа над улучшением процессов, повышением эффективности управления изменениями и рисками, а также над обеспечением экономически целесообразного соблюдения соглашений об уровне сервиса приобретает все большее значение. Однако реальность обычно отличается от намерений: реактивные действия, отсутствие общей картины и трудоемкое администрирование системного ландшафта с помощью разрозненных инструментов от разных производителей или вручную требуют огромного количества времени и заставляют работать в условиях постоянного стресса.

 

Ответы на эти вопросы могут оказать существенную помощь системным администраторам в их повседневной деятельности. Для начала необходимо выяснить, какую информацию можно получить в результате мониторинга, для чего следует рассмотреть наиболее популярные методы сбора данных.

SNMP

Для передачи данных может использоваться множество различных протоколов TCP/IP. К примеру, это может быть SSH для удаленного запуска локальных сценариев или Telnet, в котором, в отличие от SSH, не применяется шифрование. На практике же выбор обычно падает на SNMP. Этот протокол позволяет контролировать любое аппаратное обеспечение и управлять им, а кроме того, взаимодействует с инструментами мониторинга на сеансовом уровне (Session Layer). Помимо возможности считывания и записи информации, он поддерживает в версии SNMP v1 доставку данных через TCP, SPX или UPD, правда, с ограниченными возможностями аутентификации. Защита обеспечивается лишь общими для всех паролями доступа «для чтения/записи» и «только для чтения», которые к тому же передаются в незашифрованном виде. К настоящему времени протокол SNMP существует уже в третьей версии. Помимо функций, знакомых по второй версии, в ней присутствуют 64-разрядные счетчики, учетные записи пользователей, аутентификация, а также шифрование DES или AES с использованием модели доступа на базе представлений (View-based Access-Control Model, VACM).

Современное аппаратное обеспечение обычно поддерживает все варианты, но при практическом использовании чаще всего делается ставка на установку SNMP v1 в локальных сетях за брандмауэром, что объясняется хорошей производительностью, достаточной простотой и высокой совместимостью этой версии. В первой версии SNMP необходимо задать лишь один или два «общих пароля доступа». Применять третью версию SNMP имеет смысл только в особых случаях, к примеру для сертификации на соответствие ISO 27001. Хотя она и обеспечивает обратную совместимость, процесс настройки очень трудоемок и занимает много времени.

При помощи функций SNMP-WALK проверяется, какие устройства, объекты или информацию можно запросить. Последующая настройка параметров, пороговых значений, графиков выполнения задач и внесение данных об ответственных сотрудниках необходимы для оценки полученных данных и отправки уведомлений в случае необходимости. Оповещение может производиться по телефону, электронной почте, через SMS или службы мгновенного обмена сообщениями. Инструмент мониторинга отправляет активные проверочные запросы SNMP (SNMP Checks), что обеспечивает получение информации о статусе с фиксированными интервалами и ее подтверждение после определенного количества проверок «мягкого» и «жесткого» состояний (Soft/Hard State) системы. Эти команды, называемые SNMP GET, осуществляют активные запросы данных по заданию приложения.

Однако современные решения мониторинга должны поддерживать и получение пассивных сообщений SNMP TRAP. При этом методе аппаратные компоненты настраиваются таким образом, что в случае возникновения критических ситуаций они самостоятельно отправляют уведомления о событиях с помощью активного агента. Возможности взаимодействия между SNMP и аппаратным обеспечением появляются или в результате использования интегрированных на стороне оборудования и перенесенных в мониторинговое приложение баз данных с управляющей информацией (Management Information Base, MIB) от соответствующих производителей, или задаются вручную с помощью доступных для восприятия человеком идентификаторов объектов (Object Identifier, OID). Обширные перечни OID, как правило, можно найти в Интернете.

СЕНСОРНЫЕ ТЕХНОЛОГИИ

Для центров обработки данных и серверных помещений действуют особые предписания по обеспечению безопасности. Даже возгорание одного кабеля в серверной стойке может привести к катастрофическим последствиям для предприятия. С помощью агента, использующего SNMP, системы мониторинга способны отправлять запросы о состоянии соответствующего аппаратного обеспечения или беспотенциальных контактов (к примеру, на входных дверях), анализировать и подтверждать полученные данные, а затем отправлять результаты одному ответственному сотруднику или группе лиц.

Для получения сведений о климатических условиях, состоянии помещения, сейсмографической активности, а также информации о статусе оборудования — от систем ИБП до целых производственных линий — существуют самые разнообразные датчики для обнаружения дыма, газа, воды, а также фиксации сотрясений или движения.

Мониторинг систем Linux и Unix. Применение протокола SSH или собственных демонов тех или иных инструментов позволяет реализовать выполнение локально установленных сценариев (к примеру, Shell или Perl) и их команд, что обеспечивает получение необходимых ответов. Авторизация может осуществляться по методу открытых ключей (Public Key). Для событий Syslog можно отправлять прямые активные проверочные запросы. Другой метод заключается в использовании локального агента: сервер мониторинга отправляет активный запрос на предоставление всевозможной нефильтрованной информации. Для сред Linux и Unix предлагается протокол NET-SNMP (уже в версии 5.x.x) с собственным демоном. Он содержит множество полезных инструментов командной строки, агентов и библиотек, представляющих собой основу для внедрения SNMP в области решений с открытыми исходными кодами.

Контроль над системами Windows с помощью агентов. Данные журнала событий (Eventlog) Windows следует запрашивать иначе, чем Unix Syslog. Здесь не предусмотрено прямое перемещение подключаемых программных модулей (Plug-in). Системы на базе Windows предлагают различные возможности для запросов, к примеру NSclient++, Opmon-Agent или NC Net. К этому следует добавить опции специализированных инструментов. При этом важно, чтобы на системе Windows был активен соответствующий агент.

Проверка WMI без агентов. Рабочие станции и серверы на базе Windows уже оснащены интерфейсом WMI, так что прямой установки локальных агентов на клиентских ПК не требуется. Данный интерфейс располагает функциями считывания и записи информации и может получить доступ ко всем настройкам системы — как на операционном уровне, так и на уровне приложений. Поэтому для наблюдения за происходящим часто используются значения системного монитора (PerfMon), протоколы событий, данные инвентаризации, а также службы и процессы. В основе лежит язык запросов, для использования которого нужна авторизация в системе; он особенно полезен для администрирования и дистанционного обслуживания систем. Обязательным условием для реализации указанного подхода является наличие сервера Windows, где установлены все сценарии WMI. Этот сервер предоставляет коммуникационный протокол для передачи данных между посредником WMI и инструментом мониторинга. Протокол отвечает за то, чтобы локальные подключаемые модули получали все необходимые параметры.

Мониторинг через CCMS. Система управления вычислительным центром (Computer Center Management System, CCMS) — инструмент мониторинга компании SAP, предназначенный для централизованного наблюдения за компонентами SAP NetWeaver. С его помощью можно оценить поведение систем SAP и обеспечить их максимально возможную доступность. SAP Alert Monitor концентрирует всю информацию и получает, среди прочего, данные от агентов подчиненных систем, в том числе сведения об их производительности и состоянии (загруженность оперативной памяти/процессора, дисковые операции ввода/вывода, базы данных, время отклика, управление выводом, а также отчеты о безопасности и системные отчеты). SAP предлагает множество разнообразных полезных шаблонов, дополняемых вручную. На стороне мониторинга устанавливается клиент, который с помощью активных подключаемых модулей запрашивает данные CCMS через один из интерфейсов RFC. Условием для реализации удаленного доступа является установка библиотек SAP на систему Windows, Linux или Unix. В зависимости от инструмента, перечень функций может включать составление отчетов SLA, мониторинг бизнес-процессов и анализ тенденций.

Системно ориентированные приложения. Серверы J2EE, Web, доменных имен, а также почтовые и файловые серверы, прокси и соответствующие очереди могут запрашиваться посредством сетевых протоколов SMTP, HTTP, DNS, DIG, POP3, IMAP или FTP, причем как с использованием шифрования, так и без него. Не все протоколы обладают подходящими подключаемыми модулями. При помощи этих протоколов индивидуальные модули проверяют, открыт ли порт TCP или UDP и используется ли он каким-либо сервисом. Для более детализированного мониторинга применяются специализированные агенты. Результаты оцениваются инструментом мониторинга.

Для ферм ESX, KVM, Citrix или XEN возможен контроль загруженности отдельных компонентов, трафика, авторизованных пользователей, состояния лицензий или текущих сеансов. Запросы осуществляются посредством предоставляемых производителем интерфейсов API, поэтому дополнительной инсталляции на стороне системы не требуется.

НА ОСНОВЕ КЛИЕНТОВ ИЛИ БЕЗ НИХ?

Сравнение решений мониторинга, работающих на основе клиентов (Client-based) или без клиентов (Client-less), поднимает важную проблему: бинарная установка клиентского программного обеспечения всегда представляет собой вмешательство в существующую систему и может вызвать ошибки. Поэтому многие специалисты отдают предпочтение традиционным методам без использования клиентов.

Рынок решений для мониторинга предлагает множество вариантов. Если на крупных предприятиях встречаются преимущественно HP OpenView или IBM Tivoli, средние охотно применяют Ipswitch What’s Up Gold или SolarWinds Orion. Решение OpenView на базе Unix рассчитано преимущественно на крупные системные ландшафты. По сути, это пакет программ, который можно дополнить бесчисленным множеством отдельных инструментов. В сценариях мониторинга часто используется HP Network Node Manager. Его достоинства проявляются в максимальной степени в сочетании с оборудованием HP, обеспечивая автоматизацию многих процессов и простоту конфигурации. Вместе с тем обширный функционал и многообразие отображаемых результатов могут быстро привести к усложнению всей системы, а на обучение персонала потребуется потратить немало времени.

К очень высокой стоимости лицензии добавляются еще и расходы на техническую поддержку, на периодическую оплату подписки (Subscription) или приобретение дополнительных модулей. Аналогично обстоят дела и с IBM Tivoli. Для крупного предприятия сумма затрат может оказаться шестизначной. Таким образом, развитый функционал влечет за собой жесткую зависимость от конкретного производителя, поэтому компании с более скромным бюджетом выбирают для себя менее масштабные решения мониторинга. Стоимость начальных лицензий What’s Up Gold на базе Windows или Orion существенно ниже. Дополнительные модули или сложность мониторинга (к примеру, в связи с количеством контролируемых устройств) производитель предлагает оплачивать отдельно, равно как и услуги службы технической поддержки.

В таких условиях решения с открытыми исходными кодами оказываются привлекательной альтернативой дорогостоящим и зачастую чересчур масштабным коммерческим продуктам. При этом честный ответ на вопрос «А что мне вообще действительно нужно?» поможет не только сэкономить средства, но и повысить эффективность и гибкость систем. Среди инструментов с открытыми исходными кодами, таких как CACTI, Open NMS или MRTG, особенно выделяется программный пакет Nagios на базе Linux. Он отличается наличием очень сильного сообщества поддержки, долгой историей развития и большим объемом функций, что способствовало широкому распространению этого решения и его популярности в корпоративной среде.

Рисунок 1.  Одним из решений мониторинга на базе Nagios является относительно новый проект Open IT Cockpit.
Рисунок 1.  Одним из решений мониторинга на базе Nagios является относительно новый проект Open IT Cockpit.

 

Программа Nagios способна реализовать задачи полу- или полностью автоматического мониторинга с использованием правил фильтрации, корреляции событий и визуализации системного ландшафта. Она может составлять бизнес-отчеты, отслеживать деловые процессы, управлять эскалацией и восстановлением систем. Благодаря открытым интерфейсам, в любой момент возможна интеграция сторонних решений, таких как CMBD или талонные системы. Одним из решений на базе Nagios является относительно новый проект Open IT Cockpit, где основной акцент делается на простом мониторинге сложных системных ландшафтов (см. Рисунок 1). Этот инструмент предлагает платформозависимую визуализацию посредством собственного интуитивного программного обеспечения на базе Web, простых установщиков и графического пользовательского интерфейса. Таким образом компенсируется сложная установка и настройка Nagios, осуществляемые через командную строку (см. Рисунок 2).

Рисунок 2. Благодаря своему интерфейсу Web, решение Open IT Cockpit призвано облегчить трудоемкую настройку и установку Nagios, осуществляемые через командную строку.
Рисунок 2. Благодаря своему интерфейсу Web, решение Open IT Cockpit призвано облегчить трудоемкую настройку и установку Nagios, осуществляемые через командную строку.

 

Помимо предоставления специально разработанных модулей, индивидуальной консультационной поддержки, проведения обучающих мастер-классов и оказания технической поддержки, поставщики услуг, привлеченные для реализации проекта, способны качественно учесть требования, предъявляемые к инфраструктуре, при этом от пользователей не требуется глубоких познаний в области систем Linux.

Все решения, неважно с закрытыми или открытыми исходными кодами, различаются не только моделями лицензирования и технической поддержки, но и своим функционалом, способами визуализации результатов (графики, комбинируемые сводные отчеты для инфраструктуры/мониторинга) и реализацией простейших конфигураций — все это решающие критерии для обеспечения управляемости и повышения производительности. Поэтому предприятию необходимо тщательно сопоставить свои требования с возможностями выбранного решения.

ЗАКЛЮЧЕНИЕ

Хорошие системы мониторинга обеспечивают централизованный и единообразный контроль. Они помогают автоматизировать рутинную работу по обслуживанию систем, а значит, сократить ее объем. При этом сохраняется возможность индивидуального масштабирования ИТ и своевременного обнаружения подозрительных процессов. Такой мониторинг в долгосрочной перспективе позволяет обеспечить высокую эффективность ИТ, их стабильность, требуемые уровни качества, эффективности и прозрачности. Помимо простоты конфигурации, современные решения должны предоставлять возможность наглядной визуализации сложных процессов, сервисов или соглашений об уровне сервиса.

Штефан Хукке — сотрудник компании IT-Novum, специализирующейся на бизнес-решениях с открытыми исходными кодами.