Einkaufsführer: End-to-End-Monitoring

Durchgehende Einsichten

Angesichts der kontinuierlich steigenden Anzahl geschäftskritischer Business-, Cloud- und Web-Anwendungen gewinnt das Monitoring der Anwendungs-Performance in Unternehmen jeder Größe an Bedeutung: Wer als IT-Administrator interne und externe Kunden optimal betreuen will, muss jederzeit wissen, wie es um die Service-Qualität seiner Anwendungen bestellt ist. Moderne Lösungen für das End-to-End-Anwendungs-Monitoring, die die Performance am Anwender-PC mithilfe von Mess-Robotern und Bilderkennungsverfahren analysieren, stehen bei den IT-Abteilungen daher hoch im Kurs. Unser Einkaufsführer untersucht, welche Fragen sich IT-Organisationen vor einer entsprechenden Investition stellen sollten.
Das Monitoring der IT-Umgebung steht im März auf der Agenda des IT-Administrator. So lesen Sie in der Ausgabe, wie sich Open-Source-Tools wie Logstash, ... (mehr)

Wer in seinem Unternehmen IT-Support leistet, weiß: Die überwiegende Mehrzahl der Beschwerden dreht sich um die Anwendungs-Performance. Dem einen Nutzer dauert es zu lange, bis eine Webseite aufgerufen wird, der andere beklagt die unzuverlässige SAP-Anbindung in der Remote-Niederlassung. Als interner Dienstleister muss die IT-Abteilung in der Lage sein, zu all diesen Fragen fundiert Stellung zu beziehen, berechtigten Einwänden nachzugehen und unberechtigte Kritik überzeugend zu entkräften.

Dafür reicht ein klassisches "Rot-Grün-Monitoring" der Netzwerkkomponenten, das nur den Ist-Zustand der einzelnen Systeme überwacht, heute jedoch nicht mehr aus. Der IT-Administrator ist vielmehr darauf angewiesen, proaktiv die End-to-End-(E2E-)Performance der Anwendungen im Blick zu behalten – und zwar nicht nur anhand statischer Kennzahlen, sondern aufgrund der echten, subjektiven User Experience am Anwender-PC.

Mess-Roboter simulieren Anwenderverhalten

Kein Wunder also, dass der Markt für End-to-End-Anwendungs-Monitoring boomt. Interessierte Unternehmen können heute zwischen einer Vielzahl softwarebasierter Lösungen großer und kleiner Hersteller wählen. In der Regel werden dabei zunächst die zu überwachenden Anwendungen auf einem dedizierten Client-System im Netzwerk implementiert. Anschließend simuliert ein auf dem Client laufender Mess-Roboter möglichst akkurat das Verhalten eines menschlichen Anwenders – etwa indem er Daten in Datenbanken eingibt, Webformulare ausfüllt oder E-Mails verschickt.

Die Abläufe auf dem Client-Bildschirm werden durchgehend mit einer leistungsfähigen Bilderkennungssoftware analysiert und ausgewertet, um objektive Daten zu Performance, Verfügbarkeit und Latenz an einem typischen Client-Arbeitsplatz zu erhalten. Die so gemessenen Daten werden auf einem zentralen Management-Server gesammelt, evaluiert und mit hinterlegten

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022