Monitoring und Systemüberwachung
Wir betreiben ein Monitoringsystem, mit dem wir unsere eigenen Systeme und die System unserer Auftraggeber fortwährend überwachen. Mit dieses Monitoringsystem lassen sich nahezu alle Systeme und Systemzustände überwachen, fast jede Netzwerkhardware kann integriert werden und für eine Vielzahl kann das Überwachunssystem angepasst werden. Neben der Kontrolle von Diensten und Systemparametern können wir zeit- oder ereignisgesteuerte Aktionen ausführen, bei Störungen Alarmierungen mit verschiedenen Eskalationsstufen auslösen und Langzeitaufzeichnungen von Systemparametern und Ereignissen durchführen.
Technische Möglichkeiten
Die Überwachung von Systemen kann direkt von unseren Monitoringservern oder von Remote Agents, die auf den Systemen der Auftraggeber installiert sind, durchgeführt werden. Folgende Sensoren stehen zur Verfügung:
Sensortyp | Beschreibung |
---|---|
Ping | Prüft die Erreichbarkeit eines Systems mit ping |
Trace | Prüft die Route zu einem System mit trace |
HTTP | Prüft einen Webserver via HTTP/HTTPS. Dabei können Parameter an Serverscripte übergeben werden und die Antwort des Servers kann auf das Vorhandensein oder Fehlen bestimmter Inhalte überprüft werden. |
SMTP | Prüft die SMTP-Bereitschaft eines Mailservers. |
SMTP | Prüft die SMTP-Bereitschaft eines Mailservers. |
POP3 | Prüft die POP3-Bereitschaft eines Mailservers. Username und Kennwort können übergeben werden, um beispielsweise die Anzahl der Nachrichten in der Postbox zu ermitteln. |
IMAP | Prüft die IMAP-Bereitschaft eines Mailservers. Username und Kennwort können übergeben werden, um beispielsweise die Anzahl der (gelesenen / ungelesenen / markierten) Nachrichten in der Postbox zu ermitteln. |
Mail Relay | Eine Mailserver-Infrastruktur kann geprüft werden, ob eine Nachricht gesendet (SMTP) und empfangen (IMAP oder POP3) werden kann. Mit diesem Test können Mailserver auch geprüft werden, ob sie als offenes Relay arbeiten. |
TCP | Ein Gerät kann geprüft werden, ob ein bestimmter TCP-Port geöffnet ist und ob Anfragen mit Testdaten auf diesem Port beantwortet werden. |
UDP | Ein Gerät kann geprüft werden, ob ein bestimmter UDP-Port geöffnet ist und ob Anfragen mit Testdaten auf diesem Port beantwortet werden. |
DNS | Ein DNS-Server kann auf das Vorhandensein bestimmter DNS-Einträge (MX, A, CNAME, AAAA, ...) geprüft werden. |
NTP | Die Zeit eines Gerätes kann geprüft werden, ob sie mit der Zeit eines anderen Gerätes oder eines öffentlichen Zeitanbieters übereinstimmt. |
DHCP | Ein DHCP-Server kann auf ordnungsgemäße Funktion überprüft werden. |
LDAP | Mit einer entsprechenden Anfrage kann ein LDAP-Server auf ordnungsgemäße Antworten überprüft werden. |
RADIUS | Ein Radius-Server kann auf ordnungsgemäße Funktion geprüft werden. |
RAS | Ein RAS-Server kann auf Sicherheit oder Möglichkeit der ordnungsgemäßen Einwahl geprüft werden. |
UNC | Eine UNC-Freigabe kann auf Erreichbarkeit, freien Speicherplatz und freien Speicherplatz für einen bestimmten User geprüft werden. |
DriveFreeSpace | Ein lokales Laufwerk kann auf verfügbaren freien Speicherplatz geprüft werden. |
File Size | Eine Datei wird auf ihre Grüße geprüft. |
Folder Size | Eine Verzeichnis wird (mit oder ohne Unterverzeichnisse) auf seine Grüße geprüft. |
Count Files | Die Anzahl der Dateien in einem Verzeichnis wird (mit oder ohne Unterverzeichnisse) geprüft. |
File Availability | Es wird geprüft, ob eine bestimmte Datei vorhanden ist. |
Folder Availability | Es wird geprüft, ob eine bestimmtes Verzeichnis vorhanden ist. |
File Integrity | Anhand einer CRC-Prüfsumme wird ermittelt, ob eine bestimmte Datei unverändert ist. |
Text Log | Eine Textdatei wird geprüft, ob sie bestimmte, frei definierbare Zeichenketten, enthält. Die Position innerhalb der Datei bei der letzten Prüfung wird zwischengespeichert, die nächste Prüfung beginnt an dieser Position. Mit dieser Funktion können Textprotokoll-Dateien sehr effizient überwacht werden. |
Compare Files | Es wird geprüft, ob zwei Dateien gleich oder unterschiedlich sind. |
NT Events Log | Ein bestimmtes Ereignissprotokoll wird geprüft, ob (bestimmte) Warnungen, Informationen oder Fehler protokolliert wurden. |
CPU Usage | Die CPU-Auslastung eines Serversystems wird geprüft. |
Process | Es wird geprüft, wie oft auf einem Serversystem ein bestimmter Prozess aktiv ist. |
Memory | Der verfügbare Speicherplatz eines Systems wird mit spezifischen Abfragen (SNMP oder WMI) ermittelt. |
Dominant Process | Ein System wird auf dominante Prozesse, also Prozesse mit erheblichem Speicher- oder CPU-Bedarf geprüft. |
Registry | Auf einem Windows-System wird ein bestimmter Registry-Wert geprüft. |
WMI | Mit einer WMI-Abfrage wird ein bestimmter WBEM-Wert geprüft und ausgewertet. |
Database Server | Ein Datenbankserver (Interbase, MS SQL Server, MySQL, PostgreSQL oder Sybase) wird auf ordnungsgemäße Funktion überprüft. |
ODBC Query | Eine ODBC Querywird ausgeführt und das Ergebnis der Ausführung wird zur Prüfung ausgewertet. |
SNMP Get | Eine System wid mit einer bestimmten SNMP-Abfrage geprüft. |
SNMP Trap | Am Monitorsystem ankommende SNMP Traps werden ausgewertet. |