Artykuł pochodzi z wydania: Marzec 2023
Wdrożenie scentralizowanego systemu monitorowania środowiska IT świadczy o wysokiej dojrzałości organizacji. Wczesne wykrycie nieprawidłowości lub awarii pozwala podjąć szybką reakcję, a w rezultacie zachować sprawność procesów biznesowych.
W klasycznym ujęciu administrator reaguje na zdarzenia, kiedy dochodzi do zakłócenia funkcjonowania procesów biznesowych. Awarie wykrywane są przypadkowo albo na zgłoszenie pracownika, a przywracanie sprawności procesów ma wówczas charakter „gaszenia pożaru”. W dojrzałych organizacjach stosuje się scentralizowane systemy monitorowania środowiska IT, które pozwalają na wczesne wykrywanie nieprawidłowości w funkcjonowaniu sieci komputerowej, centrum danych czy chmury obliczeniowej. Celem jest ograniczenie przestojów, dzięki możliwości podjęcia szybkiej, bezpośredniej lub zautomatyzowanej, reakcji na zdarzenie.
Narzędzia do monitorowania IT znajdują zastosowanie w różnej wielkości organizacjach. W większych są podstawą do wsparcia procesów prowadzonych w ramach wyspecjalizowanych zespołów Network Operations Center (NOC) i Security Operations Center (SOC). Zadaniem tych jednostek jest nadzorowanie dostępności, a także wydajności zasobów IT i sieci korporacyjnej (NOC) oraz identyfikowanie i proaktywne reagowanie na zagrożenia cyberbezpieczeństwa (SOC).
Wiele wymiarów monitorowania
Zintegrowane narzędzia monitorowania, będące przedmiotem tematu numeru niniejszego wydania „IT w Administracji”, znajdują zastosowanie w organizacjach niezależnie od ich wielkości. Wachlarz dostępnych rozwiązań jest niezwykle szeroki. Dojrzałe aplikacje open source konkurują na rynku z narzędziami komercyjnymi. Dzięki licencjonowaniu w zależności od liczby monitorowanych obiektów lub bardziej szczegółowo – sensorów, te ostatnie mogą zostać dobrane do rozmiaru i możliwości finansowych danej instytucji publicznej.
Co możemy monitorować? Właściwie wszystko, co w jakiś sposób pozwala odpowiedzieć na zapytanie wysłane przez sieć. Punktem wyjścia są urządzenia sieciowe: routery, przełączniki LAN i SAN, zapory sieciowe i VPN, kontrolery i punkty dostępowe Wi-Fi, urządzenia VoIP, drukarki, systemy UPS itd. Zakres monitorowanych zasobów z powodzeniem rozszerzymy na urządzenia sieci przemysłowej (OT) oraz Internetu rzeczy (IoT). Na niższym poziomie system monitoringu wykorzystamy do nadzoru nad zasobami centrów danych.
Drugą grupę potencjalnych obiektów do monitorowania stanowią systemy operacyjne i uruchamiane w nich usługi i aplikacje, w tym usługi uwierzytelniania i autentykacji, DHCP, DNS, RADIUS, WWW, API, serwery plików, baz danych, backupu, komunikacji e-mail i EDI, aplikacji biznesowych, np. SAP i inne. Z wykorzystaniem systemu monitoringu możemy śledzić ważność certyfikatu cyfrowego czy domeny internetowej, a nawet status zadań backupu.
Komunikacja to podstawa
Proces monitorowania zakłada stałą komunikację między narzędziem monitorowania a nadzorowanymi urządzeniami, systemami i aplikacjami. Zbiera się w nim informacje o dostępności, wydajności i zarejestrowanych zdarzeniach. Dane te przekazywane są w formie metryk lub zapisów z dzienników logów, a następnie przetwarzane i agregowane, by wygenerować ostrzeżenia i komunikaty błędów.
Komunikacja między stronami może być inicjowana z dwóch stron. Narzędzie monitorowania wysyła w regularnych odstępach czasu zapytanie do nadzorowanego systemu, a następnie oczekuje odpowiedzi. W sytuacji odwrotnej to urządzenie przekazuje zestaw metryk do systemu monitorującego na adres pułapki SNMP czy serwera syslog. Dane te mogą być przesyłane w momencie wystąpienia zdarzenia lub zgodnie z harmonogramem. Z innej perspektywy proces zbierania danych z urządzeń końcowych odbywa się na dwa podstawowe sposoby: z wykorzystaniem dedykowanego agenta (agent-based) lub bez użycia go (agentless).
Agent to moduł (proces) zainstalowany w monitorowanym systemie, który zbiera metryki i informacje, a następnie przekazuje je do centralnego narzędzia monitorowania. Podejście to zasadniczo wykorzystywane jest do monitorowania systemów operacyjnych. Dzięki swoim uprawnieniom agent może zostać wykorzystany do zdalnego wykonania polecenia, skryptu, instalacji oprogramowania lub podjęcia innej czynności na odległość. Agenta usługi projektuje się w taki sposób, by wywierał minimalny wpływ na zużycie zasobów, umożliwiając jednocześnie komunikację z centralnym systemem zabezpieczonym szyfrowanym kanałem.
[…]
Artur Pęczak
Autor zawodowo zajmuje się informatyką. Publikuje w magazynach komputerowych i serwisach internetowych.