Was ist Netzwerküberwachung? - Best Practices, Vorteile und mehr


Inhaltsverzeichnis

  • Was ist Netzwerküberwachung?
  • Was sind die heutigen Herausforderungen bei der Netzwerküberwachung?
  • Was überwachen Netzwerküberwachungslösungen eigentlich?
  • Wie funktioniert ein Netzwerküberwachungssystem?
  • Was sind die Kernfunktionalitäten einer Netzwerküberwachungslösung?
  • Was sind die Vorteile der Netzwerküberwachung?
  • Was ist der Unterschied zwischen agentenbasierter und agentenloser Überwachung?
  • Was ist die Rolle der Cloud bei der Netzwerküberwachung?
  • Was sind die Unterschiede zwischen "Freeware"-Netzwerküberwachungslösungen und kommerziellen Netzwerküberwachungslösungen?
  • Was sind die wichtigsten Best Practices für die Netzwerküberwachung?

Was ist Netzwerküberwachung?

Netzwerküberwachung ist die Praxis der Identifizierung von Merkmalen und Verhalten innerhalb von Netzwerkkomponenten, die auf die Notwendigkeit eines Eingreifens zur Behebung von Problemen hinweisen, einschließlich, aber nicht beschränkt auf Leistung, Verfügbarkeit, Latenz und Erreichbarkeit.

Netzwerküberwachungslösungen sind darauf ausgelegt, Netzwerkkomponenten zu überwachen und gleichzeitig den Betreibern genügend Informationen zur Verfügung zu stellen, um ihre Aufgabe zu erfüllen: den reibungslosen Betrieb aufrechtzuerhalten.

Gleichzeitig stellt die Netzwerküberwachungssoftware Informationen für Betreiber bereit, die möglicherweise subtil andere Ziele verfolgen, wie z. B. die Verbesserung der Leistung des Netzwerks, anstatt es zu reparieren. Netzwerküberwachungslösungen können Netzwerkexperten helfen, die für die Kapazitätsplanung, die Vorhersage von Trends auf der Grundlage früheren Verhaltens, die Identifizierung zukünftiger Investitionen und die Bestimmung der notwendigen Änderungen für die Anpassung an das Unternehmenswachstum verantwortlich sind.

Laden Sie dieses kostenlose eBook noch heute herunter und erfahren Sie mehr über die sieben wichtigsten Anwendungsfälle für die Netzwerküberwachung, mit denen Sie Ihr Netzwerkmanagementsystem verbessern können!

Was sind die heutigen Herausforderungen bei der Netzwerküberwachung?

Es ist schwierig, die Veränderungen in der Branche zu beschreiben, die zu Komplikationen im Netzwerk führen, ohne die technologische Vorgeschichte zu kennen, die die Netzwerküberwachung auslöste. Im Wesentlichen begann alles mit dem Aufkommen der Virtualisierung.

Seit gut einem Jahrzehnt ist die Virtualisierung in verschiedenen Formen auf dem Vormarsch in der Informationstechnologie. Ihre erste Auswirkung hatte sie auf das Server-Hosting; die Virtualisierung von Servern ist der Ort, an dem sie ihren ersten Auftritt hatte, was in vielerlei Hinsicht die Bereitstellung vereinfachte.

Während die Einführung der Virtualisierung das Leben einfacher und effizienter machte, brachte sie wie jede neue Technologie auch eine Reihe neuer Herausforderungen mit sich. In der Anfangsphase der Virtualisierung erforderte die Einführung neuer Technologien oft eine komplette Neuformulierung der Überwachungsstrategie. Die Netzwerküberwachung wurde geschaffen, um diese Probleme zu lindern und es Unternehmen zu ermöglichen, neue Technologien zu übernehmen, ohne bei Null anfangen zu müssen.

Heute hat die Virtualisierung Einzug in die softwaredefinierte Welt gehalten und die Virtualisierungsphilosophie auf das Netzwerk und nicht mehr auf das Server-Hosting verlagert. Software Defined Networking und Software Defined Wide Area Networks sind in den Vordergrund gerückt. SD-WAN bietet Unternehmen die Möglichkeit, Transportdienste von MPLS und LTE bis hin zum Breitband-Internet frei zu nutzen.

In vielerlei Hinsicht ist SD-WAN eine Neuerfindung von Technologien, die es schon lange gibt, so wie Ethernet-Switching eine Neuerfindung von Bridging war (allerdings mit einigen Verbesserungen, die es schmackhafter machten). Zuerst gab es Bridges; dann gab es Router, die entwickelt wurden, um die Probleme zu überwinden, die durch Bridging entstanden. Als nächstes wurde das Ethernet-Switching geboren, um die Leistung von lokalen Netzwerken zu verbessern und einige der Fallstricke zu vermeiden, die beim Bridging auftraten.

Heute bietet SD-WAN eine Möglichkeit, die Vorteile mehrerer Weitverkehrsverbindungen optimal zu nutzen. Es gibt auch weiterhin Commodity-Internet, das zu den niedrigsten Preisen angeboten wird. Darüber hinaus gibt es leistungsstärkere, aber teurere Schaltungen, die häufig über IP-VPNs bereitgestellt werden, die im Backend über MPLS bereitgestellt werden. Schließlich gibt es drahtlose Backup-Schaltungen und verschiedene andere Technologien für die Zusammenschaltung auf einer Wide-Area-Basis. Das Ziel von SD-WAN ist es, die Möglichkeit zu schaffen, jede Kombination dieser Technologien optimal zu nutzen, um die beste Konnektivität zu erreichen
kostengünstig und für die am besten geeignete Anwendung.

Hier liegt das Problem: Es gibt keine einheitliche Management-Schnittstelle für die Vielzahl der verschiedenen SD-WAN-Produkte. In der Vergangenheit hielt das Simple Network Management Protocol (SNMP) die Welt der Netzwerkverwaltung zusammen. Doch insbesondere im Fall von SD-WAN wurde SNMP abgeschafft, während proprietäre APIs eingeführt wurden - von denen viele auf RESTful-API-Prinzipien beruhen. Infolgedessen sind SD-WAN-Produkte inkompatibel, was eine separate Entwicklung für jeden Anbieter erforderlich macht. Diese Praxis ist zeitaufwändig, teuer und riskant in Anbetracht der Tatsache, dass viele SD-WAN-Anbieter wahrscheinlich irgendwann von Wettbewerbern übernommen werden oder verschwinden.

Diese technologische Entwicklung bringt uns in die heutige Zeit und verkompliziert das Leben von Netzwerkadministratoren, Analysten und Managern. Jede neue Technologie bringt neue Probleme für Netzwerkexperten mit sich, die dafür sorgen sollen, dass Netzwerke reibungslos funktionieren und gleichzeitig Ablenkungen vermieden werden, die keine Priorität haben.

Was überwachen Netzwerküberwachungslösungen eigentlich?

Die Netzwerküberwachung muss die Geräte im Netzwerk kennen: Router, Switches, Firewalls, Load Balancer usw.

DieIdentifizierung dieser Geräte und ihrer Bauweise ist von entscheidender Bedeutung, da viele von ihnen multimodular sind. Es ist wichtig, ihren modularen Charakter, ihre Konfiguration und die einzelnen Komponenten bis hin zu den Anlageninformationen, einschließlich Marke, Modell, Version und Seriennummer, zu kennen. Das macht es einfacher, Wartungsverträge auf dem neuesten Stand zu halten und Fehler zu beheben, wenn etwas schief läuft.

Es ist auch wichtig zu wissen, wie das Netz über Kabel miteinander verbunden ist und welche Weitverkehrsverbindungen verfügbar sind. Das Netzwerkteam muss wissen, was, wie und wo mit dem Netzwerk verbunden ist.

Der Technologie selbst liegt die Erkenntnis zugrunde, dass sich Netzwerke verändern. Konfigurationen sind fließend, besonders wenn es um Virtualisierung und softwaredefinierte Designs geht. Netzwerkänderungen finden immer häufiger statt, und wenn sie nicht so automatisch wie möglich von einem Netzwerküberwachungssystem verarbeitet werden, belasten sie das Netzwerkteam mit einem übermäßigen manuellen Aufwand. Angesichts der Komplexität moderner Netzwerke führen manuelle Eingriffe zu einem Netzwerkmanagementsystem, das mit Ungenauigkeiten, Unzuverlässigkeit und schließlich mit Misstrauen unter den Netzwerkbetreibern behaftet ist.

Ein Großteil der Netzwerküberwachung besteht aus der Überwachung von Netzwerkressourcen. Betrachten Sie die folgenden Beispiele:

  • Netzwerkverkehr: Schaltkreise haben LAN-Geschwindigkeitseinstellungen, die normalerweise nicht überschritten werden können, was zu Einschränkungen bei der Bandbreitennutzung führt. Die Menge des Datenverkehrs, die auf einem Stromkreis fließen kann, ist eine endliche Ressource.
  • Geräte: Geräte haben Prozessoren mit begrenzten Fähigkeiten, wie z. B. Speicher. Ein Ethernet-Switch der Zugriffsebene hat beispielsweise mehrere, wenn nicht sogar viele Ports, die Verbindungen zu mehreren Endpunkten bereitstellen. Bei einer begrenzten Anzahl von Ports werden Ressourcenbeschränkungen zu einem Problem.
  • VPN-Firewalls: Denken Sie an den Ausbruch der COVID-19-Pandemie, als es einen plötzlichen Ansturm gab, allen Mitarbeitern zu ermöglichen, von zu Hause aus zu arbeiten, oft über VPNs. Praktisch über Nacht stießen die VPN-Firewalls an ihre Grenzen, da sie nicht in der Lage waren, Legionen von gleichzeitigen VPN-Tunneln zu unterstützen (abhängig von der vom Hersteller erworbenen Lizenz). Wenn z. B. das VPN-Gerät eines Unternehmens bis zu 300 VPN-Tunnel verarbeiten kann, die Organisation aber bei 290 liegt, wenn ein Ansturm von 50 Benutzern eine Verbindung herstellen muss, kommt es zu Problemen.

Alle oben genannten sind Beispiele für endliche Ressourcen, die eine ständige Überwachung erfordern, um Probleme effektiv zu antizipieren und sich der Kapazität bewusst zu sein.

Wie funktioniert ein Netzwerküberwachungssystem?

Ein Netzwerküberwachungssystem führt eine Vielzahl von Operationen durch, beginnend mit der Erkennung der Netzwerkgeräte und ihrer Verbindungen. Das System muss wissen, was es überwacht und wie es konfiguriert ist, bevor es die Überwachung durchführen kann. Es fragt Informationen aus dem Netzwerk ab, typischerweise in regelmäßigen Abständen, obwohl verschiedene Informationen in unterschiedlichen Zeiträumen abgefragt werden können.

Das Netzwerküberwachungssystem ist auch für das Abhören von Ereignissen wie unaufgeforderten SNMP-Traps zuständig. Geräte können Netzwerkmanagementsysteme auch über Syslog-Meldungen auf Probleme aufmerksam machen. Darüber hinaus gibt es andere Formen der Überwachung wie NetFlow und andere Flussprotokolle, die von Geräten ausgehen und interpretiert oder "abgehört" werden müssen.

Das Polling selbst hat sich weitgehend auf die Verwendung des SNMP-Protokolls konzentriert. Es gibt jedoch auch andere Überwachungsansätze und -protokolle, die zunehmend verwendet werden, darunter:

  • RESTful-API-Kommunikation
  • WinRM
  • WMI
  • SSH

Was sind die Kernfunktionalitäten einer Netzwerküberwachungslösung?

  1. Die Netzwerkerkennung ist die grundlegendste Funktion. Eine effiziente, aussagekräftige Überwachung macht wenig Sinn, wenn man nicht weiß, woraus das Netz besteht. Netzwerke verändern sich, und das Netzwerkverwaltungssystem muss daher mit den Veränderungen Schritt halten. Mit der Netzwerkerkennungsfunktion sollte es relativ einfach sein, Geräte schnell zu erkennen, hinzuzufügen und zu konfigurieren.
  2. Netzwerktopologie Die sofortige Identifizierung und Sichtbarkeit von Vorfällen und deren Schweregrad im gesamten Netzwerk ist für jedes Unternehmen von entscheidender Bedeutung, unabhängig von seiner Größe und geografischen Verteilung. Es sollte intuitiv und einfach zu erkennen sein, wo es Probleme gibt, wie schwerwiegend diese sind und welche Auswirkungen diese Probleme haben könnten. Dies bedeutet, dass die Netzwerkgeräte und die Verbindungen zwischen ihnen in einem grafischen, gepflegten und aktuellen Format dargestellt werden müssen, damit die Benutzer sie in Form einer Topologiekarte sehen können.
  3. Berichterstattung Eine gute Netzwerküberwachungslösung bietet die Möglichkeit, benutzerdefinierte Berichte und Dashboards zu erstellen, um einen Überblick über das gesamte Netzwerk zu erhalten. Es ist wichtig, brauchbare, umfassende Netzwerkberichte erstellen zu können, die den Anforderungen des Unternehmens entsprechen.
  4. Ereignis-Management ist sehr wichtig für die Erkennung von Anomalien - ein wichtiger Teil der Netzwerküberwachung. Ein fortschrittliches Ereignisverwaltungssystem organisiert die Netzwerkwarndaten in Form von Ereignissen auf hoher Ebene. Die größte Beschwerde unter den Benutzern von Netzwerküberwachungssystemen ist, dass sie zu viel Ereignisrauschen erzeugen. Daher ist die Möglichkeit, die Rohdaten zur Erkennung von Anomalien zu verfeinern und den Endbenutzern zu präsentieren, von entscheidender Bedeutung. Die Ereignisverwaltung ermöglicht eine intelligente Verarbeitung der erkannten Ereignisse in Echtzeit, damit die Benutzer sie sinnvoll nutzen können.
  5. Anwendungspfad-Analyse trägt zur Aufrechterhaltung der Anwendungsleistung bei, indem es die Möglichkeit bietet, genau zu visualisieren, wie sich der Datenverkehr einer Anwendung durch das Netzwerk bewegt. Die Anwendungspfadanalyse identifiziert Verkehrsengpässe, die die Anwendungsleistung beeinträchtigen, und zeigt auf, wie das Netzwerk genutzt wird - nicht nur, wie stark es ausgelastet ist, sondern auch, wie es die Konnektivität zwischen Clients und Servern sicherstellt.
  6. Fluss und NBAR ermöglichen eine detaillierte Analyse von Datenflüssen, einschließlich Konversationen zwischen Quell- und Zielports. Es ist möglich, Muster und Trends im Netzwerkverkehr zu beobachten und die genaue Ursache von Problemen zu ermitteln. Auf diese Weise wird die Art des Datenverkehrs aufgedeckt, wer mit wem spricht und was er auf einer hohen Ebene tut. Außerdem werden Metadaten über Unterhaltungen im Netzwerk bereitgestellt.
  7. Modellierung von Unternehmensdienstleistungen Es gibt eine Zeit und einen Ort, an dem man auf einer höheren Ebene denken muss, wenn es um Geschäftsdienste geht. Ein Beispiel: Nehmen wir ein Gehaltsabrechnungssystem, an dem mehrere Server beteiligt sind. Damit die Gehaltsabrechnungen am Ende des Monats ordnungsgemäß funktionieren, müssen verschiedene Dinge funktionieren. In diesem Szenario konzentriert sich der Denkprozess nicht auf einzelne Netzwerkkomponenten, sondern auf eine Sammlung von Geräten. Eines der Schlüsselelemente der Geschäftsdienstmodellierung ist die Ermittlung der Gesamtverfügbarkeit. Mit anderen Worten, es sollte ermittelt werden, ob Probleme bestehen, die sich auf die Verfügbarkeit eines bestimmten Dienstes auswirken könnten, der möglicherweise neben vielen anderen Diensten in gegenseitiger Abhängigkeit läuft. Im Falle eines Problems ist es wichtig, die Beziehung zwischen den einzelnen Komponenten und allen von ihnen unterstützten Diensten zu verstehen.
  8. Konfigurationsmanagement Es ist wichtig zu wissen, dass Konfigurationsüberwachung und Konfigurationsmanagement zwei sehr unterschiedliche Dinge bedeuten; sie sind verwandt, aber unterschiedlich. Bei der Konfigurationsüberwachung geht es um die Überwachung der Gerätekonfigurationen und der daran vorgenommenen Änderungen. Beim Konfigurationsmanagement geht es darum, Änderungen aus dem Managementsystem auf die Geräte im Netz anzuwenden und den Betreibern die Möglichkeit zu geben, diese Änderungen kontrolliert auszuführen. In den meisten Fällen wird es bevorzugt, die Möglichkeiten der Bediener einzuschränken. So ist es beispielsweise nicht ratsam, allen Betreibern die Möglichkeit zu geben, im Netz frei herumzulaufen und Änderungen vorzunehmen. Das Konfigurationsmanagement ist eine Technik, um Änderungen zu sichern. Das Konfigurationsmanagement ist wichtig, weil viele Geräte individuell konfiguriert werden. Bei herkömmlichen Switches und Routern muss jedes einzelne Gerät von einem Betreiber individuell konfiguriert werden. In der Welt des SDN werden die Konfigurationen als Richtlinien zentral eingerichtet. Wenn einzelne Geräte separate Konfigurationen erfordern, ist es von entscheidender Bedeutung, die Konfigurationen überwachen zu können und festzustellen, ob sie zu einem Verstoß gegen die Richtlinien geführt haben.
  9. APIs sind definierte Wege, um Daten zwischen Systemen zu bewegen, und sie werden immer wichtiger - sowohl für die Kommunikation mit Geräten im Netzwerk als auch für die Verknüpfung von Managementanwendungen. In manchen Fällen deckt eine Management-Anwendung nicht alle Dimensionen der Anforderungen ab, und unter diesen Umständen kann es sehr wichtig sein, sie mit anderen Anwendungen zu integrieren. Die Reichhaltigkeit einer API (wie viele verschiedene Funktionen können ausgeführt werden und mit welchem Grad an Flexibilität) wird dabei immer wichtiger.
  10. Predictive Trending führt das Konzept des maschinellen Lernens und der künstlichen Intelligenz ein, bei dem das Überwachungssystem zusätzliche algorithmische Verarbeitungen an den gesammelten Daten vornimmt, um auf der Grundlage früheren Verhaltens in die Zukunft zu blicken. Einige Netzwerkverbindungsprobleme eignen sich für ein solches Paradigma, andere nicht. Wenn sich Anzeichen dafür ergeben, dass sich ein Problem zusammenbraut, und das System clever genug ist, dies herauszufinden und eine Frühwarnung zu geben, erspart dies dem Netzwerkteam erhebliche Risiken, Zeit und Ärger.
  11. DieFehlerüberwachung ist ebenfalls ein grundlegender Aspekt eines Netzwerküberwachungssystems. Um auf das Problem des Ereignisrauschens zurückzukommen: In der Welt der Netzwerküberwachung treten häufig Probleme mit übermäßigen Informationen auf. Um zu vermeiden, dass Bediener mit irrelevanten Warnungen überwältigt werden, ist es notwendig, zwischen symptomatischen Problemen und ursächlichen Problemen zu differenzieren.
  12. Leistungsüberwachung Es gibt viele Aspekte des Netzwerks, die Leistungskennzahlen erfordern: Verkehrsaufkommen, Reaktionsfähigkeit von Geräten und Anwendungen im Netzwerk, langsame oder ausfallende Komponenten usw.
Laden Sie dieses kostenlose Whitepaper jetzt herunter und erfahren Sie , wie Sie eine Netzwerküberwachungslösung auswählen, die die IT-Prozesse Ihres Unternehmens verbessern kann!

Was sind die Vorteile der Netzwerküberwachung?

Netzwerke sind zu kompliziert für Menschen, um sie ohne Hilfe im Auge zu behalten. Sie bestehen aus Tausenden, Zehntausenden, Hunderttausenden oder sogar Millionen von einzelnen Datenpunkten (nicht unbedingt Geräte, sondern Dinge, die in diesen Geräten vor sich gehen). Wenn Netzwerkbetreiber in der Lage wären, nur die Komponenten zu beobachten, die wichtig sind, wäre das Leben einfacher - aber wie findet man heraus, was wichtig ist?

Das ist die Idee hinter der Netzwerküberwachung. Sie liefert eine geeignete Automatisierung, die das Netzwerk beobachtet, um herauszufinden, wann ein Eingreifen erforderlich ist. Ohne geeignete Automatisierung, die die Genauigkeit des Systemmodells des Netzwerks aufrechterhält, ist die Überwachung wertlos.

Was ist der Unterschied zwischen agentenbasierter und agentenloser Überwachung?

Agentenlose Überwachung

Das Wichtigste zuerst: Trotz der Nomenklatur erfordert jede Verwaltung einen Agenten, unabhängig davon, ob es sich um eine individuell installierte Software, eine Verwaltungsplattform oder ein verwaltetes Gerät handelt. Für die agentenlose Überwachung ist jedoch keine separate Installation oder Lizenzierung erforderlich, da der Management-Agent in die Gerätesoftware eingebettet ist oder eine Funktion des Managers darstellt. Im Grunde genommen bezieht sich die agentenlose Überwachung nur auf die Nutzung bereits vorhandener Funktionen.

Grundsätzlich gilt: Wenn die Geräte im Netzwerk die gewünschten Informationen liefern können, entweder durch Polling oder durch Alarme wie Traps und Syslog-Nachrichten, ist kein Agent erforderlich.

Agentenbasierte Überwachung

Die agentenbasierte Überwachung erfordert die Installation eines Agenten auf dem Knoten und ermöglicht im Allgemeinen eine umfassendere Überwachung und Verwaltung.

Wenn es keine Möglichkeit gibt, relevante Informationen zu sammeln, ohne einen Mechanismus, um sie zu erhalten, ist ein Agent erforderlich. Der Agent selbst kann Teil einer physischen Überwachungssonde sein, oder er könnte einfach ein Hintergrundprozess sein, der auf einem Server läuft. Es gibt viele Formen von Agenten.

Es kann argumentiert werden, dass die meisten Netzwerkgeräte, insbesondere diejenigen, die über SNMP instrumentiert werden, bereits einen vorinstallierten Agenten als Teil der Ausrüstung haben. Die Bediener müssen ihn zwar konfigurieren, aber es besteht keine Notwendigkeit, ihn zu installieren, da er bereits Teil des Geräts ist. Dies ist jedoch nicht überall der Fall - manchmal sind Agenten notwendig. Einige Netzwerküberwachungsfunktionen können nur über einen Agenten ausgeführt werden, während andere Funktionen nur agentenlos ausgeführt werden können. Letztendlich kommt es auf das Ziel an und darauf, ob es über die bereits im Gerät vorhandene Instrumentierung hinausgeht.
die bereits im Gerät vorhanden ist.

Unterschiede zwischen "Freeware"-Netzwerküberwachungslösungen und kommerziellen Netzwerküberwachungslösungen

Um es klar zu sagen: Freeware ist nicht kostenlos - niemals. Die Gesamtbetriebskosten sind immer ein Teil der Gleichung. Zu diesem Zweck ist es nützlich, die folgenden Fragen zu stellen, wenn man einen Vergleich zwischen den beiden macht:

  • Welche personellen Kapazitäten sind für die Implementierung und Nutzung einer bestimmten Überwachungsanwendung erforderlich?
  • Wie viel Aufwand ist für die Implementierung erforderlich?
  • Wie viel Aufwand ist für die Wartung erforderlich?
  • Deckt die Lösung die Anforderungen an ein Netzwerküberwachungssystem ab, oder wäre es notwendig
    mehrere Anwendungen anschaffen?
  • Wie wird die Personalfluktuation gehandhabt?
  • Besteht der Software-Support darin, sich auf eine internationale Ad-hoc-Gemeinschaft oder eine professionelle Dienstleistungsorganisation zu verlassen?
    Organisation? Was sind die Konsequenzen von beidem?
  • Wie wichtig ist das Verhalten des Netzwerks für das Funktionieren des Unternehmens?
  • Wie viel Störung kann toleriert werden?
  • Wenn es ein Problem im Netzwerk gibt, wie wird sich das negativ auf das Geschäft auswirken?
  • Was ist notwendig, um das Risiko angemessen zu mindern?

Seien Sie sich darüber im Klaren: Auch wenn die Netzwerkausrüstung preisgünstig angeschafft wird, bedeutet das nicht, dass eine kommerzielle Überwachung nicht gerechtfertigt ist. Jedes Unternehmen, das durch eine Netzwerkunterbrechung stark beeinträchtigt wird, muss dieses Risiko berücksichtigen. Denken Sie daran, dass die Kosten für die Ausrüstung keinen Einfluss auf die Wirtschaftlichkeit des Risikomanagements haben.

Was sind die besten Praktiken für die Netzwerküberwachung?

1. Planung im Vorfeld.
Werfen Sie nicht einfach ein System zusammen, sondern planen Sie, was Sie tun. Je mehr Sie im Vorfeld planen, desto wahrscheinlicher ist es, dass Sie ein erfolgreiches Ergebnis erzielen.

2. Geografische Diversität.
Instrument, wo sich die Geräte befinden, insbesondere im Fall einer geografisch vielfältigen Organisation. Stellen Sie sicher, dass der Standort aller Geräte richtig verstanden und in die Geräte programmiert wird, so dass er automatisch vom Netzwerkmanagementsystem abgerufen werden kann. Planen Sie, wie die Standortinformationen spezifiziert werden sollen, damit sie nicht ad hoc von demjenigen festgelegt werden, der gerade ein Gerät konfiguriert.

3. Identifizieren Sie die Benutzergruppen, die von dem Überwachungssystem profitieren werden (nicht nur die Netzwerkbetreiber).
Legen Sie im Voraus fest, wer einen bestimmten Zugriffslevel wünscht, um das System besser auf die Bedürfnisse der einzelnen Benutzergemeinschaften zuzuschneiden. Einige Benutzer werden nicht an der Front arbeiten, um Probleme zu lösen, sondern möchten eine Zusammenfassung auf hoher Ebene oder eine Art von Bericht erhalten.

4. Minimieren Sie den Verwaltungsaufwand durch geeignete Automatisierung.
Automatisieren Sie nie um des Automatisierens willen. Automatisieren Sie, um das Leben der Netzwerkadministratoren so einfach wie möglich zu machen.

5. Reduzieren Sie Ereignisgeräusche.
Reduzieren Sie das Ereignisrauschen, um zu verhindern, dass Bediener an Alarmmüdigkeit leiden. Wenn zu viele Alarme generiert werden und ein Großteil davon irrelevant ist, werden die Alarme ignoriert.