Montag, 16. Juli 2018
Twitter Facebook Mister Wong Delicious stumbleupon digg Yahoo

Neueste Technologie für Administratoren

Systembetreuer im Windows-Umfeld brauchen Know-how über die neuesten Entwicklungen. Einsatzbeispiele und Tipps aus der Praxis führen zu mehr Effizienz im täglichen Betrieb. Wir bieten Skript-basierte Lösungen von Windows IT Pro exklusiv im deutschsprachigen Raum für unsere Abonnenten.

Die fünf Phasen des Überwachungskummers

Leon Adato (Quelle: Solarwinds)

Um Fehler, Problemen und ausgefallenen Systemen auf die Spur zu kommen, können die Systemverantwortlichen an unterschiedlichen Stellen ansetzen. Zum einen sind vorausschauende, proaktive Lösungen verfügbar, zum anderen der klassische und reaktive Ansatz. Meist führt eine reaktive Strategie (etwa die Überwachung von Systemen, Leistungsdaten oder spezieller Funktionen und Dienste) weiter zu einer proaktiven Lösung. Etwa wenn aus den Überwachungs-Daten der Vergangenheit hervorgeht, was in Zukunft besser gemacht werden kann.

 

Genau darum geht es bei der IT-Überwachung und -Automatisierung, nämlich das Entwickeln von Systemen, die automatisch das Unternehmen überwachen, bei Problemen warnen und die erforderlichen Informationen zur Art und zum Zeitpunkt des Problems liefern, damit man dieses Problem in Zukunft vermeiden kann. Als erfahrener IT-Admin kennt man irgendwann auch den so genannten „Überwachungskummer“. Dieser kommt dann auf, wenn man mit der Überwachung eines Systems für eine andere Person beauftragt wird und gebeten wird, Dinge zu tun, von denen man im Voraus weiß, dass dadurch Probleme verursacht werden. Hierzu zählen verschiedene Verhaltensweisen, die in fünf Phasen unterteilt werden können.

Unternehmen durchlaufen diese Phasen oft bei der anfänglichen Einführung der Überwachung. Diese Phasen sind jedoch auch möglich, wenn eine Gruppe oder eine Abteilung ernsthaft mit der Implementierung einer vorhandenen Lösung beginnt, wenn einer Überwachungs-Suite neue Funktionen hinzugefügt werden, oder wenn Dienstag ist.

Phase 1: Alles überwachen

Die anfängliche Frage, was genau überwacht werden muss, ist für viele Verantwortlichen im Unternehmen schwer zu beantworten. Manager und Teams, die die eigentliche Überwachung nicht durchführen müssen, halten sich nur allzu oft an das Prinzip „mehr ist besser“ und fordern die IT-Admins auf, „alles“ zu überwachen. Für diese Option entscheiden sich häufig auch Systemadministratoren mit einem akuten Problem. Diese Entscheidung basiert auf der Annahme, dass alle Informationen hilfreich sind und diese später „optimiert“ werden können.

Phase 2: Zeit für ein Antidepressivum

Wenn die Entscheidung gefallen ist, dass „alles“ zu überwachen ist, dann erhält die Person, die das beauftragt hat, auf einmal circa 734 E-Mails mit Überwachungswarnungen. Daraufhin wird diese Person sagen, dass es doch völlig unmöglich sei, dass alle diese Dinge schief laufen. Dies mag zwar im Prinzip stimmen. Dabei wird jedoch die Tatsache ignoriert, dass ein Computer das „Schieflaufen“ nur so spezifisch definiert wie die Mitarbeiter, die die Überwachung angefordert haben. Danach reduziert der IT-Admin die Überwachung also auf ein vernünftiges Niveau, aber es werden immer noch zu viele Warnungen angezeigt und die Reaktion ist unverändert.

Was die Sache noch schlimmer macht: da die Überwachung zuvor nicht zielführend durchgeführt wurde (da natürlich die Anforderung unsinnig war), muss die Überwachung wiederum fehlerhaft sein. Dieses Mal ist das allerdings nicht der Fall. Es werden alle Probleme erfasst, die seit Wochen, Monaten oder Jahren Bestand haben, aber bisher von niemand beachtet wurden. Entweder wurden die Probleme schnell genug von selbst behoben, die Benutzer beklagten sich nie, oder irgendjemand hat irgendwo das Problem behoben, bevor es registriert wurde.

Dies ist der Zeitpunkt, zu dem der IT-Admin dem Systembesitzer gerne ein Antidepressivum verabreichen würde, damit er sich entspannt und erkennt, dass die Kenntnis von Ausfällen der erste Schritt zur Vermeidung von zukünftigen Problemen ist.

Phase 3: Schönfärben

In der nächsten Phase werden immer noch zu viele Systeme als „ausgefallen“ angezeigt und lassen sich durch keinerlei Feinjustierungen als „betriebsbereit“ bezeichnen, da sie nun einmal ausgefallen sind. In einem Anfall von hartnäckigem Stolz gibt der Systembesitzer oft zu, dass die Systeme nicht wirklich ausgefallen sind, sondern lediglich nicht in vollem Umfang betriebsbereit sind. Deshalb wird der IT-Admin aufgefordert, alles Notwendige zu unternehmen, damit die Systeme wieder als betriebsbereit und im grünen Bereich angezeigt werden.

Und damit ist alles gemeint: Änderung der Warnungsschwellenwerte auf unmögliche Werte: „Nur warnen, wenn das System seit 30 Stunden ausgefallen ist. Oder noch besser seit einer ganzen Woche“.Vollständige Deaktivierung der Warnungen oder sogar die Erstellung einer komplett gefälschten Seite mit GIF-Grafiken, bei denen die roten Warnsymbole zur Vorlage bei der Unternehmensleitung in grüne Symbole umgefärbt wurden.

Diese Phase wird für alle Beteiligten noch peinlicher dadurch, dass der damit verbundene Arbeitsaufwand oft höher als der Arbeitsaufwand für die eigentliche Behebung des Problems.

Phase 4: Eine unbequeme Wahrheit

Das Netz aus Täuschung und Lügen wird manchmal über Wochen oder Monate hinweg so lange aufrechterhalten, bis ein wirklich kritischer Fehler auftritt, der nicht mehr mit kosmetischen Maßnahmen (oder mit Photoshop) übertüncht werden kann. Dann telefonieren der Systembesitzer zusammen mit einem Dutzend anderer Techniker und ein paar hochrangigen IT-Mitarbeitern mit dem Serviceteam, um alles in Echtzeit zu analysieren, zu prüfen und neu zu starten.

Das ist in etwa der Zeitpunkt, zu dem jemand die Leistungsdaten für das System einsehen möchte – jenes System, das seit eineinhalb Monaten ausgefallen war, aber in den Berichten als „betriebsbereit“ gemeldet wurde. Ein Systembesitzer, der sich an Manipulationen gewöhnt hat, kann nun kaum mehr weglaufen oder sich verstecken. „Schon sooo spät? Ich muss weg."

Phase 5: Spielregeln einhalten

Davon ausgehend, dass der Systembesitzer Phase 4 überlebt, muss er den IT-Admin in Phase 5 auf Distanz halten. Leute mit weniger Erfahrung werden Wege für die Überwachung ohne die damit verbundenen Unannehmlichkeiten finden. Erfahrenere Leute werden dagegen ausführliche Informationen zu den speziellen Berechtigungen anfordern, die der IT-Admin für die Überwachung benötigt. Diese Informationen werden an ein zwangsläufig brandneues Sicherheitsrevisionsteam übergeben, das die Anforderung ablehnt, da die Herausgabe der Berechtigungen zu riskant wäre.

An diesem Punkt hat der IT-Amin die Wahl: Er kann seine komplette Dokumentation vorlegen und darauf bestehen, dass er die bereits vereinbarten Berechtigungen erhält, oder aber er sucht eine andere Gruppe, die tatsächlich eine Überwachung wünscht. Und was passiert mit dem Systembesitzer, der zunächst alles überwachen wollte? Nach dem nächsten Systemausfall wird er wieder antanzen, und dem IT-Admin weiteren Kummer verursachen. Zum Glück gibt es in den meisten Apotheken ja Kopfschmerztabletten – in Grosspackungen.

Leon Adato, Solarwinds

 

Anmelden
Anmelden