In diesem Abschnitt wird die grundlegende Überwachung Ihrer Umgebung beschrieben. Außerdem finden Sie Links zu ausführlicheren Informationen zu CIM-Anbietern sowie Informationen zu Konnektivität und Ports.

In diesem Abschnitt erhalten Sie Informationen zu den wichtigsten Elementen, die in Ihrer Umgebung überwacht werden sollten. Zu diesem Zeitpunkt hat VMware keine Präferenz für das zu verwendende Überwachungstool, und die Wahl wird dem Anbieter überlassen. Aus diesem Grund hängen die Methoden der Implementierung vom ausgewählten Überwachungstool ab.

Kritische Knoten

Es gibt mehrere Knoten, die für ein ordnungsgemäßes Funktionieren in Ihrer Umgebung von entscheidender Bedeutung sind. In vielen Fällen ist die Software in der Lage, „sich selbst zu heilen“. Dennoch sollte jede Beeinträchtigung dieser Knoten festgestellt und mögliche Maßnahmen unabhängig von der Fähigkeit der Software zur „Selbstheilung“ ergriffen werden. Die Bereitstellung von Feedback zu diesen Vorkommnissen ist auch wichtig, um die Qualität der Software zu verbessern. Die Knoten (ob physisch oder virtuell), die aktiv überwacht werden sollen, sind nachfolgend aufgelistet. Einige davon sind Appliances, andere nicht. Weitere Informationen zu den Elementen, die überwacht werden können, werden später in diesem Abschnitt erläutert.

Dienstanbieterknoten:

  • Active Directory
  • ESX-Hosts
  • Lastausgleichsdienst
  • NFS-Server
  • Netzwerkrouter
  • Zeitserver

Knoten:

  • Dienstanbieter
  • Mandant
  • Ressourcen-Manager

Grundlegende Systemfunktionen

Für alle Knoten, die unter „Kritische Knoten“ aufgelistet sind, sollten diese grundlegenden Funktionen überwacht werden:

  • Dateisystemspeicher
  • CPU-Auslastung
  • Speicherauslastung

Die Methode der Überwachung dieser Informationen variiert je nach dem überwachten Betriebssystem und der Überwachungssoftware an sich. Weitere Informationen finden Sie in der Dokumentation der Überwachungssoftware.