Netzwerkmanagement-Tools konsolidieren und optimieren

Enterprise IT-Shops machen sich ernsthaft Gedanken über die Tools, die sie für die Planung der Netzwerkkapazität, Überwachung, Ereigniskorrelation, Konfigurationsmanagement und mehr verwenden. [...]

Im Falle des Netzwerkmanagements besteht das Problem darin, dass es viele Tools gibt, die ein oder zwei Dinge wirklich gut machen, aber kein Tool, das alles gut macht (c) pixabay.com

Netzwerk-Manager machen Fortschritte in ihren laufenden Bemühungen, die Ausbreitung von Netzwerkmanagement-Tools zu reduzieren, aber es gibt immer noch viel Raum für Verbesserungen auf dem Weg zu einem konsolidierten, plattformbasierten Toolset.

Fast zwei Drittel der Unternehmen (64%) im EMA-Bericht Network Management Megatrends 2020 gaben an, dass sie zwischen vier und zehn Tools verwenden, weitere 17% setzen sogar mehr als zehn Tools ein. Und das sind nur die Tools, zu denen sich die Unternehmen auch bekennen.

Genauso wie einzelne Geschäftseinheiten ihre eigenen Produktivitätsanwendungen erwerben, ohne es jemandem zu sagen (Schatten-IT), haben Netzwerkmanager ihre eigenen Trickkisten, die sowohl Open-Source-Tools als auch selbst entwickelte Tools umfassen. Die wahre Anzahl von Tools in einem großen Unternehmen könnte, wenn man jedes fortschrittliche, intern geschriebene Skript mit einbezieht, dreistellige Zahlen erreichen, meint Mark Leary, Forschungsdirektor für Netzwerkanalyse bei IDC.

Das Problem besteht darin, dass ein Flickenteppich aus mehreren, in sich geschlossenen Tools teuer sein kann und zu „fragmentierten Arbeitslasten, ineffizienter Datenerfassung und -freigabe und Schwierigkeiten bei der Eskalation von Problemen“ führt, so die EMA.

Die Netzwerkmanager haben die Botschaft verstanden. Die Zahl der Unternehmen, die 16-20 Tools zur Überwachung und Fehlerbehebung in ihren Netzwerken einsetzen, ist laut EMA-Umfrage zwischen 2018 und 2020 von 8% auf 5% gesunken, und die Zahl der Unternehmen, die 11-15 Tools einsetzen, von 12% auf 9%. Der Sweet Spot scheint bei 4-5 Tools zu liegen, wobei 41% der Befragten angaben, dass sie so viele separate Tools verwenden, ein deutlicher Anstieg von 25% im Jahr 2018.

Auf die Frage nach ihren Einkaufsstrategien gaben 35 % der Befragten an, das Ziel seien vollständig integrierte, multifunktionale Plattformen, während nur 27 % die besten Produkte von mehreren Anbietern nannten. Der EMA-Bericht stellt jedoch auch fest, dass „für viele Unternehmen eine einheitliche Tool-Strategie ein Bestreben und keine Realität ist.

Eine große Hürde für Netzwerkmanager besteht darin, dass sie angesichts der zunehmenden Komplexität des Netzwerks, das jetzt IoT-Geräte, Cloud-Verkehr, SDN, SD-WAN, mehr Heimarbeitsplätze und 5G, um nur einige zu nennen, unterbrechungsfrei arbeiten müssen, die Betriebszeit und Leistung aufrechterhalten müssen.

All diese neuen Anforderungen nähren die Versuchung, zusätzliche Tools zu erwerben.

Wie sind wir hierher gekommen?

Man kann ein Problem nicht beheben, bevor man nicht die Ursache gefunden hat. Im Falle des Netzwerkmanagements besteht das Problem darin, dass es viele Tools gibt, die ein oder zwei Dinge wirklich gut machen, aber kein Tool, das alles gut macht.

Es gibt Tools, die das Netzwerk erkennen und abbilden. Es gibt Tools, die den Netzwerkverkehr überwachen. Es gibt Tools, die Fehler beheben. Es gibt Tools, die eine Ursachenanalyse und Ereigniskorrelation durchführen. Tools, die sich auf Konfigurationsmanagement und Änderungsmanagement konzentrieren. Tools für das Anwendungsleistungsmanagement. Tools, die Kapazitätsplanung durchführen.

„Es gibt Tools, die mehrere Dinge tun, aber sie tun noch immer nicht alles“, sagt EMA-Analyst Shamus McGillicuddy. Und nicht nur das, jedes Tool hat seine eigenen Stärken und Schwächen. „Vielleicht kann Ihr Konfigurationswerkzeug grundlegende Flussanalysen durchführen, aber dann haben sie vielleicht keine Änderungskontrolle. Wenn Sie das Konfigurationsmanagement auf anspruchsvollere Weise durchführen wollen oder das Tool nicht skalierbar ist, kaufen Sie vielleicht ein zweites Flow-Monitor-Tool, das besser skalierbar ist.

Dann gibt es Dutzende von Open-Source-Tools, die zum Download verleiten, weil sie kostenlos sind. „Ich bekomme nicht alles, was ich brauche, von dem, was ich habe, also lade ich einfach ein Open-Source-Tool herunter“, sagt McGillicuddy. Die Kehrseite der Medaille ist nicht nur die fehlende Integration, sondern auch der Zeit- und Arbeitsaufwand für das Patchen und Aktualisieren des Open-Source-Tools.

Leary fügt hinzu, dass einer der Haupttrends im Netzwerkbereich darin besteht, dass Netzwerkmanager zu Programmierern werden und ihre eigenen Tools entwickeln, um bestimmte Funktionen des Netzwerkmanagements zu automatisieren. Die Verbreitung maßgeschneiderter Tools verschlimmert das Problem auf lange Sicht nur noch.

Was Sie tun können

Es gibt mehrere Best Practices und Leitprinzipien, die Unternehmen dabei helfen sollen, ihre Netzwerkmanagement-Toolsets zu konsolidieren und zu optimieren.

  • Führen Sie eine Bestandsaufnahme der Anbieter-, Open-Source- und firmeninternen Tools durch. Versuchen Sie, Identitätsüberschneidungen zu ermitteln, Tools, die möglicherweise von einem einzigen Netzwerkmanager verwendet wurden, der das Unternehmen verlassen hat, Fälle, in denen zwei Netzwerktechniker jeweils ihr Lieblingstool für dieselbe Funktionalität verwenden, oder Fälle, in denen ein redundantes Tool nur als Backup verwendet wird.
  • Berücksichtigen Sie die Zeitplanung. Sobald die Kandidaten für eine Konsolidierung identifiziert wurden, ist der beste Zeitpunkt für einen Umzug derjenige, an dem die Lizenzen auslaufen oder an dem Anbieter eine neue Version herausbringen, die möglicherweise zusätzliche Funktionalität bietet, so dass das Unternehmen noch mehr Tools eliminieren kann.
  • Suchen Sie nach Plattformen, nicht nach Einzelprodukten. Identifizieren Sie Anbieter, die eine breite Palette von integrierten Tools zusammenstellen.
  • Identifizieren Sie Anbieter, die ein anbieterübergreifendes Ökosystem aufbauen. Bevor Sie mit einem Anbieter Geschäfte machen, bitten Sie ihn, Ihnen zu erklären, wie Sie Daten aus seinem Tool übernehmen und mit Daten anderer Anbieter auf einer einzigen Verwaltungsplattform integrieren können.
  • Richten Sie formale Best Practices und Prozesse für die Verwaltung des Toolsets ein.
  • Suchen Sie nach Möglichkeiten zur Konsolidierung von Toolsets in anderen IT-Gruppen. Betrachten Sie zum Beispiel Tools, die von der Sicherheit und DevOps verwendet werden.
  • Automatisieren Sie so viele Prozesse wie möglich.
  • Erwägen Sie Datenfreigabe- und Korrelationsfunktionen. Suchen Sie nach Anbietern, die es ermöglichen, dass ihre Protokolldaten von AIOps-Tools genutzt werden können, die maschinelles Lernen zur Ereigniskorrelation und andere Netzwerkverwaltungsfunktionen verwenden.

Konsolidierung ist ein fortlaufendes Unterfangen und erfordert Zeit, Schulung und Planung. Bei Guardian Life Insurance dauerte es mehr als ein Jahr, bis das Unternehmen sechs verschiedene Tools durch die SaaS-basierte Zenoss-Plattform ersetzt hatte.

Guardian senkt die Kosten und verbessert die Integration von IT-übergreifenden Tools

Als Avronil Chatterjee vor fünf Jahren als technischer Leiter für die Unternehmensüberwachung bei Guardian eintrat, stieß er auf mehrere Punktlösungen, eine dezentralisierte Überwachung durch das Netzwerkteam und eine mangelnde Korrelation zwischen den Netzwerk-, Server-, Sicherheits- und Anwendungsentwicklungsteams.

Er begann, in agentenlose Systeme zu investieren, die dem Unternehmen bei der Überwachung und Fehlerbehebung seines Netzwerks mit mehr als 1.000 Netzwerkgeräten und mehr als 4.000 Servern sowohl vor Ort als auch in Cloud-Umgebungen helfen konnten.

Chatterjee ließ sich auf der Zenoss-Plattform nieder. „Wir suchten nach einer Plattform, die alles kann“, sagt Chatterjee. Er setzt Zenoss für die Netzwerküberwachung, das Anwendungsleistungsmanagement und die Ereigniskorrelation ein.

Dieser Schritt ermöglichte es ihm, seine jährlichen Lizenzausgaben für Netzwerkmanagement-Tools in Höhe von 1 Million US-Dollar auf Anhieb um 70 % zu senken. „Das war aus Kostensicht ein ziemlich großer Gewinn“, sagt Chatterjee.

Aber die Konsolidierung zahlt sich auch in anderen Bereichen aus. Die Betriebseffizienz ist viel besser, er muss nicht mehr so viele Beziehungen zu Anbietern pflegen wie früher, und er braucht nicht mehr so viele Mitarbeiter für die Verwaltung der Tools, so dass er sein Team für andere Aufgaben durchgehend schulen kann.

Natürlich kommt kein großes Unternehmen mit nur einem Tool aus. Durch den Wechsel zu Zenoss konnte Chatterjee zwar einige ältere HP-Netzwerk-Tools sowie mehrere zusätzliche Einzelprodukte ersetzen, aber er streamt die Sicherheits- und Anwendungsprotokolldaten in ein Tool von Splunk zur erweiterten Leistungs- und Kapazitätsplanung.

Außerdem verwendet er AppDynamics für das Anwendungsleistungsmanagement, insbesondere bei der Optimierung der Reaktionszeit und der Gesamtleistung der E-Commerce-Website des Unternehmens. Und er setzt ein AIOps-Tool von Resolve ein, um die IT-Automatisierung und Orchestrierung zu verbessern.

Chatterjee zufolge war der Übergang mit „viel Schwerstarbeit“ verbunden. Ein Aspekt des Übergangs war die Schulung der Mitarbeiter. „Ein Wechsel ist immer schwierig, und es gab ein paar Befürchtungen. Es dauerte eine gewisse Zeit, bis sich die Benutzer mit dem neuen Tool vertraut gemacht hatten und wirklich an Bord kamen. Aber es hat gut funktioniert“, sagt er.

Es war geplant, das neue System in „Phasen und Wellen“ mit einer Kombination aus sanften Einführungen einzuführen und die beiden Systeme eine Zeit lang parallel zu betreiben. Mit Blick auf die Zukunft erklärt Chatterjee, dass seine Ziele darin bestehen, den Automatisierungsgrad zu erhöhen und die Verarbeitung natürlicher Sprache einzuführen, so dass leitende Angestellte einen Antwort-Bot fragen können „Wer sind die Top-Redner?“, anstatt durch Dashboards, Menüs und Befehlszeilen navigieren zu müssen.

Konsolidierung wird noch dringender

Während es ideal wäre, sich auf ein einziges magisches Tool zu beschränken, mit dem alles möglich ist, werden Unternehmen realistischerweise auf absehbare Zeit weiterhin über mehrere Netzwerk-Management-Tools verfügen. McGillicuddy sagt, Unternehmen sollten sich nicht zu sehr auf die Anzahl der Tools festlegen. Stattdessen sollten sie sich mehr darauf konzentrieren, die beste Funktionalität aus jedem Tool herauszuholen und sicherstellen, dass die Tools innerhalb des Netzwerkteams und, wenn möglich, über Sicherheits-, Server-, DevOps- und andere Gruppen hinweg integriert sind.

„Obwohl die EMA zu einem konsolidierten Ansatz für das Netzwerkmanagement rät, sind große Toolsets nicht unbedingt ein Vorbote des Untergangs. Die EMA glaubt jedoch, dass Unternehmen mit großen Toolsets Möglichkeiten finden können, diese Toolsets für einheitliche Arbeitsabläufe und eine bessere Integration zu kombinieren“, sagt McGillicuddy.

Leary weist darauf hin, dass eine der Lehren, die aus der aktuellen Pandemie gezogen werden konnten, darin besteht, dass die Netzwerkteams auf alles vorbereitet sein müssen, was das Netzwerkverkehrsmuster erheblich verändern könnte.

Zu diesem Zweck sollten sich Netzwerkmanager nach Produkten umsehen, die mehr als eine Sache können, Produkte, die Automatisierung bieten, die Teil einer größeren Plattform sind und die die Fähigkeit haben, einen gemeinsamen Satz von Datenpunkten bereitzustellen, um die Analyse dieser Daten zu ermöglichen, sagt Leary.

*Neal Weinberg ist freiberuflicher Tech-Autor und -Redakteur.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*