Next Level Performance Monitoring – Part I

Posted by on Jun 20, 2017 in NetEye, Network Traffic Monitoring, Real User Experience Monitoring | Keine Kommentare

Heutzutage ist Netzwerktraffic zunehmend heterogen. In einigen Fällen ist ein traditionalles Monitoring, wie wir es aus der Vergangenheit kennen, nicht mehr ausreichend. Im Folgenden werde ich die wichtigsten Bestandteile einer zeitgemäßen Performance Monitoring Lösung aufzeigen, die sich auch zur proaktiven Analyse businesskritischer Applikation eignet.

User Experience und Performance Metriken Hand in Hand für neue Erkenntnisse

User Experience ist ein wichtiger Faktor. Wenn jede Metrik für sich gut aussieht, ABER trotzdem Beschwerden von Usern eintreffen, dass die Applikation langsam sei, muss reagiert werden. Aus diesem Grund setze ich genau hier an, bei der Verknüpfung von User Experience und allen Servern, die es zu monitoren gilt. Es ist allgemein bekannt, dass es ratsam ist langsame businesskritische Applikationen zu erkennen, bevor Userbeschwerden eintreffen. Das lässt sich durch den Einsatz von Alyvix – der Lösung für aktivea User Experience Monitoring von Würth Phoenix – erreichen. Testfälle können hierbei bedarfsorientiert genau auf die Teile des Programms angesetzt werden ,die für eine reibungslose Abwicklung des Arbeitsalltags notwendig sind. Jede einzelne Test Transaktion kann bezüglich ihrer Dauer bzw. Performance ausgewertet werden. Zusätzlich lassen sich diese Werte in der selben Datenbank abspeichern, wo bei unserer Lösung auch alle anderen Performance relevanten Metriken aus den verschiedensten Quellen (z.B. Perfmandaten, Esxtop Performance Daten, etc.) gespeichert werden. Es ist möglich einen Multiserverzoom durchzuführen und mit einem einzigen Klick direkt in die Details der für Verzögerungen am relevantesten erscheinenden Server einzusteigen.

Screenshot from 2017-05-29 10:42:58

Mehr

How-To: NetEye APIs erweitern und ändern

Posted by on Jun 12, 2017 in Development, NetEye | Keine Kommentare

NetEye API

Einleitung

Die NetEye APIs bieten einen einfachen Weg um gängige Prozesse in NetEye zu automatisieren. Die APIs stellen über 150 in Perl geschriebene Objekte zur Verfügung, diese können frei verwendet und auch ziemlich einfach verändert bzw. erweitert werden. Die wohl gebräuchlichsten Aktionen sind dabei: das Hinzufügen/Ändern/Entfernen von Hosts, Diensten oder Business Services von Nagios und die Berechnung der Verfügbarkeit für bestimmte Zeiträume.
Die NetEye APIs sind open-source, der Perl Code wird in /var/lib/neteye/API installiert. Verändern wir diesen Code, werden die Änderungen leider beim ersten Update der APIs wieder überschrieben und gehen somit verloren. Aber natürlich gibt es auch dafür eine Lösung: In diesem Artikel werde ich Ihnen zeigen, wie Sie dauerhafte Änderungen an den NetEye APIs machen können.  

Mehr

How to send logs from servers in the cloud to NetEye?

Posted by on Jun 6, 2017 in Syslog | Keine Kommentare

LogManagement_03

Keeping an offline copy of your logs does not only provide better visibility from the system management point of view, but also turns out to be extremely precious in case of a security incident during which your local copies have been affected.

As many of you might know, the Log Management module of NetEye offers a complete solution to manage logs, in line with the obligations intended by the data protection authority. Moreover, it provides a handy way to centrally manage logs from various sources. (see also on our blog: “What to do with all those logs?” and “NetEye Log Management on the official Elastic blog” ).

NetEyeSyslog

Architecture of the Log Management module:

  • Log auditing and data collection system, based on rsyslog
  • Agent (Safed) for sending logs over the syslog protocol (RFC 3164 – configured by default to send over TCP on port 514 to guarantee the correct receiving of the sent logs)

It is crucial that the communication between the Safed agents and NetEye on the TCP port 514 is always guaranteed.

During one of my latest customer projects, I was asked to implement a possibility for collecting logs from remote systems in the cloud. The main challenge was that accessing the systems was possible just via SSH.

Now I will show you how I resolved this problem by using a reverse SSH tunnel and a Safed agent on a Linux/Unix machine.

Mehr

IoT: Die Zukunft ist jetzt

Posted by on Mai 30, 2017 in NetEye | Keine Kommentare

IoT 2017

Familie Müller ist seit Stunden auf der Autobahn unterwegs, um endlich ihren wohlverdienten Strandurlaub anzutreten. Plötzlich bremst das Auto vor ihnen abrupt ab! Ein Anhänger hat Bauschutt verloren und dadurch beinahe eine Massenkarambolage verursacht.

Was ist geschehen? Es war der PKW von Frau Schmidt, der direkt hinter dem Anhänger fuhr. Als das Auto abbremst, sendet es gleichzeitig eine Nachricht an die nachkommenden Fahrzeuge. Diese aktivieren ebenfalls die Bremsen, schalten einen Gang zurück und geben die Informationen an die Autos dahinter weiter, so können auch diese sofort reagieren. Ein Unglück wird vermieden, alle Fahrzeuge können die Fahrt wieder aufnehmen und die Passagiere sicher an ihr Ziel bringen. Der Anhänger leitet den Zwischenfall an die Autobahngesellschaft weiter, welche umgehend einen Putztrupp losschickt.

Solche Abläufe, die zugegebenermaßen im ersten Moment ein bisschen nach Science-Fiction klingen, haben einen Namen: IoT (Internet of Things).

Mehr

Überwachen eines Microsoft Exchange Servers

Posted by on Mai 25, 2017 in NetEye | Keine Kommentare

Microsoft Exchange Monitoring

Der Microsoft Exchange Server ist eines der weitverbreitetsten Systeme für das Versenden von Geschäftsemails, aber leider ist es manchmal etwas schwierig ihn zu überwachen. Oft beschränken sich daher die implementierten Kontrollen auf die Überwachung der Verfügbarkeit des Servers im Netzwerk.

Mit der Version 2013 ist jedoch ein großer Schritt nach vorne gelungen: Microsoft stellt eine Serie von URLs zur Verfügung (Healthcheck URL), um die tatsächliche Verfügbarkeit der Dienste, die den Kunden bereitgestellt werden, zu überwachen.

Diese Healthcheck URLs haben alle eine ähnliche Struktur:

https://<External FQDN>/<protocol>/healthcheck.htm

Die Namen der Protokolle werden folgendermaßen übersetzt:

  • OWA Outlook Web App
  • ECP Exchange Control Panel
  • OAB Offline Address Book
  • AutoDiscover Autodiscover Prozess
  • EWS Exchange Web Services (Mailtips, Free/Busy, Lync clients, Outlook for Mac)
  • Microsoft-Server-ActiveSync Exchange ActiveSync
  • RPC Outlook Anywhere
  • MAPI MAPI/HTTPS (ab Exchange 2013 SP1)

Die regelmäßige Kontrolle dieser URLs bietet also die Möglichkeit das Funktionieren der Module des Servers abzufragen. Leider hilft dieses Vorgehen aber nicht dabei zu verstehen ob Performanceeinbußen vorliegen.

Für eine genauere Kontrolle müssen wir notwendigerweise auf einen, lokal auf dem Exchange Server installierten, Agenten zurückgreifen. Verwenden wir einen Agenten der mit einer bestimmten Frequenz die von Exchange zur Verfügung gestellten Leistungsdaten (die sogenannten Performance Counters) prüft, vermeiden wir eine weitere Belastung des Servers durch zusätzliche Abfragen.

Die Lösung mit NetEye

Mehr

NetEye als zentraler Bestandteil eines Security Operations Centers

Posted by on Mai 22, 2017 in Log Auditing, NetEye | Keine Kommentare

cyber-security-2296269_1280

Wenn ich in letzter Zeit bei meinen größeren Kunden unterwegs war, wurde (und wird) immer häufiger über das Thema „Security Operations Center“ (kurz: SOC) diskutiert.

Gerade bei großen Unternehmen die im öffentlichen Interesse stehen wie Banken, Energiedienstleister, Versicherungen, usw. wird das Thema „Cyber-Bedrohungen“ immer aktueller. Verstärkt wird dies von der Tatsache, dass einige tatsächlich bereits Opfer von Cyberangriffen geworden sind.

Um Cyber-Bedrohungen vorzubeugen und zu bekämpfen, denken immer mehr Unternehmen daran ein Security Operations Center ins Leben zu rufen. (Security Operations Center auf Wikipedia erklärt)

Natürlich muss ein SOC auf die Bedürfnisse des Unternehmens angepasst werden, gleichzeitig muss es aber auch flexibel genug sein, um Herausforderungen wie schnelles Wachstum und sich stetig ändernde Anforderungen meistern zu können.

Der Einsatz unserer Unified Monitoring Lösung NetEye unterstützt die Umsetzung eines SOCs in den Bereichen:

Mehr