1 / 39

SCC - S ystem C ontrol C enter

SCC - S ystem C ontrol C enter. Herzlich Willkommen HAITEC Professional Software Solutions „ Systemmanagement per Mausklick “. Themen im Überblick. EDV Systeme in der Praxis Philosophie, Monitoringmöglichkeiten, Wirkprinzip Überwachungsfunktionen und Fehlerklassen Überwachungspakete

kaoru
Download Presentation

SCC - S ystem C ontrol C enter

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SCC - System Control Center

  2. Herzlich Willkommen HAITEC Professional Software Solutions „ Systemmanagement per Mausklick “

  3. Themen im Überblick • EDV Systeme in der Praxis • Philosophie, Monitoringmöglichkeiten, Wirkprinzip • Überwachungsfunktionen und Fehlerklassen • Überwachungspakete • Paket " Basis " • Paket " Netzwerk " • Paket " DB2 " • Ordner " Übersicht " • Überblick, Informationen • Standorte und Firmen • Firmen-Host-Liste • Datenaustausch • Konfigurationen [ Fehlerklassen, Überwachung, Information ] • Ordner " Aufgaben " • Überblick, Anpassungen, Pakete • Methoden - Installation, Anzeige, Interpretation • Methoden - Modifikation, Fehlerreaktion • Ordner " Scheduler " • Funktionsübersicht • Ordner " Kommandos " • Standort, Hosts, Kommandos, Informationen • Kommandos und Ergebnisse • Ausblicke, Entwicklungen • Paket " Log & Display " • Paket " Inventur " • Ergebnis, Gewinn

  4. EDV Systeme in der Praxis • Zentrale Datentechnik ( Server, Cluster ) • Dezentrale Datentechnik ( Printserver ) • verteilte Arbeitsplätze ( Abteilungen ) • DV als eigenständige Abteilung ( Personal ) • DV-Systeme sind weiträumig verteilt ( Zeit ) • Standorte über Etagen, Gebäude ( Umfang ) • Niederlassungen in anderen Orten, Ländern • Kostenfaktor - Personal • fehlende Möglichkeit der Systemabbildung und Analyse, • sowie Bewertung für Investition oder Erweiterungen 1

  5. SCC - Philosophie • Überwachungsparameter einfach definieren • Schwellwerte individuell festlegen • Startparameter individuell konfigurieren • Fehler-Reaktionen frei definieren • Methoden individuell anpassen und erweitern • Eskalationsmechanismen nach Bedarf festlegen • Überwachungsserver und Arbeitsplätze leicht einbinden • Autokonfiguration der Basis-Methoden • Prozessketten durch Reaktionen aufbauen • Selbstregelndes, sich überwachendes System schaffen • Benachrichtigung: keine, per Mail oder SMS • Dokumentation nach DIN ISO 9000 Prüfen, Informieren, Melden, Reagieren, Steuern 2

  6. Möglichkeiten - Monitoring Standortüberwachung mit zwei Servern und " Überwachungsserver-Funktion " Server 1 und Server 2 überwachen die eingebundenen Arbeitsplätze. Server 2 ist im Server 1 zusätzlich eingebunden und wird durch ihn überwacht. GUI1 kann zusätzlich alle Informationen zum Server 2 mit abbilden. 2

  7. Möglichkeiten - Monitoring Überwachung von Cluster-Rechner Ein Rechner im Cluster wird als Server definiert, alle weiteren sind Arbeitsplätze. Die GUI stellt den Connect zum Serverrechner her, auch wenn dieser im Notfall wechselt. Der Server befindet sich wiederum im Monitoring durch einen Überwachungsserver. 2

  8. SCC - Wirkprinzip Durch den Server werden die zur Abarbeitung anstehenden Methoden auf den Arbeitsplätzen aktiviert. Das Überwachungsergebnis wird von diesen, an den Server zur Auswertung, zurück gesendet. Die unabhängige Grafik ( GUI ) kann auf einem beliebigen Rechner installiert sein, das sie sich zum Server verbindet. 2

  9. SCC- Überwachungsfunktionen • Hardware und Devices - Festplatten, Tapes, Steckkarten, Speicher, ... • Softwareprodukte und Prozesse - Vorhandensein von System- oder Softwareprozessen • Datenbanken und Sicherheitsdaten - DB2, Oracle, passwd und group - Datei, login-Monitoring • Filesysteme und Füllgrade - Konfiguration, Mountpunkt, Speicherplatz, ..... • WEB – Anwendungen und Lizenzen - Lizenzserver, HTTP-Prozesse, WEB-Applikationen, .... • CATIA, HACMP , TSM - spezielle CATIA-, HACMP- oder TSM- Prozesse • Netzwerk- und Lastsimulationen - Verbindungen, Routen, Netzwerkparameter, Kommunikation • Räume, Etagen, Standorte - vielfältige Möglichkeiten einer Strukturierung ( Pyramide ) gegeben • Systemabbildung und Bewertung - aus Methoden-LOGs werden Excel - Dateien generiert 3

  10. SCC - Fehlerklassen • Fatal Error - Total- oder (Teil)Systemausfall, Stillstand • Hardware Error - Ausfall von Hardwarekomponenten • Software Error - definierte Softwareprozesse nicht verfügbar • Warning - Fehler, ohne sofortige Auswirkung (temporär) • Network Error - Probleme im Netzwerk ( z.B. Verbindung ) • Filesystem Error - Probleme mit Filesystemen oder Parametern • Security Error - Probleme mit Sicherheitsdaten oder Dateien • Overload Error - Probleme mit Systemauslastungen • System Error - Probleme, die zum baldigen Systemausfall führen • Database Error - Probleme mit Datenbankparametern • WEB Error - Probleme mit WEB-Anwendungen und Prozessen • HACMP Error - Probleme im HACMP - Cluster • TSM Error - Problem in TSM - Systemen • Application Error - Probleme in HAITEC- oder OEM-Software • License Error - Probleme mit Lizenzservern ( z.B. CATIA ) 3

  11. SCC - Überwachungspakete • Basis • CompanyInformer - Informationen zu Standorten und Überwachungsservern • Informer - Überwachung vom Standort • InstallUpdate - Installation und Update • HaiPrevInquire - Sammeln von Rechnerparametern • ChkDevice - Überwachung von Systemkomponenten • ChkPaging - Überwachung von Paging- / Swap-Space • ChkFsOk - Überwachung von gemounteten Filesystemen • ChkDirFull - Überwachung des Speicherplatzes von Verzeichnissen ( kB, MB ) • ChkFsFull - Überwachung des Füllgrades von Filesystemen ( % ) • ChkProc - Überwachung von Prozessen ( Lauffähigkeit ) • ChkDaemon - Überwachung von System Daemons • ChkErrpt - Überwachung des Error-Reports • ChkDirFiles - Überwachung wichtiger Dateien und Filesysteme • ChkFsType - Überwachung des Filesystem Typs • ChkCpuLoad - Überwachung von CPU-Last und WAIT-State • ChkPvVg - Überwachung von physical Volumes und Volume Groups • ChkLvVg - Überwachung von logischen Volumes • ChkSysinfo - Ermittlung von Rechner Systeminformationen 4

  12. SCC - Überwachungspakete • Netzwerk • ChkNetPing - Überprüfung der Netzwerkverbindung zu Rechnern • ChkNetRup - Ermittlung der Laufzeit und Auslastung von Netzwerkrechnern • ChkNetCfg - Ermittlung der Netzkartenkonfiguration • ChkNetDev - Informationen zu lokaler Netzkarten • ChkNetStat - Ermittlung der übertragenen Paket für Netzwerkkarten • ChkNameSrv - Überprüfung der NameServer - Funktionalität • ChkNetKenn - Zeige Netzkarte und Übertragungsstatistik • ChkNetNfsStat - Ermittlung der NFS - Statistik von Client und Server • ChkNetError - Ermitteln von Netzadapterfehlern • ChkNetPktStat - Ermittelt TCP/IP - Statistik und Fehleranalyse • ChkNetPktLoss - Ermittlung von Quellen für Paketverlusten • ChkNetRouting - Ermittlung von Routing - Tabellen • ChkNetTrace - Überwachung von Verbindungswegen zu Rechnern 4

  13. SCC - Überwachungspakete • Datenbank • ChkDB2Proc - Prüfen der DB2-Instance-Prozesse • ChkDB2Inst - Prüfen der DB2-Instancen • ChkDB2InstAgent - Prüfen der DB2-Instance-Agents • ChkDB2UserDB - Prüfen der DB2-Datenbank-User • ChkDB2Login - Prüfen der DB2-Datenbank-Logins 4

  14. SCC - Überwachungspakete (Arbeit) • WEB • ChkHTTP - Überwachung von HTTP - Prozessen • ChkMail - Überwachung von Sendmail - Prozessen • ChkWAS - Überwachung von WebSphere - ApplicationServer • ChkWCS - Überwachung von WebSphere - CommerceSuite • ChkND - Überwachung des Network Dispatcher Process • Security • ChkSecDirFiles - Überwachung von Sicherheitsfiles und Verzeichnissen • ChkSecLogin - Überwachung von USER-Login's • ChkSecUser - Überwachung der passwd - Datei • ChkSecLast - Überwachung von Login-Vorgängen • HACMP • ChkInstHACMP - Überwachung von HACMP - Funktionen • TSM • ChkInstTSM - Überwachung von TSM - Funktionen 4

  15. SCC - Überwachungspakete (Arbeit) • Application • ChkSoftHaiBackup - Überwachung der Software HAIBackup • ChkSoftHaiArchiv - Überwachung der Software HAIArchiv • ChkSoftCatia - Überwachung von CATIA ( V4 / V5 ) • License • ChkLicServ - Überwachung Lizenz - Server • ChkLicUser - Überwachung Lizenzen (User) • ChkLicDep - Überwachung genutzter Lizenzen • LOG & Display • ChkLogs - setzen von LOG-Parametern für Methoden • ChkLogDisplay - Generierung von Grafiken aus den LOG-Daten • ChkLogStatistik - Zusammenstellung von Statistiken aus den LOG-Daten • Inventur • ChkInv - Erstellung von Inventurdaten für jeden Überwachungsrechner • ChkInvDisplay - Darstellung des Überwachungsplanes incl. Inventurdaten 4

  16. Start System Control Center Die Anmeldung ( HaiPrev Login ) erfolgt durch Eingabe der Nutzerkennung und des Passworts. 5

  17. Ordner " Übersicht " Funktion • Definition von Überwachungsstandorten • Anzeige von Gesamtinformation zu jedem Standort • Parameterdefinition - Systemkonfiguration - Methodenliste - Konfiguration der Überwachungsmethoden - Bearbeitung der ermittelten Systemkonfiguration - Festlegung der Trusted Commands • Datenaustausch mit anderen Standorten • Festlegung lokaler Einstellungen 5

  18. Ordner " Übersicht " Der obere Fensterteil enthält die Überwachungsstandorte (Firma) und die Möglichkeiten zur Modifikation des Gesamtsystems, der unteren Teil Überwachunginformationen zum selektieren Standort. 5

  19. Ordner " Übersicht " In dieser Datei werden die Grundeinstellungen für das System vorgenommen. Der Administrator, die Verzeichnisse und weiter Parameter können modifiziert werden. Die Konfiguration der Schwellwerten für die Fehlerklassen erfolgt durch Veränderung des zweiten Wertes in der entsprechenden Zeile. Ist bei der Überwachung die eingestellte Fehlersumme überschritten, wird sie als Standortfehler gemeldet. 5

  20. Ordner " Übersicht " Die Konfiguration einer Überwachungsmethode erfolgt auf einfachster Weise. Syntax: 1. Methodenname 2. Ausführender Rechner 3. Überwachungsobjekt 4. Fehlerreaktion 5. E-Mail ( 0 oder 1 ) 6. Fehlerzähler 7. Schwellwerte, Parameter 5

  21. Ordner " Übersicht " Die Festlegung, wer, welche Kommandos im Kommando-Menü ausführen darf, erfolgt in dieser Datei. In der Klassendefinition, mit Nummer, Bereich und Beschreibung, folgt das Kommando, welches ausgeführt wird. Nutzer oder Gruppen, einer gleichen UG, können dieses Kommando ausführen. 5

  22. Ordner " Übersicht " E-Mail Adressen eintragen Methodenmodifikation - grafisch Firmen definieren oder modifizieren 5

  23. Ordner " Aufgaben " Funktion • Abarbeitung der installierten Methoden • Darstellung der Überwachungsergebnisse • Schwellwerte von Methoden anpassen • Laufzeitparameter festlegen • Fehlerreaktionen definieren • Überwachungsmethoden Rechnern zuweisen • Informationsparameter setzen ( E-Mail ) 6

  24. Ordner " Aufgaben " Über dieses Menü kann die Spaltendefinition gesetzt werden. Mit diesem Menü werden die Überwachungsergebnisse dargestellt. Der obere Teil zeigt die installierten Methoden mit den getroffenen Zuordnungen, der unteren Teil die Überwachungsergebnisse. 6

  25. Ordner " Aufgaben " Methoden - Installieren, Löschen, Modifizieren, Starten, Stoppen, Aktualisieren, Beenden Die angezeigten Methoden ( Start Aktion ) werden auf den Rechnern der Hostliste abgearbeitet. An Hand von Turnus und Dem Wiederholungsintervall ist erkennbar, wann die Ausführung erfolgt. Der Eintrag 0 - 6 besagt, dass der Job von Montag bis Sonntag, im Abstand von 25 min zur Ausführung kommt. Bei auftretenden Fehlern werden die Administratoren benachrichtigt. ( siehe ChkNetPing ) Die Spalte - RETURN - informiert farbig, ob Fehler bei der Überprüfung aufgetreten sind. Die Ausgabe FERTIG bedeutet, dass die Abarbeitung der Methode abgeschlossen ist. 6

  26. Ordner " Aufgaben " Die Darstellung der Überwachungsergebnisse kann als Graphik/Statistik oder in Protokollform erfolgen. Das Grafikfeld informiert kurz und knapp über die Überwachungsparameter, das Ergebnis, den Returncode, definierte Fehleraktionen, gesetzte Benachrichtigung und den Wert des Fehlerzählers. Bei Auswahl - Protokoll - , werden die in der Methodendefinition spezifizierten Werte gezeigt. 6

  27. Ordner " Aufgaben " Das hier dargestellte Beispiel zeigt, dass im Fehlerfall ( freier Pagingspace < 208MB oder eine Auslastung > 19% ) ein Reboot , mit Benachrichtigung, erfolgt. Über die grafische Ergebnisdarstellung ist es möglich, Objektparameter zu modifizieren. Durch Objektselektion können die zu ändernden Parameter ausgewählt und modifiziert werden. 6

  28. Ordner " Aufgaben " Die im oberen Teil aufgeführten Rechner können zur Ausführung der Methode benutzt werden. Auf den gelisteten Rechnern, im unteren Teil, werden die Methode zur Überwachung bereits angewendet. Zum Deaktivieren wird der Rechner aus der unteren Liste gelöscht. Mit den aufgeführten Parametern können die Laufzeiteigenschaften der Methode beeinflusst werden. Turnus, Startzeit und Intervall lassen sich verändern, die Mail geht an den selektierten Eintrag. Bei Wiederholung im Fehlerfall, wird, nach erfolgter Fehlerkorrektur, eine nochmalige Überprüfung des Zustands erfolgen. 6

  29. Ordner " Scheduler " • Funktion • Starten oder Stoppen der Gesamtkommunikation zwischen den, in Überwachung stehenden, Rechnersystemen • Informationen zu allen Austauschprozessen [ Zeit , Dauer, Rechner ] • Statusinformationen der Jobs ( Methoden in Abarbeitung )

  30. Ordner " Scheduler " Scheduler - Status, Start, Stop, Ende Start - Abarbeitung Ende - Abarbeitung Verlauf Kommunikation 7

  31. Ordner " Kommando " • Funktion • Übersicht über alle eingebundenen Standorte • Übersicht - Standort und alle zu diesem eingebundene Rechner • Kontrolle der Gesamtkommunikation im Überwachungsbereich ( Besteht die Verbindung über das Connect-Programm auf jedem System ? ) • Direktes Ausführen von definierten Nutzerkommandos • Online Ergebnisanzeige für das aktivierte Nutzerkommando 8

  32. Ordner " Kommando " Liste der verfügbaren Kommandos Liste der eingebundene Server Rechner, die auf dem selektierten Server überwacht werden Kommando, welches ausgeführt wird Bereich der Ergebnisanzeige 8

  33. Ordner " Kommando " Returncode Kommando zur Ausführung Rechner der Ausführung Ergebnis der Kommandoausführung Online Informationen von jedem beliebigen Rechner abfragen 8

  34. Ausblicke und Entwicklungen • Paket " Log & Display " Das Paket beinhaltet die grafische Auswertung von generierten Log-Daten • Paket " Inventur " Das Paket beinhaltet die einfache Visualisierung des Überwachungssystems, inklusive nutzerrelevanter Informationen, zu jedem Überwachungsplatz 9

  35. WEB - Oberfläche Integration mit dem Paket " Inventur " Integration mit dem Paket " Log & Display " Browserfähige Oberfläche zur Visualisierung von Überwachungsfunktionen 9

  36. Paket " Log & Display " Auswertung der CPU - Last und der Wartezeiten, generiert aus den LOG - Daten für die Methode " ChkCpuLoad " 9

  37. Paket " Inventur " Abbildung der vorhandenen Überwachungsstrukturen ( Server mit Arbeitsplätzen ). Bei der Positionierung der Maus auf ein Symbol erscheinen die hinterlegten Zusatzinformationen ( z.B. Inv-Nummer, Standort, Beschaffung,.... ) 9

  38. Ergebnis • zentraler Überblick über den Zustand der Überwachungssysteme Trennung GUI ( Admin-Oberfläche ) von Serversystem => Schaffung geschlossener Systeme nach Außen => grafische Konfiguration nach Innen • Login durch Passwort-Schutz • minimale Systemressourcennutzung auf Überwachungsplätzen • keine NFS-Verbindungen ( IP - Connect, auch mittels Firewall-Schutz ) • aufbaubare dezentrale Überwachungspyramide • Aufbau eines selbst sich regelnden Systems • Aufbau von logischen Prozessketten • individuelle Fehlerbenachrichtigung • leichtes Systemhandling und automatische Grundkonfiguration • Reduzierung von Mann-Power • Quick Outsourcing im Urlaubs oder Krankheitsfall • Reduzierung von Routinearbeit • Planbarkeit von Investitionen durch belegbare Daten ( Logs, Messwerte, Statistiken ) • Überblick über vorhandene Ressourcen, Software, Lizenzen, ..... 10

  39. Gewinn • Spart Arbeit ! • Spart Ärger ! • Spart Zeit ! • Spart Überstunden ! • Spart Geld ! • Schafft Freiräume ! 10

More Related