أفضل ممارسات لرصد البنية التحتية لتكنولوجيا المعلومات

في الشركات الصغيرة ذات عدد قليل من الخوادم وأجهزة العمل، يمكن لمسؤولي النظام عادة تحديد أي مشاكل تحدث بسرعة دون الحاجة إلى أدوات خاصة. ومع نمو الشركة، يزداد عدد الخوادم والأجهزة الأخرى في الشبكة. وإذا حدث خطأ ما، يجب على مسؤول النظام أن يكون قادرًا ما زال على تحديد المشكلة بسرعة لمنع حدوث مشاكل خطيرة.

البحث عن مشكلة يدويا في بنية تحتية متوسطة أو كبيرة يمكن أن يكون معقدًا ويستغرق الكثير من الوقت. لحسن الحظ، تتوفر اليوم أدوات مراقبة البنية التحتية لتكنولوجيا المعلومات بشكل واسع لمساعدة المسؤولين على تحديد نوع ومصدر المشكلات بأسرع ما يمكن. تساعد هذه الأدوات أيضًا المسؤولين على منع المشاكل والزحف قبل حدوثها بشكل استباقي من خلال مراقبة تخصيص الموارد واستهلاكها في الوقت الفعلي.

يوضح هذا المقال ما هي مراقبة البنية التحتية لتكنولوجيا المعلومات، ولماذا استخدام أدوات المراقبة للخوادم والأجهزة الأخرى في الشبكة، وما هي أفضل الممارسات لاتباعها.

ما هي مراقبة البنية التحتية لتكنولوجيا المعلومات؟

مراقبة البنية التحتية هي عملية تتبع المقاييس الخاصة بالأجهزة والبرمجيات في بيئة فيزيائية أو افتراضية لتحسين الكفاءة وتحسين العمليات. يتم ذلك عن طريق جمع وتحليل البيانات حول توافر وأداء واستخدام الموارد للأجهزة الأساسية والتطبيقات.

البنية التحتية لتكنولوجيا المعلومات هي الإطار الأساسي الذي يتيح للشركات تقديم الخدمات، وإجراء المعاملات، وتقديم المعلومات، والتفاعل مع العملاء، إلخ. تتألف هذه البنية التحتية من مراكز البيانات، والتطبيقات والبرمجيات، والشبكات، والأجهزة مثل الخوادم، وأجهزة التوجيه، إلخ.

أنواع وأساليب مراقبة تكنولوجيا المعلومات

لنلق نظرة على النهجين الرئيسيين لمراقبة البنية التحتية لتكنولوجيا المعلومات.

  • يمكن أن يتم المراقبة استنادًا إلى الوكيل من خلال استخدام برمجيات العميل والخادم عن طريق تثبيت الوكلاء على كل جهاز يتم مراقبته. هذا النوع من أدوات مراقبة تكنولوجيا المعلومات يتطلب تثبيت مكون الخادم لبرنامج مراقبة النظام على خادم أو جهاز افتراضي. يسجل برنامج الخادم البيانات المجمعة في قاعدة بيانات ويوفر واجهة ويب للمسؤولين والمستخدمين لتكوين برنامج مراقبة النظام ومراقبة البنية التحتية لتكنولوجيا المعلومات.الوكيل هو المكون من برنامج مراقبة تكنولوجيا المعلومات الذي يتم تثبيته على الجهاز المستهدف منه يجب جمع البيانات. يتفاعل الوكيل مع الخادم عبر الشبكة ويُرسل البيانات المجمعة إلى خادم المراقبة. يجب أن يدعم الوكيل العديد من أنظمة التشغيل لتغطية البنية التحتية لتكنولوجيا المعلومات بشكل أفضل.
  • يمكن أن يتم المراقبة بدون وكيل باستخدام برمجيات على جانب الخادم وبروتوكولات الشبكة المدعومة دون تثبيت وكلاء برمجيات المراقبة على كل جهاز يتم مراقبته. يمكن استخدامه لمنصات مختلفة، مما يكون مفيدًا بشكل خاص إذا لم يمكنك تثبيت وكيل المراقبة (على سبيل المثال، على مفتاح تبديل أو جهاز توجيه).

يمكن لبرامج مراقبة تكنولوجيا المعلومات التحقق من توافر الخدمات على مضيف بعيد باستخدام بروتوكولات ICMP و SSH و FTP و HTTP و DNS دون تثبيت وكيل مراقبة على المضيف البعيد. يحاول برنامج مراقبة الخادم الوصول إلى المضيف الوجهة عبر البروتوكول المحدد، واعتمادًا على استجابة الخادم، يحدد حالة الخدمة المطلوبة.

اثنان من البروتوكولات المستخدمة هي:

  • البروتوكول البسيط لإدارة الشبكات (SNMP) تم تطويره خصيصًا لمهام المراقبة دون تثبيت وكلاء المراقبة على المضيفين البعيدين. يجب أن يقوم المضيف البعيد بتشغيل خدمة SNMP المناسبة لدعم جمع البيانات عبر SNMP من هذا المضيف المراقب. يعمل SNMP على طبقة التطبيق في نموذج OSI ، وأحدث إصدار هو SNMPv3. يتم دعم بروتوكول SNMP عادة في التبديلات والموجهات ونقاط الوصول وجدران الحماية وطابعات الشبكة وغيرها من الأجهزة المتصلة بالشبكة. يتم ربط كل معرف كائن بالمعلمة المناسبة ، مثل البايتات المستلمة ، والبايتات المرسلة ، ودرجة حرارة وحدة المعالجة المركزية ، ومستوى الحبر في خرطوشة الطابعة ، إلخ. يتم ترقيم معرفات الكائنات باستخدام الهيكل الهرمي (شبيه بالشجرة). على سبيل المثال ، 1.3.6.1.4.1.343.2.19.1.2.10.206.1.1.16 هو المعرف لمستشعر درجة حرارة الأجهزة من إنتل.

    يرجى ملاحظة أن وكيل SNMP ليس نفس وكيل المراقبة لبرنامج مراقبة النظام.

  • أداة إدارة ويندوز (WMI) هو بروتوكول شبكة خاص بشركة مايكروسوفت تم تطويره لمراقبة أنظمة الويندوز دون تثبيت وكلاء. ترسل أداة المراقبة استعلام WMI إلى المضيف المراقب ثم تقرأ البيانات المرجعة.

مراقبة تكنولوجيا المعلومات للأنظمة المجازية

مراقبة الآليات الظاهرية والحاويات لها ميزاتها الخاصة التي يجب أخذها في الاعتبار لتحقيق النتائج المرغوبة.

رصد آلة افتراضية. للآلات الافتراضية، استخدم حلول برمجيات مراقبة بدون وكيل باستخدام واجهات برمجة التطبيقات الخاصة بـ VMware لتتبع أداء وكفاءة مضيفي ESXi وخوادم vCenter والآلات الافتراضية. تشمل مقاييس المراقبة استخدام وحدة المعالجة المركزية والذاكرة والتخزين واستخدام الشبكة. تسمح هذه الطريقة لك بتجنب التكاليف الإضافية مقارنة بالطريقة التي يتم فيها تثبيت وكلاء المراقبة على الآلات الافتراضية.

رصد الحاويات أمر معقد مقارنة برصد الخوادم التقليدية والآلات الافتراضية. يرجع ذلك إلى أن الحاويات تتم توفيرها / تدميرها بسرعة وتشترك في الموارد، مما يجعل من الصعب قياس الموارد المستهلكة لمضيف. نشر N وكلاء في N حاويات ليس منطقيًا. تمامًا مثل الآلات الافتراضية، يمكن مراقبة الحاويات عبر واجهات برمجة التطبيقات الخاصة.

واجهة برمجة التطبيقات لإحصائيات Docker هي آلية أصلية يتم توفيرها مع حاويات Docker لمراقبتها. الفكرة الرئيسية لمراقبة الحاويات هي مراقبة تطبيقات الهندسة المعمارية للخدمات المصغرة التي تعمل في الحاويات.

رصد البنية التحتية لتقنية المعلومات: المكونات

لنستكشف مكونات مختلفة يمكن تتبعها باستخدام مراقبة البنية التحتية لتقنية المعلومات للمزيد من المعرفة. هذا التصنيف للمكونات المراقبة شرطي لأنه يمكن أن يتقاطع مع بعضه البعض.رصد الأجهزة لدرجة حرارة وحدة المعالجة المركزية، درجة حرارة القرص الصلب، حالة HDD S.M.A.R.T.، بيانات عمر البطارية، الجهد، وما إلى ذلك، الذاكرة الحرة، مساحة القرص، نشاط القرص، واستخدام ملف التبادل.

  • مراقبة الشبكة لمعدلات نقل البيانات على واجهات الشبكة المختلفة، وعدد المستخدمين المتصلين (مفيد لاتصالات VPN)، والاتصالات الشبكية، وجدران الحماية، واتصالات TCP وUDP (للكشف عن البرمجيات الضارة)، وما إلى ذلك. يمكن أن يساعدك في كشف تحميل الشبكة، وسرعة نقل البيانات المنخفضة، ومحاولات الوصول غير المصرح بها إلى الشبكة.
  • مراقبة التطبيق لفحص سجلات التطبيق، بما في ذلك سجلات نظام التشغيل، وكشف رموز الأخطاء، وعرض معلومات مجمعة في واجهة الويب أو إرسال إشعارات إلى المسؤولين. يمكن أن تشمل مراقبة التطبيق استهلاك وحدة المعالجة المركزية والذاكرة من قبل تطبيق.
  • مراقبة الأمان لكشف قضايا الأمان ومعالجة الثغرات البرمجية، والمنافذ المفتوحة، والأذونات غير المرغوب فيها، التي يمكن استخدامها لبدء هجمات في بيئتك.
  • مراقبة النشاط الحرج لكشف محاولات تسجيل الدخول غير المصرح بها إلى النظام، وتعديلات الملفات، وما إلى ذلك. تساعدك مراقبة الملفات والمجلدات في كشف الأنشطة غير العادية الناتجة عن برامج الفدية والاستجابة بسرعة لتجنب فقدان البيانات.
  • مراقبة الاستمرارية لكشف ما إذا كان مضيفا تم إيقاف تشغيله حتى لو لم يلاحظ أحد ذلك (على سبيل المثال، تم إعادة تشغيل خادم في الليل خلال ساعات العمل غير الرسمية بعد تثبيت التحديثات التلقائية أو بعد انقطاع التيار). كلما استمر المضيف في العمل بشكل صحيح دون إعادة تشغيل، زادت موثوقية النظام واستقراره.
  • أفضل الممارسات لمراقبة البنية التحتية لتقنية المعلومات

أفضل الممارسات لرصد البنية التحتية لتكنولوجيا المعلومات

لتحقيق أقصى كفاءة في الرصد، اتبع هذه الممارسات الأفضل لرصد البنية التحتية. من خلال فهم واضح لكيفية تنفيذ رصد تكنولوجيا المعلومات، يمكنك التخفيف من مخاطر التوقف والاستجابة للمشاكل بشكل أكثر فعالية قبل أن يشعر المستخدمون بالتأثير السلبي للخدمات والتطبيقات الفاشلة.

اختر الحل الصحيح للرصد

لاختيار الحل الصحيح للرصد الذي يلبي احتياجات مؤسستك، حدد العناصر التي تتطلب الرصد في بنية التكنولوجيا المعلوماتية الخاصة بك. للقيام بذلك، صنف الأجهزة والأنظمة والتطبيقات استنادًا إلى مدى أهميتها لعمليات الأعمال.

ثم يمكنك أن تتابع في تحديد استراتيجية الرصد الخاصة بك واختيار البرمجيات الأمثل لرصد البنية التحتية لتكنولوجيا المعلومات. ستتضمن استراتيجيتك الأجهزة والبرمجيات التي يجب مراقبتها، والمقاييس التي يجب مراقبتها، وعمق الرصد، وكيفية الاستجابة عند حدوث المشاكل. باعتماد على هذه المعايير، حدد البرمجيات الخاصة بالرصد التي تلبي متطلباتك.

إذا كنت بحاجة إلى مراقبة آلات VMware VMs على مضيفي ESXi، فحدد حلا يصل إلى VMs على مستوى المضيف بدلاً من تثبيت الوكلاء على نظام التشغيل الضيف. ستجمع البرمجيات الشاملة للرصد في المؤسسات بين الوكلاء لمراقبة الأجهزة الفعلية وواجهات برمجة التطبيقات لمراقبة مضيفي المضيف وVMs الظاهرة. يمكن لمثل هذه البرامج استخدام بروتوكولات مثل SNMP لمراقبة أجهزة الشبكة والمعدات الأخرى واستخدام واجهات برمجة التطبيقات الخاصة لمراقبة العناصر في سحابات AWS و Azure.

جمع المقاييس ذات الصلة

توصي أفضل الممارسات لرصد تكنولوجيا المعلومات بالنهج الموصى به للحصول دائمًا على معلومات ذات صلة:

  • حدد القياسات التي تحتاج إلى مراقبتها للأجهزة الفيزيائية والأجهزة الظاهرية والتطبيقات والشبكات والأجهزة المختلفة.
  • تحقق من قياسات الأداء الخاصة بك والسجلات المراقبة بانتظام.

قم بمراجعة قياسات المراقبة الخاصة بك بشكل دوري وأدخل بعض التغييرات في مراقبة البنية التحتية لتكنولوجيا المعلومات إذا لزم الأمر.

قم بتكوين الوصول إلى اللوحات الإرشادية المناسبة.

عادةً ما يقوم برنامج مراقبة تكنولوجيا المعلومات بجمع البيانات وعرض المعلومات في واجهة ويب مُحسَّنة. تحتوي واجهة الويب عادةً على لوحات إرشادية تحتوي على معلومات مرئية مجمعة. يمكن لمسؤول النظام والمستخدمين المخولين فتح واجهة الويب والتحقق من المعلومات الملخصة والرسوم البيانية والإحصائيات والبيانات الأخرى للبنية التحتية بأكملها والخوادم والأجهزة والتطبيقات الخاصة.

  • حدد من يحتاج إلى عرض بيانات المراقبة. قم بمنح الوصول للمستخدمين لمراقبة ما يحتاجون إليه لأداء مسؤولياتهم، وفقًا لمبدأ أقل الامتياز. قم بتكوين لوحات إرشادية مخصصة لمجموعات مختلفة من المستخدمين، على سبيل المثال:
  • يمكن للمبرمجين مراقبة خوادم قواعد البيانات وخوادم التطبيقات وخوادم الويب، والمجموعات التي يستخدمونها في Kubernetes.
  • يمكن لفحص الاختبارات مراقبة الخوادم والأجهزة الظاهرية المستخدمة للفحص.
  • يمكن لمسؤولي النظام مراقبة جميع العناصر.

قد يحتاج مديرو المبيعات إلى عرض معلومات حول نظام إدارة علاقات العملاء.قم بتكوين التنبيهات/الإخطارات الآلية

المسؤولون والمستخدمون يمكنهم التحقق من بيانات المراقبة حسب الطلب في لوحات القيادة المقدمة. هذا خيار مفيد، ولكن كيف يمكن أن تكون على علم بالمشكلة على الفور؟ لا يمكن للمسؤولين قضاء اليوم كاملا في مراقبة الإحصاءات. لهذا السبب، تسمح معظم أدوات مراقبة تكنولوجيا المعلومات للمسؤولين بتكوين إشعارات تلقائية يتم إرسالها عبر البريد الإلكتروني، سكايب، الرسائل القصيرة، وما إلى ذلك. يمكن للمسؤولين تكوين مشغلات استناداً إلى الأحداث المحددة لإرسال إشعارات إلى الوجهة المختارة.

يمكن تحديد أولوية التنبيهات: يجب أن تكون التنبيهات الأكثر حرجة لها أقصر تأخير، بينما يمكن إرسال التنبيهات الأخرى بتأخير بضع دقائق. على سبيل المثال، إذا تم إيقاف استضافة، يتم إرسال رسالة إشعار في غضون دقيقتين إلى مجموعة بريد إلكتروني أو إلى مجموعة في سكايب يكون أعضاؤها مسؤولون، ومستخدمون متقدمون، وقادة الفريق. إذا تم تشغيل الخادم مرة أخرى، يتم إرسال الرسالة الإشعارية المناسبة إلى المجموعة. يمكنك أيضًا تعيين تنبيهات لمساحة القرص المنخفضة، وزيادة حمل المعالج، والذاكرة الغير كافية على الخوادم. إذا كان لدى جهاز الشبكة الوظيفية المناسبة، يمكنك حتى تكوين إشعارات حول مستوى الحبر المنخفض في خرطوشة الطابعة في الشبكة. يمكن أن يكون ذلك مفيدًا إذا كان المستخدمون يطبعون دائمًا الصفحات الهامة، وترغب في تجنب نسيان التحقق مما إذا كانت هناك خراطيش كاملة في المخزون.

أفضل الممارسات لمراقبة البنية التحتية توصي بتكوين إرسال إشعارات تلقائية فقط للمعلمات اللازمة. إذا قمت بتكوين إشعارات لإرسالها حول جميع المشاكل، سيكون من الصعب التعامل مع المعلومات المتلقاة.

قم بتعيين الحد الأدنى للإشعارات

قم بتكوين الحدود لعرض وإرسال الإشعارات. إذا قمت بتكوين ضبط لضبط الإشعارات على الفور، يمكنك رؤية العديد من رسائل التنبيه في ذروات أداء وحدة المعالجة المركزية القصيرة، وفترات قصيرة من الشبكات “غير قابلة للوصول” ناتجة عن زيادة حمل الخادم، وما إلى ذلك. قم بتكوين الحد الكافي للتفاعل في الوقت المناسب وتقليل سيلان الإشعارات. يقلل التكوين السليم للحد من احتمالية تفعيل الإشعارات الإيجابية الزائفة.

عند تكوين برامج مراقبة النظام، قم بتعيين فترات زمنية كافية لجمع البيانات وإنشاء التقارير. إذا كانت الفترة الزمنية لإنشاء تقرير صغيرة جدًا، فإن العمليات التي تولد التقارير والرسوم البيانية في لوحات المعلومات يمكن أن تتداخل مع العمليات الأساسية، ويزيد حمل وحدة المعالجة المركزية بشكل كبير. يمكن أن يؤدي ذلك إلى حدوث حمل زائد وفشل لخادم المراقبة.

علم أولويات الإشعارات

بدون تحديد أولويات الإشعارات، يتم عرضها كفيض غير مهم من البيانات. يستغرق تحليل هذه البيانات للعثور على البيانات المهمة وقتًا طويلاً وليس ملائمًا وغير كفؤ. يجعل تكوين حل مراقبة البنية التحتية لتعرض فقط ما تحتاجه بتحديد الأولويات المحددة الحياة أسهل.

يمكن حدوث مشكلات مختلفة في البنية التحتية لتكنولوجيا المعلومات. قد تكون بعضها حرجة، والبعض الآخر لا.

  • أمثلة على المشاكل الحرجة. فشل خادم تحكم مجال Active Directory، خادم قاعدة بيانات الإنتاج، خادم ESXi الذي يعمل على تشغيل الآليات الظاهرة حرجة، حالة S.M.A.R.T. السيئة لمحرك أقراص، مساحة قرص منخفضة، درجة حرارة وحدة المعالجة المركزية مرتفعة، ذاكرة حرة غير كافية، وما إلى ذلك.
  • أمثلة على المشاكل المعتدلة (الأولوية الوسطى). فشل خادم الاختبار، آلية الإخطار، وما إلى ذلك.
  • أمثلة على المشاكل الخفيفة (الطفيفة). مستوى منخفض من الحبر في الطابعة، وما إلى ذلك.

يمكن أن تكون الأولويات مختلفة لكل شركة، ويجب عليك ضبطها وفقًا لاحتياجاتك. حدد الأولوية لأنواع المشكلات المختلفة إذا كان من الممكن عرضها في لوحات المراقبة وعند إرسال الإشعارات التلقائية، على سبيل المثال:

  • [حرج] الخادم 192.168.17.2 (DC01) غير قابل للوصول لمدة 5 دقائق.
  • [حرج] درجة حرارة وحدة المعالجة المركزية مرتفعة جدًا (82 درجة مئوية) على الخادم 192.168.17.89 (Ora12-prod).
  • [حرج] مساحة القرص منخفضة على C: على الخادم 10.10.10.6 (FS-06).
  • [معتدل] الآلة الظاهرية 10.10.10.35 (Oracle-test) على الخادم 192.168.17.22 (ESXi-22) غير قابلة للوصول لمدة 5 دقائق.
  • [طفيف] مستوى الحبر منخفض لـ 192.168.17.8 (HP-printer).

المشكلات الحرجة هي ملحة ويجب على المسؤولين إصلاحها في أقرب وقت ممكن. يمكن أن تنتظر المشاكل الطفيفة الاستجابة.

اختبار كيفية عمل المراقبة

بعد تكوين نظام مراقبة البنية التحتية لتقنية المعلومات، يجب عليك اختبار كيفية عمل هذا النظام وما إذا كانت الإشعارات تُرسل بشكل صحيح. لا تنتظر حتى تحدث حالة طوارئ حقيقية وجدولة تشغيل الاختبار بعد الانتهاء من التكوين. بعد تشغيل الاختبار، قد تحتاج إلى ضبط نظام المراقبة الخاص بك. يتيح لك الاختبار التأكد من أن المراقبة تعمل كما هو متوقع وتحديد كفاءتها.

إنشاء خطة عمل رد الفعل

حدد ما يجب القيام به بعد استلام الإخطارات عند حدوث مشكلات. يجب أن تكون لديك حلاً سريعاً لكيفية الاستجابة للمشاكل الحرجة. يجب أن تكون لديك خطة لاستعادة الكوارث واتباع هذه الخطة في حالة الفشل أو فقدان البيانات لضمان استمرارية التشغيل واستعادة الكوارث لتلبية الأهداف الزمنية للاستعادة و نقاط الاسترجاع الزمني التابعة لمؤسستك. يجب أن تكون لديك دائماً نسخ احتياطية جاهزة لاستعادة الأجهزة أو بيانات التطبيقات المحددة.

تأتي بعض برامج المراقبة مع وظائف شاملة لحماية البيانات واستعادة الكوارث، مثل حل مراقبة تكنيكو لتقنية المعلومات. يمكن حدوث فشل الخادم وفقدان البيانات في جميع أنواع البيئات. تسمح نسخ البيانات الاحتياطية لك بحماية بياناتك، واستعادة البيانات في حالة الفشل، واستعادة الأعباء العملية بالتشغيل الطبيعي في وقت قصير. NAKIVO Backup & Replication هو حل حماية بيانات عالمي يدعم نسخ الاحتياطي للأجهزة اللينكس وويندوز الفعلية، وآلات VMware vSphere VMs، وآلات Microsoft Hyper-V VMs، وAmazon EC2، وNutanix AHV، وMicrosoft 365.

Source:
https://www.nakivo.com/blog/all-you-should-know-about-it-infrastructure-monitoring/