企业级网络监控系统“必备技能”
网络可用性监控系统通常是应用程序出现故障时的第一道防线。IT组织的各个团队免不了在出事时互相推委责任,这时网络可用性监控系统就是一个必不可少的工具。
事实上,只要部署了正确的系统,这种推卸责任的现象甚至都不可能再出现。这种可用性监控工具有完备的警报和错误隔离功能。拥有这种工具,网络团队就可以提前处理服务问题。
网络可用性监控系统市场中有各种各样的产品,既有只支持有限功能和规模的开源工具,也有来自IBM和惠普等大型企业IT管理供应商的大型企业产品。在购买监控系统时,采购团队必须将企业需求与各种产品的网络监控特性。
在收集供应商的征询方案(RFP)时,有几点是必须考虑的:方便部署、可用性、兼容现有基础架构、可扩展性及与大量IT管理工具的集成支持。
部署模式
在考虑网络可用性监控系统的部署方式时,第一个问题是了解清楚授权模式。不同供应商的授权方式大相径庭。有一些按照不同的监控功能来销售许可证,而其他一些则按照企业需要管理的设备或逻辑对象的数量来收费。一定要仔细检查他们的授权方式,以确定系统的使用成本及维护难度。
下一个要注意的问题是实际部署模式。采购团队应该弄清楚供应商是否提供了关于系统配置的最佳实践指导。此外,有一些监控系统是独立部署的软件包,而另一些则要求单独安装各个组件,其中包括数据库、检测系统、分析引擎和前端控制台。通常,如果供应商的产品部署中包含多个组件,那么就会采用后一种部署方式,以实现最大的可扩展性和灵活性,但是这种方法也会给某些企业增加额外的复杂性。
易用性
采购团队应该确保网络可用性监控系统的现有需求能够保证所选择的系统能够高效地运行。但是现实并非总是如此。企业管理协会的研究表明,企业中存在大量中看不中用的存架软件——即一些耗费时间且成本昂贵的工具软件。
管理控制台是网络人员要评估的一个最重要的网络监控系统特性。系统上是否有面向典型用户的合理图表功能?命令是否足够简单?相关人员需要经过多少的培训才能学会使用系统?在这种情况下,通过一次概念验证过程,让网络管理人员真实地体验这个系统,能够帮助保证系统的顺利使用并为企业产生价值。
兼容现有网络基础架构
许多组织都在企业环境中混合使用多种供应商的产品。例如,他们可能会使用一两家供应商的交换机,然后再使用另一家的边界路由器。而且,可能还会使用另一家供应商的无线设备。在评估网络可用性监控系统时,风格团队需要确定该工具支持哪一些供应商和平台。
这个评估过程可能需要扩大到网络基础架构之外。许多企业还会监控这些系统连接的服务器和存储。在检查一个管理系统所支持的供应商和设备时,采购团队还必须界定它能够管理的技术类型。这其中包括虚拟化技术和云服务。
系统可扩展性
网络可用性监控系统可能会由于所能管理的风格规模不同而大相径庭。有一些供应商的产品能够监控上百个设备,而其他供应商的产品则能够监控成千上万个设备。而且,有一些系统只能够监控一个位置,但是其他产品则可以覆盖整个企业。
一定要确定网络监控系统所能支持的最大规模和分布程度,而且更重要的是要确定供应商实现可扩展性的方式。某一个供应商可能能够在一台服务器上监控一个包含成千上万台设备的大型分布式网络。而其他供应商则可能将多个服务器部署到企业各个位置,然后通过一个前端控制台将它们绑定在一起。这些差别都将影响系统的使用方式和复杂程度。
互操作性
和其他产品类似,这种网络监控系统也属于大型IT管理系统的一部分。采购团队应该评估企业是否需要集成其他的管理产品。例如,网络工程团队可能会使用可用性监控系统去监控和管理网络,而网络运营团队则可能会使用更高级的服务保证系统。这两种系统之间的集成将促进不同团队之间的协作。
其他潜在的网络监控系统特性还包括网络性能管理、日志分析、应用性能管理、网络变更与配置管理等等。事实上,许多网络可用性监控供应商都提供了大量的IT管理工具及其不同程度的集成技术。然而,对于第三方平台的集成,采购团队还应该评估供应商的技术合作伙伴生态系统、认证类型及这些集成技术附带的联合支持。
总结
前面提到的每一个网络监控系统特性构成了RFP的主体部分,它们是可用性监控系统的采购依据。市场中有大量不同形态的产品,而且许多供应商往往言过其实。因此网络团队一定要全面理解监控系统的需求,再将这些需求与所评估产品的功能相关联。采购团队应该回答所有这些问题,并且在产品评估过程中验证这些问题,然后才能够作出采购决策。
作者:Shamus McGillicuddy 翻译:曾少宁
来源:51CTO

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
SUCEFUL:将ATM变得“惟命是从”的新型恶意程序
近日,美国网络安全公司FireEye的专家发现了一种针对ATM自动取款机的新型恶意程序——SUCEFUL。这已经不是第一个旨在破坏ATM机的恶意程序了,在过去几年,安全专家已经检测到的针对ATM取款机的恶意程序有Ploutus及tyupkin。 SUCEFUL的特殊之处? 根据FireEye实验室研究显示:SUCEFUL是第一个多厂商的ATM机恶意程序,严重威胁着银行业发展。 这款名为SUCEFUL的ATM恶意程序拥有一套完整成熟的代码,通过供应商或者平台进行设备感染。被感染的ATM将会变成一台“惟命是从的机器”。首先,SUCEFUL恶意程序会关闭ATM的安全传感器,避免被检测到;然后根据攻击者意愿进行吞卡;最后在神不知鬼不觉的情况下,只向攻击者吐卡。另外,SUCEFUL还可以读取银行卡(包括磁条和芯片)的数据,通过ATM简单的数字按键实施进一步的操作。 与其他的ATM的恶意程序类似,suceful通过一个叫做XFS管理器的作为中间件,实现应用程序接口(恶意程序)和外围设备(例如,打印机,饮水机,读卡器等)之间的连接。 SUCEFUL 恶意程序针对迪堡保险柜和NCR自动取款机可以实现:...
- 下一篇
如何用自动机器学习实现神经网络进化
雷锋网按:本文由图普科技编译自《Design by Evolution: How to evolve your neural network with AutoML》,雷锋网(公众号:雷锋网)独家首发。 对大多数从事机器学习工作的人来说,设计一个神经网络无异于制作一项艺术作品。神经网络通常始于一个常见的架构,然后我们需要对参数不断地进行调整和优化,直到找到一个好的组合层、激活函数、正则化器和优化参数。在一些知名的神经网络架构,如VGG、Inception、ResNets、DenseNets等的指导下,我们需要对网络的变量进行重复的操作,直到网络达到我们期望的速度与准确度。随着网络处理能力的不断提高,将网络优化处理程序自动化变得越来越可行。 在像Random Forests和SVMs这样的浅模型中,我们已经能够使超参数优化的操作自动
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- 设置Eclipse缩进为4个空格,增强代码规范
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- CentOS8编译安装MySQL8.0.19
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果