Table Of ContentS
EMINAR
W
FÜR IRTSCHAFTSINFORMATIK
S
UND YSTEMENTWICKLUNG
Prof. Dr. Werner Mellis
Hauptseminar Wirtschaftsinformatik
im Sommersemester 2015
Thema-Nr.14
Marktübersicht über Monitoring-Software
vorgelegt von:
Li, Yuanyuan
Köln, den 3. Juli 2015
II
Inhaltsverzeichnis
Abkürzungsverzeichnis....................................................................................................III
Abbildungsverzeichnis ................................................................................................... IV
Tabellenverzeichnis .......................................................................................................... V
1. Einleitung ......................................................................................................................1
1.1 Problemstellung ........................................................................................................1
1.2 Zielsetzung ...............................................................................................................1
1.3 Aufbau ......................................................................................................................2
2. Grundlagen zur Monitoring-Software für Cloud Service .............................................2
2.1 Cloud Computing und Cloud Services .....................................................................2
2.2 Dynamische Zertifizierung für Cloud Services ........................................................3
2.3 Monitoring-Software ................................................................................................4
3. Methodik .......................................................................................................................4
3.1 Bewertungskriterien .................................................................................................4
3.2 Vorgehensweise .......................................................................................................6
4. Marktübersicht über Monitoring-Software ...................................................................6
4.1 Generelle Marktübersicht .........................................................................................6
4.2 Open Source Monitoring-Softwares.........................................................................7
4.2.1 Überwachung von der IT-Infrastruktur...........................................................7
4.2.2 Überwachung von dem Netzwerk...................................................................9
4.2.3 Überwachung von dem Cloud ......................................................................10
4.2.4 Überwachung von dem Datenbank-Management-System ...........................11
4.2.5 Überwachung von der Hardware ..................................................................12
4.3 Gegenüberstellung der Open Source Monitoring-Softwares .................................13
5. Fazit .............................................................................................................................21
Literaturverzeichnis .........................................................................................................22
Erklärung .........................................................................................................................25
III
Abkürzungsverzeichnis
BSD Berkeley Software Distribution License
DBMS Datenbank-Management-System
GPL General Public License
GPLv2 General Public License Version 2
IT- Infrastruktur Informationstechnologie-Infrastruktur
SNMP Simple Network Management Protocol
IV
Abbildungsverzeichnis
Abb. 4-1: Web-Benutzeroberfläche von Ganglia ..............................................................7
Abb. 4-2: Web-Benutzeroberfläche von Nagios ...............................................................8
Abb. 4-3: Web-Benutzeroberfläche von OpenNMS .........................................................9
Abb. 4-4: Web-Benutzeroberfläche von Icinga ...............................................................10
Abb. 4-5: Web-Benutzeroberfläche von Hyperic ............................................................11
Abb. 4-6: Web-Benutzeroberfläche von DBAmon .........................................................12
Abb. 4-7: Web-Benutzeroberfläche von Collectd ...........................................................12
V
Tabellenverzeichnis
Tabelle 4-1: Die technischen Bewertungskriterien (Nummer 1-7) von den
sieben Open Sources (Quelle: Ganglia (o.J.); Nagios (2009),
S.1; OpenNMS2 (o.J.); Icinga (o.J.); Hyperic1 (o.J.); Hyperic2
(o.J.); Hyperic3 (o.J.); DBAmon (o.J.); Collectd (o.J.)) ...............................18
Tabelle 4-2 Die zusätzlichen Bewertungskriterien (Nummer 8-12) von den
sieben Open Sources (Quelle: Ganglia (o.J.); Nagios (2009),
S.1; OpenNMS2 (o.J.); Icinga (o.J.); Hyperic1 (o.J.); Hyperic2
(o.J.); Hyperic3 (o.J.); DBAmon (o.J.); Collectd (o.J.)) ...............................19
Tabelle 4-4-3: Die zusätzlichen Bewertungskriterien (Nummer 13-17) von
den sieben Open Sources (Quelle: Ganglia (o.J.); Nagios (2009),
S.1; OpenNMS2 (o.J.); Icinga (o.J.); Hyperic1 (o.J.); Hyperic2
(o.J.); Hyperic3 (o.J.); DBAmon (o.J.); Collectd (o.J.)) ...............................20
1
1. Einleitung
1.1 Problemstellung
Die Anzahl der Cloud Services hat in den letzten Jahren stetig zugenommen. Bereits im
Jahr 2014 ist der deutsche Cloud-Markt um 46% auf rund 6.4 Milliarden Euro gestie-
gen.1 Gleichzeitig hat sich die Anzahl der Cloud-Service-Produkte enorm erhöht. Die
Cloud-Service-Zertifizierung hilft den Unternehmen bei der Produktauswahl, da sie
damit prüfen können, ob der Cloud Service ihre Anforderungen erfüllt. Jedoch repräsen-
tieren traditionelle Zertifikate eine Rückschau auf die Erfüllung der technischen und
organisationalen Aspekte zum Zeitpunkt der Messung.2 Das erzeigt eine Lücke zwi-
schen der derzeitig üblichen Zertifizierung mit einer Gültigkeitsdauer von eins bis drei
Jahren und dem schnellen und hochdynamischen technologischen Fortschritt im Cloud-
Service. Die dynamische Cloud-Zertifizierung kann diese Lücke füllen, indem eine kon-
tinuierliche Prüfung des Zertifizierungsstatus stattfindet und Zertifizierungsprozesse
angepasst werden. Dafür soll Monitoring-Software eingesetzt werden, die die kontinu-
ierliche Überwachung der verschiedenen Kriterien und Kennzahlen von Cloud Services
durchführen kann. Zurzeit existieren bereits zahlreiche Monitoring-Softwares mit diver-
sen Kernfunktionen für verschiedene Anwendungsbereiche. Um die Weiterentwicklung
der Monitoring-Softwares im Bereich des Cloud Services zu ermöglichen, ist es essenti-
ell eine systematische Auseinandersetzung und Marktanalyse von den aktuell existie-
renden Monitoring-Softwares darzustellen.
1.2 Zielsetzung
Ziel dieser Arbeit ist es, einen Überblick über bestehende Monitoring-Softwares in der
Praxis zu erstellen. Dabei sollen insbesondere Open Sources untersucht werden, weil
deren Quelltexte offengelegt werden und für Weiterentwicklung der Monitoring-
Softwares besonders geeignet sind. Dafür werden folgende Fragestellungen definiert:
1. Welche Open Source Monitoring-Softwares existieren aktuell auf dem Markt?
2. Wie lassen sich die Open Sources Monitoring-Softwares kategorisieren bzw. wie
unterscheiden sie sich voneinander?
1
Vgl. BITKOM (2014), S.1.
2
Vgl. zu diesem und den folgenden zwei Sätzen Windhorst, Sunyaev (2013), S. 414.
2
Um die Aktualität sicherzustellen werden nur die Open Sources näher betrachtet, bei
denen das letzte Update frühsten im Jahr 2014 veröffentlicht wurde.
1.3 Aufbau
Nach diesem Einleitungskapitel werden Grundlagen zum Thema Monitoring-Software
für Cloud Services erläutert, indem die wichtigsten Begriffe definiert und das Konzept
die dynamischen Cloud-Zertifizierung beschrieben werden. Darauffolgend sollen im
dritten Kapitel die Bewertungskriterien für die Monitoring-Softwares und die Vorge-
hensweise bei der Recherche dargestellt werden. Im vierten Kapitel wird dann eine
Marktübersicht über Monitoring-Softwares erstellt, dazu wird zunächst eine generelle
Marktübersicht geliefert, danach werden sieben ausgewählten Open Source-Lösungen
anhand der Bewertungskriterien voneinander verglichen. Im Schlusskapitel werden die
wichtigsten Ergebnisse zusammengefasst und kritisch beurteilt, die Beschränkungen
dieser Arbeit aufgeführt und ein Ausblick für zukünftige Forschung gegeben.
2. Grundlagen zur Monitoring-Software für Cloud Service
2.1 Cloud Computing und Cloud Services
Cloud Computing ist ein Modell, das einen ubiquitären, bequemen und bedarfsgerech-
ten Netzwerkzugang zu einem gemeinsamen Pool an konfigurierbaren Computerres-
sourcen ermöglicht. Die Computerressourcen sind z.B. Netzwerke, Server, Speicher,
Anwendungen oder (Cloud) Services. Diese können schnell bereitgestellt und mit einem
geringen Verwaltungsaufwand bzw. Eingriff des Dienstleiters freigegeben werden.3
Dieses Model der Cloud beinhaltet fünf essentielle Charakteristiken:
1) Bedarfsgerechte Selbstbedienung: Bereitstellung der Computerressourcen läuft
automatisch ab, ohne dass ein Eingreifen des Dienstleisters notwendig ist.
2) Messbarer Service: Cloud-Systeme kontrollieren und optimieren automatisch die
Ressourcennutzung, indem diese auf einem bestimmten Abstraktionsniveau (ent-
sprechend dem Servicetyp) gemessen wird. Die Ressourcennutzung kann über-
wacht, kontrolliert und berichtet werden. Das sorgt für Transparenz sowohl bei dem
Kunden als auch beim Dienstleiter.
3
Vgl. zu diesem Absatz und der folgenden Aufzählung Mell, Grance (2011), S. 2.
3
3) Breiter Netzwerkzugang: Computerressourcen sind über das Netzwerk verfügbar
und werden durch Standardmechanismen zugänglich gemacht, die die Nutzung von
Thin- und Fat-Clients unterstützen (z.B. Mobiltelefone, Tablets und Workstations).
4) Ressourcenbündelung: Computerressourcen des Dienstleiters sind gebunden, um
viele Kunden ortsunabhängig bedienen zu können. Dazu wird ein Multimandanten-
modell verwendet, bei dem verschiedene physische und virtuelle Ressourcen nach
Anfrage des Kunden dynamisch (neu) zugeteilt werden.
5) Schnelle Anpassbarkeit: Computerressourcen können automatisch elastisch bereit-
gestellt und freigegeben werden, um die Aus- und Eingänge proportional zu der An-
frage schnell anzupassen. Daher scheinen für den Kunden die Ressourcen oft unbe-
grenzt und zu jeder Zeit in jeder Menge verfügbar zu sein.
2.2 Dynamische Zertifizierung für Cloud Services
Jede dieser oben genannten Charakteristiken, die Cloud Computing so attraktiv machen,
verkompliziert die Bewertung der Sicherheit und des Datenschutzes von Business-
Anwendungen, die in die Cloud-Computing-Umgebung eingegliedert sind.4 Besonders
steht die bedarfsgerechte, automatische und mandantenfähige Natur des Cloud Services
im Widerspruch mit der statischen und humanprozessorientierten Natur von Systemen,
für die die typischen Bewertungsansätze entworfen wurden. Daher sind Cloud-
Sicherheit und -Datenschutz mit den vorhandenen Bewertungsansätzen nicht messbar.
Ein weiterer Aspekt ist, dass traditionelle Zertifikate das Ergebnis einer umfangreichen
Bewertung sind.5 Deshalb repräsentieren sie eine Rückschau auf die Erfüllung der tech-
nischen und organisationalen Aspekte zum Zeitpunkt der Messung (Schnappschuss der
Vergangenheit). Das erzeigt eine Lücke zwischen der derzeitig üblichen Zertifizierung
mit einer Gültigkeitsdauer von eins bis drei Jahren und dem schnellen und hochdynami-
schen technologischen Fortschritt im Cloud Computing und den zugrunde liegenden
Technologien. Aktuelle Cloud-Zertifikate deuten einen hohen Level an Sicherheit und
Qualität der bewerteten Services an, obwohl die Bedingungen und Anforderungen nicht
mehr erfüllt werden (z.B. durch Konfigurationsänderungen in Cloud-Systemen). Das
4
Vgl. zu diesem Absatz Kaliski, Pauley (2010), S. 1-2.
5
Vgl. zu diesem Absatz Windhorst, Sunyaev (2013), S. 414.
4
Konzept der dynamischen Cloud-Service-Zertifizierung soll diese Lücke füllen, indem
eine kontinuierliche Prüfung des Zertifizierungsstatus stattfindet und Zertifizierungs-
prozesse angepasst werden. Die dynamischen Cloud-Zertifizierung basiert auf: 1) einer
kontinuierlichen Überwachung der kritischen Parameter der Cloud Services und der
Organisation des Datenzentrums 2) Automatisierung des Zertifikations-und Bewer-
tungsprozesses 3) angemessene technische, organisatorische, rechtliche und ökonomi-
sche Bedingungen für die Integration der dynamischen Cloud-Zertifizierung in den Be-
trieb des Cloud-Anbieters. Ein dynamisches Cloud-Zertifikat liefert einen verlässlichen
Beweis, dass der Cloud-Service-Anbieter kontinuierlich die (teilweise) automatisch
auswertbaren technischen, rechtlichen und organisatorischen Anforderungen für Quali-
tät, Datenschutz und Sicherheit erfüllt. Deshalb ist ein dynamisches Cloud-Zertifikat
weitaus verlässlicher als ein traditionelles Zertifikat.
2.3 Monitoring-Software
Eine Monitoring-Software ist speziell für die Überwachung der Aktivitäten auf einem
oder mehrere Geräten (z.B. Computer, Router, virtuelle Maschine usw.) entwickelt.6 Sie
kann z.B. den Datenverkehr einer Anwendung oder eines gesamten Netzwerkes proto-
kollieren und für die dynamische Cloud-Service-Zertifizierung verwendet werden. Im
Kapitel 4 werden sieben Open Source Monitoring-Softwares detailliert vorgestellt.
3. Methodik
3.1 Bewertungskriterien
Um die Marktübersicht klarer zu beschreiben, müssen zuerst die wichtigen Kriterien zur
Bewertung von Monitoring-Softwares festgelegt werden. Die folgenden Kriterien wur-
den für die Anfertigung dieser Arbeit zur Verfügung gestellt. Die Kriterien 1 bis 7 sind
technische Fakten und die Kriterien 8 bis 17 stellen zusätzliche Information dar.
1) Die Kernfunktion beschreibt die wichtigsten und grundlegenden Funktionalitäten
und Leistungen der Software. Dadurch kann eine Software von anderen Wettbewer-
bern schnellst möglich abgegrenzt werden.
2) Das Betriebssystem definiert auf welches Betriebssystem die Software installiert
und genutzt werden kann.
6
Vgl. Morley (2014), S. 215-216.
5
3) Die Mandantenfähigkeit beschreibt, ob die Software von mehreren Endnutzern
gleichzeitig verwendet werden kann.
4) Das Verteilte System legt fest, ob mehrere Systeme überwacht werden.
5) Die Programmiersprache der Software ist z.B. C, Java, PHP usw.
6) Die Abhängigkeit definiert ob die Software auf andere Monitoring-Lösung basiert.
7) Die Architektur definiert die Beziehungen zwischen den Kernstrukturelementen.
Es wird auf festgelegt ob und wie die zu überwachenden Daten bzw. Ereignisse ge-
sammelt, analysiert und dargestellt werden.
8) Die Lizenz lässt sich in kostenpflichtige Softwares und Open Sources untergliedern.
Die Lizenz einer kostenpflichtigen Software ist nicht an Dritte übertragbar und der
Quelltext darf nicht verändert werden. Der Quelltext einer Open Source darf belie-
big kopiert, verbreitet und genutzt werden.
9) Das Erscheinungsdatum stellt das Datum der ersten Veröffentlichung dar.
10) Die Produktreife wird durch die Anzahl der Veröffentlichung widerspielgelt.
11) Die Aktualität lässt sich durch den jährlichen Durchschnitt und die Anzahl der Up-
dates in den letzten 3 Jahren und das Datum der letzten Release-Version darstellen.
12) Gute Dokumentation wie z.B. die Tutorials, Bedienungsanleitungen, Entwick-
lungshandbücher und Videos kann die Produkteinführung erleichtern.
13) Das Community umfasst Foren, Blogs, Bug Trackers und andere Plattforme, die
die Kommunikationskanäle zwischen Kunden, Entwickler und Unternehmen bilden.
14) Die Enterprise Supports schließen die kostenpflichtige Upgrade-Version mit ex-
klusiven Funktionen, persönlicher Beratung und technischer Unterstützung ein.
15) Der Plug-In-Marktplatz erlaubt Drittanbieter ihren Plug-Ins anzubieten. Die An-
zahl und Kontrollinstanz der Plug-Ins spielgelt die Qualität des Marktplatzes wider.
16) Unter Diffusion sind berühmte Kunden oder Partner aufgelistet. Darüber hinaus ist
die Anzahl der Downloads auf Sourceforge auch ein wichtiges Aspekt. Je mehr be-
kannte Unternehmen eine Software nutzen bzw. je öfter eine Software heruntergela-
den wurde, desto besser ist die Diffusion dieser Software.
17) Die Reputation und Bewertung wird aus Nutzerbewertungen auf Sourceforge und
weiteren renommierten Auszeichnungen herausgezogen.
Diese Bewertungskriterien können nicht nur für die Bewertung von Monitoring-
Softwares genutzt werden, sondern auch als Grundlage bei der Evaluierung von Soft-
wares aus verschieden anderen Bereichen übertragen und verwendet werden.
Description:Beispiele für Unix-ähnliche Betriebssysteme sind: FreeBSD, NetBSD, OpenBSD, SunOS Linux, Mac OS X, UnixWare, Solaris, HP-UX, AIX, IRIX usw.