10
0
Fork 0

Home aktualisiert

Snoweuph 2025-02-27 09:11:29 +00:00 committed by Euph Forge
parent d4d1702840
commit 9aa02d2734
Signed by: Euph Forge
GPG key ID: 85A06461FB6BDBB7

59
Home.md

@ -1,57 +1,38 @@
# IT-Monitoring # IT-Monitoring
## Einleitung IT-Monitoring bezeichnet den kontinuierlichen Prozess der Überwachung von IT-Systemen, -Netzwerken und -Anwendungen, um Leistung, Verfügbarkeit und Sicherheit sicherzustellen. <br>
IT-Monitoring bezeichnet den kontinuierlichen Prozess der Überwachung von IT-Systemen, -Netzwerken und -Anwendungen, um Leistung, Verfügbarkeit und Sicherheit sicherzustellen. Es ist ein essenzieller Bestandteil der IT-Infrastruktur, da es frühzeitig Störungen erkennt und die Grundlage für stabile Systeme bildet. Es ist ein essenzieller Bestandteil der IT-Infrastruktur, da es frühzeitig Störungen erkennt und die Grundlage für stabile Systeme bildet.
## Was ist Monitoring? ## Was ist Monitoring?
- Systematische Sammlung und Analyse von Daten zur Bewertung des Systemzustands. - Systematische Sammlung und Analyse von Daten zur Bewertung des Systemzustands.
- Kontrolle von Parametern wie CPU-Auslastung, Ressourcenverbrauch oder virtuellen Maschinen. - Kontrolle von Parametern wie CPU-Auslastung, Ressourcenverbrauch oder virtuellen Maschinen.
- Automatisierte Überwachung ersetzt manuelle Prozesse und minimiert Ausfallrisiken. - Automatisierte Überwachung ersetzt manuelle Prozesse und minimiert Ausfallrisiken.
## Was kann überwacht werden? ## Was kann und darf überwacht werden?
Es können:
- **IT-Komponenten**: Server, Netzwerke, Anwendungen, virtuelle Umgebungen, Speicherkapazitäten. - **IT-Komponenten**: Server, Netzwerke, Anwendungen, virtuelle Umgebungen, Speicherkapazitäten.
- **Leistungsmetriken**: Latenz, Durchsatz, Antwortzeiten. - **Leistungsmetriken**: Latenz, Durchsatz, Antwortzeiten.
- **Verfügbarkeit**: Uptime/Downtime, Service-Level-Agreements (SLAs). - **Verfügbarkeit**: Uptime/Downtime, Service-Level-Agreements (SLAs).
- **Sicherheit**: Angriffsversuche, ungewöhnliche Aktivitäten, Compliance-Verstöße. - **Sicherheit**: Angriffsversuche, ungewöhnliche Aktivitäten, Compliance-Verstöße.
Überwacht werden.
## Was darf überwacht werden? Die Frage des "Dürfen" ist komplexer, weil es unterschiedliche Gesetzte in Ländern gibt und dies gleichzeitig auch eine Frage der Ethik ist. <br>
- **Erlaubt**: Technische Aspekte (z. B. Performance, Fehlerraten), wenn datenschutzkonform. Die in Deutschland relevanten Gesetze sind das **BDSG** und die **DSGVO**.
- **Vermeiden**: Persönliche Daten oder nicht-relevante Informationen (DSGVO-konform).
- **Fokus**: Operative Systemdaten ohne Einbezug personenbezogener Inhalte.
--- ## Wiki-Inhalte
# Zusammenfassung der Wiki-Inhalte - [Cloud vs Inhouse](./Cloud-vs-Inhouse) | Vergleich von cloudbasierten und lokalen (Inhouse) IT-Monitoring-Lösungen
- [Aktives vs. Passives Monitoring](./Aktives-vs.-Passives-Monitoring) | Vergleich zwischen aktiven und Passiven Monitoring.
## **[Cloud vs Inhouse](./Cloud-vs-Inhouse)** - [Abkürzungsverzeichnis](./Abkürzungsverzeichnis) | Eine Liste von einigen Abkürzungen, die in diesem Wiki genutzt werden.
Vergleich von cloudbasierten und lokalen (Inhouse) IT-Monitoring-Lösungen: - [Dienste](./Dienste) Einige Netzwerk und IT-Monitoring relevante Dienste
- **Cloud-Lösungen**: Bieten Skalierbarkeit, reduzierte Infrastrukturkosten und Flexibilität, sind jedoch von externer Infrastruktur abhängig. - [DHCP](./Dienste/Dynamic-Host-Configuration-Protocol)
- **Inhouse-Systeme**: Ermöglichen volle Kontrolle über Datensicherheit und -zugriff, erfordern jedoch eigene Infrastruktur und höhere Wartungskosten. - [DNS](./Dienste/Domain-Name-System)
- Laut Statista könnte die Aufteilung zwischen Cloud- und Onsite-Servern 2024 etwa 50/50 betragen. - [SNMP](./Dienste/Simple-Network-Management-Protocol)
- [SSH](./Dienste/Secure-Shell)
--- - [Protokolle](./Protokolle)
- [TCP](./Protokolle/Transmission-Control-Protocol)
## **[Aktives vs. Passives Monitoring](./Aktives-vs.-Passives-Monitoring)** - [UDP](./Protokolle/User-Datagram-Protocol)
- **Aktives Monitoring**: Simuliert Netzwerkverkehr (z. B. synthetische Transaktionen), um proaktiv Leistung und Verfügbarkeit zu testen. Ideal für Echtzeitdienste wie VoIP oder Streaming.
- **Passives Monitoring**: Analysiert bestehenden Datenverkehr ohne zusätzliche Belastung, liefert Einblicke in reale Nutzungsmuster, kann aber latente Probleme übersehen.
---
## **[Abkürzungsverzeichnis](./Abkürzungsverzeichnis)**
---
## **[Dienste](./Dienste)**
1. **[DHCP](./Dienste/Dynamic-Host-Configuration-Protocol)**: Automatische IP-Adressverwaltung in Netzwerken.
2. **[DNS](./Dienste/Domain-Name-System)**: Übersetzt Domänennamen in IP-Adressen.
3. **[SNMP](./Dienste/Simple-Network-Management-Protocol)**: Sammelt Daten von Routern, Modems etc.
4. **[SSH](./Dienste/Secure-Shell)**: Verschlüsselte Remote-Zugriffsverbindungen.
---
## **[Protokolle](./Protokolle)**
- **[TCP](./Protokolle/Transmission-Control-Protocol)**: Sichere Datenübertragung durch Handshake und Retransmission.
- **[UDP](./Protokolle/User-Datagram-Protocol)**: Priorisiert Geschwindigkeit über Zuverlässigkeit (z. B. Streaming).
--- ---