Tel. +39.070.531089 - Fax +39.070.531521 info@noasolution.it

Monitoring

Ovvero autonomic computing: utilizziamo la tecnologia per controllare la funzionalità del sistema

Il monitoring consente di controllare in maniera automatica livelli di servizio e tecnologiche

Lo scopo del monotoring è di controllare il corretto funzionamento degli apparati dell’infrastruttura informatica. Tali attività comprendono il monitoraggio dei sistemi, sia inteso come gestione degli alert (eventi) ma anche come controllo del funzionamento ottimale dei sistemi e quindi tuning e gestione delle performances.

Oggetto di tale servizio è il monitoraggio dei componenti attraverso la rilevazione delle seguenti grandezze:

  1. Allocazioni di spazio su disco
  2. Operatività delle unità disco
  3. Utilizzo della memoria
  4. Utilizzo di CPU
  5. Parametri critici sia per la funzionalità dei sottosistemi (middleware) che dello stesso sistema operativo
  6. Disponibilità dei servizi critici

 

 

Quali operazioni automatiche?

R
Controllo dell’hardware, dei software di sistema e controllo dei log di sistema
R
Controllo che non vengano superati i livelli di soglia definiti per le risorse
R
Identificazione e memorizzazione dei fuori-linea e dei maggiori incidenti
R
Invio del problema all’appropriato gruppo di supporto
R
Analisi delle statistiche di troubleshooting e performance

ibm-business-partner

In particolare verranno applicate le basi practices per il monitoraggio più opportuno delle risorse critiche informatiche basandosi sul concetto di “resource model” e su script che implementano le best practice per l’analisi e la prevenzione dei problemi.
Quando un resource model è eseguito su un dispositivo monitorato, raccoglie i dati di performance ad intervalli regolari di tempo (cicli). Ciascun resource model utilizza una o più soglie e genera un’indicazione al superamento di una o più soglie all’interno di un ciclo.
La gestione deve infatti permettere il controllo costante dei sistemi e l’immediata segnalazione ai responsabili della infrastruttura di anomalie o del raggiungimento di condizioni “critiche” con finalità informatico in modo proattivo.