Eine alte Management-Weisheit gilt nicht nur für das Geschäft im allgemeinen, sondern auch für den zuverlässigen Betrieb von IT- und Telekommunikationsnetzwerken: «You can’t manage what you don’t measure.» Die kontinuierliche Netzwerküberwachung, neudeutsch Network Monitoring, ist denn auch ein tragender Pfeiler der Netzwerkverwaltung insgesamt.
Das überwachte Firmennetzwerk
Das überwachte Firmennetzwerk
Netzwerkmanagement nach ISO
Die internationale Standardorganisation ISO versteht unter Netzwerkmanagement sämtliche Aktivitäten, die dem Betrieb, der Verwaltung und der Überwachung eines Netzwerks dienen und beschreibt die benötigten Funktionen mit dem sogenannten FCAPS-Modell:
- Fault Management (F): Identifizieren, Aufzeichnen, Melden und Beheben von Unregelmässigkeiten, Über- beziehungsweise Unterschreiten von Grenzwerten sowie von eigentlichen Fehlern.
- Configuration Management (C): Meist automatische Erfassung und Inventarisierung aller zu überwachenden Netzwerkkomponenten wie Switches, Router, Gateways, Server, Clients und Dienste.
- Accounting Management (A): Erfassen und Aufzeichnen der Nutzung des Netzwerks durch die verschiedenen Dienste, Nutzer und Kostenstellen zwecks Weiterverrechnung der Betriebskosten, sei es an unternehmensinterne Verbraucher oder an externe Kunden.
- Performance Management (P): Sammeln und Aufzeichnen von Leistungsdaten für statistische Auswertungen und Trendanalysen bezüglich der Leistungsfähigkeit des Netzwerks.
- Security Management (S): Funktionen des Identitäts- und Zugriffsmanagements wie Benutzerauthentifizierung und Autorisierung des Zugriffs auf bestimmte Ressourcen.
Gesamtlösungen für das Netzwerkmanagement decken all diese Bereiche mehr oder weniger adäquat ab und eignen sich für die heterogenen Netzwerklandschaften von Grossunternehmen mit mehreren Standorten. Dazu gehören die umfassenden Management-Frameworks der grossen Hersteller wie CA, HP und IBM.
Viele Netzwerkmanagement-Lösungen decken einzelne Teilbereiche ab – so exis-tieren zahlreiche Produkte, die sich ausschliesslich dem Identitäts- und Zugriffsmanagement oder der Inventarisierung widmen.