© Ekaphon maneechot/Shutterstock.com
Logmanagement: aktuelle Treiber, Lösungen und Praxis

Datenzentrale für DevOps


Es ist noch gar nicht lange her, da interessierte sich in den meisten Unternehmen allerhöchstens der IT-Betrieb für ein systematisches Logmanagement. Im Zuge der aktuellen technologischen Entwicklungen wie Cloud Computing und Internet der Dinge und den damit verbundenen regulativen Anforderungen, neuen Projektabwicklungsmethoden und IT-Organisationsformen wird es für Unternehmen immer wichtiger, den Zustand eines Systems genau zu kennen und schnelle Fehlerdiagnosen zu erstellen. Deshalb erwarten viele CIOs heute ein übergreifendes Logmanagement. Welche Funktionen erfüllt das Logmanagement in den Unternehmen? Welche konkreten Treiber gibt es? Die Autoren stellen Lösungen für ein effektives Logmanagement vor und zeigen, wie es sich in der Praxis umsetzen lässt.

Immer mehr Anwendungen werden in privaten oder öffentlichen Clouds betrieben [1]. Die Anwendungen laufen also nicht mehr auf realen Servern, sondern in virtuellen Maschinen oder Containern. Mit diesem Trend zu leichtgewichtigeren Ablaufumgebungen verändert sich auch die Lebensdauer der Umgebungen. Umgebungen werden im Extremfall direkt neu erstellt, sobald sich die Konfiguration ändert, und die alte Version wird gelöscht.

Ohne ein zentrales Logmanagement gehen die Logs der Anwendungen also verloren und mit ihnen auch eine wichtige Informationsquelle: Dabei werden die Logs gebraucht, um Development und Operations bei der Untersuchung von Fehlern zu unterstützen.

Doch die Hilfe bei der Fehlersuche ist nicht der einzige Nutzen einer zentralen Logsammlung. Je mehr Firmen sich in Richtung Cloud orientieren, umso kleinteiliger werden ihre Applikationen betrieben, bis am Ende jede Miniapplikation in einem eigenen Container läuft. Doch gerade in verteilten Umgebungen ist es für den Betrieb und die Softwarewartung schwierig, Anfragen über verschiedene Knoten zu verfolgen und in den einzelnen Applikationslogs nach Hinweisen zu suchen. Traditionell müssen sich die Administratoren dazu an jedem Knoten anmelden und die Logs durchsuchen oder sie manuell zusammentragen. Das ist zeitaufwändig und skaliert nicht.

Logs als Datenquelle für Sicherheit und Compliance

Mit dem Vormarsch des Internets der Dinge oder den Cyber Physical Systems kommt dem zentralen Logmanagement und seiner Analyse eine neue Bedeutung zu. Während die Anzahl der Geräte, die Loginformationen schreiben, nun stetig zunimmt, werden auch Logs als Datenquelle immer interessanter, da sie nach bestimmten Mustern untersucht werden können. Insbesondere wenn die Logdaten von einer zentralen Event Processing En­gine verarbeitet werden, ergeben sich neue Chancen, zum Beispiel für die proaktive Wartung von Industrieanlagen.

Aber auch bei der Korrelation von Firewall- und Application-Logs können sich Indizien ergeben, die belegen, ob ein Angriff auf eine Applikation stattfindet oder stattgefunden hat. Neben der Aufklärung von Angriffen kann eine automatische Auswertung dabei helfen, Angriffe früher zu erkennen und zu verhindern.

Agile Entwicklung und DevOps

Bei der Art und Weise, wie Software entwickelt wird, ist seit Jahren ein Trend in Richtung agiler Methoden zu beobachten. Damit agile Methoden ihren Mehrwert generieren können, verkürzen sie unter anderem die Feedbackschleife. Deshalb werden immer mehr Test- und Build-Umgebungen benötigt, auf denen automatische oder manuelle Tests ablaufen und auf denen Qualitätssicherung betrieben werden kann.

Früher wäre das zu kostspielig gewesen, deshalb war auch nur eine begrenzte Anzahl an Testumgebungen üblich. Mit dem Trend hin zu virtuellen Umgebungen und Containern sind diese Hürden überwunden. Im Rahmen von Continuous-Delivery-Ansätzen [2] bekommt heute jeder Integrations-Build einer Software eine eigene Ablaufumgebung. Auf diese Weise kann die Qualitätssicherung auf Knopfdruck eine Umgebung aufbauen und auch wi...

Neugierig geworden?

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang