Vorwort

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Die Überwachungslandschaft von heute ist ganz anders als noch vor ein paar Jahren und sogar noch mehr als vor 10 Jahren. Mit der weiten Verbreitung von Cloud-Infrastrukturen sind neue Probleme für die Überwachung entstanden, aber auch neue Wege, um alte Probleme zu lösen.

Die zunehmende Beliebtheit von Microservices hat vor allem unser Verständnis von Monitoring in Frage gestellt. Da es keinen monolithischen App-Server mehr gibt, wie überwachen wir die Interaktionen zwischen Dutzenden oder sogar Hunderten von kleinen App-Servern, die ständig miteinander kommunizieren? Ein häufiges Muster in der Microservice-Architektur ist, dass ein Server nur für Stunden oder sogar Minuten existiert, was die alten Taktiken und Überwachungs-Tools, auf die wir uns früher verlassen haben, ins Wanken gebracht hat.

Natürlich ändern sich einige Dinge, aber einige bleiben gleich. Wir machen uns immer noch Sorgen um die Leistung des Webservers. Wir machen uns immer noch Sorgen, dass der Speicherplatz für Root-Volumes unerwartet knapp wird. Die Leistung des Datenbankservers hält immer noch viele von uns nachts wach. Einige der Probleme, die wir heute haben, sind zwar ähnlich (oder gleich) wie die Probleme, die wir vor 10 Jahren hatten, aber die Werkzeuge und Methoden, die uns zur Verfügung stehen, sind viel besser. Mein Ziel ist es, dir zu zeigen, welche Fortschritte wir gemacht haben und wie du sie für deine Zwecke nutzen kannst.

Ich glaube, es ist hilfreich, sich in diesem Buch immer wieder vor Augen zu führen, was der Zweck und die Ziele der Überwachung sind. Zu diesem Zweck möchte ich dir eine Definition von Monitoring geben. Die beste Definition, die ich gehört habe, stammt von Greg Poirier, der sie auf der Monitorama-Konferenz 2016 vorgeschlagen hat:

Unter Monitoring versteht man die Beobachtung und Überprüfung des Verhaltens und der Ergebnisse eines Systems und seiner Komponenten im Laufe der Zeit.

Diese Definition ist sehr weit gefasst, aber das ist richtig so: Es gibt viel, was unter den Begriff Monitoring fällt, und wir werden alles abdecken: Metriken, Protokollierung, Alarmierung, Bereitschaftsdienst, Incident Management, Postmortems, Statistiken und vieles, vieles mehr.

Wer sollte dieses Buch lesen?

Wenn du mit Überwachung zu tun hast, ist dies das richtige Buch für dich. Genauer gesagt, richtet sich dieses Buch an alle, die ein grundlegendes Verständnis für das Monitoring suchen. Es eignet sich sowohl für Nachwuchskräfte als auch für nicht-technisches Personal, das sein Wissen über Monitoring aufbessern möchte.

Wenn du dich bereits gut mit Monitoring auskennst, ist dies wahrscheinlich nicht das richtige Buch für dich. Es gibt keine tiefgehenden Einblicke in spezielle Tools oder Diskussionen über die Überwachung auf Google-Ebene. Stattdessen findest du praktische Beispiele aus der Praxis und sofort umsetzbare Ratschläge, die sich an diejenigen richten, die neu in der Welt des Monitoring sind.

Wer nach dem nächsten heißen Überwachungs-Tool sucht, wird enttäuscht sein. Wie ich später in diesem Buch erläutern werde, gibt es kein Patentrezept für die Lösung deiner Monitoring-Herausforderungen. Daher ist dieses Buch tool-agnostisch, auch wenn ich natürlich von Zeit zu Zeit bestimmte Tools als Beispiele dafür erwähne, was man tun oder lassen sollte. Wenn du dich mit einem bestimmten Stapel von Tools näher befassen möchtest, wird dir dieses Buch ebenfalls nicht weiterhelfen.

Für dieses Buch wird ein Mindestmaß an technischem Wissen vorausgesetzt. Ich gehe davon aus, dass du die Grundlagen des Serverbetriebs und des Schreibens von Code kennst. Meine Beispiele beziehen sich alle auf Linux, obwohl die Themen auch für Windows-Administratoren allgemein anwendbar sind.

Warum ich dieses Buch geschrieben habe

Im Laufe meiner Karriere habe ich mich immer wieder als unfreiwilliger Verfechter einer besseren Überwachung erwiesen. Wie wir alle wissen, meldet sich derjenige, der auf ein Problem hinweist, um es zu lösen, was dazu führte, dass ich mehr Überwachungsmaßnahmen durchführte, als ich mich erinnern kann. Im Laufe der Zeit habe ich festgestellt, dass viele Menschen die gleichen Fragen zum Thema Überwachung haben, manchmal in unterschiedlichen Formulierungen.

  • Meine Überwachung ist schlecht. Was soll ich dagegen tun?

  • Meine Überwachung ist in Ordnung, aber ich weiß, dass ich es besser machen kann. Worüber sollte ich nachdenken?

  • Meine Überwachung ist laut und niemand traut ihr. Wie kann ich das dauerhaft beheben?

  • Welche Dinge sind am wichtigsten zu überwachen? Wo soll ich überhaupt anfangen?

Das sind alles komplexe Fragen mit komplexen Antworten. Es gibt keine einzig richtige Antwort, aber es gibt einige wichtige Grundsätze, die dich ans Ziel bringen werden. In diesem Buch werden diese Grundsätze mit vielen Beispielen erläutert.

Dieses Buch ist nicht das letzte Wort zum Thema Überwachung, und das soll es auch nicht sein. Es ist das Buch, von dem ich wünschte, es hätte schon existiert, als ich anfing, mich ernsthaft mit der Verbesserung der Überwachung zu beschäftigen. Es gibt viele großartige Bücher, die bestimmte Themen vertiefen, die ich nur gestreift habe - wenn du also Lust hast, dich damit zu beschäftigen, empfehle ich es dir! Ich sehe dieses Buch als Vorbereitung auf ein grundlegendes Kompetenzniveau im Bereich der Überwachung.

Ein Wort zur Überwachung heute

Überwachung ist ein Thema, das sich schnell weiterentwickelt. Erschwerend kommt hinzu, dass das Thema Monitoring nie wirklich ausgereift sein wird: Jedes Mal, wenn wir uns ihm nähern, ändert sich unsere ganze Welt. In den späten 90er und frühen 00er Jahren war Nagios der König, und wir waren alle ziemlich zufrieden damit. Es dauerte nicht lange, bis wir mit der Automatisierung der Infrastruktur beginnen mussten, weil sie immer größer wurde. Die Leute fingen an, interessante Dinge mit der Skalierung (z. B. Gearman, sofortiges Failover mit benutzerdefinierten Heartbeats und DRBD) und der Verwaltung der Konfiguration (z. B. externe Datenquellen, benutzerdefinierte UIs und MySQL-gestützte Speicherung der Konfiguration) zu machen, was Nagios an seine Grenzen brachte und zeigte, dass unsere Denkweise über die Überwachung allmählich veraltet war. Das hat sich seither natürlich ein paar Mal wiederholt: Cloud Computing, Container, Microservices.

Während dieser ständige Wandel einige frustrieren mag, begeistert er andere. Aber sei beruhigt: Die Grundsätze, über die ich sprechen werde, sind zeitlos.

Navigieren in diesem Buch

Das Buch ist in zwei Teile gegliedert. In den Kapiteln 1 bis 4 geht es um die Grundsätze der Überwachung: Anti-Patterns, auf die man achten sollte, und neue Denkansätze für die Überwachung. In den Kapiteln 5 bis 11 geht es um Überwachungstaktiken: was man überwacht, warum man es tut und wie.

Online-Ressourcen

Ich habe eine begleitende Website zu diesem Buch unter https://www.practicalmonitoring.com, die zusätzliche Ressourcen und Errata enthalten wird.

In diesem Buch verwendete Konventionen

In diesem Buch werden die folgenden typografischen Konventionen verwendet:

Kursiv

Weist auf neue Begriffe, URLs, E-Mail-Adressen, Dateinamen und Dateierweiterungen hin.

Constant width

Wird für Programmlistings sowie innerhalb von Absätzen verwendet, um auf Programmelemente wie Variablen- oder Funktionsnamen, Datenbanken, Datentypen, Umgebungsvariablen, Anweisungen und Schlüsselwörter hinzuweisen.

Constant width bold

Zeigt Befehle oder anderen Text an, der vom Benutzer wortwörtlich eingetippt werden sollte.

Constant width italic

Zeigt Text an, der durch vom Benutzer eingegebene Werte oder durch kontextabhängige Werte ersetzt werden soll.

Tipp

Dieses Symbol steht für einen Tipp, eine Anregung oder einen allgemeinen Hinweis.

Hinweis

Dieses Element steht für einen allgemeinen Hinweis.

Warnung

Dieses Symbol weist auf eine Warnung oder Vorsicht hin.

Code-Beispiele verwenden

Dieses Buch soll dir helfen, deine Arbeit zu erledigen. Wenn in diesem Buch Beispielcode angeboten wird, darfst du ihn in deinen Programmen und deiner Dokumentation verwenden. Du musst uns nicht um Erlaubnis fragen, es sei denn, du reproduzierst einen großen Teil des Codes. Wenn du zum Beispiel ein Programm schreibst, das mehrere Teile des Codes aus diesem Buch verwendet, brauchst du keine Erlaubnis. Wenn du eine CD-ROM mit Beispielen aus den O'Reilly-Büchern verkaufst oder verteilst, ist eine Genehmigung erforderlich. Die Beantwortung einer Frage mit einem Zitat aus diesem Buch und einem Beispielcode erfordert keine Genehmigung. Wenn du einen großen Teil des Beispielcodes aus diesem Buch in die Dokumentation deines Produkts aufnimmst, ist eine Erlaubnis erforderlich.

Wir schätzen die Namensnennung, verlangen sie aber nicht. Eine Quellenangabe umfasst normalerweise den Titel, den Autor, den Verlag und die ISBN. Zum Beispiel: "Practical Monitoring von Mike Julian (O'Reilly). Copyright 2018, Mike Julian, 978-1-491-95735-6."

Wenn du der Meinung bist, dass die Verwendung von Code-Beispielen nicht unter die Fair-Use-Regelung oder die oben genannte Erlaubnis fällt, kannst du uns gerne unter kontaktieren

O'Reilly Safari

Hinweis

Safari (ehemals Safari Books Online) ist eine mitgliedschaftsbasierte Schulungs- und Nachschlageplattform für Unternehmen, Behörden, Lehrkräfte und Einzelpersonen.

Mitglieder haben Zugang zu Tausenden von Büchern, Schulungsvideos, Lernpfaden, interaktiven Tutorials und kuratierten Playlists von über 250 Verlagen, darunter O'Reilly Media, Harvard Business Review, Prentice Hall Professional, Addison-Wesley Professional, Microsoft Press, Sams, Que, Peachpit Press, Adobe, Focal Press, Cisco Press, John Wiley & Sons, Syngress, Morgan Kaufmann, IBM Redbooks, Packt, Adobe Press, FT Press, Apress, Manning, New Riders, McGraw-Hill, Jones & Bartlett und Course Technology, um nur einige zu nennen.

Weitere Informationen erhältst du unter http://oreilly.com/safari.

Wie du uns kontaktierst

Bitte richte Kommentare und Fragen zu diesem Buch an den Verlag:

  • O'Reilly Media, Inc.
  • 1005 Gravenstein Highway Nord
  • Sebastopol, CA 95472
  • 800-998-9938 (in den Vereinigten Staaten oder Kanada)
  • 707-829-0515 (international oder lokal)
  • 707-829-0104 (Fax)

Wir haben eine Webseite für dieses Buch, auf der wir Errata, Beispiele und zusätzliche Informationen auflisten. Du kannst diese Seite unter http://shop.oreilly.com/product/0636920050773.do aufrufen .

Wenn du Kommentare oder technische Fragen zu diesem Buch stellen möchtest, sende eine E-Mail an

Weitere Informationen zu unseren Büchern, Kursen, Konferenzen und Neuigkeiten findest du auf unserer Website unter http://www.oreilly.com.

Finde uns auf Facebook: http://facebook.com/oreilly

Folge uns auf Twitter: http://twitter.com/oreillymedia

Schau uns auf YouTube: http://www.youtube.com/oreillymedia

Danksagungen

Dieses Buch gäbe es nicht ohne die Hilfe, den Rat und die Unterstützung von vielen.

Vielen Dank an meine technischen Prüferinnen und Prüfer, deren Feedback dieses Buch zu einem viel besseren gemacht hat, als ich es je für möglich gehalten hätte: Jess Males, John Wynkoop, Aaron Sachs, Heinrich Hartmann und Tammy Butow. Danke an Jason Dixon und Elijah Wright, die den ersten Entwurf dieses Buches geprüft und mir Feedback gegeben und mich ermutigt haben, es zu schreiben.

Ein großes Dankeschön an meine Redakteure bei O'Reilly: Brian Anderson, Virginia Wilson und Angela Rufino. Ich muss euch mit den vielen verpassten Terminen in den Wahnsinn getrieben haben, deshalb danke ich euch für eure Geduld und Beratung. Für mich als Erstautorin war eure Hilfe von unschätzbarem Wert.

Mein Schreibfortschritt scheint positiv mit meinem Kaffeekonsum korreliert zu sein, was dazu führt, dass ich den Großteil dieses Buches in Cafés geschrieben habe - oft auf Reisen. Deshalb möchte ich meinen Dealern - oder Baristas - einen besonderen Dank aussprechen:

  • Old City Java, Knoxville, TN

  • Wild Love Bake House, Knoxville, TN

  • Workshop Cafe, San Francisco, CA

  • Hubsy, Paris, Frankreich

  • OR Espresso Bar, Brüssel, Belgien

Wenn du mal in der Gegend bist, empfehle ich dir, auf eine gute Tasse Kaffee vorbeizuschauen.

Viele der Lektionen, die ich in diesem Buch vermitteln möchte, sind nicht neu - einige sind in ihrem Konzept sogar schon Jahrzehnte alt. Ich habe die Gedanken und Ideen meiner Vorgänger umformuliert und auf neue Weise präsentiert. Das heißt, es gibt nur sehr wenig Neues in der Welt, und Ideen in der Technik haben die Angewohnheit, sich selbst zu recyceln.

Get Praktische Überwachung now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.