LogicMonitorEnterprise実装の主な依存関係

最終更新日: 14 年 2021 月 XNUMX 日

依存関係の概要

成功するLogicMonitorの実装には、資格と訓練を受けたLM管理者(「パワーユーザー」)、内部要件の理解、既存のツールの知識、内部変更管理のリードタイムの​​予測、実装の速度に影響を与える依存関係の認識など、いくつかの一般的な顧客特性があります。 以下の技術的な依存関係が実装に与える影響を評価する前に、 企業顧客向けのLogicMonitor実装準備の推奨事項.

プロフェッショナルサービスでは、最大の企業顧客にコンサルティング実装を提供します。 LogicMonitorの実装前および実装中に、お客様が依存関係に気付く前に、実装プロセスがよりスムーズかつ迅速に進みます。

あなたの依存関係を知る

LogicMonitorの実装にアクセスする多くの利害関係者、チーム、および/またはクライアント全体で、次の依存関係を確認し、LogicMonitorの実装とROIを加速するための適切な手順を実行する準備をしてください。

  1. 本番ポータルを決定します。 Proof of Valueを使用したことがある場合は、実稼働を目的としていないLogicMonitor構成のテストと評価を見失う可能性があります。 したがって、ポータルをリセットして最初からやり直すことを選択できます。 逆に、PoV中に行われた変更に慣れている場合は、このポータルを引き続き本番環境で使用できます。 実装を開始する前に、まずこの決定を行う必要があります。
  2. デバイスインベントリをコンパイルします。 のデバイス(IPアドレスまたはDNS名)の完全なリストが必要になります インポート。 これを取得できない場合は、デバイスを構築するために、デバイスが存在するサブネットを収集する必要があります。 NetScanポリシー.
  3. Webチェックとpingチェックインベントリをコンパイルします。 LogicMonitorのWebサイト監視機能(内部/外部、シングルステップ/マルチステップWebサイト、または内部/外部のping専用デバイスなど)を使用する場合は、次のインベントリも収集する必要があります。 インポート.
  4. LMクラウド用にクラウドアカウントを構成します。 LogicMonitorを使用してクラウド環境を監視することを計画している場合は、 AWS, Azureまたは GCP 役割、権限、および資格情報を設定するインスタンス。 これらの構成が整ったら、クラウドアカウントをLogicMonitorに追加するのは簡単です。
  5. グループを慎重に計画します。 デバイスやウェブサイトをインポートする前に、マップを作成する必要があります デバイスグループ & ウェブサイトグループ 静的または動的基準に基づくリソースツリーの構造。 グループを編成するときは、ユーザーのアクセス許可、データポイントのしきい値の調整、およびプロパティの継承を必ず考慮してください。 デバイスレベルのプロパティを適用して動的グループに自動入力するために、サブネットポリシーではなくNetScanCSVを使用することもできます。
  6. デバイスの資格情報を取得します。 これは、最も難しいタスクになる場合があります。インポートおよび監視する予定のすべてのデバイスについて、現在の正確な資格情報を収集する必要があります。 つまり、SNMP(v2cまたはv3)、WMI、NetApp、ESX、およびその他の資格情報が必要になります。これらは、既存のツールまたは各テクノロジカテゴリのドメインエキスパートから抽出されたものです。 私たちを読んでください 一般的な資格情報のリスト LogicMonitorでサポートされているものと、チームがデバイスを適切に構成するために必要なものを理解するため。 次に、これらの資格情報を次のように適用する必要があります グループレベルのプロパティ そのため、サブデバイスやサブグループから適切に継承できます。
  7. 専用のコレクターを計画およびプロビジョニングします。 デバイスに必要な監視負荷と内部Web / pingチェックを処理するのに十分なサーバーハードウェアまたはVM / OSライセンスを取得します。 遅延を最小限に抑えるために、実装のかなり前に、十分なハードウェアとライセンスリソースが利用可能であることを確認してください。 Collectorアーキテクチャーの計画では、場所、タイプ(WindowsまたはLinux)、 サイズ, グループ化, フェイルオーバー。 また、コレクターを監視対象デバイスとして追加してください。
  8. コレクターがLogicMonitorデータセンターにネットワークアクセスできることを確認します。 LogicMonitor Collectorは、データセンターへのアウトバウンドセキュアHTTP(TCPポート443)のみを必要とします。 ただし、セキュリティチームが変更を認識して処理し、 パブリックDNSまたはIPアドレス ネットワーク内のすべてのコレクター(およびもちろんエンドユーザー)へのアクセス。 また、コレクターを次のように構成してください HTTPプロキシを介して通信する、 必要であれば。
  9. コレクターがデバイスにネットワークアクセスできることを確認します。 安全な内部ネットワーク(つまり、コレクターと監視する予定のターゲットデバイス間のネットワーク上のファイアウォール)がある場合は、セキュリティチームに相談してインフラストラクチャを変更し、コレクターがデバイスを監視できるようにする必要があります。 適切なTCP / UDPポート。 ICMPのような単純なものは、コレクターとデバイスの間でブロックされるべきではありません。 これらのポートを部分的または完全にブロックすると、LogicMonitorでデッドデバイスを解決し、不足しているデータをトラブルシューティングするために余分な時間が費やされます。 コレクターデバッグ機能。 適切なセキュリティの正当化を行い、リードタイムをスケジュールするために、このステップを十分に前もって計画してください。
  10. 構成ファイルを監視するためにSSHを構成します。 構成管理機能の使用を開始したばかりの場合、または既存のツールからLogicMonitorに移行する場合は、すぐに使用できるConfigSourceを確認してください。 これらのほとんどは、構成を管理する特定のデバイスでSSHを構成する必要があることに注意してください。つまり、ドメインの専門家からSSH資格情報を収集し、ファイアウォール(TCPポート22)を通過できるようにセキュリティチームに通知する必要があります。 )必要に応じて、コレクターに送信します。 SSH資格情報は、プロパティとしてデバイスグループに追加する必要があります。 (構成ファイルを監視および警告する機能が現在LogicMonitorプラットフォームで利用できず、詳細を知りたい場合は、カスタマーサクセスマネージャーに連絡してください。)
  11. ネットワークトラフィック監視用にデバイスを構成します。 トラフィックフローモニタリング(NetFlow、IPFIX、sFlow、JFlow、NBAR2)を有効にすると、簡単に設定してLogicMonitorで表示できます。 次の手順を実行します(構成手順の詳細については、を参照してください。 NetFlowのモニタリングの設定):
    • トラフィックフローデータを受信して​​処理するのに十分なコレクタ容量が利用可能であることを確認します
    • トラフィックフローデータが内部ネットワークを通過してコレクターに到達するために必要なファイアウォールポートをすべて開きます
    • トラフィックフローデータを適切なコレクターに送信するように、レイヤー3デバイス(ファイアウォール、ルーター、スイッチなど)を構成します。
  12. SNMPトラップとSyslogモニタリング用にデバイスを構成します。 カスタムEventSourcesの構成により、LogicMonitorは効果的に受信してアラートを送信できます SNMPトラップ & Syslog デバイスからコレクターに送信されます。 NetFlowと同様に、次のことを行う必要があります。
    • SNMPトラップとSyslogを受信して​​処理するのに十分なコレクター容量が使用可能であることを確認してください
    • トラフィックフローデータが内部ネットワークを通過してコレクターに到達するために必要なファイアウォールポートをすべて開きます
    • SNMPトラップとSyslogをコレクターに送信するように適切なデバイスを再構成します
    • 識別されたSNMPトラップとSyslogを処理して警告するようにカスタムEventSourceを構成します
  13. アラート統合先へのアクセスを取得します。 LogicMonitorアラート情報をConnectWise、Autotask、PagerDuty、ServiceNow、Slack、またはその他の外部チームコラボレーションシステムに送信する場合でも、構成に必要な宛先URL、ユーザー名、およびパスワードにアクセスできるようにしてください。 できれば、本番環境にアラートを送信する前に、サンドボックス環境にアクセスする必要があります。 また、LogicMonitorの構成とテストが開始されたら、対象分野の専門家をこれらのツールセットに参加させることもできます。
  14. 利害関係者のダッシュボードとレポート要件を理解します。 利害関係者がLogicMonitorからダッシュボードとレポートを表示できるようにする前に、まず要件を特定することをお勧めします。
    • 監視情報を表示する対象者は誰ですか?
    • 彼らはどのような種類の情報を見る必要がありますか?
    • 情報は聴衆にとってどの程度詳細または要約されるべきですか?
    • 情報はどこで表示されますか(エンドユーザーのコンピューター、壁掛けテレビなど)?
    • 情報はいつ表示されますか(たとえば、XNUMX日を通して頻繁に、毎週、毎月など)?

LogicMonitorの実装を成功させるには、IT運用組織の依存関係とリードタイムを予測することが重要です。 LogicMonitorへの迅速な移行を追求している場合は、必ずこのリストを確認し、カスタマーサクセス、テクニカルサポート、またはプロフェッショナルサービスの担当者に質問をしてください。

記事上で