How To: Performanceanalysen

Möglicherweise kennt man noch die Sanduhr, den Ladebalken oder einfach eingefrorene Sitzungen in Citrix- oder Microsoft-RDP-Umgebungen. Das muss aber nicht sein. Lange Ladezeiten und hohe Latenzen bei der Datenübertragung können Anzeichen für ein unperformantes Netzwerk sein. Der Grund dafür muss nicht immer an einer zu hohen Auslastung der Hardware liegen. Von verschmutzten Lichtwellenleitern, gebrochenen Kupferkabeln zu Netzwerkloops über falsch konfigurierte Routen bis hin zum unbemerkten Ausfall einzelner Komponenten ist alles dabei. Auch Unstimmigkeiten im Verhalten der Virtualisierungs-Umgebung auf Basis von VMware vSphere oder Microsofts HyperV sowie Engpässen im SAN oder an zentralen / dezentralen Speichersystemen können so lokalisiert, eingegrenzt und entschärft werden. Um diesem meist unübersichtlichen, ggf. langwierigen Troubleshooting eine Struktur zu geben, hat sich bei der michael wessel ein Standardvorgehen etabliert. Davon profitieren Sie als Auftraggeber vor allem durch Struktur, Transparenz und eine Vergleichbarkeit der Ergebnisse.

Wer nicht neugierig ist, erfährt nichts.

 Johann Wolfgang von Goethe

Ablauf einer Performanceanalyse

Wie läuft so etwas ab? Um unnötige Aufwände zu vermeiden, wird sich zuerst auf die bestehende Dokumentation und die problembehaftete Verbindung konzentriert. Daraus und ggf. weiterer Hintergrundrecherche werden gemeinsam individuelle Testszenarien aufgestellt und eine Abgrenzung zu angrenzenden Themen geschaffen, um im gesamten Vorgehen durchgehende Transparenz gewährleisten zu können.

Wir messen im Anschluss die Performance Ihres Netzwerkes und analysieren die Gegebenheiten, um Ihnen im Nachgang eine fundierte Handlungsempfehlung vorzustellen. Die Handlungsempfehlung erhalten Sie, begleitet durch Erläuterung im Abschlussgespräch, in digitaler Form.

Ablauf einer Performanceanalyse

Definieren von Testszenarien

Gemeinsam definieren wir Strecken, auf welchen die Performance spürbar eingeschränkt ist oder auf der es zu sporadischen Leistungseinbrüchen kommt. Diese Strecken werden in einem Aufnahmegespräch immer weiter analysiert, die eingesetzten Anwendungen und deren Eigenheiten bedacht und in einem Testszenario oder sofern zielführend mehreren Testszenarien zum Schaffen einer Vergleichbarkeit zusammengefasst.

Schaffen von Abgrenzungen

Wer einen klaren Blick auf die eigentliche technische Herausforderung benötigt, muss Inhalte und Verhaltensweisen abgrenzen können. Deshalb ist die Abgrenzung von technischen wie inhaltlichen Themen fester Bestandteil des Analyseprozesses. Man kennt es aus der Tierwelt – ein Turmfalke im Anflug auf die Beute zählt auch nicht die Wolken und Blätter an den Bäumen um ihn herum, er fokussiert seine Beute, blendet alles irrelevante aus, schärft seine Sinne. Nur, dass in diesem Fall die Infrastruktur fokussiert wird.

Transparenz im Vorgehen

Im Fokus der Analyse steht die Transparenz der geplanten Szenarien und eingesetzten Tools. Diese werden gemeinsam abgestimmt und zur Bestätigung von beiden Seiten vor Beginn jeder Messung oder eines Belastungstests unterzeichnet. Somit wird eine detaillierte Analyse nicht zum allumfassenden Infrastruktur-Review, sondern bleibt fokussiert. Wie der Turmfalke auf der Jagd. Jederzeit nachvollziehbar, mit höchster Konzentration.

Durchführung der Performance-Messung

Im Anschluss der Definition von Testszenarien und der eindeutigen Abgrenzung wird die Performance-Messung selbst durchgeführt. Im Idealfall kann anhand der gewonnenen Daten bereits jetzt eingegrenzt werden, an welcher Stelle im Netzwerk sich der Flaschenhals befindet. Sollte die Messung noch nicht zielführend gewesen sein, können zusätzlich weitere Auswertungen zu Statistiken, Logs und weiteren Parametern stattfinden. In diesem Zuge werden auch Konfigurationsunstimmigkeiten und weitere Möglichkeiten zur Performance-Optimierung aufgedeckt. Dies bedeutet meist einen deutlich geringen Aufwand im Vergleich zu einer möglicherweise nicht notwendigen Neuanschaffung der Hardware und schafft zusätzliche Transparenz im eigenen Netz, was wiederum künftiges Troubleshooting erheblich vereinfacht.

Nach Definition von Testszenarien beginnt die eigentliche Messdatengewinnung zur tiefergehenden Analyse

Auswertung der Ergebnisse

Die Auswertung der gesammelten Ergebnisse wird im Nachgang durchgeführt. Um falsche Schlussfolgerungen aufgrund eines ungewöhnlichen Verhaltens vorzubeugen, werden mehrere Fachkollegen mit einbezogen. Die Erstellung der aufbereiteten Handlungsempfehlung erfolgt stets mindestens im Vier-Augen-Prinzip und wird erst nach Review zur Veröffentlichung freigegeben.

Handlungsempfehlung und Abschlussgespräch

Daraus ergibt sich eine Handlungsempfehlung, die zum Abschluss gemeinsam besprochen wird und wo konkrete Möglichkeiten zur Verbesserung aufgezeigt werden. Oftmals bewirken schon geringe Konfigurations- oder Designänderungen die ersten spürbaren Verbesserungen, auch der Tausch von Kabeln und Transceivern kann manchmal wahre Wunder wirken.

Nur eine nachvollziehbare Handlungsempfehlung ist eine gute Handlungsempfehlung. Darum besprechen wir die Ergebnisse und die daraus abgeleiteten Empfehlungen ausführlich mit Ihnen.

Ein möglicher Handlungsschritt bei z.B: unnötig großen Netzen wäre unter anderem die Minimierung von Broadcastdomänen. Auch ein verlässliches Spanning-Tree-Konzept sowie dessen Umsetzung können die Netzwerkperformance und -stabilität erhöhen. Des Weiteren kann durch die Optimierung einzelner Verbindungen und das auflösen von Netzwerkkaskaden die Produktivität in Ihrem Unternehmen gesteigert werden.

Bei Bedarf kann neben dem Netzwerk auch die Server- und Storage-Performance, sogar Wireless-Infrastrukturen geprüft werden. Für die Analyse von drahtlosen Infrastrukturen liegt aufgrund der hohen Komplexität der möglichen Störquellen genormtes Testequipment und ungeahntes, im Kopf schlummerndes Know How unserer Wireless-Experten parat. Weitere Informationen zu WLAN-Ausleuchtungen finden Sie hier.

… und dann?

In möglichen Folgeprojekten können Sie natürlich auch auf unsere Expertise setzen. Von punktuellem Troubleshooting in der Tiefe, der Durchführung von Infrastrukturmodernisierungen oder der Entwicklung einer Cloud- oder einer Digitalstrategie bietet sich ein weites Themen-Spektrum bei fachlicher Tiefe im Hause der michael wessel. Sie beherrschen Ihr Business, wir unseres.

Erneut möglicher SSD-Ausfall bei HPE-Systemen

Hewlett Packard hat in den letzten Tagen eine Kundenmitteilung (Document id a00097382en_us) herausgegeben, in der vor Ausfall von bestimmten SSD-Typen gewarnt wird, wenn kein Firmwareupdate eingespielt wird. Dies betrifft vier SSD-Modelle, die in Servern verbaut sind. Die betroffenen Speichermedien mit einer Firmware kleiner als HPD7 stellen demnach ihren Dienst nach exakt 40.000 Stunden ein und werden vom System nicht mehr erkannt. Eine Reaktivierung und nachträgliches Einspielen der Firmware ist dann nicht mehr möglich.

HPE weist in dem Dokument ausdrücklich darauf hin, dass das Fehlerbild zwar ähnlich zu dem Vorfall vom November letzten Jahres ist, aber dennoch kein Zusammenhang besteht. Continue reading „Erneut möglicher SSD-Ausfall bei HPE-Systemen“

Veeam: Update 3a (v. 9.5.0.1922) veröffentlicht

Viele Kunden haben drauf gewartet: Veeam hat das Update 3a für die Version 9.5.0.1922 mit wichtigen Änderungen veröffentlicht, was u.A. auch den Support von VMware vSphere 6.7 beinhaltet. Lesen Sie selbst, welche Änderungen Veeam mit dem Update erzielt und sprechen Sie uns gerne an, wenn Sie Fragen haben oder Unterstützung oder Informationen zu Veeam erhalten möchten.

Continue reading „Veeam: Update 3a (v. 9.5.0.1922) veröffentlicht“

„Haben Sie schon einmal neu gestartet?“

Mein Tag im Service Desk

Nadin Salzmann, 01.06.2018

„Marketing goes IT Support“ war die Devise meines eintägigen Kurzausfluges in die Welt der Technik. Ich, als Mitarbeiterin aus dem Marketing-Team, durfte mir im dritten Obergeschoss unseres Firmenkomplexes einen Überblick über den Tagesablauf eines Fachinformatikers im Service Desk verschaffen. Kulturschock vom Feinsten? – Keinesfalls! Viele neue Erfahrungen und Einblicke standen auf der Agenda und ich bin tatsächlich etwas beeindruckt von dem, was meine Kollegen dort tagtäglich so leisten. Continue reading „„Haben Sie schon einmal neu gestartet?““

Ransomware will Freunde infizieren

Ransomware“Popcorntime“ im Umlauf – dass Ransomware, also Verschlüsselungs-Malware im Umlauf ist, ist mittlerweile den meisten bekannt. Die schadhafte Software verschlüsselt Daten des Opfers und fordert meistens Lösegeld für die Entschlüsselung. Manche durch Ransomware verschlüsselte Dateien können mittlerweile entschlüsselt werden, hier kommt es aber auf die Art der Ransomware an. Außerdem gibt es keine Garantie, dass bei Zahlung der meist zwei bis vierstelligen Lösegeldsummen ein Key zur Entschlüsselung bereitgestellt wird, der dann auch funktioniert. Nun geht die Malware Popcorntime noch einen Schritt weiter.

Continue reading „Ransomware will Freunde infizieren“

Krypto-Trojaner Locky, Cryptowall und Co.

Seit einigen Wochen bis wenigen Monaten kursieren sehr unangenehme Krypto-Trojaner wie Locky, TeslaCrypt, Cryptowall und seit kurzem auch ein Erster für MacOS. Im folgenden Text finden Sie Informationen und Handlungsempfehlungen, die helfen, sich möglichst gut gegenüber den neuen Schädlingen abzusichern. Dabei spielen das Bewusstsein und eine gute Sicherheitsinformationspolitik im Unternehmen eine wichtige Rolle neben den technischen Schutzmaßnahmen.

Continue reading „Krypto-Trojaner Locky, Cryptowall und Co.“

HP W-LAN-Controller (MSM-Series): Backup/Restore via CLI

Um bei totalem Verbindungsverlust den WLAN-Controller der HP MSM-Seie zurückzusetzen, sind drei Befehle notwendig:

CLI(config)# config-update uri ftp://User:Passwort@IP-Adresse
CLI(config)# config-update operation restore|backup
CLI(config)# config-update start

Der erste CLI-Befehl setzt den ftp-Server mit Username & Passwort innerhalb der ftp-Anfrage-URI (Uniform Resource Identifier). Der zweite CLI-Befehl besagt, dass aus einem Backup wiederhergestellt werden soll oder ein Backup angelegt werden soll. Standard-Einstellung ist „restore“. Der letzte Befehl sagt aus, dass das Backup zurückgespielt werden soll und startet gleichzeitig den Vorgang.

Natürlich ist mit Verbindungsproblemen bez. der SSiDs zu rechnen – vor allem, wenn im vorherigen Backup andere Einstellungen in den VSCs (Virtual Service Communities) gesetzt waren.

Veeam Certified Engineer (VMCE) Schulung im Februar in Hannover

Vom 16. bis 18. Februar 2015 führen wir eine offizielle Veeam VMCE-Schulung in Hannover durch. Diese Schulung vermittelt tiefe Kenntnisse im Umgang mit Veeam Backup & Replication. Im Anschluss an diese 3-tägige Schulung kann die Zertifizierung zum VMCE stehen durch Ablegen einer Prüfung in einem Pearson VUE Testcenter.

Details und Anmeldung finden sich unter www.michael-wessel.de/artikel/seminare/veeam-vmce-schulung-2015/.