Komponenten, kritische Komponentengruppen und diskrete Anwendungen

Komponenten

Eine Komponente ist ein einzelner Datenpunkt, der als Teil eines Anwendungsprofils erfasst wird. Einige Anwendungsprofile können bearbeitet werden. In diesem Fall können im Profil Komponenten hinzugefügt oder entfernt werden. Aber nicht nur zum gesamten Profil können Sie in diesem Fall Komponenten hinzufügen (oder sie daraus entfernen), sondern auch nur zu einzelnen überwachten Anwendungen. Durch die Komponenten, die Sie einem Anwendungsprofil hinzufügen, legen Sie die Grundlage des Profils fest.

Kritische Komponentengruppen

Eine Gruppe von Komponenten, die eine spezielle Logik für komplexe Auswertungen des Betriebszustandes (erreichbar oder nicht erreichbar) einer Anwendung enthält. Beispiel für eine Logik mit den vier Komponenten A, B, C und D, bei der die Anwendung in den Status „Nicht erreichbar“ versetzt wird, wenn A und B oder C und D nicht erreichbar sind: ((A und B) oder (C und D)). Kritische Komponentengruppen werden insofern immer als „kritisch“ eingestuft, als wenn bei einer kritischen Komponentengruppe der Status „Nicht erreichbar“ festgestellt wird, dieser Status auch für die gesamte Anwendung gilt.

Komponenten können dem übergeordneten Anwendungsprofil oder einzelnen überwachten Anwendungen hinzugefügt (bzw. daraus entfernt) werden.

Sie können zum Beispiel eine kritische Komponentengruppe mit dem Namen Geräteauslastung erstellen und dieser die folgenden Komponenten hinzufügen:

Danach können Sie der kritischen Komponentengruppe die folgende Statuslogik hinzufügen: Wenn die CPU-Auslastung und die virtuelle Arbeitsspeicherauslastung dem Wert für „Nicht erreichbar“ entsprechen und die Datenträgerauslastung dem Wert für „Warnung“, dann gilt die gesamte Komponentengruppe als „Nicht erreichbar“. Da diese Komponentengruppe als „kritisch“ gilt, wird auch eine Anwendungsinstanz, die diese kritische Komponentengruppe enthält, als „Nicht erreichbar“ eingestuft.

Diskrete Anwendungen

Eine diskrete Anwendung ist eine Anwendung, von der eine komplexe Anwendung abhängig ist So sind IIS und SQL Server diskrete Anwendungen, von denen die komplexe Anwendung WhatsUp Gold abhängig ist. Bei der Überwachung einer komplexen Anwendung wird die diskrete Anwendung benötigt. Eine diskrete Anwendung können Sie zu einem Anwendungsprofil oder als überwachte Komponente auch zu einer überwachten Anwendung hinzufügen.

Note: Diskrete Anwendungen in einem Anwendungsprofil tragen zum Fundament des Profils bei, fügen die diskreten Anwendungen jedoch nicht automatisch zu einer überwachten Anwendung hinzu.

So fügen Sie einem Profil oder einer überwachten Anwendung Komponenten, kritische Komponentengruppen bzw. Anwendungen hinzu:

  1. Wählen Sie ein angezeigtes Anwendungsprofil aus und klicken Sie auf die Schaltfläche „Hinzufügen“ WUG19.0-Add Monitored Application . Klicken Sie anschließend auf die Registerkarte „Komponenten“.

    ODER

    Wählen Sie eine überwachte Anwendung aus. Klicken Sie auf „Hinzufügen“ WUG19.0-Add Monitored Application . Klicken Sie anschließend auf die Registerkarte „Komponenten“. Den Instanzen können auch dann Komponenten hinzugefügt werden, wenn das übergeordnete Anwendungsprofil nicht bearbeitbar ist.

  2. Klicken Sie auf die Schaltfläche „Hinzufügen“ WUG19.0-Add Monitored Application und wählen Sie eine der folgenden Optionen aus:
    • Komponente
    • Kritische Komponentengruppe
    • Anwendung
  3. Konfigurieren Sie die neue Komponente/Gruppe/Anwendung nach Bedarf und klicken Sie auf Speichern. Das neue Element wird jetzt in der Komponententabelle angezeigt und kann getestet werden.
  4. Klicken Sie auf Speichern.

See Also

Anwendungen

Anwendungen überwachen

Begriffe für die Anwendungsüberwachung

Vorbereiten der Anwendungsüberwachung

Erkennen von Anwendungen

Abbildung von Anwendungen

Arbeiten mit Anwendungsprofilen

Arbeiten mit überwachten Anwendungen

Kritische Komponentengruppen

Grundlegende Informationen zu Aktionsrichtlinien, Aktionen und Aussetzungsrichtlinien in der Anwendungsüberwachung von WhatsUp Gold

Aktionen für die Anwendungsüberwachung

Aussetzungsrichtlinien für die Anwendungsüberwachung

Aktionsrichtlinien für die Anwendungsüberwachung

Aktionsrichtlinie für die Anwendungsüberwachung konfigurieren

Anwendungsattribute

Anwendungsüberwachung – Einstellungen