Was sind Logs?
Logs sind systemgenerierte Daten, die den Systemstatus, die Leistung und die Konnektivität aufzeichnen. Wenn Unternehmen ein bestimmtes IT-System verwenden, möchten sie wissen, ob es betriebsbereit ist. Logs können alles aufzeichnen, was im System vor sich geht, und zeigen, was daran falsch ist.
IT-Administratoren und Entwickler verfolgen Service-Level-Agreements, überwachen die Systemleistung und identifizieren Probleme mit Logs. Unternehmen verwenden Log-Monitoring-Software, um Dateien zu sammeln und zu überwachen, die von Servern, Anwendungen und Netzwerken generiert werden. Dies erkennt Anomalien innerhalb der Systeme, sodass das IT-Team sie beheben kann, anstatt darauf zu warten, dass die Anomalien zu Fehlern werden.
Unternehmen speichern Logs auch mit Log-Analyse-Software, damit historische Daten ebenfalls analysiert werden können, um zukünftige Muster vorherzusagen.
Arten von Logs
Verschiedene Systeme und Geräte erzeugen unterschiedliche Logs. Hier sind die häufigsten Arten von Logs, die Unternehmen verfolgen:
- Anwendungs-Logs: Jede Geschäftsanwendung wie Webserver, E-Mail, Datenbank und in Bearbeitung befindliche Anwendungen erzeugen Logs, um die Ressourcennutzung und die Reaktionszeit zu zeigen. Wenn ein Problem in der Datei gefunden wird, können IT-Teams entweder interne Anwendungen debuggen oder Ressourcen für Drittanbieteranwendungen bereitstellen.
- Netzwerk-Logs: Router, Switches und alle Netzwerkhardware-Logs informieren den Administrator über die Netzwerkverfügbarkeit und -konnektivität. IT-Administratoren werden auf Anomalien bei Netzwerkressourcen aufmerksam gemacht, bevor sie sich zu Netzwerkproblemen entwickeln, die das Netzwerk verlangsamen könnten.
- Endpunkt-Logs: Verbundene Arbeitsstationen, Laptops, Desktops, Mobiltelefone protokollieren Benutzeraktivitäten und den Gerätezustand. Mit der Fernarbeit ist es wichtig, den Status von Remote-Geräten zu verfolgen, da die meisten Benutzer ihre Endgeräte zu Hause nutzen werden.
- Betriebssystem-Logs: Windows, Linux und andere Betriebssysteme erzeugen standardmäßig System-Logs, um den Zustand der Betriebssysteme/Server und deren Interaktionen zwischen Netzwerken, Anwendungen, Hardware und anderen Komponenten zu zeigen. Benutzer können sehen, was auf ihren Betriebssystemen passiert ist, um die Probleme entsprechend zu melden und zu lösen.
- Internet der Dinge (IoT) Logs: IoT sind Hardwaregeräte, die Daten mit anderen Geräten über das Internet austauschen. IoT sammelt Daten, hat aber nicht den Speicherplatz, um die meisten dieser Daten zu nutzen, sodass sie an einen anderen Speicherort übertragen werden müssen. IoT-Logs enthalten Informationen über Gerätekomponenten wie Sensoren und Prozessoren sowie über die ein- und ausgehenden Daten. IT-Administratoren können nicht nur die IoT-Geräte, sondern auch das, was das IoT-Gerät überwacht (Ölplattformen, Fertigungswerkzeuge usw.), beheben.
Vorteile der Verwendung von Logs
Alle IT-bezogenen Fehlersuchen benötigen Logs, um die Untersuchung zu beginnen. Es ist sehr schwierig zu wissen, was in IT-Systemen vor sich geht, ohne sie. Es gibt verschiedene Gründe, Logs zu überwachen und zu analysieren:
- Dienen als einzige Quelle der Wahrheit: Große Unternehmens-IT-Infrastrukturen erzeugen Tausende von Logs. Daher integrieren die meisten Unternehmen Tools, um sie in ihre IT-Infrastruktur zu überwachen. Dies ermöglicht es ihnen, zu sehen, was mit jedem IT-System in einem einzigen Dashboard passiert.
- Systemressourcen zuweisen: IT-Administratoren oder die Log-Monitoring-Software können vorhersagen, ob die verfolgten Systeme basierend auf Daten mehr Ressourcen benötigen. Wenn eine Web-App aufgrund steigenden Verkehrs mehr RAM und Bandbreite benötigt, können Administratoren dies tun, bevor die Web-App platzt, weil sie nicht genügend Ressourcen hat, um den wachsenden Verkehr zu bewältigen.
- Ausfallzeiten verhindern und Geld sparen: Durch die Analyse von Log-Daten zur Vorhersage aktueller und zukünftiger Probleme können Unternehmen diese proaktiv rechtzeitig lösen. Dies vermeidet Ausfallzeiten im Geschäftsbetrieb und bewahrt Unternehmen davor, Einnahmen zu verlieren.
Best Practices für das Schreiben von Logs
Das Überwachen und Analysieren von Logs ist ein langfristiger Prozess, der viel Überlegung erfordert. Um einen guten Log-Monitoring- und Analysebetrieb zu entwerfen, sollten Unternehmen diese Best Practices befolgen:
- Nur das überwachen, was notwendig ist: Wenn das Unternehmen alle Log-Daten sammelt und speichert, werden sie keinen Speicher- und RAM-Platz für die Analyse mehr haben. Unternehmen sollten nicht nur planen, welche Logs sie überwachen sollten, um den besten Wert zu erzielen, sondern auch bestimmen, wie oft sie die in der Vergangenheit überprüften Logs bereinigen sollten.
- Kontextualisierung der Log-Daten: Während verschiedene Logs unterschiedliche Formate haben, müssen die von Ihnen verfolgten mit eindeutigen Kennungen versehen werden, um zu zeigen, warum. Ein generischer Klick auf der Website unterscheidet sich von einem „Kauf“-Klick.
- Automatische Ereigniskorrelation oder AIOps: Es gibt einfach zu viele bewegliche Teile in modernen Unternehmens-IT- und Cloud-Umgebungen. Ein IT-Problem kann sich auf ein anderes in verschiedenen Umgebungen beziehen. Anstatt die Probleme manuell zu suchen, verwenden viele Unternehmen jetzt Log-Monitoring-Software und AIOps-Software, um die Ursache des Problems zu finden. Die Software konsumiert alle Log-Daten und korreliert sie, um zu zeigen, wie ein System ein anderes beeinflusst. Dies spart dem IT-Team Zeit, um Probleme zu beheben und Ausfallzeiten zu verringern.
Logs-Diskussionen auf G2

Tian Lin
Tian is a research analyst at G2 for Cloud Infrastructure and IT Management software. He comes from a traditional market research background from other tech companies. Combining industry knowledge and G2 data, Tian guides customers through volatile technology markets based on their needs and goals.