تشير مراقبة البنية التحتية إلى عملية تتبع وتحليل وإدارة الأداء والتوافر والحالة العامة لمكوّنات البنية التقنية الخلفية لمؤسسة ما.
تشمل هذه المكونات، من شرائح الذاكرة والمعالجات إلى نظام التشغيل وخادم التطبيقات، عناصر ضرورية لتقديم التطبيقات أو الخدمات إلى المستخدمين النهائيين. وقد تكون موزّعة عبر بيئات سحابية، أو محلية، أو هجينة. تُعد مراقبة هذه الأنظمة أمرًا ضروريًا، لأن انقطاع التطبيقات أو تدهور مستوى الخدمة قد يؤديان إلى فقدان المستخدمين، وخسائر مالية كبيرة، وإلحاق ضرر بسمعة المؤسسة.
تتضمن مراقبة البنية التحتية استخدام أدوات متخصصة تقوم تلقائيًا بجمع وتجميع وتحليل البيانات والمقاييس من الخوادم، والأجهزة الافتراضية، والحاويات، وقواعد البيانات، وغيرها من المكونات الخلفية. تغطي أدوات المراقبة نطاقًا واسعًا من المؤشرات مثل استخدام وحدة المعالجة المركزية (CPU) والذاكرة، وحركة مرور الشبكة، وسعة الأقراص، وأوقات الاستجابة، ومعدلات الأخطاء، وغير ذلك. وعند تجاوز الحدود المُحددة مسبقًا أو اكتشاف سلوك غير طبيعي، تصدر هذه الأدوات تنبيهات أو إشعارات، مما يمكّن فرق تكنولوجيا المعلومات من التحقيق في المشكلات المحتملة ومعالجتها قبل أن تتفاقم. الهدف النهائي من مراقبة البنية التحتية هو ضمان تشغيل آمن وموثوق وفعّال للبنية التحتية لتكنولوجيا المعلومات.
شهدت مراقبة البنية التحتية تطورًا كبيرًا على مرّ السنين، مدفوعًا بتقدم التكنولوجيا وتغيُّر احتياجات الأعمال. في بداياتها، كانت تركز بشكل أساسي على المكوّنات المادية داخل مراكز البيانات، مثل الخوادم وأجهزة الشبكات. كانت هذه العناصر الثابتة سهلة المراقبة نسبيًا.
ومع تبنّي منصات الحوسبة السحابية مثل Amazon Web Services وMicrosoft Azure وGoogle Cloud وIBM Cloud، توسعت مراقبة البنية التحتية لتشمل البيئات الافتراضية، والبنية التحتية السحابية، والحاويات، والخدمات المصغّرة، وKubernetes، وغيرها من التقنيات الحديثة. إلى جانب القدرة على مراقبة مكونات البنية التحتية قصيرة الأجل، يجب أن تتضمن أدوات المراقبة الحديثة ميزات مثل الأتمتة والذكاء الاصطناعي والمراقبة في الوقت الفعلي والرؤية الشاملة وقابلية التوسع والمرونة وتكامل عمليات التطوير والتصور والتحليلات وميزات الأمان المضمنة.
تعمل مراقبة البنية التحتية من خلال جمع البيانات بشكل مستمر من المكونات التقليدية والحديثة الأصلية للسحابة في البنية التحتية لتكنولوجيا المعلومات الخاصة بالمؤسسة، وتحليل هذه البيانات لتقييم الأداء والتوافر وسلامة الأنظمة.
يوجد طريقتان لجمع بيانات النظام: المراقبة المعتمدة على الوكلاء (Agent-based) والمراقبة غير المعتمدة على الوكلاء (Agentless).
الوكيل هو طبقة برمجية خفيفة الوزن يُثبّتها المهندسون على المضيف (أي نظام أو جهاز يحتاج إلى مراقبة)، وتعمل على جمع بيانات القياس عن بُعد المتعلقة بحالة النظام. وتُعرف عملية تثبيت الوكلاء على المضيفات باسم التهيئة البرمجية (Instrumentation). بفضل حلول مراقبة البنية التحتية الرائدة اليوم، يمكن للوكلاء استخدام أجهزة استشعار لاكتشاف المكوّنات عبر طبقات البنية التحتية المختلفة بعد إتمام التهيئة.
وبمجرد الانتهاء من التهيئة الكاملة، يبدأ كل وكيل بجمع مجموعة واسعة من المقاييس والقياسات التي تعكس سلوك البنية التحتية وحالتها. يمكن أن تشمل هذه المقاييس استخدام وحدة المعالجة المركزية والذاكرة، وعرض النطاق الترددي للشبكة، واستخدام مساحة القرص، وأوقات الاستجابة، ومعدلات الخطأ، وعدد المعاملات، وغيرها. من الناحية المثالية، تقوم منصة مراقبة الأداء بجمع هذه البيانات باستمرار في الوقت الفعلي كل ثانية دون الاعتماد على أخذ عينات. هذا المستوى من الدقة هو من أبرز مزايا المراقبة المعتمدة على الوكلاء، إذ يسهل التعرف على المشكلات ومعالجتها فور ظهورها.
تسمح المراقبة المعتمدة على الوكلاء أيضًا بالمراقبة الاستباقية. إذ يمكن إعداد عتبات لإطلاق تنبيهات عند تجاوز استخدام وحدة المعالجة نسبة معينة، ما يمكّن المسؤولين من التصرف قبل تفاقم المشكلة. ويمكن إرسال التنبيهات عبر البريد الإلكتروني أو الرسائل النصية القصيرة، أو دمجها مع أنظمة الإشعارات مثل Slack أو PagerDuty
الميزة الأهم للمراقبة المعتمدة على الوكلاء هي أن البيانات التي يتم جمعها أكثر تفصيلًا. كما يمكن تنفيذ عمليات التشخيص ومعالجة المشكلات تلقائيًا. ولكن من الجوانب السلبية أن الوكلاء يستهلكون موارد النظام مثل دورات المعالج، والذاكرة، وعرض النطاق الترددي للشبكة، لجمع بيانات المراقبة ونقلها. وهذا قد يؤثر قليلًا على أداء النظام، خاصة في الأنظمة محدودة الموارد أو عند كثافة البيانات.
على عكس الطريقة السابقة، لا تتطلب المراقبة غير المعتمدة على الوكلاء تثبيت برامج وكيلة منفصلة على المضيف. بل تعتمد على بروتوكولات مضمنة مثل Windows Management Instrumentation وبروتوكول Simple Network Management Protocol وبروتوكولات Secure Shell و NetFlow لجمع بيانات النظام وتسليمها إلى حل مراقبة البنية التحتية. تُستخدم هذه الطريقة غالبًا عندما لا يمكن تثبيت وكيل على العتاد المتخصص مثل أجهزة التوجيه (Routers) والمبدلات (Switches) وموازنات الأحمال (Load Balancers). كما تُستخدم أيضًا مع الأنظمة القديمة أو الأجهزة ذات الموارد المحدودة.
ومن مزايا هذه الطريقة أنها تعمل عبر أنظمة تشغيل ومنصات متعددة، طالما أن البروتوكولات أو واجهات برمجة التطبيقات (APIs) اللازمة مدعومة. وهذا يجعلها أكثر مرونة في البيئات غير المتجانسة.
كما أنها تقلل من التأثير على الأداء؛ إذ لا يتم تشغيل برامج وكيلة على الأنظمة نفسها، وبالتالي لا يوجد استهلاك إضافي للموارد أو تأثير مباشر على أداء الأنظمة المراقبة.
ومع ذلك، تعتمد المراقبة غير المعتمدة على الوكلاء على البيانات المتاحة عبر البروتوكولات الشبكية أو واجهات برمجة التطبيقات. لذا، قد تكون كمية البيانات محدودة مقارنة بالطريقة المعتمدة على الوكلاء، حيث لا يمكن الوصول إلى جميع المقاييس على مستوى النظام أو بيانات التطبيقات عبر هذه الطريقة. إضافة إلى ذلك، فإن هذه الطريقة تعتمد بشكل كبير على الشبكة، وقد تفشل تمامًا في حال انقطاع اتصال الشبكة.
في ظل البُنى الحديثة المعقدة، يُستخدم كل من طريقتي الجمع المعتمد وغير المعتمد على الوكلاء. وتتيح حلول مراقبة البنية التحتية المتقدمة اليوم إدارة كلتا الطريقتين بشكل مركزي وفعّال.
تخدم مراقبة البنية التحتية العديد من حالات الاستخدام عبر مختلف الصناعات والمؤسسات. فيما يلي بعض الطرق الشائعة التي يمكن من خلالها استخدام مراقبة البنية التحتية:
تتيح مراقبة البنية التحتية تتبع مقاييس الأداء الرئيسية لتحديد مجالات التحسين، مثل تحسين استخدام وحدة المعالجة المركزية أو الذاكرة، أو تحديد اختناقات الشبكة، أو ضبط استعلامات قاعدة البيانات للحصول على أداء أفضل.
عند مراقبة مكونات البنية التحتية بشكل لحظي، يمكن للمؤسسات اكتشاف المشكلات قبل أن تؤثر على المستخدمين النهائيين أو تتسبب في انقطاع الخدمة. تساعد التنبيهات والإشعارات فرق تكنولوجيا المعلومات في تحديد المشكلات المحتملة ومعالجتها قبل أن تتصاعد إلى حوادث حرجة.
من خلال مراقبة المقاييس مع مرور الوقت، يمكن للمؤسسات تحليل أنماط الاستخدام، وتوقّع احتياجات الموارد المستقبلية، والتخطيط لتوسيع السعة وفقًا للطلب كما يساعد ذلك في تحديد الموارد ذات الاستخدام المنخفض أو المفرط، وتوقّع النمو، واتخاذ قرارات مدروسة بشأن التوسّع.
تسهم مراقبة البنية التحتية في تحديد الأعطال وتحليل الأسباب الجذرية لحدوث فشل في الأنظمة أو تدهور في الأداء. ومن خلال تحليل المقاييس والسجلات، يمكن لفرق تكنولوجيا المعلومات تحديد الأسباب الكامنة، سواء كانت أعطالًا في الأجهزة أو أخطاء في إعدادات البرامج أو انقطاعات في الشبكة أو أعطالًا في التطبيقات.
تساعد مراقبة البنية التحتية المؤسسات على الامتثال لاتفاقيات مستوى الخدمة من خلال تتبّع والإبلاغ عن مؤشرات الأداء الرئيسية (KPIs). تُستخدم مقاييس مثل مدة التشغيل (Uptime)، وأوقات الاستجابة، ومستوى التوافر لتتبّع الأداء وضمان الالتزام باتفاقيات مستوى الخدمة (SLAs) وإثبات موثوقية خدمات تكنولوجيا المعلومات.
من خلال مراقبة استخدام الموارد، يمكن للمؤسسات تحسين تخصيص الموارد، وتحديد الموارد غير المستغلة أو منخفضة الاستخدام واتخاذ قرارات مستنيرة فيما يتعلق بتوفير الموارد. يسهم هذا النوع من التحسين في تقليل التكاليف من خلال تجنّب الإنفاق غير الضروري أو ملاءمة حجم عمليات النشر مع حجم الطلب الفعلي.
تؤدي مراقبة البنية التحتية دورًا محوريًا في اكتشاف الحوادث الأمنية وضمان الامتثال لسياسات الحماية المؤسسية. فمن خلال مراقبة سجلات الأنظمة، وحركة مرور الشبكة، وأحداث الأمان، يمكن اكتشاف الأنشطة المشبوهة، أو الثغرات الأمنية، أو محاولات التسلل في مراحلها المبكرة، واتخاذ إجراءات فورية للتخفيف من المخاطر.
تُعد الأمثلة السابقة مجرد نماذج لكيفية توظيف مراقبة البنية التحتية، مع الأخذ في الاعتبار أن حالات الاستخدام المثالية تختلف باختلاف القطاع، وحجم المؤسسة، وأهمية الأنظمة المراقبة بالنسبة لعمليات الأعمال.
بغض النظر عن طبيعة احتياجاتك المؤسسية، هناك مجموعة من أفضل الممارسات التي تُساعدك في تعزيز العائد من حلول مراقبة البنية التحتية:
تحديد خط أساس للأداء: يجب البدء بتحديد أداء مكونات البنية التحتية في ظروف التشغيل الاعتيادية، تشكل خطوط الأساس ومؤشرات الأداء مرجعًا أساسيًا لاكتشاف الانحرافات والسلوكيات غير المعتادة. ومع تطور البنية التحتية لديك، تأكد من تحديث هذه الخطوط وضبطها بانتظام لتجنّب ظهور أي فجوات أو نقاط عمياء في المراقبة.
صمّم تنبيهات تكون فعّالة وقابلة للتنفيذ ومرتبطة مباشرة بالمشكلة الفعلية. تجنّب الضوضاء الناتجة عن كثرة التنبيهات من خلال تحديد العتبات المناسبة وتصفية الإنذارات الإيجابية الكاذبة. تأكّد من أن كل تنبيه يحتوي على معلومات كافية تساعد على تشخيص المشكلة وحلّها بكفاءة.
عند تهيئة حل المراقبة لإرسال إشعارات حسب نوع الحدث، حدد أنواع الإشعارات ذات الأولوية. ينبغي التعامل مع الحوادث الحرجة، مثل انقطاع الخوادم الذي يؤثر على تجربة المستخدم، بأقصى درجات الاستعجال.
الانتظار حتى وقوع طارئ فعلي لا يُعدّ وقتًا مناسبًا لاختبار نظام المراقبة. قم بإجراء اختبار دوري شامل للتأكّد من أن النظام يعمل كما ينبغي، وأن عمليات التنبيه والتفاعل تعمل بشكل فعّال.
توفر حلول المراقبة المتقدمة اليوم إمكانية إنشاء لوحات معلومات مُخصّصة وفقًا لدور كل مستخدم. فمثلاً، البيانات والتنبيهات التي تهمّ فريق أمن العمليات (SecOps) تختلف كليًا عن تلك التي يحتاجها المدير المالي (CFO).
إذا واجهتك أي مشاكل في إعداد أو استخدام حل مراقبة البنية التحتية، لا تتردد في الاستعانة بدعم المزوّد. استفد من الاستشاريين، ومراكز المساعدة، وفرق الدعم الفني لتوجيه جهود التصحيح وتسريع الوصول إلى الحل.
من خلال اتباع هذه أفضل الممارسات، يمكن للمؤسسات إنشاء إطار قوي وفعّال لمراقبة البنية التحتية يقدّم رؤى قابلة للتنفيذ، ويُمكّن من حلّ المشكلات بشكل استباقي، ويُسهم في تعزيز استقرار البنية التحتية وأداء أنظمة تكنولوجيا المعلومات على المدى الطويل.
منع التوقف عن العمل من خلال رؤية شاملة لحالة مكونات الواجهة الخلفية لديك.
تمكَّن من رفع مستوى أتمتة وتشغيل تكنولوجيا المعلومات باستخدام الذكاء الاصطناعي التوليدي، مع ضمان توافق كل جانب من جوانب البنية التحتية لتكنولوجيا المعلومات في مؤسستك مع أولويات الأعمال.
اكتشِف كيف يمكن لاستخدام الذكاء الاصطناعي في عمليات تقنية المعلومات منحك ما تحتاج إليه من معارف لدفع عجلة أداء أعمالك لمستويات استثنائية من التميز.
1."The Total Economic Impact Of IBM Turbonomic", Forrester, January 2024