Das Setup von Zenoss Core könnte kaum einfacher sein. Der Anwender richtet einen simplen Linux-Server mit den Grunddiensten, Apache, PHP, Perl, MySQL und OpenSSH auf einem physischen Rechner oder innerhalb einer Virtual Machine (VM) ein. Network Computing benutzt einen Centos-5-Server innerhalb des laboreigenen Vmware-Clusters.
Von der Homepage des Zenoss-Projekts lädt das Test-Team die 32-Bit-Binärdatei auf die VM. Diese braucht der Root des Systems nur auszuführen. Das Setup prüft die Abhängigkeiten der Bibliotheken und fragt nach dem Root-Zugang zur MySQL-Datenbank. Dort richtet Zenoss die nötigen Tabellen ein und startet die Server-Task.
Die weitere Konfiguration erledigt der Administrator über den Web-Browser. Über die Web-Dialoge erstellt der Verwalter einzelne Systeme oder schickt einen Discovery-Dienst auf die Reise durchs Netzwerk. Zenoss übernimmt bei der Suche nach Geräten auch die gefundenen Informationen über weitere Netzwerke.
Im Test findet die Software zunächst nur das lokale Netzwerk. Das Laborteam fügt als erstes Gerät die Firewall in die Konfiguration ein. Via SNMP ermittelt die Management-Lösung die anderen IP-Segmente, die entweder direkt oder via VPN mit der Firewall in Verbindung stehen. Nach dem Scan tauchen die Remote-Netzwerke sofort in der LAN-Liste von Zenoss auf und lassen sich über einen Mausklick durchforsten.
Zenoss zeigt zudem die Topologie des Netzwerks.
Eine Discovery-Task für das lokale Netzwerk ermittelt aktive Komponenten wie Switches und Router, außerdem die Windows- und Linux-Server. Alle gefundenen Geräte wandern in den Devices-Tree und das Hardware-Inventory.
Sehr gut gefällt dabei, dass der Anwender die gesammelten Daten nach mehreren Kriterien auflisten kann. Es gibt Ansichten nach Hersteller, Klasse oder Events. Die eintreffenden Meldungen stellt Zenoss in unterschiedlichen Farben dar: Rot steht für Fehler, Orange und Gelb für verschiedene Warnungen und Blau für informative Mitteilungen.
Als Mitteilungs-Quelle kann nicht nur der lokale Dienst auftreten. Zenoss ist zudem in der Lage, Syslog-Protokolle von Servern zu empfangen und in das eigene Event-System einzubinden.
Sofern Zenoss die installierte Software der Maschinen erkennt, sortiert es sich in das Software-Inventory ein. Unbekannte Komponenten landen in /devices/unknown. Von dort kann der Verwalter sie genauer qualifizieren und in das passende Segment des Gerätebaums verschieben.
Das Grund-Setup funktioniert recht einfach, sofern der Administrator im Vorfeld die SNMP-Einstellungen seiner Geräte passend konfiguriert hat. Das Nacharbeiten der nicht vollständig oder fehlerhaft erkannten Geräte kann allerdings etliche Zeit in Anspruch nehmen. Zudem fallen die Parameter-Listen der möglichen Einstellungen für Geräte stellenweise sehr lang aus.
Die Auslastung des Netzwerk wird in grafischer Form angezeigt.
Im Kurztest kommt Zenoss sehr gut mit Linux- und Windows-Servern zurecht. Auch bekannte aktive Komponenten wie den Procurve-Ethernet-Switch von Hewlett-Packard oder die Fibre-Channel-Switches von McData und Brocade erkennt die Software problemlos.
Die unterbrechungsfreie Stromversorgung von APC bleibt dagegen zunächst »unknown«. Die Typisierung durch den Administrator rückt sie an die richtige Stelle des Device-Trees, und schon liefert Zenoss korrekte Informationen über Last, Ladestatus und Batterielaufzeit.
Bleibt der Verwalter bei den Basis-Funktionen, kann er in wenigen Stunden und ohne große Vorkenntnisse mit Zenoss Core sein Netz überwachen. Um den vielen erweiterten Optionen jedoch Herr zu werden, muss sich der IT-Manager durch viele Seiten von How-To‘s und Dokumentationen arbeiten.
Die komplexen Settings und Template- sowie Plug-in-Funktionen machen Zenoss zu einem mächtigen Management-Tool, das dann aber auch einen geschulten Systemverwalter erfordert.