{"id":146026,"date":"2022-05-04T11:13:18","date_gmt":"2022-05-04T11:13:18","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/server-monitoring-and-alerting\/"},"modified":"2025-06-20T10:08:05","modified_gmt":"2025-06-20T10:08:05","slug":"server-monitoring-and-alerting","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/server-monitoring-and-alerting\/","title":{"rendered":"Server-\u00dcberwachung und Alarmierung"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-110442\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Custom-Fields-Blog-Banner-2.jpg\" alt=\"\" width=\"1200\" height=\"628\" \/><\/p>\n<p>Die \u00dcberwachung der Server- und IT-Infrastruktur ist von entscheidender Bedeutung, um die Leistungsf\u00e4higkeit und Langlebigkeit Ihrer Kundensysteme sicherzustellen. Vor allem, da insbesondere die Fern\u00fcberwachungstechnologie ma\u00dfgeblich zur Definition der gesamten modernen IT-Branche beigetragen hat.<\/p>\n<p>In diesem Post er\u00f6rtern wir mehrere der zentralen \u00dcberwachungskonzepte einschlie\u00dflich der Leistungskennzahlen, der Alarmierung und \u00dcberwachung sowie der Gr\u00fcnde f\u00fcr deren Wichtigkeit. Daraufhin widmen wir uns bew\u00e4hrten Verfahrensweisen in der IT-\u00dcberwachung und Alarmierung sowie der Auswahl von Software f\u00fcr die Server-\u00dcberwachung und Berichterstattung.<\/p>\n<p><strong>In diesem Artikel werden folgende Themen er\u00f6rtert:<\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><a href=\"#server\"><strong>Was ist Server-\u00dcberwachung und Alarmierung?<\/strong><\/a><\/li>\n<li><a href=\"#monitor\"><strong>Was ist eine erstrebenswerte \u00dcberwachung?<\/strong><\/a><\/li>\n<li><a href=\"#best\"><strong>Bew\u00e4hrte Verfahrensweisen der Server-\u00dcberwachung<\/strong><\/a><\/li>\n<li><a href=\"#software\"><strong>Software f\u00fcr die externe Server-\u00dcberwachung und Alarmierung<\/strong><\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Dank Server-\u00dcberwachung k\u00f6nnen IT-Fachkr\u00e4fte Leistungs-, Zustands und Statusdaten \u00fcber einen Server verfolgen \u2013 zum Beispiel: CPU-Auslastung, Speicherauslastung, aktive Prozesse und Speicherplatzniveau. Die \u00dcberwachung ist \u00fcblicherweise an ein Alarmierungssystem gebunden, das wichtiges Personal benachrichtigt, falls kritische Ereignisse auftreten oder bestimmte Grenzwerte erreicht wurden. Diese Echtzeit-Berichterstattung erm\u00f6glicht Systemadmins die schnelle Kl\u00e4rung der Situation und Vermeidung weiterer Probleme.<\/p>\n<h2 id=\"server\"><strong>Was ist Server-\u00dcberwachung und Alarmierung?<\/strong><\/h2>\n<p>Entscheidend f\u00fcr das Konzept des externen \u00dcberwachungssystems sind die Elemente Leistungskennzahlen, \u00dcberwachung und Alarmierung. Leistungskennzahlen sind schlicht der Dateninput, der zur Messung und \u00dcberwachung der Leistung, des Zustands und der Verf\u00fcgbarkeit des Servers erforderlich ist.<\/p>\n<p>Die \u00dcberwachung ist der damit verbundene Aspekt, der IT-Fachkr\u00e4ften das Lesen und Auswerten dieser eingehenden Daten erm\u00f6glicht, um Erkenntnisse \u00fcber die Leistung von Anwendungen und Systemen zu gewinnen. Die \u00dcberwachung beinhaltet das Erheben, Aggregieren und Analysieren der Leistungskennzahlen in aussagekr\u00e4ftiger Weise.<\/p>\n<p>Die Alarmierung baut auf diesen beiden Elementen auf. Immer dann, wenn spezifizierte Leistungskennzahlen Bedingungen in einer definierten Weise erf\u00fcllen, sendet das \u00dcberwachungselement Benachrichtigungen an designierte Personen, damit diese Probleme ermitteln und beheben k\u00f6nnen.<\/p>\n<h2><strong>Was ist der Zweck der Server-\u00dcberwachung?<\/strong><\/h2>\n<p>Da ein Server-\u00dcberwachungssystem Ihnen in Echtzeit das Zusammenstellen, Speichern und Visualisieren von Leistungskennzahlen, Ereignissen, Protokollen und Spuren erm\u00f6glicht, k\u00f6nnen Sie das gro\u00dfe Ganze der Geschehnisse in Ihrer Infrastruktur in Echtzeit im Blick behalten.<\/p>\n<p>Die meisten \u00dcberwachungsl\u00f6sungen erm\u00f6glichen es der Benutzerschaft, aktuelle und historische Daten, die gespeichert oder archiviert wurden, zu aggregieren oder zu analysieren. Die F\u00e4higkeit zur Analyse von Daten \u00fcber einen l\u00e4ngeren Zeitraum liefert wertvolle Erkenntnisse, die Sie nur dann erkennen k\u00f6nnen, wenn Sie das gro\u00dfe Ganze \u00fcberblicken und Trendentwicklungen sehen. Die besten \u00dcberwachungsl\u00f6sungen erm\u00f6glichen eine angepasste Visualisierung und Berichterstattung f\u00fcr Daten, damit Sie belastbare Graphen und Diagramme erstellen k\u00f6nnen, die das Verst\u00e4ndnis wichtiger Leistungskennzahlen vereinfachen. Solche Systeme bef\u00e4higen Systemadmins au\u00dferdem dazu, Daten von verschiedenen Eingaben zu korrelieren, und zu \u00fcberwachen, in welchem Verh\u00e4ltnis mehrere Ressourcen in verschiedenen Umgebungen oder Server-Gruppen zueinander stehen.<\/p>\n<p>Einer der wichtigsten Vorteile der Server-\u00dcberwachung ist \u00fcberdies die Alarmierung.<\/p>\n<p>Es kann eine \u2013 bisweilen nahezu unm\u00f6gliche \u2013 Herausforderung sein, die Leistung auf allen Ebenen der Bereitstellung, einschlie\u00dflich Komponenten, Anwendungen und Services, zu messen. Dies bewahrheitet sich umso mehr f\u00fcr Managed Service Provider, die bei einer Vielzahl an Kundschaft f\u00fcr die \u00dcberwachung und Verwaltung der IT-Umgebungen zust\u00e4ndig sind. Abgesehen von der hinzugewonnnenen Sichtbarkeit durch die Zentralisierung der Anwendungs- und Infrastruktur\u00fcberwachung, Protokollverwaltung und -analyse, Verfolgung, \u00dcberwachung der realen und synthetischen Benutzerschaft, liefern die besten \u00dcberwachungsl\u00f6sungen rechtzeitige Warnmeldungen, die sicherstellen, dass auch kleine IT-Teams mit gro\u00dfen technologischen \u00d6kosystemen auf dem Laufenden bleiben.<\/p>\n<h2 id=\"monitor\"><strong>Welche Leistungskennzahlen von Servern sollten verfolgt und gemeldet werden?<\/strong><\/h2>\n<p>Uns ist bewusst, dass Leistungskennzahlen die Rohdaten \u00fcber Ihre Ressourcennutzung, Ihr Verhalten oder Ihre Leistung sind, welche von Ihrem \u00dcberwachungssystem innerhalb Ihrer Infrastruktur erhoben werden. Diese Leistungskennzahlen k\u00f6nnen \u00fcber installierte Agenten oder durch ein System ohne Agenten in Ihre \u00dcberwachungsl\u00f6sung eingespeist werden. Sie k\u00f6nnen ebenfalls direkt aus dem Betriebssystem oder einer Anwendung gewonnen werden.<\/p>\n<p>Zu Leistungskennzahlen von Betriebssystemen z\u00e4hlen f\u00fcr gew\u00f6hnlich grundlegende Informationen \u00fcber Ressourcen wie z. B. CPU, RAM-Auslastung und Speicherplatz. Dies sind allgemein verf\u00fcgbare Daten, die m\u00fchelos an Ihr \u00dcberwachungssystem gesandt werden k\u00f6nnen.<\/p>\n<p>Sonstige Komponenten, Hardware und angepasste Anwendungen erfordern Integrationen, Agenten oder sonstige Mittel f\u00fcr die \u00dcbermittlung relevanter Daten. Hierbei m\u00fcssen Code oder Agenten an der Schnittstelle mit dem \u00dcberwachungs-Tool installiert werden.<\/p>\n<p>Unabh\u00e4ngig davon, welche Daten erhoben werden, ist es wichtig, zu wissen, welche \u00fcber die grundlegende Ressourcennutzung hinausgehenden Datenpunkte verfolgt und gemeldet werden m\u00fcssen. Obgleich jeder Anwendungsfall verschieden ist, gibt es mehrere Basics, die stets zu ber\u00fccksichtigen sind.<\/p>\n<h3><strong>Ereignisse<\/strong><\/h3>\n<p>Viele \u00dcberwachungssysteme k\u00f6nnen auch Ereignisse erfassen, die \u00fcblicherweise zum Zeitpunkt des Auftretens erstellt und erhoben werden. Ereignisdaten, die in ein \u00dcberwachungs-Tool eingespeist werden, liefern \u00fcblicherweise eine \u00dcbersicht zur Art, zum Ort und zum Zeitpunkt des Geschehens. Beim Vergleich mit anderen Leistungskennzahlen k\u00f6nnen IT-Fachkr\u00e4fte die Problemursache einfacher angehen.<\/p>\n<h3><strong>Protokolle<\/strong><\/h3>\n<p>Im Allgemeinen k\u00f6nnen Probleme nicht allein durch Leistungskennzahlen behoben werden. Protokolle f\u00fcllen die Informationsl\u00fccken durch Informationen zu den Anwendungen, Services und Aktionen der Benutzerschaft innerhalb der IT-Umgebung. Protokolle sind im Wesentlichen eine \u201eBrotkrumenspur\u201c zu Ereignissen, die Aktivit\u00e4ten von gro\u00dfem Wert f\u00fcr die Fehlerbehebung zeigen. Wie Sie sich vorstellen k\u00f6nnen, k\u00f6nnen sich Protokolldaten zum gesamten Netzwerkverkehr recht schnell anh\u00e4ufen und es ist oftmals unm\u00f6glich, diese manuell zu \u00fcberwachen. Daher k\u00f6nnen \u00dcberwachungs- und Berichterstattungsl\u00f6sungen \u00fcblicherweise mit Warnmeldungen f\u00fcr bestimmte Protokollaktivit\u00e4ten konfiguriert werden \u2013 vergleichbar zu Ereignissen und Leistungskennzahlen, die rechtzeitige Benachrichtigungen ausl\u00f6sen k\u00f6nnen.<\/p>\n<h3><strong>Warum ist die \u00dcberwachung und Berichterstattung wichtig? <\/strong><\/h3>\n<p>F\u00fcr IT-Fachkr\u00e4fte bieten sich durch die Server-\u00dcberwachung und Alarmierung zahlreiche Vorteile.<\/p>\n<p>Wie bereits erw\u00e4hnt, helfen Systemadmins auch einfache Leistungskennzahlen beim Fernzugriff und Verst\u00e4ndnis des aktuellen Zustands ihrer Infrastruktur und Anwendungen. Alarmregeln und Benachrichtigungen machen dies noch n\u00fctzlicher.<\/p>\n<p>Der vermutlich beeindruckendste Vorteil ist die Aggregierung gro\u00dfer Mengen wertvoller Daten in einem einzigen Dashboard, vor allem dann, wenn das \u00dcberwachungs-Tool eine zentralisierte, Multi-Tenant-Methode f\u00fcr die Verfolgung zahlreicher verschiedenartiger Systeme bietet.<\/p>\n<p>Zu den weiteren Vorteilen neben der Erm\u00f6glichung dieser Art von gro\u00dfangelegten \u00dcberwachung f\u00fcr verschiedenartige Kundschaft oder Umgebungen z\u00e4hlen:<\/p>\n<ol>\n<li><strong>Benachrichtigungen \u00fcber aufgetretene oder m\u00f6gliche Server-Probleme<\/strong><\/li>\n<\/ol>\n<p>Die grunds\u00e4tzlich wichtigste Funktion der Server-\u00dcberwachung ist die Echtzeit-Alarmierung aus der Ferne \u00fcber potenzielle Probleme, welche die Stabilit\u00e4t der IT-Umgebung gef\u00e4hrden. Solche Alarme erm\u00f6glichen IT-Fachkr\u00e4ften die schnelle Behebung potenziell gef\u00e4hrlicher Situationen, um den Server-Betrieb aufrechtzuerhalten. Diese Daten erm\u00f6glichen einen proaktiveren Ansatz f\u00fcr das IT-Management.<\/p>\n<ol start=\"2\">\n<li><strong>Einen klaren \u00dcberblick \u00fcber alle Systeme bereitstellen<\/strong><\/li>\n<\/ol>\n<p>Angesichts gr\u00f6\u00dferer Server- und Netzwerkeinrichtungen ist es schwierig, alle wichtigen Aspekte im Blick zu behalten \u2013 vor allem, wenn sich diese physisch an verschiedenen Orten befinden. Dank externer Server-\u00dcberwachung k\u00f6nnen IT-Fachkr\u00e4fte alle Systeme \u00fcber ein einheitliches Dashboard detailliert im Blick behalten. Ohne diese Funktionalit\u00e4t w\u00e4re die IT-Branche kaum in der Lage, einen Kundensupport anzubieten, der modernen Standards entspricht.<\/p>\n<ol start=\"3\">\n<li><strong>Intelligentere Entscheidungsfindung auf Basis historischer Daten<\/strong><\/li>\n<\/ol>\n<p>Server-\u00dcberwachungsl\u00f6sungen liefern Erkenntnisse zu den Stunden, Tagen und Wochen, die zu einem kritischen Problem f\u00fchren. Hierdurch k\u00f6nnen Sie ermitteln, ob sich das Problem langsam im Laufe der Zeit entwickelt hat oder einem pl\u00f6tzlichen Fehler zugrundeliegt. Das Wissen um die Fehlergr\u00fcnde und die Ereignisse im Vorfeld hilft Ihnen dabei, bessere Entscheidungen hinsichtlich Ressourcenzuteilung, Budgets, Anlageverwaltung oder Hardware-Ersatz zu treffen.<\/p>\n<ol start=\"4\">\n<li><strong>Eine bessere Server-Leistung im Laufe der Zeit erreichen<\/strong><\/li>\n<\/ol>\n<p>Kontinuierliche Alarme, \u00dcbersichts-Dashboards und historische Daten erm\u00f6glichen IT-Fachkr\u00e4ften ihre Server-Verwaltung zu meistern und liefern tiefere Erkenntnisse zu Dingen, die funktioniert und nicht funktioniert haben. Diese Details erm\u00f6glichen eine weitaus genauere Optimierung.<\/p>\n<h2 id=\"best\"><strong>Bew\u00e4hrte Verfahrensweisen der Server-\u00dcberwachung<\/strong><\/h2>\n<p>Es gilt mehrere wichtige Punkte bei der Einrichtung der externen Server-\u00dcberwachung zu ber\u00fccksichtigen. Die richtige Einrichtung kann ein proaktives IT-Management mittels Alarmierung und \u00dcberwachung sicherstellen. Wir haben folgende bew\u00e4hrte Verfahrensweisen identifiziert:<\/p>\n<ol>\n<li>\u00dcberwachen Sie zun\u00e4chst die zugrundeliegenden Systemkomponenten und das System in seiner Gesamtheit. Hierdurch sehen Sie das gro\u00dfe Ganze zum Verhalten und zur Interaktion Ihrer Systemkomponenten.<\/li>\n<li>Definieren Sie Alarme auf Basis von Abweichungen von der zugrundegelegten Leistung. Denken Sie daran, historische Daten zu nutzen, um beim Erstellen von Alarmgrenzwerten festzulegen, wie viele Abweichungen vom Standard zul\u00e4ssig sind.<\/li>\n<li>Verfeinern Sie ihre Alarme und Berichterstattungsregeln, um Fehlalarme zu vermeiden. (Denken Sie an das Beispiel von \u201eDer Hirtenjunge und der Wolf\u201c.) Zu viele falsch positive Meldungen werden zu einer Alarmm\u00fcdigkeit f\u00fchren, die \u00fcblicherweise darin resultiert, dass Alarme ignoriert werden.<\/li>\n<li>Falls Sie eine dynamische Infrastruktur \u00fcberwachen, bietet es sich m\u00f6glicherweise an, sich nur auf die \u00dcberwachung von Services und nicht auf einzelne Komponenten zu fokussieren.<\/li>\n<li>Legen Sie definierte Regeln zur Bereitstellung neuer Services oder Infrastrukturen fest. Achten Sie darauf, dass neue Infrastruktur, Hardware oder Services nicht ohne \u00dcberwachung und eingerichtete passende Alarmregeln in die Produktion gehen.<\/li>\n<li>Es ist wichtig, Ihre IT aus der Sicht der realen Benutzerschaft zu betrachten. Erfassen Sie Leistungskennzahlen von tats\u00e4chlichen Benutzerinnen und Benutzern und von dem jeweiligen echten geographischen Standort.<\/li>\n<li>Vernachl\u00e4ssigen Sie nicht Dritt-Services bei Ihrer \u00dcberwachung. Probleme mit Dritten k\u00f6nnen sich ohne Weiteres auf die allgemeine Erfahrung Ihrer Benutzerschaft auswirken und innerhalb Ihrer eigenen Infrastruktur zu realen oder wahrgenommenen Problemen f\u00fchren.<\/li>\n<li>So wie bei allen Prozessen, ist die regelm\u00e4\u00dfige \u00dcberpr\u00fcfung und Aktualisierung Ihrer \u00dcberwachungsstrategie eine gute Idee, um mit \u00c4nderungen in Ihrer Umgebung auf dem Laufenden zu bleiben.<\/li>\n<li>Die besten \u00dcberwachungsl\u00f6sungen k\u00f6nnen f\u00fcr Leistungsvergleiche mit anderen IT-Umgebungen genutzt werden, um Bereiche mit Optimierungsbedarf zu ermitteln und Reaktionszeiten zu verbessern.<\/li>\n<\/ol>\n<h2 id=\"software\"><strong>Auswahl der besten Software f\u00fcr \u00dcberwachung und Alarmierung<\/strong><\/h2>\n<p>Nicht alle Systeme f\u00fcr die Netzwerk\u00fcberwachung werden gleich entwickelt. Ihre beste Wahl h\u00e4ngt im Wesentlichen von Ihrem Anwendungsfall und den Anforderungen Ihrer IT-Umgebung ab. Insbesondere Anbietern verwalteter Dienste (MSP) empfehlen wir eine L\u00f6sung, die alle Merkmale bietet, welche f\u00fcr die \u00dcberwachung und Verwaltung einer sehr unterschiedlichen Kundschaft erforderlich sind.<\/p>\n<p>Zu den Merkmalen, auf die Sie achten sollten, z\u00e4hlen RMM-Software, Patch-Verwaltung, SNMP-, NetFlow- und Syslog-Benachrichtigungs\u00fcberwachung.<\/p>\n<p>Die IT-\u00dcberwachung und -Verwaltung ist nicht mehr eine Frage des \u201eOb\u201c, sondern des \u201eWie\u201c.\u00a0\u00a0 Zu verstehen, welche L\u00f6sungen zur Durchf\u00fchrung solcher \u00dcberwachungst\u00e4tigkeiten verwendet werden, ist der erste Schritt, um das Potenzial der Server-\u00dcberwachung und Alarme auszusch\u00f6pfen. Die Einrichtung eines \u00dcberwachungssystems mag wie eine m\u00fchevolle Herausforderung erscheinen, doch mit den richtigen Tools gestaltet sich diese wichtige Aufgabe einfach. Das Endergebnis? Sie und Ihr Team werden dazu bef\u00e4higt, Probleme schneller und zuverl\u00e4ssiger erkennen und beheben zu k\u00f6nnen, w\u00e4hrend die von Ihnen investierte Zeit und Ressourcen bestm\u00f6glich genutzt werden.<\/p>\n<h3><strong>NinjaOne RMM f\u00fcr Server-Alarmierung und -\u00dcberwachung<\/strong><\/h3>\n<ul>\n<li>Zuverl\u00e4ssige \u00dcberwachung und Alarmierung<\/li>\n<\/ul>\n<ul>\n<li>Leistungsstarke, benutzerfreundliche Fernwartungs- und Verwaltungsplattform<\/li>\n<\/ul>\n<ul>\n<li>Einfache IT-Automatisierung<\/li>\n<\/ul>\n<ul>\n<li>Umfassendes Patch-Management<\/li>\n<\/ul>\n<ul>\n<li>Schneller, sicherer Fernzugriff<\/li>\n<\/ul>\n<ul>\n<li>Integriertes Cloud-Backup<\/li>\n<\/ul>\n<p>Besuchen Sie NinjaOne und starten Sie noch heute mit Ihrer <a href=\"https:\/\/www.ninjaone.com\/de\/get-started-2\/\">kostenlosen Testversion<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die \u00dcberwachung der Server- und IT-Infrastruktur ist von entscheidender Bedeutung, um die Leistungsf\u00e4higkeit und Langlebigkeit Ihrer Kundensysteme sicherzustellen. Vor allem, da insbesondere die Fern\u00fcberwachungstechnologie ma\u00dfgeblich zur Definition der gesamten modernen IT-Branche beigetragen hat. In diesem Post er\u00f6rtern wir mehrere der zentralen \u00dcberwachungskonzepte einschlie\u00dflich der Leistungskennzahlen, der Alarmierung und \u00dcberwachung sowie der Gr\u00fcnde f\u00fcr deren Wichtigkeit. [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":133799,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[4356,3041],"tags":[],"class_list":["post-146026","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-betrieb","category-rmm-de"],"acf":[],"modified_by":null,"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/146026","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=146026"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/146026\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/133799"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=146026"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=146026"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=146026"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}