Fachartikel

Installation und Betrieb von Check_MK (1)

Check_MK will das komplexe Nagios-Monitoring vereinfachen. Als freies Out-of-the-Box-Monitoring mit automatischer Konfiguration erfreut es sich daher zunehmender Beliebtheit. Aber auch seine vielfältigen Einsatzmöglichkeiten durch bereitgestellte Module und eigenentwickelte Plug-ins wecken das Interesse von IT-Verantwortlichen. Dieser Artikel zeigt den Aufbau einer Check_MK-Umgebung und liefert zwei Praxisbeispiele für die vielfältigen Einsatzmöglichkeiten. Im ersten Teil des Workshops beschäftigen wir uns mit den Besonderheiten von Check_MK und dessen Installation und Konfiguration.
Mit Check_MK lässt sich auch in größeren Umbegungen prüfen, ob alle Werte im grünen Bereich liegen.
Am Anfang war Nagios durch sein einfaches Prinzip bei vielen Anwendern sehr beliebt. Ein Check rief ein einfaches Programm (Plug-in) auf, dass eben diesen Status und eine Zeile Text lieferte. Änderte sich der Zustand eines Services, versendete Nagios eine E-Mail. Jeder Administrator verstand OK, WARN und CRIT und fast jeder war in der Lage, ein eigenes Plug-in zu schreiben. Und dass die Konfiguration des Systems in Textdateien geschah, sahen Linux- und UNIX-Admins sowieso als Vorteil.

Und weil alles so einfach war, bauten IT-Organisationen immer größere und komplexere Umgebungen mit Nagios auf. Und eine Zeit lang ging noch alles gut. Doch langsam erkannten die IT-Verantwortlichen, dass die vier Zustände nicht mehr genügten – genaue Messwerte sollten erfasst werden. Und das Ausführen der vielen Check-Plug-ins überforderte den Server. Die Konfigurationsdateien wurden umfangreich und kompliziert. Jede kleine Änderung der überwachten Server musste von Hand im Monitoring nachgebildet werden.

Der Co-Autor dieser Zeilen, Mathias Kettner, war selbst unter denen, die mit der Situation unzufrieden waren. Und als Softwareentwickler beschloss Kettner, die Sache selbst in die Hand zu nehmen. Das war die Geburtsstunde von Check_MK.

Die Entwicklung von Check_MK
Check_MK startete als Add-on für Nagios. Der konkrete Anlass war ein Projekt mit einer Nagios-Installation mit mehr als 1000 Konfigurationsdateien, wobei es galt, folgende Probleme zu lösen:

  • Hoher Aufwand beim Erstellen und Pflegen der Konfigurationsdateien
  • Hoher Aufwand bei der Verwaltung der Linux-Agenten und ihrer Plug-ins
  • Schlechte Performance des Monitoring-Servers
Dazu verfolgt Check_MK einen anderen Ansatz als Nagios. Es ersetzt den komplexen Agenten durch ein einfaches Shell-Skript, das vorhandene Betriebssystembefehle verwendet, um Rohinformationen zu liefern. Deren Ausgaben werden einfach an einem TCP-Port bereitgestellt und vom zentralen Monitoring-Server zyklisch abgeholt. Die Bewertung geschieht damit nunmehr zentral und nicht mehr durch den Agenten. Das macht den Agenten einfach, transparent und sicher. Auch muss er kaum konfiguriert werden und benötigt nur selten ein Update.

Außerdem hat jetzt der Monitoring-Server die Möglichkeit, selbst zu ermitteln, was überhaupt zu überwachen ist (zum Beispiel jedes normale Dateisystem). Check_MK verwendet also die Ausgabe des Agenten nicht nur für das laufende Monitoring, sondern auch, um den Großteil der Konfiguration automatisch zu erstellen. Bei allen anderen Nagios-Derivaten und auch Nicht-Nagios-Systemen wie etwa Zabbix muss das der Administrator mühsam von Hand konfigurieren. Bei einer großen Umgebung ist es bei diesen Systemen unausweichlich, dass Änderungen in der realen Welt nicht immer vollständig im Monitoring nachgebildet und somit auch nicht überwacht werden.


Bild 1: Die vorkonfigurierten Check_MK-Agenten für die Zielsysteme im Überblick.
Diese werden in den passenden Installationspaketen zum Download angeboten.


Da dies den Zuspruch der Anwender fand, wurde das Projekt Schritt für Schritt um weitere Module ergänzt. Heute findet der Anwender in Check_MK ein vollständiges Monitoring-System. Da sich selbstgeschriebene Plug-ins problemlos verwenden lassen und auch das Schema der Hosts, Services, Zustände und Zeitperioden identisch ist, lassen sich bestehende Nagios-Installationen leicht nach Check_MK migrieren.
Besonderheiten von Check_MK
Um die Besonderheiten von Check_MK zu verstehen, sollten Sie es weniger als Nagios-basiertes Werkzeug betrachten sondern als eigenständiges System. Check_MK besteht aus vielen Komponenten:

  • Agenten für zehn Betriebssysteme
  • 980 eigene Check-Plug-ins
  • Unterstützung von SNMP und herstellerspezifischen Protokollen (ESX, NetApp et cetera)
  • GUI zu Visualisierung des aktuellen Status der Hosts und Services
  • System zum Speichern und Visualisieren des zeitlichen Verlaufs von Messdaten
  • Grafische Konfigurationsoberfläche (Web Administration Tool; WATO)
  • Eigenständige Eventverarbeitung
  • Modul zur Verfügbarkeitsberechnung
  • Reporting mit PDF-Dokumenten
  • Business-Intelligence-Modul, das Statusdaten intelligent aggregiert
  • Inventarisierung von Hardware-, Software- und Netzwerkdaten
  • Einfaches Installieren und Updaten mehrfacher Monitoring-Instanzen
  • Eigener Monitoring-Kern, der alternativ zu Nagios eingesetzt werden kann
Alle Komponenten sind dabei auf das Überwachen von großen Installationen ausgelegt. Ein einzelner Monitoring-Server kann mehrere tausend Hosts detailliert abfragen bei einem Standardintervall von einer Minute. Es existieren aber auch verteilte Umgebungen, in denen mit Check_ MK über 70.000 Hosts überwacht werden.

Trotzdem bietet Check_MK auch in kleinen Umgebungen viele Vorteile. Die automatische Erkennung und Einrichtung der zu überwachenden Services sowie der einfach zu installierende Agent erleichtert gerade weniger erfahrenen Admins die Arbeit. Für alle unterstützten Betriebssysteme, Netzwerkgeräte, Appliances, USVs und so weiter gibt es ein sinnvoll vorkonfiguriertes Monitoring. Natürlich können Sie dies dann an Wünsche anpassen – es ist aber in vielen Fällen bereits wie geliefert vollkommen ausreichend. Auch die Installation des Systems selbst ist denkbar einfach. Für Linux liegen fertige Pakete vor, die ohne externe Abhängigkeiten auskommen und mit einem Befehl installiert sind. Darüber hinaus bietet der Hersteller im Rahmen einer Subskription auch virtuelle und physische Appliances an. Nicht zuletzt gibt es hinter Check_MK einen Hersteller, der professionellen Support anbietet.

Seite 1: Besonderheiten von Check_MK
Seite 2: Installation und Konfiguration


Seite 1 von 2 Nächste Seite >>
5.03.2018/jp/ln/Karl Deutsch, Mathias Kettner und Sven Rueß

Nachrichten

Mobiles Drucken [29.05.2018]

ThinPrint bringt sein neues Produkt 'ThinPrint Mobile Print' auf den Markt. Mit der Software können Unternehmen iOS- und Android-Geräte in ihre bestehende Druckinfrastruktur einbinden und Mitarbeiter alle vorhandenen Netzwerkdrucker nutzen. Nutzerberechtigungen werden automatisch aus dem Active Directory oder dem Druckserver übernommen und können bei Bedarf für den mobilen Einsatz erweitert oder eingeschränkt werden. [mehr]

Bessere Einblicke in große Netze [24.05.2018]

SolarWinds kündigt Aktualisierungen für sein Portfolio an Netzwerkmanagement-Produkten an. Diese können laut Hersteller nun bis zu viermal größere Netzwerke unterstützen als die vorherige Generation. IT-Experten sollen so von einer deutlich flexibleren Skalierbarkeit zur Unterstützung großer Rechenzentrumsnetzwerke mit wachsenden Workloads profitieren, aber auch von flexiblen Möglichkeiten der horizontalen Skalierung für komplexe verteilte Netzwerke. [mehr]

TeamViewer goes IoT [19.01.2018]

Tipps & Tools

Vorschau Juli 2018: Asset- & Lifecycle-Management [25.06.2018]

Das Asset- & Lifecycle-Management bildet die Basis für viele wichtige IT-Management- wie auch kaufmännische Aufgaben. Im Juli-Heft widmet sich IT-Administrator diesem Schwerpunktthema und beleuchtet, wie Sie Software, Hardware und Clouddienste richtig im Auge behalten. Dazu zählt neben der Erfassung auch die passende Betriebs- und Systemdokumentation sowie die Einführung einer CMDB. Auch spielen neue Technologien wie RFID und IoT immer mehr in das Asset-Management hinein. In einem großen Vergleichstest beweisen derweil Spiceworks, OCS Inventory, GLPI und Snipe-IT ihr Können. [mehr]

Microsoft IIS absichern [1.06.2018]

Viele Unternehmen beschäftigen sich auch angesichts der Datenschutz-Grundverordnung intensiv mit der Härtung von Windows Server 2016. Als besonders unsicheres Einfallstor erscheint dabei der Webserver IIS. Doch es gibt Maßnahmen und Einstellungen, um hier für einen umfassenden Schutz zu sorgen. [mehr]

Buchbesprechung

Anzeigen