Netzwerkmanagement

Seite 2 - Installation und Betrieb von Check_MK (1)

Installation und Konfiguration
Die Installation des Check_MK-Servers gestaltet sich sehr einfach, da Sie nur ein einzelnes RPM- oder DEB-Paket installieren müssen. Um das Auflösen der Abhängigkeiten kümmern sich Werkzeuge wie gdebi (Debian/Ubuntu), yum (RHEL/CentOS) oder zypper (SLES) – je nach Distribution. Damit dieses Auflösen der Abhängigkeiten auch klappt, muss bei SLES das SDK-1-Repository und bei RHEL/CentOS das EPEL-Repository eingebunden sein.

Installation und Betrieb von Check_MK (1)

Check_MK will das komplexe Nagios-Monitoring vereinfachen. Als freies Out-of-the-Box-Monitoring mit automatischer Konfiguration erfreut es sich daher zunehmender Beliebtheit. Aber auch seine vielfältigen Einsatzmöglichkeiten durch bereitgestellte Module und eigenentwickelte Plug-ins wecken das Interesse von IT-Verantwortlichen. Dieser Artikel zeigt den Aufbau einer Check_MK-Umgebung und liefert zwei Praxisbeispiele für die vielfältigen Einsatzmöglichkeiten. Im ersten Teil des Workshops beschäftigen wir uns mit den Besonderheiten von Check_MK und dessen Installation und Konfiguration.

KEMP LoadMaster mit PRTG überwachen

Viele Unternehmen stellen spätestens seit der Umstellung auf Exchange Server 2016 ihre E-Mail-Umgebung ausfallsicher zur Verfügung. Zur Sicherstellung der Hochverfügbarkeit kommen dabei nicht selten KEMP LoadMaster zum Einsatz. Wer diese mit PRTG Network Monitor überwachen möchte, hat das Problem, dass dafür bisher keinen vordefinierter Sensor zur Verfügung steht. Es gibt allerdings trotzdem eine Möglichkeit, die KEMP-Umgebung detailliert zu überwachen.

Granulare Zeitpläne für PRTG

Aus unterschiedlichen Gründen kann es beim Monitoring nötig sein, für verschiedene Zeitfenster die Überwachung zu pausieren. Wer mit PRTG arbeitet, dem bietet sich mit der Zeitplan-Funktion jedoch nicht die Granularität, Sensoren oder ganze Gruppen anhalten zu können - beispielsweise jeden zweiten Dienstag im Monat von 16:00 bis 18:00 Uhr. Es gibt jedoch eine andere Möglichkeit über ein spezielles Scheduler-Tool.

Einführung in das Monitoring mit Nagios (2)

Wer sich mit der Überwachung der IT beschäftigt, kommt an Nagios nicht vorbei. Als eines der erfolgreichsten Open-Source-Projekte überhaupt, bietet der Platzhirsch kostenfreies IT-Monitoring auf dem Niveau der besten kommerziellen Werkzeuge und ein umfangreiches Ökosystem an Erweiterungen und Zusatztools. Gleichzeitig aber schreckt Nagios viele Administratoren durch seinen hohen Konfigurationsaufwand ab. Dieser Beitrag wirft einen ersten Blick hinter die Kulissen des prominenten Monitoring-Tools. Im zweiten Teil sehen wir uns an, wie Sie Nagios im Zusammenspiel mit der Open Monitoring Distribution nutzen und wie Sie Erweiterung einfach selbst implementieren.

Einführung in das Monitoring mit Nagios (1)

Wer sich mit der Überwachung der IT beschäftigt, kommt an Nagios nicht vorbei. Als eines der erfolgreichsten Open-Source-Projekte überhaupt, bietet der Platzhirsch kostenfreies IT-Monitoring auf dem Niveau der besten kommerziellen Werkzeuge und ein umfangreiches Ökosystem an Erweiterungen und Zusatztools. Gleichzeitig aber schreckt Nagios viele Administratoren durch seinen hohen Konfigurationsaufwand ab. Dieser Beitrag wirft einen ersten Blick hinter die Kulissen des prominenten Monitoring-Tools.

ZFS-Mirror mit pfSense nutzen

Die Open-Source-Firewall pfSense unterstützt neben UFS auch das ZFS-Dateisystem. Seit pfSense Version 2.4 ist es möglich, bereits bei der Installation ein ZFS-Dateisystem zu erstellen und damit beispielsweise einen ZFS-n-Way-Mirror anzulegen. Dieser spiegelt die Daten wie bei einem RAID 1 auf alle installierten Festplatten. Bei der Installation von pfSense und für die Überwachung des Mirrors sind jedoch einige Dinge zu beachten.

Monitoring in LAN und WAN (2)

Netzwerke bilden das Rückgrat der Unternehmenskommunikation. Aus diesem Grund müssen die Netze neben Datensicherheit auch ein gewisses Maß an Redundanz und Ausfallsicherheit gewährleisten. Oft fehlt jedoch eine zentrale Kontrollinstanz beziehungsweise ein integriertes Management. Diese Herangehensweise funktioniert so lange, bis während des Betriebs signifikante Fehler auftreten. Im zweiten Teil zeigen wir, wie Sie sich mit Open-Source-Tools behelfen können.

Monitoring in LAN und WAN (1)

Netzwerke bilden das Rückgrat der Unternehmenskommunikation. Aus diesem Grund müssen die Netze neben Datensicherheit auch ein gewisses Maß an Redundanz und Ausfallsicherheit gewährleisten. Oft fehlt jedoch eine zentrale Kontrollinstanz beziehungsweise ein integriertes Management. Diese Herangehensweise funktioniert so lange, bis während des Betriebs signifikante Fehler auftreten.