Seite 2 - Installation und Betrieb von Check_MK (2)

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Installation und Betrieb von Check_MK (2)

12.03.2018 - 00:00
Veröffentlicht in:
Regelbasierte Konfiguration
Check_MK arbeitet in fast allen Bereichen mit Regeln. Dieses Vorgehen hat zahlreiche Vorteile: Es entspricht der natürlichen Denk- und Sprechweise, mit wenig Text sind komplexe Sachverhalte und Ausnahmen beschreibbar. Die erste Regel, die auf einen Host oder einen Service zutrifft, bestimmt das Resultat. Das Regelwerk für die ausgelieferten Checks finden Sie in "WATO / Host & Service Parameters".

Schwellenwerte passen Sie am Beispiel der Festplattenbelegung über "WATO / Host & Service Parameters / Parameters für discovered Services / Storage, Filesystems and Files / Filesystems (used space and growth)" an. In diesem Abschnitt legen Sie eine neue Regel ("Create rule in folder") an und verknüpfen sie wenn gewünscht mit Host-Tags oder einem Hostnamen. Unter "Levels for used space" lassen sich die Vorgabewerte "80%" und "90%" bei Bedarf anpassen. Danach speichern Sie die Regel und aktivieren die Veränderungen. Ob die Regel funktioniert, sehen Sie in der Hostübersicht, in "WATO / Host & Service Parameters / Ineffective rules" oder in der Tactical Overview "Host / WATO / Parameters / Regel".

Im Menüpunkt "Process Inventory" (WATO / Host & Service Parameters / Inventory Checks) konfigurieren Sie das Monitoring von Prozessen. Benötigen Sie weiterhin Nagios-Plug-ins für das Monitoring, lassen sich diese entweder vom Monitoring-Server aus über "WATO / Host & Service Parameters / Active checks / Classical active and passive monitoring checks" oder über die MRPE-Technik einsetzen.


Bild 4: Auf den Hosts werden Checks automatisch erkannt.

Inventarisierung einrichten
Das Plug-in "mk_inventory" liefert durchsuchbare Hardware- (BIOS, CPU, Speicher, Controller et cetera) und Software (Betriebssystem, installierte Pakete) Informationen. Dieses Plug-in ist so vorkonfiguriert, dass es diese Daten einmal täglich aktualisiert.

Zur Einrichtung gehen Sie so vor: Aus dem Agents-Verzeichnis kopieren Sie für Linux die Datei "mk_inventory.linux" und für Windows "mk_inventor y.ps1" in das Plug-ins-Verzeichnis des Zielsystems. In Linux das Zielverzeichnis "/usr/lib/check_ mk_agent/plugins" und in "Windows \Programme(x86)\check_mk\plugins".

Danach aktivieren Sie in WATO das Inventory für Hosts unter "WATO / Host & Service Parameters / Hardware-/Software-Inventory / Do hardware/software inventory". Auf dem System wird so ein neuer aktiver Check erzeugt und in der Hostansicht finden Sie ein neues Symbol, das auf die Inventory-Informationen verlinkt.

Benachrichtigungen konfigurieren
Das Check_MK-Benachrichtigungssystem beruht auf Regeln. Damit diese sinnvoll angewandt werden können, sind einige Voraussetzungen zu schaffen:
  1. Timeperiods: Zeitbereiche, in denen überwacht und benachrichtigt wird ("WATO / Time Periods").
  2. Contact Groups: Kontaktgruppen stellen die Verbindung von Benutzern und Hostsystemen her. Angelegt werden Kontaktgruppen über den Menüpunkt "Contact Groups" aus dem WATO-Menü. Danach erstellen Sie Regeln im Bereich "WATO / Host & Service Groups / Assignment of ..."
  3. Rollen: Steuern die Berechtigungen des Benutzers in der Weboberfläche "Multisite". Die Einstellungen dafür finden Sie in "WATO / Roles & Permissions"
  4. Benutzer: Diese legen Sie entweder direkt in der Weboberfläche an ("WATO / Users") oder binden sie von einem LDAP-Server ein.
Nun können Sie über "WATO / Notifications" Benachrichtigungsregeln anlegen.

System-Updates einspielen
Updates für Check_MK funktionieren anders als in anderen Systemen. Wollen Sie ein neues Release ausprobieren, gehen Sie als root wie folgt vor:
  1. Download und Installation des neuen Check_MK-Paketes.
  2. Produktivumgebung stoppen und eine Kopie erzeugen mit omd stop itadm und danach omd cp itadm kopie.
  3. Jetzt fahren Sie Produktivumgebung mit omd start itadm hoch.
  4. Es folgt das Update der Site-Kopie über omd update kopie.
  5. Nach erfolgreichem Update starten wir die Site: omd start kopie.
Wollen Sie in der Kopie nicht aktiv monitoren, dann schalten Sie diese Instanz in den Simulationsmodus: "WATO / Global Settings / Operation mode of Check_ MK / Simulation mode".

Seite 1: Hosts aufnehmen
Seite 2: Konfiguration regelbasiert vornehmen

Im ersten Teil der Serie haben wir uns mit den Besonderheiten von Check_MK und dessen Installation und Konfiguration beschäftigt.
Im dritten Teil zeigen wir anhand von zwei Anwenderberichten, wie die Nagios-Migration mit Check_MK in der Praxis verläuft und was Sie beim SPS-Monitoring beachten sollten.

<< Vorherige Seite Seite 2 von 2


jp/ln/Karl Deutsch, Mathias Kettner und Sven Rueß

Ähnliche Beiträge

Netzwerkverwaltung an der Medizinischen Universität Wien

Die IT-Abteilung der Medizinischen Universität Wien betreibt das Netzwerk der Universität, wozu die Betreuung von rund 10.000 Anschlüssen sowie Hunderten Endgeräten und Servern gehört. Für diese Aufgabe wurde eine neue Informations- und Planungssoftware für Kabelmanagement und Netzwerkdokumentation implementiert. Das neue Werkzeug ist flexibel, skalierbar und deckt die steigenden Sicherheitsanforderungen voll ab.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (3)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im dritten und letzten Teil gehen wir auf weitere Varianten ein, etwa die ZTP-Provisionierung ohne proprietären Server, die Boot-Loader-Variante iPXE oder das alte Verfahren AutoInstall.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (2)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im zweiten Teil der Workshopserie schildern wir den proprietären Cisco-Ansatz "Network-Plug-and-Play", der über eine GUI erfolgt und bei dem sich die ausgerollten Komponenten an die Gegebenheiten im Netzwerk anpassen lassen.