Fachartikel

Seite 2 - Installation und Betrieb von Check_MK (2)

Regelbasierte Konfiguration
Check_MK arbeitet in fast allen Bereichen mit Regeln. Dieses Vorgehen hat zahlreiche Vorteile: Es entspricht der natürlichen Denk- und Sprechweise, mit wenig Text sind komplexe Sachverhalte und Ausnahmen beschreibbar. Die erste Regel, die auf einen Host oder einen Service zutrifft, bestimmt das Resultat. Das Regelwerk für die ausgelieferten Checks finden Sie in "WATO / Host & Service Parameters".

Schwellenwerte passen Sie am Beispiel der Festplattenbelegung über "WATO / Host & Service Parameters / Parameters für discovered Services / Storage, Filesystems and Files / Filesystems (used space and growth)" an. In diesem Abschnitt legen Sie eine neue Regel ("Create rule in folder") an und verknüpfen sie wenn gewünscht mit Host-Tags oder einem Hostnamen. Unter "Levels for used space" lassen sich die Vorgabewerte "80%" und "90%" bei Bedarf anpassen. Danach speichern Sie die Regel und aktivieren die Veränderungen. Ob die Regel funktioniert, sehen Sie in der Hostübersicht, in "WATO / Host & Service Parameters / Ineffective rules" oder in der Tactical Overview "Host / WATO / Parameters / Regel".

Im Menüpunkt "Process Inventory" (WATO / Host & Service Parameters / Inventory Checks) konfigurieren Sie das Monitoring von Prozessen. Benötigen Sie weiterhin Nagios-Plug-ins für das Monitoring, lassen sich diese entweder vom Monitoring-Server aus über "WATO / Host & Service Parameters / Active checks / Classical active and passive monitoring checks" oder über die MRPE-Technik einsetzen.


Bild 4: Auf den Hosts werden Checks automatisch erkannt.

Inventarisierung einrichten
Das Plug-in "mk_inventory" liefert durchsuchbare Hardware- (BIOS, CPU, Speicher, Controller et cetera) und Software (Betriebssystem, installierte Pakete) Informationen. Dieses Plug-in ist so vorkonfiguriert, dass es diese Daten einmal täglich aktualisiert.

Zur Einrichtung gehen Sie so vor: Aus dem Agents-Verzeichnis kopieren Sie für Linux die Datei "mk_inventory.linux" und für Windows "mk_inventor y.ps1" in das Plug-ins-Verzeichnis des Zielsystems. In Linux das Zielverzeichnis "/usr/lib/check_ mk_agent/plugins" und in "Windows \Programme(x86)\check_mk\plugins".

Danach aktivieren Sie in WATO das Inventory für Hosts unter "WATO / Host & Service Parameters / Hardware-/Software-Inventory / Do hardware/software inventory". Auf dem System wird so ein neuer aktiver Check erzeugt und in der Hostansicht finden Sie ein neues Symbol, das auf die Inventory-Informationen verlinkt.
Benachrichtigungen konfigurieren
Das Check_MK-Benachrichtigungssystem beruht auf Regeln. Damit diese sinnvoll angewandt werden können, sind einige Voraussetzungen zu schaffen:
  1. Timeperiods: Zeitbereiche, in denen überwacht und benachrichtigt wird ("WATO / Time Periods").
  2. Contact Groups: Kontaktgruppen stellen die Verbindung von Benutzern und Hostsystemen her. Angelegt werden Kontaktgruppen über den Menüpunkt "Contact Groups" aus dem WATO-Menü. Danach erstellen Sie Regeln im Bereich "WATO / Host & Service Groups / Assignment of ..."
  3. Rollen: Steuern die Berechtigungen des Benutzers in der Weboberfläche "Multisite". Die Einstellungen dafür finden Sie in "WATO / Roles & Permissions"
  4. Benutzer: Diese legen Sie entweder direkt in der Weboberfläche an ("WATO / Users") oder binden sie von einem LDAP-Server ein.
Nun können Sie über "WATO / Notifications" Benachrichtigungsregeln anlegen.

System-Updates einspielen
Updates für Check_MK funktionieren anders als in anderen Systemen. Wollen Sie ein neues Release ausprobieren, gehen Sie als root wie folgt vor:
  1. Download und Installation des neuen Check_MK-Paketes.
  2. Produktivumgebung stoppen und eine Kopie erzeugen mit omd stop itadm und danach omd cp itadm kopie.
  3. Jetzt fahren Sie Produktivumgebung mit omd start itadm hoch.
  4. Es folgt das Update der Site-Kopie über omd update kopie.
  5. Nach erfolgreichem Update starten wir die Site: omd start kopie.
Wollen Sie in der Kopie nicht aktiv monitoren, dann schalten Sie diese Instanz in den Simulationsmodus: "WATO / Global Settings / Operation mode of Check_ MK / Simulation mode".

Seite 1: Hosts aufnehmen
Seite 2: Konfiguration regelbasiert vornehmen

Im ersten Teil der Serie haben wir uns mit den Besonderheiten von Check_MK und dessen Installation und Konfiguration beschäftigt.
Im dritten Teil zeigen wir anhand von zwei Anwenderberichten, wie die Nagios-Migration mit Check_MK in der Praxis verläuft und was Sie beim SPS-Monitoring beachten sollten.

<< Vorherige Seite Seite 2 von 2
12.03.2018/jp/ln/Karl Deutsch, Mathias Kettner und Sven Rueß

Nachrichten

Netzwerkfehler schnell auffinden [22.06.2020]

Allegro Packets erweitert seine Produktfamilie der Network Multimeter für die Fehlersuche und Netzwerkanalyse mit den Modellen "1330", "3300" und "5300". Die x300-Serie verspricht hohe Leistung, die beim Allegro 5300 eine Analyserate von bis zu 100 GBit/s ermöglichen sollen. [mehr]

Kleiner WLAN-Administrator [9.04.2020]

D-Link bringt den "Nuclias Connect Hub DNH-100" auf den Markt. Der Netzwerk-Controller ist mit der mandantenfähigen Nuclias-Connect-Software ausgestattet. Mit Hilfe des rund 500 Gramm leichten DNH-100 lassen sich kleine bis mittlere WLAN-Umgebungen zentral administrieren. [mehr]

Besser im Blick [18.10.2019]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen