Check_MK Logo

Mit Hilfe von IT-Monitoring stellen Sie sicher, dass Ihre IT-Ausstattung zu jeder Zeit verf√ľgbar ist und das leistet, was von ihr verlangt wird. Die einfachste Form des Monitorings ist eine Anfrage an jedes Ger√§t im Netzwerk. Durch die Antwort ist feststellbar, ob das System l√§uft oder nicht. Moderne Monitoring-Tools k√∂nnen aber noch viel mehr. Sie checken, ob Ihr Server l√§uft. Aber auch, ob seine Festplatte funktioniert, wie hoch die CPU-Auslastung ist und wieviel RAM noch zur Verf√ľgung steht.

Der Ansatz, Ger√§te auf ihre Verf√ľgbarkeit und Funktion zu √ľberpr√ľfen, mag auf den ersten Blick √ľberschaubar sein. Die Auswirkungen auf die Produktivit√§t der gesamten IT sind jedoch enorm, wenn Sie St√∂rungen aufgrund von IT-Monitoring sofort bemerken und unter Umst√§nden sogar automatisch beheben k√∂nnen.

Monitoring mit i doit und CheckMK
Alle Informationen zur IT werden zentral in i-doit dokumentiert. Daraus wird automatisiert die Konfiguration f√ľr Check_MK generiert. Durch den Einsatz der Inventory Agents f√ľr CheckMK wird die IT-Dokumentation mit aktuellen Daten zur laufenden Hard- und Software angereichert. Die Dokumentation ist stets aktuell und alle Services werden √ľberwacht.

Checkmk ‚Äď eine kompakte L√∂sung f√ľr die viele Belange

Eine L√∂sung f√ľr sehr effizientes IT-Monitoring ist Checkmk, eine Open Source-Software. Seit √ľber 10 Jahren wird Checkmk von kleinen und mittelst√§ndischen Unternehmen, aber auch von Konzernen und √∂ffentlichen Einrichtungen genutzt. Checkmk liefert eine riesige Bandbreite an Funktionen ‚Äď darunter mehr als 1.800 Plugins ‚Äď und eignet sich hervorragend, um Hard- und Software sowie virtualisierte Systeme und Dienste zu √ľberwachen.

Eine Software – Zwei Editionen

Zwei Editionen der Software werden angeboten.: eine RAW-Edition sowie die Enterprise Edition. Letztere ist als kostenfreie Version oder als Jahres-Abo verf√ľgbar. Vor allem f√ľr den professionellen Einsatz in Unternehmen ist die Enterprise-Edition gedacht.

Die Checkmk RAW-Edition ist 100% Open Source. Sie basiert auf Nagios und bietet alle grundlegenden Funktionen. Dazu geh√∂rt SNMP-√úberwachung, Container- und Cloud-Monitoring, Alarmierungen, Hard- und Software-Inventur und nat√ľrlich Server√ľberwachung und Log-Management.

In der Enterprise-Edition wird der Funktionsumfang unter anderem um SLA-Reporting, ein umfangreiches Berichtswesen, automatisierte, dynamische Hostverwaltung und einen deutlichen Performance-Zuwachs erweitert. Vor allem f√ľr gro√üe Infrastrukturen lohnt sich diese gesteigerte Performance, da weit √ľber 100.000 Hosts erfasst werden k√∂nnen und das Intervall f√ľr die Erfassung der Messdaten sekundengenau erfolgen kann.

F√ľr kleine Unternehmen ist die kostenfreie Enterprise Edition hervorragend geeignet. Sie bietet dieselben Features, ist jedoch auf die √úberwachung von 10 Hosts beschr√§nkt.

Einfache Installation

Checkmk ist vielf√§ltig einsetzbar und auf nahezu jedem Betriebssystem lauff√§hig. Dazu z√§hlen verschiedene Linux-Distributionen, Windows, macOS sowie fast jedes andere unixoide System. Nach dem Download der gew√ľnschten Version von der Checkmk-Website beginnen Sie direkt mit der Installation. Die ben√∂tigt √ľber das bereitgestellte deb-Paket nur wenige Minuten. Checkmk ist danach sofort einsatzbereit. Nach der Installation k√∂nnen Sie das Dashboard aufrufen, auf dem Sie sp√§ter alle wichtigen Ereignisse im √úberblick haben

Monitoring System : Check_MK Dashboard

Checkmk (Version 1.6)

Dashboard Checmk 2.0

Dashboard Checkmk 2.0

Einstellungen

Der erste Schritt nach der Installation f√ľhrt Sie zum Anlegen von Instanzen oder Sites. Jede Site stellt eine in sich geschlossene Monitoring-Umgebung dar, die Hosts, Services und Benutzer enth√§lt. Das Besondere: Sie k√∂nnen mehrere Sites anlegen, um beispielsweise Funktionen in einer Test-Site auszuprobieren. Beim Anlegen jeder Site erstellt Checkmk automatisch ein Verzeichnis, einen Linux-Nutzer sowie einen Nutzer f√ľr die Oberfl√§che, in der Sie das gesamte System verwalten.

Nach dem Starten Ihrer ersten Site melden Sie sich im WATO-Konfigurationsmen√ľ (bis Version 1.6) bzw. im Setup (ab Checkmk Version 2.0) an. Hier werden Benutzer angelegt, Rollen vergeben, Berechtigungen konfiguriert und das gesamte Monitoring verwaltet. Hier definieren Sie auch Zeitr√§ume, passen l√§nger laufende Prozesse an und konfigurieren Alarmierungen.

Setup Checkmk 2.0

Im Setup (fr√ľhere Versionen WATO) der Version 2.0 k√∂nnen Sie s√§mtliche Einstellungen vornehmen.

Alarmierungen

Konfiguration von Alarmierungen in Check_MK

F√§llt ein System aus, ist die Informierung der richtigen Personen entscheidend. In Checkmk definieren Sie Regeln, um eine schnelle Wiederherstellung von gesch√§ftskritischen Systemen und Prozessen zu gew√§hrleisten. Dazu wird die Benachrichtigung nicht nur auf E-Mails beschr√§nkt. Auch moderne Tools wie Slack oder Mattermost werden unterst√ľtzt. Und selbst Messenger wie Signal und Telegram k√∂nnen als Ziel von Alarmierungen festgelegt werden.

Wer nicht im Besitz eines Smartphones ist, kann √ľber smstools (SMS Server Tools) auch per SMS benachrichtigt werden. Alarmierungen lassen sich auch direkt an ein Ticketsystem weiterleiten.

So praktisch Alarmierungen sind: In Checkmk sind sie optional. Gerade zu Beginn Ihrer Monitoring-Reise empfiehlt es sich, zunächst ohne Alarmierungen zu arbeiten, bis nur noch sehr selten Fehlalarme produziert werden. Schließlich sind solche Hinweise erst dann wirklich hilfreich, wenn nur wirkliche Störungen per E-Mail gemeldet werden.

Agentenbasiertes Monitoring

Um neben der Verf√ľgbarkeit alle ben√∂tigten Informationen eines √ľberwachten Systems direkt auslesen zu k√∂nnen, verwendet Checkmk Agenten. Diese Agenten sind im Prinzip ein St√ľck Software, das auf dem jeweiligen Zielsystem l√§uft. Agenten √ľbermitteln regelm√§√üig Informationen an Checkmk, um den aktuellen Status eines Systems darzustellen.

Viele Ger√§te verf√ľgen bereits √ľber eigene Agenten, wie beispielsweise SNMP-Agenten auf Netzwerkger√§ten. F√ľr die √úberwachung von Servern und Workstations hat Checkmk eigene installierbare Agenten im Gep√§ck.

Checkmk 2.0 Agenten

In Version 2.0 finden Sie unter dem Men√ľpunkt „Setup“ zahlreiche Agenten f√ľr Linux / UNIX basierte Betriebssysteme aber auch f√ľr MacOS und nat√ľrlich Windows-Systeme. In der Version 1.6 finden Sie diese in den WATO-Einstellungen. Zus√§tzlich k√∂nnen Sie auch Dienste und Anwendungen wie Apache- oder NGINX-Webserver, Plesk, Websphere oder Datenbank-Managementsysteme wie MySQL, SQL, Postgres oder MongoDB ins Monitoring aufnehmen. Auch Checkmk 2.0 bietet zahlreiche Agenten f√ľr das Monitoring von Systemen und Diensten.

Check-Mk und i-doit

Setzen Sie i-doit schon ein und √ľberlegen, Checkmk als Monitoring-L√∂sung in Betrieb zu nehmen? Oder nutzen Sie bereits Checkmk und planen, i-doit als CMDB einzuf√ľhren?

Die Reihenfolge ist egal. Gemeinsam entfalten die beiden Tools ihr volles Potential. Sie konfigurieren die Überwachung von Geräten direkt in der CMDB und stellen sicher, dass neue Geräte nicht ohne Monitoring in Betrieb genommen werden. Dadurch vereinfachen Sie Ihre Prozesse und sparen wertvolle Zeit.

Die Koppelung der beiden Systeme erfolgt komfortabel √ľber das i-doit pro Add-on Checkmk 2. Dieses ist ab Checkmk Version 1.5 aufw√§rts kompatibel.

Durch das Add-on entf√§llt eine doppelte Datenpflege. Sie k√∂nnen die Informationen Ihrer IT-Dokumentation ganz einfach mit den Live-Monitoring-Daten aus Checkmk erg√§nzen. Dabei spielt es keine Rolle, ob Sie z.B. einen neuen Server erst in i-doit dokumentieren oder als neuen Host in Checkmk anlegen. Die Synchronisation funktioniert durch das PUSH / PULL Verfahren in beide Richtungen (bidirektional). So kann ein in i-doit dokumentierter Server direkt nach Checkmk √ľbertragen werden. Ein im Monitoring bereits vorhandener Server wird nach i-doit exportiert, um ihn mit zus√§tzlichen Informationen wie z. B. Angaben zum physischen Standort, Kontaktpersonen und Vertr√§gen zu erweitern.

Check_MK Push und Pull - Datenaustausch mit i-doit CMDB & IT-Dokumentation

Hier liegt die gro√üe St√§rke dieser Kombination: Die Daten aus dem Monitoring sind hochaktuell. Informationen – wie Status, IP-Adressen und Dienste – werden in der CMDB automatisch aktualisiert. Dort werden wiederum alle ge√§nderten Daten erfasst und lassen sich zu jeder Zeit nachverfolgen. Aufw√§ndiges Filtern und Pr√ľfen von Log-Dateien ist Vergangenheit.

Zus√§tzliche Informationen, die im Monitoring nicht registriert werden k√∂nnen, werden in der CMDB problemlos erfasst. Dazu z√§hlen beispielsweise vorhandene Vertr√§ge. In der CMDB sind auch dar√ľber hinausgehende Beziehungen zu Lieferanten, Administratoren, Service-Verantwortlichen direkt ermittelbar. So kann der IST- mit dem SOLL-Zustand der unternehmensweiten IT-Infrastruktur verglichen werden, um Statusver√§nderungen auf einen Blick erkennen zu k√∂nnen.

Der CMDB-Status von Objekten ändert sich durch die Koppelung der beiden Systeme automatisch. Dadurch erkennen Anwender in der IT-Dokumentation, die keinen Zugriff auf das Monitoring erhalten, ob Dienste derzeit teilweise eingeschränkt oder gänzlich ausgefallen sind. Ein weiterer Vorteil besteht darin, dass Administratoren ohne Umwege Handlungsanweisungen aufrufen und Eskalationsstufen abbilden können.

Installation und Betrieb

Das Checkmk Add-on kann – wie alle anderen i-doit Add-ons – im Kundenportal bezogen und im Administrationsbereich durch einfaches Hochladen der ZIP-Datei installiert werden. Danach rufen Sie das Script „idoitcmk“ f√ľr die Konfiguration auf. Sie werden daraufhin durch die weitere Installation gef√ľhrt und die i-doit JSON-RPC API mit der Checkmk Web API (bis v1.6) oder √ľber eine REST API (ab Version 2.0) verbunden. Bei der Installation k√∂nnen Sie optional auch einen Proxy-Server konfigurieren.

Das Checkmk 2 Add-on unterst√ľtzt Checkmk Version ab der Version 1.5 aufw√§rts.

Achten Sie jedoch darauf, Checkmk und i-doit nicht auf dem selben Server zu betreiben, da sonst bei einem Ausfall beide Systeme nicht zur Verf√ľgung stehen.

Pattrick Bluhm - Mit-Autor des i-doit Blogs

Der Autor

Pattrick Bluhm ist zertifizierter IT-Projektmanager im Bereich ITSM, CMDB und IT-Dokumentation. Er konzipiert und plant Dokumentationsprojekte und f√ľhrt sie mit i-doit f√ľr mittelst√§ndische Unternehmen in der DACH-Region um. Im Jahr 2020 ver√∂ffentlichte er sein erstes Buch mit dem Titel "IT-Dokumentation - Projekte erfolgreich umsetzen".