Kontrolle ist besser

Netzwerk- und Serverdienste im Blick mit Check_MK

Praxis & Tipps | Praxis

Bild: Albert Hulm

Serverbetreiber wissen, wie nützlich es ist, als Erster von einem durchdrehenden Prozess, einer bald vollen Festplatte oder einem Lüfterausfall zu erfahren. Monitoring-Systeme helfen. Check_MK begann als Nagios-Erweiterung, ist aber längst ein eigenständiges, leicht zu installierendes und zu wartendes Produkt.

Um ein Auge auf Server oder andere Computer zu haben, die eigentlich unbeaufsichtigt laufen, bietet sich Monitoring-Software an. Sie fragt regelmäßig die Vitaldaten ab, etwa den freien Plattenplatz, die Lüfterdrehzahl und die Temperatursensoren, und prüft, ob sie innerhalb vorgegebener Grenzen liegen. Ist das nicht der Fall, alarmiert die Software hinterlegte Kontaktadressen. Idealerweise sammelt sie die abgefragten Daten und bereitet sie grafisch auf, sodass man daran auch abschätzen kann, ob ein Server unterdimensioniert ist oder seit wann er unter Last ächzt. Das kostenlos nutzbare Check_MK kann das alles (zur Herkunft von Check_MK siehe Kasten auf S. 167).

Vor vielen Monden haben wir bereits über die Open Monitoring Distribution mit dem Schwerpunkt auf Check_MK berichtet [1]. Seitdem hat sich eine Menge getan: War es damals noch nötig, die Kommandozeile zu besuchen, lässt sich die Konfiguration heute komfortabel komplett per Web-GUI erledigen – wenn man sich schließlich in dem komplexen Link-Geflecht zurechtfindet. Dieser Artikel zeigt deshalb kurz und knapp, wie Sie ein minimales Linux-System installieren und mit der kostenlos nutzbaren Check_MK Raw Edition bestücken, und widmet sich dann Beispielen, wie Sie per Webbrowser das Monitoring einrichten und perfektionieren. ...

Sie möchten wissen, wie es weitergeht?

Kontrolle ist besser

2,49 €*

c't 11/2018, Seite 162 (ca. 6 redaktionelle Seiten)
Direkt nach dem Kauf steht Ihnen der Artikel als PDF zum Download zur Verfügung.

Artikel-Vorschau
  1. Erstkontakt
  2. Agenten einschleusen
  3. Erste Ernte
  4. Struktur aufbauen
  5. Regelwerk
  6. Funktionsweise
  7. Einfache Regel
  8. Spezialregeln
  9. Sonderlocke SSH
  10. Klassiker SNMP
  11. Warum Check_MK?

Lesen Sie hier die Verbraucherinformationen

* Alle Preise verstehen sich inklusive der gesetzlichen MwSt.

Als c't-Plus-Abonnent gratis lesen

weiterführende Links

Weitere Bilder

  • Ordner und übergeordnete Hosts bilden die Topologie eines Netzes nach und vermeiden unnötige Alarme.

Kommentare

Anzeige
Anzeige