Check_MK virt1 - Handbuch Version 1.1.9
Check_MK virt1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Einrichten mit VirtualBox 2 3 Einrichten mit VMWare ESX 6 4 Grundkonfiguration 12 4.1 Netzwerk- und Zugriffskonfiguration via Konsole........................... 14 4.1.1 Netzwerkkonfiguration....................................... 14 4.1.2 Zugriff auf die Weboberfläche.................................. 14 4.1.3 Zugriff auf die Konsole schützen................................. 15 4.2 Grundeinstellungen in der Weboberfläche............................... 16 5 Monitoring-Instanzen verwalten 19 6 Check_MK-Versionen verwalten 21 7 Firmware-Installation 22 8 Geräteeinstellungen 23 8.1 Sprache anpassen.............................................. 23 8.2 Netzwerkkonfiguration anpassen.................................... 23 8.3 Host- und Domainnamen konfigurieren................................. 23 8.4 Namensauflösung konfigurieren..................................... 23 8.5 Zeitsynchronisation konfigurieren.................................... 24 8.6 Syslog-Einträge weiterleiten....................................... 24 8.7 Standard-Webseite ändern........................................ 24 8.8 Ausgehende E-Mails konfigurieren................................... 24 8.9 Zugriff auf Check_MK-Agenten anpassen................................ 25 9 Remote-Zugriff über SSH 26 9.1 Instanzlogin über SSH aktivieren.................................... 26 9.2 Konsole über SSH aktivieren....................................... 26 9.3 root-zugriff über SSH aktivieren..................................... 27
Check_MK virt1 - Handbuch iii 10 Steuerung des Geräts 30 10.1Neustarten / Herunterfahren....................................... 30 10.2Werkskonfiguration wiederherstellen.................................. 31 11 Failover Cluster 32 11.1Voraussetzungen.............................................. 32 11.2Migration bestehender Installationen.................................. 33 11.3Konfiguration des Clusters........................................ 33 11.3.1Netzwerkkonfiguration....................................... 33 11.3.2Hostnamen.............................................. 37 11.3.3Verbinden des Clusters....................................... 37 11.4Der Zustand des Clusters......................................... 39 11.5Besonderheiten im Cluster........................................ 40 11.5.1Zugriff auf Ressourcen....................................... 40 11.5.2Geräteeinstellungen........................................ 41 11.5.3Check_MK-Versionen und Monitoring-Instanzen verwalten................. 41 11.6Administrative Aufgaben......................................... 41 11.6.1Firmware-Update im Cluster................................... 41 11.6.2Cluster auflösen........................................... 43 11.6.3Ein Gerät austauschen....................................... 43 11.7Fehlerdiagnose und -behebung...................................... 44 11.7.1Logging................................................ 44 12 SMS-Benachrichtigungen 45 12.1Inbetriebnahme des Modems....................................... 45 12.2Fehlerdiagnose............................................... 46 13 Fehlerdiagnose 47 13.1Logs...................................................... 47 14 Service & Support 49 14.1Handbuch.................................................. 49 14.2Internet.................................................... 49 14.3Firmware................................................... 49 15 Anhänge 50.1 CE-Konformitätserklärung........................................ 50.2 Lizenzen................................................... 50.3 VMWare-Tools................................................ 51.4 VirtualBox Guest Additions........................................ 51.5 Rechtliche Hinweise............................................ 51 Index 52
Check_MK virt1 - Handbuch 1 / 52 1. Schnellstart-Anleitung Laden Sie die das gewünschte Archiv der Check_MK virt1 von unserer Webseite 1 herunter. Importieren Sie das Archiv (Dateiendung.ova) in Ihren Hypervisor. Starten Sie die importiere virtuelle Maschine und öffnen Sie die lokale Konsole. Während des Starts erscheint am Bildschirm ein Dialog, der Sie zur Initialisierung des Datenmediums auffordert, bestätigen Sie diesen. Nach einigen Minuten setzt sich der Startvorgang fort. Zum Abschluss des Starts wird der Statusbildschirm der Konsole angezeigt. Damit die Appliance zum Monitoring genutzt werden kann, müssen nun noch einige Einstellungen vorgenommen werden. Drücken Sie nun die Taste <F1> und konfigurieren Sie mit Hilfe des Konfigurationsdialoges mindestens folgende Einstellungen: Netzwerkkonfiguration Zugriff auf die Weboberfläche Nachdem Sie dies konfiguriert haben, können Sie durch die Eingabe der URL http://<ipaddress>/ über den Webbrowser von einem an das Netzwerk angeschlossenen Computer auf die Weboberfläche zugreifen. Loggen Sie sich hier mit dem soeben konfigurierten Passwort ein. Um Dinge wie Namensauflösung und Senden von E-Mails zu ermöglichen, müssen Sie in der Weboberfläche noch weitere Einstellungen vornehmen. Mehr dazu finden Sie im Kapitel zur Grundkonfiguration in der Weboberfläche. Für einen ersten Start ist das noch nicht notwendig. Wählen Sie im nun sichtbaren Menü den Punkt Instanzverwaltung und klicken Sie auf der folgenden Seite auf Neue Instanz anlegen. Legen Sie nun mit Hilfe des aktuellen Dialogs eine neue Monitoring-Instanz an. Diese startet automatisch. Nun können Sie in Ihrem Browser die URL http://<ipaddress>/<instanz-id>/ aufrufen. Melden Sie sich mit den Zugangsdaten an, die Sie beim Erzeugen der Instanz vergeben haben. 1 https:///check_mk_appliance_download.php?html=yes
Check_MK virt1 - Handbuch 2 / 52 2. Einrichten mit VirtualBox Die Software VirtualBox ist als Virtualisierungslösung für den Einsatz auf Desktop-PCs sehr verbreitet, es eignet sich gut für Tests und Experimente. Dieses Kapitel beschreibt den Import der virtuellen Appliance Check_MK virt1 mit der aktuellen Version 4.3.6 von VirtualBox. Die Anleitung setzt voraus, dass Sie VirtualBox bereits auf Ihrem Computer installiert und gestartet haben. Laden Sie zunächst die Check_MK virt1 von unserer Webseite 1 auf Ihren Computer herunter. Die Check_MK virt1 wird als OVA-Datei (Open Virtual Appliance) zum Download angeboten, diese Datei können Sie direkt in Ihrem VirtualBox öffnen. Wählen Sie In der VirtualBox-Oberfläche dazu zunächst das Menü Datei und wählen Sie aus diesem Menü den Punkt Appliance importieren. Daraufhin öffnet sich der Dialog zum Importieren von Appliances. Klicken Sie nun auf das Ordner- Symbol. 1 http:///check_mk_appliance_download.php?html=yes
Check_MK virt1 - Handbuch 3 / 52 Wählen Sie hier nun die heruntergeladene OVA-Datei der Check_MK-Appliance von Ihrerer Festplatte und bestätigen Sie den Dialog mit Öffnen. Zurück im vorherigen Dialog, bestätigen Sie erneut Ihre Auswahl mit Weiter >.
Check_MK virt1 - Handbuch 4 / 52 Der folgende Dialog zeigt Ihnen nun Detailinformationen zu der Appliance an. Hier können Sie die Standardeinstellungen, z.b. Menge des Arbeitsspeichers oder Anzahl der CPUs einsehen und auch ändern. Die Appliance wird so ausgeliefert, dass 4096 MB Arbeitsspeicher und 2 CPU-Cores vorkonfiguriert sind. Wenn Sie diese Werte anpassen möchten, klicken Sie auf den aktuellen Wert und passen Ihn an. Es wird Empfohlen den Haken bei Zuweisen neuer MAC-Adressen für alle Netzwerkkarten zu setzen, damit es bei mehrfacher Verwendung von Check_MK virt1 Appliances keine Konflikte gibt.
Check_MK virt1 - Handbuch 5 / 52 Wenn nun alle Einstellungen stimmen, starten Sie den Importvorgang mit Importieren. Es öffnet sich ein Dialog, der den Fortschritt des Importvorgangs anzeigt. Nach erfolgreichem Import finden Sie im Hauptfenster von VirtualBox in der linken Liste einen neuen Eintrag Check_MK virt1. Markieren Sie diesen und drücken Sie oben in der Aktionsleiste auf Starten um die Check_MK virt1 zu starten. Daraufhin öffnet sich ein Fenster, das die Bildschirmausgabe der Check_MK virt1 zeigt. Damit haben Sie die VirtualBox-spezifischen Schritte abgeschlossen und können mit der Grundkonfiguration Ihrer Appliance fortfahren.
Check_MK virt1 - Handbuch 6 / 52 3. Einrichten mit VMWare ESX Die Software VMWare ESX bzw. ESXi ist als Virtualisierungslösung im professionellen Umfeld weit verbreitet. Dieses Kapitel beschreibt Ihnen den Import der Virtuellen Appliance Check_MK virt1 auf einen VMWare ESXi Server der Version 5.0. Die Anleitung setzt voraus, dass Sie auf einem Server in Ihrem Netzwerk bereits VMWare ESXi und auf Ihrem Computer den VMWare vsphere Client installiert und gestartet haben. Laden Sie zunächst die Check_MK virt1 von unserer Webseite 1 auf Ihren Computer herunter. Die Check_MK virt1 wird als OVA-Datei (Open Virtual Appliance) zum Download angeboten, diese Datei können Sie mit Hilfe des VMWare vsphere Clients auf Ihren ESXi-Server importieren. Wählen Sie in Obefläche des vsphere Clients dazu zunächst das Menü Datei und anschließend aus diesem Menü den Punkt OVF-Vorlage bereitstellen. Daraufhin öffnet sich der Dialog zum Importieren von Appliances. Klicken Sie nun auf die Schaltfläche Durchsuchen und wählen die vorher heruntergeladene OVA-Datei von Ihrer Festplatte. 1 http:///check_mk_appliance_download.php?html=yes
Check_MK virt1 - Handbuch 7 / 52 Bestätigen Sie die Auswahl mit Weiter >. Jetzt wird Ihnen ein Dialog mit Details zu der ausgewählten Appliance angezeigt. In diesem Fall wird die Check_MK virt1 in der Version 1.0.1 importiert.
Check_MK virt1 - Handbuch 8 / 52 Fahren Sie mit Weiter > fort. Im folgenden Dialog können Sie die Standardbezeichnung der Appliance anpassen. Mit diesem Namen erscheint die Appliance nach dem Import in Ihrerer vsphere-oberfläche.
Check_MK virt1 - Handbuch 9 / 52 Wenn Sie den gewünschten Namen eingegeben haben, bestätigen Sie mit Weiter >. Zum Abschluss wird Ihnen noch ein Bestätigungsdialog mit allen soeben eingebenen Details angezeigt. Sie können unterhalb des Textfeldes einen Haken setzen, wenn Sie die Check_MK virt1 direkt nach dem Import starten wollen. Wenn alle Daten stimmen, bestätigen Sie den Import mit Beenden.
Check_MK virt1 - Handbuch 10 / 52 Nun läuft die Bereitstellung der Check_MK virt1. Dies kann, je nach Netzwerkverbindung zwischen Ihrem Computer und dem ESX-Server, einige Minuten dauern. Nach Abschluss des Import können Sie die Check_MK virt1 in der vsphere-oberfläche auswählen und auf die Konsole wechseln. Dort erscheint während des Startvorgangs der Dialog zur Abfrage der Sprache.
Check_MK virt1 - Handbuch 11 / 52 Anmerkung Die Check_MK virt1 wird mit einem virtuellen Netzwerkinterface vom Typ Intel PRO/1000 MT Server (82545EM) ausgeliefert, da dieses mit den gängigsten Virtualisierungslösungen kompatibel ist. Auf einem ESX-Server empfiehlt es sich zugunsten einer verbesserten Performance den Typ der Netzwerkkarte auf VMXNET 3 zu wechseln. Damit haben Sie die VMWare ESX-spezifischen Schritte abgeschlossen und können mit der Grundkonfiguration Ihrer Appliance fortfahren.
Check_MK virt1 - Handbuch 12 / 52 4. Grundkonfiguration Während des ersten Starts erscheint zunächst eine Meldung zur Auswahl der gewünschten Sprache. Diese Sprache wird für das gesamte Gerät gespeichert. Im Anschluss erscheint eine Meldung, die zur Intialisierung des Datenmediums auffordert. Bestätigen Sie diesen Dialog und warten Sie, bis der Start des Geräts fortgesetzt und anschließend der Statusbildschirm angezeigt wird.
Check_MK virt1 - Handbuch 13 / 52 Nach dem Start des Geräts sehen Sie an der lokalen Konsole den Statusbildschirm. Dieser Bildschirm zeigt Ihnen allgemeine Statusinformationen und die wichtigsten Konfigurationsoptionen Ihres Geräts an.
Check_MK virt1 - Handbuch 14 / 52 4.1 Netzwerk- und Zugriffskonfiguration via Konsole Vom Statusbildschirm aus erreichen Sie das Konfigurationsmenü durch Druck auf die Taste <F1>. Für die Inbetriebnahme des Geräts müssen Sie nun die Netzwerkkonfiguration einstellen und das Gerätepasswort festlegen. 4.1.1 Netzwerkkonfiguration Mit Hilfe dieses Dialogs richten Sie die Netzwerkkonfiguration des Geräts ein. Dazu werden die IP- Adresse, Netzmaske und das optionale Standard-Gateway abgefragt. In den meisten Fällen, soll das Gerät auch auf Netzwerkgeräte außerhalb des eigenen Netzwerksegments zugreifen können. Hierfür muss das Standard-Gateway ebenfalls konfiguriert werden. Nach der Eingabe dieser Werte wird die Konfiguration aktiviert. Damit ist das Gerät sofort unter der eingegebenen IP-Adresse über das Netzwerk erreichbar. Dies können Sie z.b. mit einem ping von einem anderen Gerät im Netzwerk testen. 4.1.2 Zugriff auf die Weboberfläche Der Großteil der Konfiguration des Gerätes wird über die Weboberfläche erledigt. Der Zugriff auf diese Weboberfläche ist durch ein Passwort, das Gerätepasswort, geschützt das sie zunächst festlegen müssen. Im Auslieferungszustand ist kein Gerätepasswort gesetzt, es ist also auch kein Zugriff auf die Weboberfläche möglich. Drücken Sie im Statusbildschirm die Taste <F1> und wählen Sie Gerätepasswort um das Passwort festzulegen. Anschließen wählen Sie aus dem Konfigurationsmenü die Option Weboberfläche um diese zu aktivieren.
Check_MK virt1 - Handbuch 15 / 52 Wenn Sie diese Schritte abgeschlossen haben, sehen Sie auf dem Statusbildschirm der Konsole, wie im obigen Screenshot, die konfigurierte IP-Adresse im Kasten Geräteinformationen und Weboberfläche: an im Kasten Zugriff. Wenn Sie das Gerät bereits korrekt mit Ihrem Netzwerk verbunden haben, sehen Sie nun, dass die Netzwerkverbindung aktiv ist (Netz: AKTIV im Kasten Status). 4.1.3 Zugriff auf die Konsole schützen Nach der Grundkonfiguration ist der Zugriff auf die lokale Konsole nicht abgesichert. Das bedeutet, dass jeder, der direkten Zugriff auf die Konsole (z.b. durch Zutritt zum Serverraum, oder im Falle der Check_MK virt1 durch Zugriff auf die Management Oberfläche der Virtualisierungslösung) hat, die Grundkonfiguration des Geräts ändern kann. Um diese Zugriffsmöglichkeit abzusichern, haben Sie die Möglichkeit einen Login zu aktivieren, an dem man sich mit dem Gerätepasswort anmelden muss, bevor man Einstellungen vornehmen oder den aktuellen Status einsehen kann. Wenn Sie bereits die Weboberfläche aktiviert haben, haben Sie auch bereits ein Gerätepasswort gesetzt und müssen kein neues vergeben. Andernfalls öffnen Sie an der Konsole mit einem Druck auf die Taste <F1> das Konfigurationsmenü und und wählen Sie Gerätepasswort um das Passwort festzulegen. Anschließen wählen Sie aus dem Konfigurationsmenü die Option Konsolenlogin um diese zu aktivieren.
Check_MK virt1 - Handbuch 16 / 52 Wenn Sie diese Schritte abgeschlossen haben, sehen Sie auf dem Statusbildschirm der Konsole, wie im obigen Screenshot, Konsolenlogin: an im Kasten Zugriff. 4.2 Grundeinstellungen in der Weboberfläche Nachdem Sie durch die vorherige Konfiguration den Zugriff auf die Weboberfläche freigeschaltet haben, können Sie nun die Weboberfläche über einen Webbrowser auf einem Computer, der mit dem Gerät über das Netzwerk verbunden ist, öffnen. Dazu geben Sie in die Adresszeile des Browsers die URL http://<ipaddress>/ zu dem Gerät, in diesem Fall http://10.1.2.9/, ein. Hier sehen Sie nun den Loginbildschirm der Weboberfläche.
Check_MK virt1 - Handbuch 17 / 52 Nachdem Sie sich mit dem vorher festgelegten Passwort für die Weboberfläche eingeloggt haben, öffnet sich das Hauptmenü, aus dem Sie alle Funktionen der Weboberfläche erreichen können. Wählen Sie hier die Menüpunkt Geräteeinstellungen. In diesem Dialog können Sie Ihr die wichtigsten Einstellungen des Geräts einsehen und ändern.
Check_MK virt1 - Handbuch 18 / 52 Durch Klick auf die Titel der Einstellungen, gelangen Sie zum jeweiligen Dialog zum Anpassen dieser Einstellung. Sofern in Ihrer Umgebung vorhanden, sollten Sie nun zunächst einen oder mehrere DNS-Server konfigurieren, damit die Auflösung von Hostnamen genutzt werden kann. Wenn in Ihrer Umgebung ein oder mehrere NTP-Server für die Zeitsynchronisation zur Verfügung stehen, geben Sie diese als IP-Adresse oder Hostnamen unter dem Punkt NTP-Server ein. Wenn von Ihrem Gerät aus E-Mails verschickt werden sollen, z.b. Notifikationen bei erkannten Problemen, müssen Sie die Option Ausgehende E-Mails konfigurieren. Dazu tragen Sie den für dieses Gerät zuständigen SMTP-Relay-Server und eventuell dafür benötigte Zugangsdaten ein. An diesen Server werden alle E-Mail geschickt, die auf dem Gerät erzeugt werden. Sie können unter dieser Einstellung auch konfigurieren, dass alle E-Mails, die vom Betriebssystem des Geräts erzeugt werden, z.b. bei kritischen Fehlern, an eine bestimmte E-Mail-Adresse geschickt werden sollen. Nun ist die Grundkonfiguration des Geräts abgeschlossen und Sie können mit der Einrichtung der ersten Monitoring-Instanz fortfahren.
Check_MK virt1 - Handbuch 19 / 52 5. Monitoring-Instanzen verwalten Öffnen Sie das Hauptmenü der Weboberfläche und klicken auf den Menüpunkt Instanzverwaltung. In diesem Dialog haben Sie Zugriff auf alle Monitoring-Instanzen dieses Geräts, können diese konfigurieren, aktualisieren, löschen und Neue anlegen. Beim ersten Zugriff ist der Dialog noch leer. Zum Erstellen Ihrer ersten Monitoring-Instanz, klicken Sie nun auf den Knopf Instanz anlegen. Im daraufhin erscheinenden Dialog können Sie die initiale Konfiguration der Monitoring-Instanz festlegen. Tragen Sie hier zunächst eine Instanz-ID ein, die der Identifikation der Monitoring-Instanz dient. Die Instanz-ID darf nur Buchstaben, Ziffern, - und _ enthalten, muss mit einem Buchstaben oder _ beginnen und darf maximal 16 Zeichen lang sein. Wählen Sie nun die Check_MK-Version mit der die Monitoring-Instanz erstellt werden soll. Alle weitere Einstellungen können Sie zunächst unverändert lassen. Diese Einstellungen können Sie später über den Dialog zum Bearbeiten der Instanz anpassen. Sobald Sie den Dialog mit Instanz anlegen bestätigen, wird die neue Monitoring-Instanz angelegt. Dies kann einige Sekunden dauern. Nachdem die Instanz angelegt oder gestartet wurde, gelangen Sie zur Auflistung aller Monitoring-Instanzen.
Check_MK virt1 - Handbuch 20 / 52 Hier sehen Sie die soeben angelegte Instanz mit der ID sysmon. Von hier aus können Sie den Status der Instanz einsehen (aktiv), das bedeutet die Instanz ist vollständig gestartet. Mit der rechts daneben sichtbaren Schaltfläche können Sie die Instanz starten bzw. stoppen. Links sehen Sie verschiedene Icons, mit denen Sie a) die Einstellungen der Instanz bearbeiten, b) die Instanz Updaten und c) die Instanz löschen können. Nachdem die Instanz angelegt und gestartet ist, können Sie wahlweise auf die Instanz-ID klicken oder in der Adresszeile Ihres Webbrowsers direkt die URL zur Monitoring-Instanz http://<ipaddress>/ <instanz-id>/, in diesem Fall http://10.1.2.9/sysmon/, aufrufen. Hier sehen Sie nun den Loginbildschirm der Monitoring-Instanz. Dort können Sie sich mit den Zugangsdaten, die Sie beim Anlegen der Instanz eingegeben haben, einloggen. Nach dem Login können Sie Check_MK wie gewohnt einrichten. In allen Monitoring-Instanzen ist für alle Administratoren in der Sidebar das Snapin Check_MK Appliance verfügbar. Damit gelangen Sie aus Ihren Monitoring-Instanzen direkt zur Weboberfläche des Geräts.
Check_MK virt1 - Handbuch 21 / 52 6. Check_MK-Versionen verwalten Es ist möglich, auf dem Gerät mehrere Check_MK-Versionen parallel zu installieren. Dadurch können mehrere Instanzen in verschiedenen Versionen betrieben und einzelne Instanzen unabhängig voneinander auf neuere bzw. ältere Versionen gewechselt werden. Damit können Sie beispielsweise eine neue Version installieren und diese zunächst in einer Testinstanz ausprobieren um, nach erfolgreichem Test, anschließend Ihre Produktivinstanz zu aktualisieren. Zum Verwalten der Check_MK-Versionen wählen Sie im Hauptmenü der Weboberfläche den Eintrag Check_MK-Versionen. Im folgenden Dialog werden Ihnen alle installierten Check_MK-Versionen aufgelistet. Sofern eine Version von keiner Instanz verwendet wird und nicht die letzte installierte Version ist, haben Sie die Möglichkeit, diese von der Appliance zu löschen. Außerdem können Sie hier neue Check_MK-Versionen auf das Gerät hochladen um diese in neuen Instanzen zu verwenden oder bestehende Instanzen zu aktualisieren. Laden Sie dazu zunächst die gewünschte Check_MK-Version von unserer Webseite 1 auf Ihren Computer herunter, suchen Sie in der Spalte Distribution nach Check_MK Appliance. Wählen Sie anschließend mit Hilfe des Dateiauswahldialogs die Datei von Ihrer Festplatte aus und bestätigen Sie die Auswahl mit einem Klick auf Hochladen & Installieren. Nun wird die Check_MK-Version auf das Gerät hochgeladen. Dies kann, je nach Netzwerkverbindung zwischen Ihrem Computer und des Geräts, einige Minuten dauern. Nachdem das Hochladen erfolgreich abgeschlossen wurde, sehen Sie die neue Version in der Tabelle der installierten Versionen. 1 http:///nagios_support_download.php?html=yes
Check_MK virt1 - Handbuch 22 / 52 7. Firmware-Installation Sie können die Software Ihres Geräts auf eine neuere Version aktualisieren, oder auf eine ältere Version zurück wechseln. Beides geschieht über das sogenannte Firmware-Update in der Weboberfläche. Laden Sie zunächst das gewünschte Firmware-Paket von unserer Webseite 1 auf Ihren Computer herunter. Öffnen Sie im Anschluss die Weboberfläche des Geräts und wählen Sie im Hauptmenü den Punkt Firmware-Update. Wählen Sie hier das vorher heruntergeladene Firmware-Paket von der Festplatte aus und bestätigen den Dialog durch einen Klick auf Hochladen & Installieren. Nun wird das Paket auf Ihr Gerät geladen, dieser Vorgang kann je nach Netzwerkverbindung einige Minuten dauern. Nachdem das Paket als gültige Firmware erkannt wurde, wird Ihnen ein Dialog zur Bestätigung des Firmware-Updates angezeigt. Dabei erscheinen, je nach Versionsunterschieden der aktuellen und der zu installierenden Version, verschiedene Meldungen, die Sie über die Behandlung Ihrer Daten während des Updates informieren. Änderung in der ersten Stelle: Sie müssen Die Daten Ihres Geräts manuell sichern und nach dem Update wieder einspielen. Ein Update ohne Datenmigration ist nicht möglich. Update auf höhere Nummer der zweiten Stelle: Das Update kann ohne eine Migration von Daten durchgeführt werden. Eine vorherige Sicherung wird trotzdem empfohlen. Downgrade auf niedrigere Nummer der zweiten Stelle: Sie müssen Die Daten Ihres Geräts manuell sichern und nach dem Update wieder einspielen. Ein Update ohne Datenmigration ist nicht möglich. Änderung in der dritten Stelle: Das Update kann ohne eine Migration von Daten durchgeführt werden. Eine vorherige Sicherung wird trotzdem empfohlen. Wenn Sie diesen Dialog bestätigen, wird das Gerät sofort neu gestartet. Beim Neustart des Geräts wird die zuletzt hochgeladene Firmware installiert. Der Neustart dauert dadurch deutlich länger als sonst, jedoch in der Regel weniger als 10 Minuten. Nach der Installation wird ein weiterer Neustart ausgeführt, damit ist das Firmware-Update abgeschlossen. 1 http:///check_mk_appliance_download.php?html=yes
Check_MK virt1 - Handbuch 23 / 52 8. Geräteeinstellungen In diesem Dialog können Sie die Grundkonfiguration des Geräts anpassen. Alle Einstellungen werden sofort nach dem Speichern wirksam. 8.1 Sprache anpassen Während der Grundkonfiguration haben Sie die Sprache Ihres Geräts festgelegt. Diese können Sie jederzeit sowohl über die Konfiguration der Konsole, als auch über die Geräteeinstellungen in der Weboberfläche anpassen. 8.2 Netzwerkkonfiguration anpassen Während der Grundkonfiguration haben Sie die Netzwerkkonfiguration Ihres Geräts festgelegt. Diese können Sie jederzeit sowohl über die Konfiguration der Konsole, als auch über die Geräteeinstellungen in der Weboberfläche anpassen. Falls Ihnen dabei ein Fehler unterlaufen sein sollte, ist das Gerät ggf. nicht mehr per Netzwerk erreichbar. Sie können dann die Einstellungen nur noch auf der Konsole korrigieren. 8.3 Host- und Domainnamen konfigurieren Host- und Domainnamen dienen der Identifikation eines Computers im Netzwerk. Diese Namen werden beispielsweise beim Versenden von E-Mails zum Bilden der Absenderadresse genutzt. Außerdem werden alle Logeinträge, die an einen Syslog-Server gesendet werden, um den konfigurierten Hostnamen als Quellhost ergänzt um die Einträge leichter zuordnen zu können. 8.4 Namensauflösung konfigurieren In den meisten Umgebungen werden DNS-Server zum Übersetzen von IP-Adressen zu Hostnamen und umgekehrt eingesetzt. Häufig werden auch zum Monitoring statt IP-Adressen die Hostnamen oder FQDNs (Full Qualified Domain Names) genutzt. Um die Namensauflösung auf Ihrem Gerät nutzen zu können, müssen Sie die IP-Adressen mindestens eines DNS-Servers Ihrer Umgebung konfigurieren. Empfehlung ist, mindestens zwei DNS-Server einzutragen. Nur wenn Sie diese Option konfiguriert haben, können Sie z.b. bei der Konfiguration der NTP- oder Mailserver Host- und Domainnamen verwenden.
Check_MK virt1 - Handbuch 24 / 52 8.5 Zeitsynchronisation konfigurieren Die Systemzeit des Geräts wird an vielen Stellen, z.b. zum Erfassen von Messwerten oder Schreiben von Logdateien, genutzt. Daher ist eine stabile Systemzeit sehr wichtig. Diese wird am Besten durch die Nutzung eines Zeitsynchronisationsdienstes (NTP) sichergestellt. Zum Aktivieren der Synchronisation, tragen Sie die Hostadresse mindestens eines Zeitservers unter NTP-Server ein. 8.6 Syslog-Einträge weiterleiten Auf dem Gerät werden durch das Betriebssystem und einige dauerhaft laufende Prozesse Logmeldungen erzeugt, die per Syslog zunächst in ein lokales Log geschrieben werden. Diese Einträge können Sie auch an einen zentralen oder übergeordneten Syslog-Server schicken lassen um sie dort auszuwerten, zu filtern oder zu archivieren. Wählen Sie zur Konfiguration der Weiterleitung den Punkt Syslog. Im folgenden Dialog können Sie nun konfigurieren, welches Protokoll Sie zur Weiterleitung verwenden wollen. Syslog über UDP ist weiter verbreitet, allerdings nicht so zuverlässig, wie über TCP. Wenn Ihr Syslog-Server also beide Protokolle unterstützt, wird empfohlen TCP zu benutzen. Weiterhin müssen Sie noch die Hostadresse des Syslog-Server konfigurieren, der die Logmeldungen annehmen soll. 8.7 Standard-Webseite ändern Beim direkten Zugriff über den Webbrowser auf die Hostadresse des Geräts ohne die Eingabe eines Pfads, gelangen Sie in der Standardeinstellung auf die Weboberfläche des Geräts. Es ist aber auch möglich, dass Sie direkt auf eine Monitoring-Instanz Ihrer Wahl weitergeleitet werden. Dies können Sie über die Einstellung HTTP-Zugriff ohne URL öffnet konfigurieren. Wählen Sie hier die Monitoring-Instanz aus, die sich statt der Weboberfläche öffnen soll. 8.8 Ausgehende E-Mails konfigurieren Damit Sie von dem Gerät aus E-Mails verschicken können, z.b. bei Ereignissen während des Monitorings, muss die Weiterleitung der Mails an einen Ihrer Mailserver konfiguriert werden. Damit der Mailversand funktioniert, muss mindestens die Hostadresse Ihres Mailservers als SMTP- Relay-Server konfiguriert werden. Dieser Server nimmt die E-Mails von Ihrem Gerät an und leitet diese weiter. Die Konfiguration des SMTP-Relay-Servers ist allerdings nur ausreichend, solange Ihr Mailserver E- Mails über anonymes SMTP akzeptiert. Wenn Ihr Mailserver eine Authentifizierung voraussetzt, dann müssen Sie unter dem Punkt Authentifizierung die passende Loginmethode aktivieren und die Zugangsdaten eines Accounts angeben, der sich am Mailserver anmelden kann. Sollten Sie selbst nach der Konfiguration keine E-Mails erreichen, lohnt ein Blick in das Systemlog des Geräts. Hier werden alle Versuche Mails zu verschicken protokolliert. Das Gerät selbst kann Systemmails verschicken, wenn es kritische Probleme gibt, z.b. ein Job nicht ausgeführt werden kann oder ein Hardwareproblem erkannt wurde. Um diese E-Mails zu empfangen, müssen Sie eine E-Mail-Adresse konfigurieren, an die diese Mails verschickt werden sollen.
Check_MK virt1 - Handbuch 25 / 52 8.9 Zugriff auf Check_MK-Agenten anpassen Auf dem Gerät ist ein Check_MK-Agent installiert, der in der Grundeinstellung nur vom Gerät selbst abgefragt werden kann. Damit können Sie auf dem Gerät eine Instanz anlegen und das Gerät direkt in das Monitoring aufnehmen. Es ist ebenfalls möglich den Check_MK-Agenten von einem anderen Gerät aus erreichbar zu machen, so dass das Gerät auch von einem anderen Check_MK-System überwacht werden kann, z.b. in einer verteilten Umgebung von einem zentralen Server. Hierzu können Sie eine Liste von IP-Adressen konfigurieren, die den Check_MK-Agenten kontaktieren dürfen.
Check_MK virt1 - Handbuch 26 / 52 9. Remote-Zugriff über SSH Sie können verschiedene Zugriffe über das Fernwartungsprotokoll SSH aktivieren. Grundsätzlich werden a) der Zugriff auf die Konsole und b) der direkte Login in die Instanzen unterstützt. Der Zugriff auf den Systembenutzer root ist zwar möglich, wird aber nicht empfohlen bzw. supportet, da es hiermit sehr einfach möglich ist, die Konfiguration oder die Software zu beschädigen. 9.1 Instanzlogin über SSH aktivieren Sie können den Zugriff auf die Kommandozeile der einzelnen Monitoring-Instanzen aktivieren. Hiermit können Sie die gesamte Umgebung der Instanz einsehen und steuern. Dieser Zugriff wird über die Instanzverwaltung gesteuert. Im Einstellungsdialog jeder einzelnen Instanz können Sie den Zugriff aktivieren und deaktivieren, sowie ein Passwort zum Schutz des Zugriffs festlegen. 9.2 Konsole über SSH aktivieren Es ist möglich, den Zugriff auf die Konsole des Geräts über das Netzwerk zu aktivieren. Damit können Sie die Grundkonfiguration des Geräts auch ohne direkten Zugriff auf das Gerät einsehen und anpassen. Sie können den Zugriff über den Konfigurationsdialog der Konsole freischalten. Wählen Sie dazu den Menüpunkt Konsole über SSH.
Check_MK virt1 - Handbuch 27 / 52 Wenn Sie die Option aktivieren, werden Sie zur Eingabe eines Passworts aufgefordert. Dieses Passwort müssen Sie eingeben, wenn Sie sich als Benutzer setup per SSH verbinden. Direkt nach dem Bestätigen dieses Dialogs wird der Zugriff automatisch freigeschaltet. Sie können sich nun als Nutzer setup mit Hilfe eines SSH-Clients (z.b. PuTTY) mit dem Gerät verbinden. Ob der Zugriff aktuell freigeschaltet ist, können Sie im Statusbildschirm im Kasten Zugriff der Konsole einsehen. 9.3 root-zugriff über SSH aktivieren Es ist möglich, den Zugriff als Systembenutzer root auf das Gerät, zu aktivieren. Nach der Initialisierung des Geräts ist dieser Zugriff jedoch deaktiviert. Wenn aktiviert, können Sie sich als Benutzer root über SSH am Gerät anmelden. Achtung Befehle, die Sie als root auf dem Gerät ausführen, können nicht nur Ihre Daten, sondern auch das ausgelieferte System nachhaltig verändern oder beschädigen. Der Hersteller haftet nicht für Veränderungen, die Sie auf diese Art vorgenommen haben. Aktivieren und verwenden Sie den Benutzer root nur, wenn Sie sich sicher sind was Sie tun und nur zu Diagnosezwecken.
Check_MK virt1 - Handbuch 28 / 52 Sie können den Zugriff über den Konfigurationsdialog der Konsole freischalten. Wählen Sie dazu den Menüpunkt root-zugriff über SSH. Wenn Sie die Option aktivieren, werden Sie zur Eingabe eines Passworts aufgefordert. Dieses Passwort müssen Sie eingeben, wenn Sie sich als Benutzer root per SSH verbinden. Direkt nach dem Bestätigen
Check_MK virt1 - Handbuch 29 / 52 dieses Dialogs wird der Zugriff automatisch freigeschaltet. Sie können sich nun als Nutzer root mit Hilfe eines SSH-Clients (z.b. PuTTY) mit dem Gerät verbinden. Ob der Zugriff aktuell freigeschaltet ist, können Sie im Statusbildschirm im Kasten Zugriff der Konsole einsehen.
Check_MK virt1 - Handbuch 30 / 52 10. Steuerung des Geräts Unter Steuerung des Gerätes fallen Vorgänge, wie z.b. das Starten, Neustarten oder Herunterfahren des Geräts. Diese Befehle können Sie über verschiedene Wege geben. 10.1 Neustarten / Herunterfahren Das Gerät können Sie sowohl über die Weboberfläche, als auch über die Konsole neu starten bzw. herunterfahren. In der Weboberfläche finden Sie die Menüpunkte Gerät neu starten bzw. Gerät herunterfahren unterhalb des Punkts Gerät steuern im Hauptmenü. Das Gerät führt die Aktion unmittelbar nach der Auswahl des Befehls aus. In der Konsole erreichen Sie das Menü zur Steuerung des Geräts durch einen Druck auf <F2>.
Check_MK virt1 - Handbuch 31 / 52 10.2 Werkskonfiguration wiederherstellen Sie können Ihr Gerät auf die Werkseinstellungen zurücksetzen. Das bedeutet, dass alle Änderungen, die Sie am Gerät vorgenommen haben, z.b. Ihre Geräteeinstellungen, Monitoringkonfiguration oder die erfassten Statistiken und Logs, gelöscht werden. Beim Zurücksetzen der Einstellungen bleibt die aktuell installierte Firmware-Version erhalten, die bei der Auslieferung des Geräts installierte Firmware wird nicht wiederhergestellt. Diese Aktion können Sie auf der Konsole durchführen. Drücken Sie dazu am Statusbildschirm die Taste <F2> und wählen Sie im folgenden Dialog Werkskonfiguration wiederherstellen und bestätigen Sie den darauf folgenden Dialog mit Ja. Nun werden Ihre Daten vom Gerät gelöscht und direkt im Anschluss ein Neustart des Geräts ausgeführt. Das Gerät startet nun mit einer frischen Konfiguration.
Check_MK virt1 - Handbuch 32 / 52 11. Failover Cluster Sie können zwei Check_MK-Appliances zu einem Failover-Cluster zusammenschließen. Dabei werden alle Konfigurationen und Daten zwischen den beiden Geräten abgeglichen. Die Geräte, die als Cluster verbunden sind, nennt man auch Knoten. Einer der Knoten im Cluster übernimmt die aktive Rolle, führt also die Aufgaben des Clusters aus. Beide Knoten tauschen sich dauerhaft über Ihren Zustand aus. Sobald der inaktive Knoten erkennt, dass der aktive Knoten seine Aufgaben nicht mehr erfüllen kann, z.b. aufgrund eines Ausfalls, übernimmt der inaktive Knoten die Aufgaben und wird zum aktiven Knoten. Der Failover-Cluster ist dazu da die Verfügbarkeit Ihrer Monitoring-Installation zu erhöhen, indem diese gegen Hardwareausfälle eines Geräts oder einzelner Komponenten abgesichert wird. Die Clusterung ersetzt keine Datensicherung. In den folgenden Situationen sorgt der Cluster für eine geringere Ausfallzeit: Wenn das RAID in einer Check_MK rack1 oder die SD-Karte in einer Check_MK rail1 nicht mehr zugreifbar sind, übernimmt der inaktive Knoten die Ressourcen. Wenn das bisher aktive Gerät nicht mehr erreichbar (ausgefallen) ist, übernimmt der inaktive Knoten die Ressourcen. Wenn das bisher aktive Gerät das externe Netzwerk nicht mehr erreichen kann und im Gegensatz dazu der inaktive Knoten eine Verbindung zu diesem Netzwerk hat, übernimmt der inaktive Knoten die Ressourcen. Wenn Sie ein Firmware-Update durchführen, können Sie die Knoten einzeln aktualisieren. Während der Aktualisierung des einen Knotens führt der andere Knoten das Monitoring weiter durch. 11.1 Voraussetzungen Damit Sie einen Cluster aufbauen können, brauchen Sie zunächst zwei kompatible Check_MK-Appliances. Folgende Modelle können miteinander geclustert werden: 2x Check_MK rack1 2x Check_MK rail1 2x Check_MK virt1 1x Check_MK rack1 und 1x Check_MK virt1 Weiterhin müssen die beiden Geräte eine kompatible Firmware nutzen, mindestens aber die Version 1.1.0. Die Geräte müssen mit mindestens zwei voneinander unabhängigen Netzwerkverbindungen verkabelt sein. Es wird empfohlen eine möglichst direkte Verbindung zwischen den Geräten zu verwenden und eine weitere Verbindung über Ihr LAN herzustellen.
Check_MK virt1 - Handbuch 33 / 52 11.2 Migration bestehender Installationen Geräte, die mit der Firmware-Version 1.1.0 oder neuer ausgeliefert und initialisiert wurden, können ohne Migration geclustert werden. Geräte, die mit einer älteren Firmware initialisiert wurden, müssen zunächst auf die Version 1.1.0 oder neuer aktualisiert werden. Anschließend müssen die Werkseinstellungen des Geräts wiederhergestellt werden, dadurch wird das Gerät für die Clusterung vorbereitet. Bitte beachten Sie, dass Sie, um Datenverlust zu vermeiden, vorher Ihre Daten von dem Gerät sichern und anschließend wieder herstellen müssen. 11.3 Konfiguration des Clusters Diese Anleitung geht davon aus, dass Sie beide Geräte bereits so weit vorkonfiguriert haben, dass Sie die Weboberfläche mit einem Webbrowser öffnen können. Vor der eigentlichen Einrichtung des Clusters müssen Sie zunächst beide Geräte vorbereiten. Dabei müssen Sie hauptsächlich die Netzwerkkonfiguration so anpassen, dass die Anforderungen der Clusterung erfüllt werden (siehe unter Voraussetzungen). Im Folgenden wird die Konfiguration eines Clusters mit zwei Check_MK rack1 gezeigt. Dabei wird ein Cluster aufgebaut, der folgendem Schaubild entspricht. Die im Schaubild verwendeten Schnittstellenbezeichnungen LAN1, LAN2 usw. entsprechen den Bezeichnungen der physikalischen Schnittstellen am Gerät. Im Betriebssystem entspricht LAN1 dem Gerät eth0, LAN2 dem Gerät eth1 usw. Diese Konfiguration entspricht den Empfehlungen für die Clusterung von zwei Check_MK rack1. Sie können in Ihrer Umgebung selbstverständlich IP-Adressen verwenden, die in Ihre Umgebung passen. Achten Sie jedoch darauf, dass das interne Cluster-Netz (bond1 im Schaubild) ein anderes IP-Netz verwendet, als das externe Netz (bond0 im Schaubild). 11.3.1 Netzwerkkonfiguration Öffnen Sie die Weboberfläche des ersten Knotens, wählen Sie die Geräteeinstellungen und oben Netzwerkeinstellungen. Sie befinden Sich jetzt auf der Seite zur Konfiguration der Netzwerkeinstellungen. Hier stehen Ihnen zwei Modi zur Verfügung. Der einfache Modus, mit dem Sie nur LAN1 Ihres Geräts konfigurieren können, ist Standardmäßig aktiviert.
Check_MK virt1 - Handbuch 34 / 52 Für die Clusterung wird der erweiterte Modus benötigt. Um diesen Modus zu aktivieren, klicken Sie oben auf die Schaltfläche Erweiterter Modus und bestätigen Sie die Sicherheitsabfrage. Auf der folgenden Seite werden Ihnen alle im Gerät verfügbaren Netzwerkschnittstellen angezeigt. Nur die Schnittstelle eth0 (entspricht LAN1) hat aktuell eine Konfiguration. Diese wurde vom einfachen Modus übernommen. Erstellen Sie nun durch Klick auf Bonding erstellen die erste Bonding-Schnittstelle bond0. Tragen Sie dazu im darauf folgenden Dialog alle Daten entsprechend des Schaubilds wie folgt ein und bestätigen Sie den Dialog mit Speichern.
Check_MK virt1 - Handbuch 35 / 52 Erstellen Sie nun die zweite Bonding-Schnittstelle bond1 mit der passenden Konfiguration.
Check_MK virt1 - Handbuch 36 / 52 Nachdem Sie die beiden Bonding-Schnittstellen erstellt haben, sehen Sie im Dialog zur Netzwerkkonfiguration noch einmal alle getätigten Einstellungen.
Check_MK virt1 - Handbuch 37 / 52 Wenn Sie alle Schritte zur Konfiguration erfolgreich abgeschlossen haben, machen Sie die Einstellungen mit einem Klick auf Änderungen akt. wirksam. Daraufhin werden die neuen Netzwerkeinstellungen geladen. Nach wenigen Sekunden sieht die Netzwerkkonfiguration so aus: Wiederholen Sie die Konfiguration der Netzwerkeinstellungen mit den passenden Einstellungen nun auch auf Ihrem zweiten Gerät. 11.3.2 Hostnamen Geräte, die in einem Cluster verbunden werden sollen, müssen unterschiedliche Hostnamen haben. Diese können Sie jetzt in den Geräteeinstellungen festlegen. In unserem Beispiel konfigurieren wir auf dem ersten Gerät node1 und auf dem zweiten Gerät node2 als Hostnamen. 11.3.3 Verbinden des Clusters Nachdem Sie nun die Vorbereitungen abgeschlossen haben, können Sie jetzt mit dem Einrichten des Clusters fortfahren. Öffnen Sie dazu in der Weboberfläche im Hauptmenü des ersten Geräts (hier node1) das Modul Clusterung und klicken Sie dort auf Cluster manuell aufsetzen. Tragen Sie im Dialog zum Erstellen des Clusters nun die entsprechende Konfiguration ein und bestätigen Sie den Dialog mit Speichern. Wenn Sie zu diesem Dialog weiterführende Informationen benötigen, klicken Sie oben rechts auf das Icon neben dem MK-Logo. Daraufhin erscheint im Dialog eine Kontexthilfe, die die einzelnen Optionen erläutert.
Check_MK virt1 - Handbuch 38 / 52 Auf der folgenden Seite können Sie die beiden Geräte zu einem Cluster verbinden. Hierzu müssen Sie das Passwort der Weboberfläche des zweiten Geräts eingeben. Dieses wird einmalig dazu genutzt die Verbindung zwischen den beiden Geräten herzustellen. Bestätigen Sie anschließend die Sicherheitsabfrage, wenn Sie sich sicher sind, dass Sie die Daten des Zielgeräts mit der angezeigten IP-Adresse überschreiben wollen. Nachdem dieser Verbindungsaufbau erfolgreich war, wird mit der Einrichtung des Clusters begonnen. Den aktuellen Status können Sie sich auf der Cluster-Seite anzeigen lassen.
Check_MK virt1 - Handbuch 39 / 52 Sobald der Cluster erfolgreich aufgebaut wurd, startet die Synchronisation der Monitoring-Daten vom ersten zum zweiten Knoten. Noch während dieser Synchronisation werden alle Ressourcen, u.a. auch Ihre möglicherweise bestehenden Monitoring-Instanzen, auf dem ersten Knoten gestartet. Ab Sofort können mit Hilfe der Cluster-IP-Adresse (hier 10.3.3.30) auf die Ressourcen des Clusters, z.b. Ihre Monitoring-Instanzen, zugreifen - egal von welchem Knoten die Ressourcen gerade gehalten werden. 11.4 Der Zustand des Clusters Nach Abschluss der ersten Synchronisation ist Ihr Cluster voll einsatzbereit. Auf der Cluster-Seite können Sie den Zustand jederzeit einsehen.
Check_MK virt1 - Handbuch 40 / 52 Auch mit Hilfe des Statusbildschirms auf der Konsole können Sie den aktuellen Zustand des Clusters im Kasten Cluster in zusammengefasster Form einsehen. 11.5 Besonderheiten im Cluster 11.5.1 Zugriff auf Ressourcen Alle Anfragen an die Monitoring-Instanzen, wie z.b. Zugriffe auf die Weboberfläche, aber auch eingehende Meldungen, wie z.b. SNMP-Traps oder Syslog-Meldungen an die Event-Console oder Anfragen an Livestatus sollten im Normalfall immer über die Cluster-IP-Adresse gehen. Nur im Ausnahmefall, wie z.b. Fehlerdiagnosen oder Updates eines bestimmen Knoten, sollten Sie direkt auf die einzelnen Knoten zugreifen müssen.
Check_MK virt1 - Handbuch 41 / 52 11.5.2 Geräteeinstellungen Die Einstellungen, wie z.b. Zeitsynchronisation oder Einstellungen zur Namensauflösung, die bisher auf den einzelnen Geräten unabhängig voneinander gemacht wurden, werden im Cluster zwischen den beiden Knoten synchronisiert. Sie können diese Einstellungen aber nur auf dem jeweils aktiven Knoten ausführen. Auf dem inaktiven Knoten sind die Einstellungen gesperrt. 11.5.3 Check_MK-Versionen und Monitoring-Instanzen verwalten Auch die Monitoring-Instanzen und Check_MK-Versionen werden zwischen den beiden Knoten synchronisiert. Diese können Sie nur in der Weboberfläche des aktiven Knoten modifizieren. Wenn Sie hierfür ebenfalls direkt auf die Cluster-IP-Adresse zugreifen, kommen Sie immer auf das Gerät, mit dem Sie diese Dinge konfigurieren können. 11.6 Administrative Aufgaben 11.6.1 Firmware-Update im Cluster Die Firmare-Version eines Geräts wird auch im Cluster-Betrieb nicht synchronisiert. Das Update geschieht also pro Knoten. Sie haben jedoch den Vorteil, dass der eine Knoten weiterhin das Monitoring durchführen kann, während der andere Knoten aktualisiert wird. Bei einem Update auf eine kompatible Firmware-Version sollten Sie stets wie folgt vorgehen. Öffnen Sie zunächst das Modul Clusterung in der Weboberfläche des Knotens, der aktualisiert werden soll. Klicken Sie nun auf das Herz-Symbol in der Spalte dieses Knotens und bestätigen die folgende Sicherheitsabfrage. Dadurch setzen Sie den Knoten in den Wartungszustand. Knoten, die sich im Wartungszustand befinden, geben alle Ressourcen frei, die aktuell auf dem Knoten aktiv sind, woraufhin der andere Knoten diese übernimmt. Während sich ein Knoten im Wartungszustand befindet, ist der Cluster nicht ausfallsicher. Wenn jetzt also der aktive Knoten ausgeschaltet wird, übernimmt der inaktive Knoten, der sich im Wartungszustand befindet, nicht die Ressourcen. Sollten Sie nun auch noch den zweiten Knoten in den Wartungszustand setzen, werden alle Ressourcen heruntergefahren. Diese werden erst wieder aktiviert, wenn ein Knoten aus dem Wartungszustand geholt wird. Den Wartungszustand müssen Sie stets wieder manuell entfernen. Wenn die Cluster-Seite folgendes zeigt, sehen Sie, dass sich der Knoten im Wartungszustand befindet.
Check_MK virt1 - Handbuch 42 / 52 Nun können Sie auf diesem Knoten, wie auf allein betriebenen Geräten auch, das Firmware-Update durchführen. Öffnen Sie, nachdem Sie das Firmware-Update erfolgreich durchgeführt haben, wieder die Cluster- Seite und entfernen den Wartungszustand des aktualisierten Geräts. Das Gerät fügt sich anschließend automatisch in den Cluster-Betrieb ein, womit der Cluster wieder voll funktionsfähig ist. Es wird empfohlen auf beiden Knoten die gleiche Firmware-Version zu betreiben, also sollten Sie im Anschluss die gleiche Prozedur für den anderen Knoten wiederholen.
Check_MK virt1 - Handbuch 43 / 52 11.6.2 Cluster auflösen Es ist möglich, die Knoten aus einem Cluster zu lösen und einzeln weiter zu betreiben. Dabei können Sie auf beiden Geräten die synchronisierte Konfiguration weiter nutzen, oder z.b. eines der Geräte wieder auf den Werkszustand zurücksetzen und neu konfigurieren. Sie können einen oder beide Knoten im laufenden Betrieb aus dem Cluster entfernen, wenn Sie beide Knoten verwenden wollen, müssen Sie vorher sicher stellen, dass die Synchronisation der Daten ordnungsgemäß funktioniert. Dies sehen Sie auf der Cluster-Seite. Um einen Cluster aufzulösen, klicken Sie in der Cluster-Seite der Weboberfläche auf Cluster trennen. Beachten Sie den Text der folgenden Sicherheitsabfrage. Dieser gibt in den verschiedenen Situationen Aufschluss darüber, in welchem Zustand sich das jeweilige Gerät nach dem Trennen der Verbindung befindet. Die Trennung der Geräte muss auf beiden Knoten separat durchgeführt werden, damit zukünftig beide Geräte einzeln betrieben werden können. Wenn Sie nur eines der Geräte zukünftig verwenden wollen, trennen Sie den Cluster auf dem Gerät, das sie weiterhin verwenden wollen und stellen auf dem anderen Gerät anschließend den Werkszustand wieder her. Nachdem Sie einen Knoten aus dem Cluster getrennt haben, werden die Monitoring-Instanzen nicht automatisch gestartet. Dies müssen Sie im Anschluss über die Weboberfläche machen, sofern Sie dies wünschen. 11.6.3 Ein Gerät austauschen Wenn die Festplatten des alten Geräts in Ordnung sind, können Sie diese aus dem alten Gerät in das neue Gerät einbauen und das neue Gerät genau so verkabeln, wie das alte Gerät verkabelt war und es anschließend einschalten. Nach dem Start fügt sich das neue Gerät wieder so in den Cluster ein, wie das alte Gerät. Wenn Sie ein altes Gerät komplett durch ein neues Gerät ersetzen wollen, sollten Sie so vorgehen, wie wenn Sie den Cluster komplett auflösen (Siehe vorheriges Kapitel). Wählen Sie dazu eines der bisherigen Geräte aus, trennen Sie dieses Gerät aus dem Cluster und erstellen einen neuen Cluster mit diesem und dem neuen Gerät.
Check_MK virt1 - Handbuch 44 / 52 11.7 Fehlerdiagnose und -behebung 11.7.1 Logging Die Cluster-Verwaltung geschieht weitestgehend automatisch. Dabei entscheiden automatische Prozesse auf den Knoten auf welchem Gerät welche Ressourcen gestartet und gestoppt werden sollen. Dieses Verhalten wird in Form von Logeinträgen detailiert protokolliert. Diese Einträge erreichen Sie von der Cluster-Seite aus über den Knopf Cluster Log. Bitte beachten Sie, dass diese Einträge, genau wie die anderen Systemmeldungen, bei einem Neustart des Geräts verloren gehen. Wenn Sie die Meldungen darüber hinaus erhalten möchten, können Sie sich die aktuelle Logdatei über Ihren Browser herunterladen oder dauerhaft eine Weiterleitung der Logmeldungen an einen Syslog-Server einrichten.
Check_MK virt1 - Handbuch 45 / 52 12. SMS-Benachrichtigungen Es ist möglich, ein GSM-Modem an das Gerät anzuschließen um darüber, z.b. bei kritischen Problemen, von Check_MK SMS-Benachrichtungen verschicken zu lassen. Aktuell wird das GSM-Modem CEP CT63 GSM USB/Serial und das UMTS-/GSM-Modem CEP CEP HT63 e unterstützt, welches Sie zusammen mit Ihrer Appliance bestellen, oder nachträglich als Zubehör bei uns erwerben können. 12.1 Inbetriebnahme des Modems Um das Modem in Betrieb zu nehmen, müssen Sie eine funktionsfähige SIM-Karte einlegen, es mit dem beiliegenden USB-Kabel an einen freien USB-Anschluss Ihrer Appliance anschließen und das Modem mit Hilfe des beiliegenden Netzteils mit dem Stromnetz verbinden. Sobald dies erledigt ist, erkennt das Gerät das Modem automatisch und richtet es ein. Öffnen Sie die Weboberfläche des Geräts und wählen Sie das Modul SMS-Verwaltung. Auf dieser Seite wird Ihnen der aktuelle Zustand des Modems, sowie der Verbindung mit dem Mobilfunknetz angezeigt. Sofern Sie zur Nutzung Ihrer SIM-Karte eine PIN eingeben müssen, können Sie diese unter SMS- Einstellungen festlegen.
Check_MK virt1 - Handbuch 46 / 52 12.2 Fehlerdiagnose Falls verschickte Nachrichten Sie nicht erreichen, können Sie alle verschickten oder nicht verschickten Nachrichten, sowie Nachrichten, die darauf warten verschickt zu werden auf der Seite SMS-Verwaltung einsehen. Die Einträge in diesen Listen werden für maximal 30 Tage aufgehoben und anschließend automatisch gelöscht. Über den Menüpunkt Test-SMS senden ist es möglich, eine Test-SMS an eine Nummer Ihrer Wahl zu verschicken. Weiterführende Informationen zu eventuellen Fehlern beim SMS-Versand finden Sie im SMS-Log.
Check_MK virt1 - Handbuch 47 / 52 13. Fehlerdiagnose 13.1 Logs Trotz sorgfältiger Tests ist es nicht auszuschließen, dass es zu unvorhergesehenen Fehlern kommen kann, die ohne Blick auf das Betriebssystem nur schwer zu diagnostizieren sind. Eine Möglichkeit ist die Logeinträge, die auf dem System erzeugt werden per Syslog an einen Syslog- Server schicken zu lassen. Allerdings werden die Logeinträge der einzelnen Monitoring-Instanzen nicht per Syslog verarbeitet, so dass diese nicht weitergeleitet werden und nur am Gerät eingesehen werden können. Um die Fehlerdiagnose auf dem Gerät zu vereinfachen, existiert eine Ansicht zum Anzeigen diverser Logdateien des Geräts. Diese erreichen Sie über den Menüpunkt Logdateien im Hauptmenü der Weboberfläche. Hier können Sie die Logs des Geräts auswählen und deren aktuellen Inhalt einsehen. Anmerkung Das Systemlog wird bei jedem Start des Geräts neu initialisiert. Wenn Sie die Logeinträge erhalten möchten, müssen Sie diese an einem Syslog-Server schicken.
Check_MK virt1 - Handbuch 48 / 52 An der lokalen Konsole gibt es ebenfalls die Möglichkeit das Systemlog einzusehen. Auf dem zweiten Terminal werden die letzten Einträge des Systemlogs angezeigt. Dieses Terminal erreichen Sie durch die Tastenkombination CTRL + ALT + F2. Mit Hilfe der Tastenkombination CTRL + ALT + F1 können Sie wieder auf den Statusbildschirm zurückschalten.
Check_MK virt1 - Handbuch 49 / 52 14. Service & Support 14.1 Handbuch Bei Problemen während der Inbetriebnahme oder während des Betriebs, bitten wir Sie zuerst dieses Handbuch zu Rate zu ziehen. 14.2 Internet Aktuelle Supportinformationen sind jederzeit im Internet über unsere Webseite 1 abrufbar. Hier finden Sie die aktuellste Fassung der Dokumentation und allgemeine aktuelle Informationen, die über die Angaben in diesem Handbuch hinaus gehen. 14.3 Firmware Die aktuellen Versionen der Firmware finden Sie auf unserer Webseite 2. Auf diese Firmwares können Sie mit den Zugangsdaten Ihres laufenden Supportvertrags zugreifen. 1 http:///check_mk_monitoring_appliance.html 2 http:///check_mk_appliance_download.php?html=yes
Check_MK virt1 - Handbuch 50 / 52 15. Anhänge.1 CE-Konformitätserklärung Die Mathias Kettner GmbH ertklärt, dass sich das in diesem Dokument beschriebene Gerät in Übereinstimmung mit den grundlegenden Anforderungen und den anderen relevanten Vorschriften der Richtlinie 1999/5/EG befindet..2 Lizenzen Die Check_MK Appliance enthält sowohl Software, die von der Mathias Kettner GmbH selbst entwickelt wird, als auch Open Source Software aus verschiedenen Quellen. Auch wenn wir die Komponenten sorgfältig ausgewählt haben, können wir für die nicht von uns entwickelten Komponenten nicht für die Freiheit von Rechtsmängeln garantieren. Die folgende Tabelle gibt Ihnen Auskunft über die jeweiligen Softwarelizenzen der eingesetzten Komponten. Bezeichnung Version Lizenzinfos Debian 7 (Wheezy) Free Software 1 OMD 1.2.4 2 GPL v2 3 pnp4nagios 0.6.21 GPL v2 3 nagvis 1.8 GPL v2 3 rrdtool 1.4.8 GPL v2 3 check_mk 1.2.4 GPL v2 3 mk-livestatus 1.2.4 GPL v2 3 cmc 1.2.4 Proprietär dokuwiki 2013-05-10a GPL v2 3 nagios 3.5.0 GPL v2 3 nagios-plugins 1.5 GPL v3 4 pyasn1 0.1.7 BSD-Style 5 pysnmp 4.2.4 BSD-Style 6 pysphere 0.1.7 New BSD License 7 net-snmp 5.7.2 BSD / BSD like 8 mod_python 3.3.1 Apache License, Version 2.0 9 patch 2.6 GPL v3 4 nail 11.25 Free, Custom 10
Check_MK virt1 - Handbuch 51 / 52 Die Quellcodes zu den genannten Open-Source-Komponenten und evtl. von uns erstellte Anpassungen erhalten Sie im mit Ausnahme von Debian 7 im Downloadbereich Ihrer Subskription. Die Quellcodes zu Debian 7 erhalten Sie entweder unter der in der Tabelle genannten Adresse oder gegen einen Unkostenbeitrag von uns..3 VMWare-Tools Die Firmware der Check_MK Appliance wird mit der Software VMWare-Tools des Herstellers VMWare 11 in der Version 8.6.10.18555 ausgeliefert. Diese Software wird aktiviert, sobald die Firmware als Check_MK virt1 in einer Virtuellen Maschine auf einem VMWare-Hypervisor gestartet wird. Die Software wird benötigt um die Performance und Funktionalität der Virtuellen Maschine zu verbessern. Sofern Sie die VMWare-Tools benutzen, müssen Sie sicherstellen, dass Sie die diese entsprechend der Lizenzbedingungen (EULA) 12 einsetzen..4 VirtualBox Guest Additions Die Firmware der Check_MK Appliance wird mit der Software VirtualBox Guest Additions des Herstellers ORACLE 13 in der Version 4.3.18 ausgeliefert. Diese Software wird aktiviert, sobald die Firmware als Check_MK virt1 in einer Virtuellen Maschine auf einem VirtualBox-Hypervisor gestartet wird. Die Software wird genutzt um die Performance und Funktionalität der Virtuellen Maschine zu verbessern. Die VirtualBox Guest Additions sind unter der GPLv2 lizenziert..5 Rechtliche Hinweise Alle Angaben in dieser Dokumentation sind nach sorgfältiger Prüfung zusammengestellt worden, gelten jedoch nicht als Zusicherung von Produkteigenschaften. Die Mathias Kettner GmbH haftet ausschließlich in dem Umfang, der in den Verkaufs- und Lieferbedingungen festgelegt ist. Dieses Handbuch ist Eigentum der Mathias Kettner GmbH und urheberrechtlich geschützt. Dieses Dokument darf ohne vorherige schriftliche Genehmigung durch die Mathias Kettner GmBH weder ganz noch in Auszügen für kommerzielle Zwecke kopiert, übersetzt, übertragen, dupliziert oder an Dritte weitergegeben werden. In diesem Dokument erwähnte Produktnamen können Marken und/oder eingetragene Marken der jeweiligen Eigentümer sein. 1 http://www.debian.org/legal/licenses/ 2 OMD wird, inklusive aller darin enthaltenen Komponenten, in einer oder mehrerer Versionen vorinstalliert, die Sie jederzeit löschen oder ersetzen können. Je nach Version können die enthaltenen Komponenten und Versionen variieren. 3 http://www.gnu.org/licenses/gpl.html 4 https://www.gnu.org/copyleft/gpl.html 5 http://pyasn1.sourceforge.net/license.html 6 http://pysnmp.sourceforge.net/license.html 7 http://opensource.org/licenses/bsd-3-clause 8 http://www.net-snmp.org/about/license.html 9 http://www.apache.org/licenses/license-2.0 10 http://heirloom.sourceforge.net/mailx.html 11 https://www.vmware.com/ 12 http://www.vmware.com/download/eula/universal_eula 13 http://www.oracle.com/
Check_MK virt1 - Handbuch 52 / 52 Index C Check_MK-Agent, 25 Check_MK-Version, 21 Cluster, 32 D DNS, 23 DNS-Server, 18, 23 Domainname, 23 E E-Mails, 18, 24 F Fehlerdiagnose, 47 Firmware-Update, 22 FQDN, 23 G Gerätepasswort, 14 Grundkonfiguration, 23 H Herunterfahren, 30 Hostname, 23 I Instanz, 19 Instanzlogin über SSH, 26 Instanzverwaltung, 19 IP-Adresse, 14, 23, 33 K Konsole, 13, 15, 26 Konsole über SSH, 26 Neustarten, 30 NTP, 24 NTP-Server, 18, 24 O OVA-Datei, 2, 6 R root, 27 S SMS, 45 SMTP, 24 SMTP-Relay-Server, 18, 24 Sprache, 12, 23 SSH, 26, 27 Standard-Gateway, 14, 23, 33 Standard-Webseite, 24 Statusbildschirm, 13 Syslog, 24 Syslog-Server, 24 V VirtualBox, 2 VMWare ESX, 6 VMWare ESXi, 6 W Werkskonfiguration, 31 Z Zeitsynchronisation, 24 L LAN, 33 Logs, 47 M Monitoring-Instanzen, 19 N Namensauflösung, 23 Netzmaske, 14, 23, 33 Netzwerk, 33 Netzwerkkonfiguration, 14