Sie sind hier
E-Book

Icinga 2

Ein praktischer Einstieg ins Monitoring

AutorLennart Betz, Thomas Widhalm
Verlagdpunkt
Erscheinungsjahr2018
ReiheiX Edition 
Seitenanzahl686 Seiten
ISBN9783960884255
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis35,99 EUR
'Icinga 2' gibt eine umfassende Einfuhrung in das gleichnamige Monitoringprodukt, das als Fork einer etablierten Lösung für Verfügbarkeitsmonitoring entstanden ist, in Version 2 jedoch einen kompletten Rewrite mit vielen, meist massiven, Verbesserungen erhalten hat. Dabei zeigt es Umsteigern von anderen freien Monitoringlösungen genauso wie Monitoring-Neulingen, wie eine Umgebung aufgebaut und Schritt fur Schritt immer umfangreicher und umfassender gestaltet wird. Die Beispiele haben einen sehr starken Praxisbezug und sollen nicht nur Wege zeigen, wie übliche Probleme irgendwie gelöst werden können, sondern welcher Ansatz sich vielfach in unterschiedlichsten Setups bewährt hat. Dabei bekommt der Leser aber nicht nur ganz konkrete Losungen für immer wieder auftretende Aufgaben an die Hand, sondern erfährt auch, wie er sich selbst weiterhelfen kann, wenn eine Anforderung einmal nicht vom Buch abgedeckt ist. Gezeigt werden die Überwachung von Linux, Unix und MS Windows Hosts, Netzwerkgeraten, Virtualisierungsplattformen, Netzwerkdiensten wie Web- und Mailserver, Verzeichnisdiensten, Datenbanken etc. Für die Überwachung werden bewährte Plugins vorgestellt, darüber hinaus aber auch Losungen für Logmanagement und Perfomance-Graphing aufgezeigt. In der zweiten, umfassend erweiterten Ausgabe dieses Praxisbuchs wurde nicht nur der Inhalt komplett überarbeitet und an die seit dem Vorläufer erschienenen neuen Versionen der behandelten Programme angepasst, sondern es wurden auch neue Kapitel über den Icinga Director, die API von Icinga und Hochverfügbarkeit für Icinga-Setups hinzugefügt.

Lennart Betz arbeitet als Consultant und Trainer bei der Nürnberger NETWAYS GmbH. Seine Hauptarbeitsgebiete sind Planung, Aufbau und Betreuung von Monitoringlösungen, Konfigurationsmanagement und weitere Automatisierungsthemen. Schon früh während seines Mathematikstudiums beschäftigte er sich mit Freier Software und verfolgt dies auch seit dem Abschluss in seiner beruflichen Tätigkeit konsequent weiter. Thomas Widhalm hilft als Lead Support Engineer Kunden der Netways GmbH beim Beheben von Problemen mit Icinga-Installation. Außerdem unterstützt er als Consultant Kunden bei der Planung, Umsetzung und weiteren Betreuung von Projekten im Bereich Monitoring und Logmanagement. Als Trainer zeichnet er sich für die Schulungen im Bereich Logmanagement verantwortlich. Im Icinga-Team arbeitet er an der Online-Dokumentation mit. Er ist überzeugt, dass Freie Software proprietärer Software überlegen ist und ihre Konzepte auch außerhalb der IT mehr Anwendung finden sollten.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
I Einführung23
Einleitung25
Es war einmal...26
Software-Komponenten28
Grundlagen29
Installation33
Repositories34
Sicherheits- und Zugriffskontrolle34
Icinga2 und Plugins36
Icinga Data Output38
API einrichten44
IcingaWeb246
Erste Schritte auf der Benutzeroberfläche59
Dashboards60
Navigation61
Detailansicht von Host- und Service-Checks62
Monitoring Health66
Aktionen auf Mehrfachauswahlen66
Benutzereinstellungen68
Grundkonfiguration von Icinga269
Konstanten69
Icinga Template Library70
Features71
Überwachen mit Icinga277
Kleine Sprachreferenz77
Check Commands80
Host und Hostgroups82
Service und Servicegroups84
Makros und deren Substitution87
Timeperiods90
Scheduled Downtimes91
Debugging der Konfiguration92
Funktionen95
Informationsabfrage mit SNMP103
Internet Standard Management Framework103
Die Management Information Base104
SNMP-Versionen108
Tools zur SNMP-Abfrage108
II Betriebssystemüberwachung113
Der Icinga-Agent119
Konfiguration des Masters121
Zertifikate beglaubigen126
Konfiguration des Icinga-Agenten auf Linux127
Konfiguration des Icinga-Agenten auf Windows133
Anbindung von Agenten an den Master136
Überwachen von Linux mittels Icinga-Agent140
Überwachen von Windows mittels Icinga-Agent145
Automatisierung der Installation152
Überwachung mittels Secure Shell155
Schlüsselpaar und Client-Konfiguration155
Unix-Überwachen mittels SSH am Beispiel von Solaris156
Überwachung mit NRPE161
Linux-Überwachung per NRPE161
Windows-Überwachung per NRPE165
SNMP171
NET-SNMP-Agent auf Unix-Systemen172
Plugins für SNMP-Abfragen177
III Fortgeschrittene Überwachung181
IcingaWeb2 einsetzen und anpassen183
Filter183
Dashboards187
Kommentare193
Acknowledgements – Bestätigen von Problemen195
Downtimes196
Benachrichtigungen199
Das Benachrichtigungssystem200
Flapping-Erkennung204
Abhängigkeiten206
Eskalationen209
Events211
Benachrichtigung über Telegram213
Verteilte Überwachung219
Zonen und Endpunkte220
Installation und Konfiguration eines Satelliten222
Konfiguration auf Zonen aufteilen226
Zertifikatsbeglaubigung in Verteilten Umgebungen229
Dezentrale Benachrichtigung230
Beispielumgebung aus der Praxis231
Analyse der Ausgangslage231
Planung der Monitorumgebung234
Implementation der Grundüberwachung235
Applikationen und Dienste überwachen253
Netzwerkdienste255
Datenbanken284
Application Server307
SAP313
Microsoft-Infrastrukturdienste318
Elastic Stack327
VMware vSphere333
Hardware341
Datensicherung366
Puppet368
Plugins entwickeln und veröffentlichen371
Bewerten von Plugins376
Hochverfügbarkeit379
Icinga2 hochverfügbar381
IDO hochverfügbar390
IcingaWeb2 hochverfügbar394
Director hochverfügbar397
Grapher hochverfügbar397
Split Brain399
Externe Komponenten401
IV Integration405
Erweiterung der Funktionalität von IcingaWeb2407
Ressourcen407
Berechtigungen412
IcingaWeb2 auf der Kommandozeile422
Module423
Businessprozesse427
Einen ersten Businessprozess anlegen429
Benachrichtigungen einrichten434
Bearbeiten von Prozessen436
Simulation von Ausfällen441
Ein komplexes Beispiel442
Director445
Installation446
Deployment der Konfiguration452
Hosts und Host-Templates454
Services und deren Templates457
Servicesets460
Datenfelder und Listen462
Commands469
Kombination mit Konfigurationsdateien mittels Fileshipper472
Automatisierung und Synchronisation473
Benachrichtigungen480
Integration der Agenten-Installation mit Powershell485
Monitoring des Director488
Graphing491
Datenbanken für Zeitreihen495
PNP4Nagios500
Graphite515
InfluxDB546
Grafana549
Wachsende Zähler557
Icinga2 REST-API559
ApiUser560
curl562
Einfache Abfragen565
Komplexe Abfragen567
Actions570
Verwalten von Objekten573
Abonnieren von Event Streams578
Browser-Output579
Ruby-Bibliothek580
Dashboards für Gesamtübersichten mit Dashing585
Logmanagement593
Elastic Stack593
Icinga 2 Logs615
Anhang621
Troubleshooting623
Do it yourself623
Professionelle Hilfe626
Vorbereitung ist alles626
Ein Treffen mit Freunden627
Ergänzungen zur Konfiguration629
Check Commands629
Templates für Exchange654
Goldene Bulle661
Benachrichtigungen661
Autarkes Monitoring662
Überwachung der Monitoring-Infrastruktur663
Aussagekraft der Überwachung664
Passive Checks nur in Kombination mit aktiven Checks665
Hinterfragen von bestehenden Systemen665
Vererbung666
Das, was du zurücklässt667
Updates667
Abkürzungsverzeichnis671
Index671

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

BEHINDERTEPÄDAGOGIK

BEHINDERTEPÄDAGOGIK

Für diese Fachzeitschrift arbeiten namhafte Persönlichkeiten aus den verschiedenen Fotschungs-, Lehr- und Praxisbereichen zusammen. Zu ihren Aufgaben gehören Prävention, Früherkennung, ...

BIELEFELD GEHT AUS

BIELEFELD GEHT AUS

Freizeit- und Gastronomieführer mit umfangreichem Serviceteil, mehr als 700 Tipps und Adressen für Tag- und Nachtschwärmer Bielefeld genießen Westfälisch und weltoffen – das zeichnet nicht ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

Courier

Courier

The Bayer CropScience Magazine for Modern AgriculturePflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und generell am Thema Interessierten, mit umfassender ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

building & automation

building & automation

Das Fachmagazin building & automation bietet dem Elektrohandwerker und Elektroplaner eine umfassende Übersicht über alle Produktneuheiten aus der Gebäudeautomation, der Installationstechnik, dem ...