Sie sind hier
E-Book

Monitoring mit Zabbix: Das Praxishandbuch

Grundlagen, Skalierung, Tuning und Erweiterungen

AutorThorsten Kramm
Verlagdpunkt
Erscheinungsjahr2016
Seitenanzahl432 Seiten
ISBN9783864918971
FormatPDF/ePUB
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis30,99 EUR
Die Anzahl der IT-Systeme wächst stetig. Täglich kommen neue Server und Geräte in unseren Netzwerken zum Einsatz. Doch die Anzahl der Personen, die diese Netzwerke betreuen, nimmt nicht im gleichen Maße zu. Damit Systeme und Netzwerke dennoch stabil bleiben, wird effektives und effizientes Monitoring zu einem entscheidenden Faktor. Eine Monitoring-Lösung, die sich für komplexere Aufgaben in Unternehmen bewährt hat, bietet seit mehr als 10 Jahren das Open-Source-Monitoring-System Zabbix. In diesem Buch erfahren Sie alles über das Monitoring mit Zabbix. Neben den Grundlagen werden auch Spezialthemen wie Skalierung, Tuning und Erweiterung eines Zabbix-Servers erläutert. Mit zahlreichen konkreten Beispielen aus seiner beruflichen Praxis veranschaulicht der Autor die Arbeit mit Zabbix und bezieht dabei auch die wesentlichen Neuerungen der Version 3 ein. Der Inhalt richtet sich gleichermaßen an Anfänger und Profis. Wenn Sie noch nicht mit Zabbix überwachen, lernen Sie Schritt für Schritt die Einrichtung eines professionellen IT-Monitorings. Wenn Sie Zabbix bereits nutzen, gibt Ihnen das Buch viele Tipps aus der Praxis und sofort nutzbare Beispiele, wie Sie konkrete Anforderungen umsetzen.

Thorsten Kramm beschäftigt sich seit 1999 mit IT-Systemen im Unternehmenseinsatz. In verschiedenen Firmen leitete er die IT-Abteilungen. Frustriert über die mangelnde Benutzerfreundlichkeit vieler Monitoring-Lösungen kam er 2006 zu Zabbix. Als Berater hat er in vielen Firmen Zabbix eingeführt und große Setups aufgebaut. Thorsten Kramm beschäftigt sich nicht nur mit den technischen Details von IT-Systemen. Sein Augenmerk gilt auch den Soft Skills und der menschlichen Komponente. Ein System funktioniert nur so gut, wie die Menschen, die es betreiben. Thorsten Kramm gibt Trainings zu den Themen Monitoring, IT-Automatisierung und Kanban in der IT. Er lebt und arbeitet in Berlin. Mehr Informationen finden Sie auf seiner Webseite system42.io.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

2 Der Einstieg: Was ist Monitoring?


2.1 Warum Monitoring?


Die perfekten IT-Systeme, die zuverlässig und ohne Fehler ihre Dienste tun, gibt es nicht. Ein funktionierendes IT-System ist kein Zustand, sondern ein Prozess, der von Menschen (Administratoren) permanent begleitet werden muss.

Zahlreiche Ereignisse sorgen immer wieder dafür, dass ein IT-System seinen Dienst versagt. Verschleißteile wie Festplatten, fehlerhafte Bedienung, bösartige Angriffe oder das Versäumen von regelmäßigen Pflegeaufgaben sind nur einige Gründe, warum Fehler und Ausfälle auftreten. Und spätestens dann, wenn Ihr Kunde schneller als Sie bemerkt, dass ein System nicht mehr funktioniert, brauchen Sie ein Monitoring.

Die folgenden Aufgaben sollte ein Monitoring-System für Sie erledigen:

  • den Status aller Komponenten erfassen

  • Daten aufbereiten, sortieren und bewerten

  • übersichtliche Zusammenfassungen präsentieren

  • Abweichungen vom Normalzustand erkennen

  • Alarm auslösen

  • Zustände und Veränderungen protokollieren

  • die Einhaltung von Prozessen oder eine Abweichung überwachen und protokollieren

2.2 Monitoring ist mehr als ein Alarm im Fehlerfall


Je größer ein IT-System ist, desto schwieriger wird es, den Überblick über den Zustand des gesamten Systems und aller Einzelkomponenten zu behalten. Entsprechend muss das Monitoring-System komplexere Aufgaben als die zuvor beschriebenen erfüllen.

Einen Alarm zu senden, wenn ein Fehler auftritt, ist eine wichtige, aber bei weitem nicht die einzige Aufgabe eines Monitoring-Systems. Monitoring heißt, viele Daten zu sammeln und automatisiert die richtigen Schlüsse zu ziehen. Fällt eine Komponente aus, ist es nicht schwer, daraus zu schlussfolgern, dass ein Problem vorliegt! Es sollte sich jemand darum kümmern! Ab einer gewissen Anzahl von Systemen gehören Meldungen des Monitoring-Systems zum Alltag. Das Monitoring-System sollte harmlose von schweren Fehlern unterscheiden und je nach Schweregrad unterschiedliche Medien zur Benachrichtigung nutzen können.

Neben der Erkennung von Fehlern sollte ein Monitoring-System Schlüsse oder konkrete Aussagen zur Zuverlässigkeit von Systemen und Komponenten ermöglichen. Dazu ist das Speichern historischer Daten notwendig. Dabei sollte das System eine Schnittstelle und ein sogenanntes User-Interface zur Verfügung stellen, um die gespeicherten Daten schnell und bequem auswerten zu können.

IT-Verantwortliche und Systemadministratoren möchten mithilfe eines Monitoring-Systems auch vorbeugen, dass eine Komponente oder ein Dienst ausfällt. Dafür ist in der Regel die Auswertung vieler Daten notwendig. Die Performance von Komponenten und Diensten und die Auslastung der Infrastruktur muss ebenfalls permanent gemessen und grafisch dargestellt werden. Ein einfaches Beispiel ist der freie Speicher auf einer Festplatte. Wenn das Monitoring-System einen Anstieg des verbrauchten Speichers von X GB pro Tag berechnet, ist es nicht schwer, vorherzusagen, wann die Fesplatte voll sein wird.

Wenn nun ein Dienst auf fünf Server mit insgesamt 20 Festplatten zugreift, wollen Sie an einem Sonntagabend nicht in der Wochenendruhe gestört werden, nur weil eine Festplatte voll ist. Nun hat das Monitoring-System eine komplexe Aufgabe zu bewerkstelligen und muss die Daten von 20 Festplatten, fünf Servern, einem Dienst, den Wochentag und die Uhrzeit zu einer »Entscheidung« verarbeiten: Geht ein Alarm raus, oder nicht?

Performancedaten werden aber nicht zur Prognose des nächsten Ausfalls gebraucht. Ein Monitoring-System sammelt viele Daten auf Verdacht, ohne dass diese automatisiert ausgewertet werden. Diese Daten brauchen Sie, um nicht vorhersehbare Störfalle zu erklären. Ein einfaches Beispiel sind die Besucherzahlen auf einer Webseite. Wenn nun der Webserver »abstürzt«, können Sie sich die Besucherzahlen als Graphen anschauen. Wenn dem Ausfall des Webservers ein ungewohnt hoher Anstieg der Besucherzahlen vorausging, wäre dies eine plausible Erklärung für den Ausfall. Die hohen Besucherzahlen könnten eine so hohe Last verursacht haben, dass der Server abgestürzt ist.

Auch für die Planung und den Ausbau der Hardware ist es wichtig zu wissen, wie stark die Hardware in der Vergangenheit ausgelastet war.

Kunden wünschen oft einen Verfügbarkeitsreport. Oder vielleicht berechnen Sie Ressourcen je nach Verbrauch an Kunden. Auch das ist eine Aufgabe des Monitoring-Systems.

Die Anforderungen an ein IT-Monitoring-System können zusammenfassend in fünf Kategorien eingeordnet werden

  1. Zustand des Systems beobachten

    »End-to-End«-Monitoring, bei dem der ausgelieferte Dienst so nah wie möglich am Endbenutzer auf Funktionsfähigkeit geprüft wird

    Statuserfassung aller Dienste, Software und Hardware

    Langzeitspeicherung von Informationen über die Verfügbarkeit von Diensten und Komponenten

  2. Alarmierung

    das manuelle Eingreifen ins System verlangen

    einen Mitarbeiter so gut wie möglich über die Ursache eines Fehlers informieren.

    Reaktionszeiten und die Fehlerbehebung dokumentieren

  3. Diagnose

    genügend Informationen sammeln, um eine detaillierte Ursachenanalyse zu ermöglichen

    Informationssammlung für Entscheidungen

  4. Qualitätsmessung

    Datensammlung über die Leistungsfähigkeit und den Durchsatz des Systems und Teilkomponenten

    Erfassung von vereinbarten Grenzwerten und deren Einhaltung

    Identifikation von Engpässen, Überlastungen und Implementierungsfehlern

  5. Konfiguration

    Überwachung von standardisierten Konfigurationen

    Warnen bei Abweichungen von einem standardisierten Vorgehen

Besonders der letzte Punkt, die Überwachung von standardisierteren Konfigurationen, wird oft vernachlässigt. Eine Konfiguration gemäß des vereinbarten Standards ist aber für ein stabiles System essenziell. Oder anders formuliert: Die Ursache für Probleme sind häufig Änderungen an der Umgebung! Woher kommt der in IT-Kreisen oft zitierte Spruch »Never touch a running system«? Der Grund ist, dass einmal gut laufende Systeme oft jahrelang ohne Probleme weiterlaufen. Korrekt konfigurierte Systeme minimieren das Risiko von Ausfällen.

Ihr Monitoring-System sollte in der Lage sein, die folgenden Aspekte der Systemkonfiguration zu dokumentieren und bei Abweichungen zu alarmieren:

  • Wann wurden Änderungen an der Konfiguration vorgenommen? Wenn beispielsweise die Änderung an einer Apache-Konfigurationsdatei und der spätere Ausfall des Webservers in ein gemeinsames kleines Zeitfenster passen, liegt die Vermutung nahe, dass die Änderung für den Ausfall verantwortlich ist.

  • Wird die richtige (vereinbarte) Software eingesetzt? Manche Mitarbeiter experimentieren auch mit kritischen Systemen. Monitoren Sie nicht nur, dass irgendein Mailserver läuft. Monitoren Sie, dass der in Ihrer Firma vereinbarte Standardmailserver läuft.

  • Wann wurden Updates und Patches eingespielt? Das Monitoring sollte also stets dokumentieren, welche Version und welches Release von einer Software im Einsatz war.

  • Gibt es Sicherheitsupdates für Software und das Betriebssystem und wann wurden diese Updates eingespielt?

2.3 Zabbix, die Datenkrake


Die oben genannten Anforderungen an ein Monitoring-System klingen kompliziert? Mit der richtigen Software ist es das aber nicht. Zabbix ist eine Monitoring-Software, die diese Ziele erfüllt. Nun könnten Sie einwenden, dass man für die genannten Aufgaben keine spezielle Software braucht. Ein paar Skripte oder ein Internetdienst wie pingdom.com tun es doch auch. Wenn Sie einen einzelnen Webserver überwachen möchten, dann kommen Sie mit einem Skript sicher zu akzeptablen Lösungen. Wenn es aber um ein Netzwerk geht, reichen Skripte oder Internetdienste nicht aus. Eine Software wie Zabbix kann mehr:

  • Es wird nicht nur das Endprodukt, zum Beispiel die Verfügbarkeit einer Webseite, überwacht, sondern alle Teilkomponenten, wie Hard- und Software, Betriebssysteme und Netzwerkinfrastruktur.

  • Durch das Überwachen von vielen Teilkomponenten wie zum Beispiel des freien Festplattenplatzes kann Fehlern vorgebeugt werden.

  • Routineaufgaben werden nicht mehr vergessen.

  • Ressourcenengpässe werden frühzeitig erkannt.

  • Ein einheitliches Setup wird gewährleistet. Das Monitoring erkennt sofort, wenn ein Kollege sich bei der Installation eines neuen Servers nicht an die vereinbarten Konventionen gehalten hat. Das Monitoring liefert eine To-do-Liste, was zu ändern ist.

  • Die Alarmierung erfolgt zielgerichtet. Nur die relevanten Daten werden verschickt. Der Admin weiß sofort, wo er...

Blick ins Buch
Inhaltsverzeichnis
Inhaltsverzeichnis5
1 Wie ist dieses Buch aufgebaut?17
1.1 Über dieses Buch17
1.2 Der große Zabbix-Baukasten17
1.3 Die Reihenfolge der Kapitel18
1.4 Schnelleinstieg18
1.5 Formalien19
1.5.1 Typografie19
1.5.2 Englische Begriffe und Anglizismen19
2 Der Einstieg: Was ist Monitoring?21
2.1 Warum Monitoring?21
2.2 Monitoring ist mehr als ein Alarm im Fehlerfall21
2.3 Zabbix, die Datenkrake24
2.4 Was leistet Zabbix?25
2.5 Die Grenzen und Schwächen von Zabbix26
2.6 Bestandteile und Funktionen von Zabbix26
2.7 Die Basisterminologie27
2.7.1 Host und Item: Daten sammeln27
2.7.2 Trigger: Daten verarbeiten28
2.7.3 Graphen und Screens: Daten anzeigen29
2.7.4 Medien und Aktionen30
2.8 Die Arbeitsschritte für Eilige31
3 Zabbix 3: Was ist neu33
3.1 Warten auf Zabbix 333
3.2 Die größten Neuerungen in Zabbix 333
3.2.1 Webfrontend33
3.2.2 Verschlüsselung34
3.2.3 SMTP-Authentifizierung35
3.2.4 Kontextbezogene Makros36
3.2.5 Uhrzeitgesteuertes Abrufen von Messwerten36
3.3 Kleine Neuerungen37
3.3.1 VMware-Monitoring37
3.3.2 Housekeeper37
3.3.3 Loglevel37
4 Den Zabbix-Server installieren39
4.1 Die Zabbix-Installation planen39
4.2 Benötigte Komponenten40
4.3 Hardware dimensionieren41
4.4 Hinweis zu fertigen Paketen der Distributionen42
4.5 Zabbix mit fertigen Paketen von Zabbix LLC installieren (empfohlen)43
4.5.1 MySQL installieren44
4.5.2 DEB-Pakete für Debian und Ubuntu nutzen45
4.5.3 RPM-Pakete für Red Hat und CentOS verwenden46
4.5.4 Problemfall CentOS 7.1 und Zabbix 2.4.547
4.6 Zabbix aus den Quellen installieren (kompilieren)48
4.6.1 Das Betriebssystem für das Übersetzen der Quellen vorbereiten48
4.6.2 Zabbix-Server kompilieren und installieren52
4.6.3 Zabbix-Datenbank installieren54
4.6.4 Zabbix-Server konfigurieren und starten55
4.6.5 Start-Stop-Skripte für den Zabbix-Server56
4.7 Firewall-Regeln erweitern59
4.7.1 SUSE Firewall259
4.7.2 Red Hat und CentOS59
4.8 Das Zabbix-Webfrontend59
4.9 Webfrontend aus dem Zabbix-Paket-Repository installieren60
4.9.1 Debian und Ubuntu60
4.9.2 CentOS und Red Hat60
4.10 Webserver, PHP und Webfrontend manuell installieren61
4.11 Webfrontend konfigurieren62
4.12 Hinweise zur Sicherheit des Webfrontends64
5 Den Zabbix-Agenten installieren65
5.1 Hinweise zum Zabbix-Agenten65
5.2 Die Komponenten des Zabbix-Agenten66
5.3 Zabbix-Agent mit den DEB- oder RPM-Paketen von Zabbix LLC installieren66
5.4 Den Zabbix-Agenten aus den Quellen installieren68
5.4.1 Zabbix-Agent kompilieren68
5.4.2 Zabbix-Agent als Daemon einrichten69
5.4.3 Start-Stop-Skripte für den Zabbix-Agenten69
5.5 Den Zabbix-Agenten testen71
5.6 Zabbix-Agent für Windows installieren72
5.7 Zabbix-Agent konfigurieren74
6 Schnellstart: In 5 Minuten zum ersten Alarm77
6.1 Einleitung77
6.2 Den ersten Host anlegen77
6.3 Das erste Item anlegen79
6.4 Die ersten Messwerte ablesen (Latest Data)80
6.5 Den ersten Trigger einrichten82
6.6 Den ersten Alarm auslösen (Action und Mediatype)84
6.7 Wie geht's weiter?87
7 Daten sammeln: Hosts und Items konfigurieren89
7.1 Hosts anlegen89
7.1.1 Name89
7.1.2 Groups, New Group90
7.1.3 Interfaces90
7.1.4 Monitored by proxy91
7.1.5 Status91
7.1.6 Templates92
7.1.7 Clone, Full Clone92
7.1.8 Verschlüsselung93
7.2 Gruppen anlegen und Hosts zusammenfassen93
7.3 So sammelt und speichert Zabbix die Daten94
7.4 Der generelle Aufbau von Items95
7.4.1 Itemname und die Datenquelle95
7.4.2 Der Item-Key97
7.5 Datentypen und Einheiten98
7.5.1 Update interval99
7.5.2 Historische Daten speichern100
7.5.3 Differenzbildung und Werte-Mapping101
7.5.4 Items kategorisieren, klonen und deaktivieren102
8 Simple Checks: Daten ohne Agent sammeln103
8.1 Was sind einfache Checks?103
8.2 Beispiel: Webserver überprüfen104
8.3 ICMP echo request einrichten105
8.4 TCP-Portscans durchführen106
9 Daten mit dem Zabbix-Agenten sammeln109
9.1 Was ist der Zabbix-Agent?109
9.1.1 Aufbau der Item-Keys109
9.2 Beispiel 1: Neues Item anlegen110
9.3 Beispiel 2: Items klonen111
9.4 Welche Daten kann der Agent liefern?113
9.4.1 Zabbix-Agent, Systeminformationen113
9.4.2 Netzwerk115
9.4.3 Prozesse117
9.4.4 CPU-Auslastung118
9.4.5 Speicher und Swap119
9.4.6 Dateisysteme und Festplatten120
9.4.7 Dateien121
9.4.8 Sonstiges122
9.5 Der Unterschied zwischen Zabbix-Agent und Zabbix-Agent (active)123
10 Verschlüsselte Verbindungen125
10.1 Zabbix 3 erforderlich125
10.2 Pre-Shared Keys verwenden125
10.2.1 Zertifikate verwenden128
11 Daten visualisieren129
11.1 Daten visualisieren mit Graphen129
11.1.1 Graphen bringen den Durchblick129
11.1.2 Einfache Graphen129
11.1.3 Definierte Graphen anlegen131
11.1.4 Die verschiedenen Graphentypen136
11.2 Informationen zusammenstellen mit Screens138
11.2.1 Informationen bündeln mit Screens138
11.2.2 Inhalte in Screens einfügen139
11.2.3 Dynamische Screens und Templates141
11.2.4 Screens in Slideshows zeigen142
11.3 Interaktive Karten143
11.3.1 Interaktive Karten143
11.3.2 Beispiel143
12 Daten bewerten: Trigger einrichten145
12.1 Das Trigger-Prinzip145
12.2 Beispiel Prozessorauslastung überwachen145
12.3 Einrichten eines Triggers147
12.4 Beispiel: Kurvenausreißer erkennen151
12.5 Triggerfunktionen im Detail153
12.5.1 Differenzen154
12.5.2 Durchschnitt155
12.5.3 Erfolgreich abgerufene Daten155
12.5.4 Gleich-ungleich-Prüfung156
12.5.5 String-Vergleiche: Worte finden156
12.5.6 Summen157
12.5.7 Zeitstempel157
13 Alarm auslösen: Medien und Aktionen einrichten159
13.1 Kommunikation mit der Außenwelt: Medien einrichten159
13.1.1 Zabbix kommuniziert mit der Außenwelt159
13.1.2 E-Mail einrichten159
13.1.3 SMS-Benachrichtigung einrichten162
13.1.4 Eigene Medien hinzufügen166
13.2 Alarm! Alarm! Aktionen einrichten168
13.2.1 Alarmierung gleich Aktion168
13.2.2 Eine neue Aktion anlegen169
13.2.3 Eskalation173
13.2.4 Makros für Aktionen174
13.3 SMS über das Internet verschicken177
13.3.1 Scriptpath setzen177
13.3.2 Skripte als Medium einbinden177
13.3.3 SMS per Sipgate HTTP-API senden177
13.4 Telefonanrufe auslösen und SMS verschicken180
13.4.1 SMS und Telefonanrufe per HTTP-API auslösen180
13.4.2 Medien in Zabbix einrichten181
13.5 SMS mit eigener Hardware verschicken182
13.5.1 Gammu und Gammu-SMSD182
13.5.2 Gammu installieren und Modem testen182
13.5.3 SMS-Server einrichten183
13.5.4 Gammu als Zabbix-Medium einrichten184
13.5.5 SMS-Server monitoren185
13.6 Benachrichtigungen auf dem Desktop erhalten186
13.6.1 Warum Desktop-Nachrichten?186
13.6.2 Das Benachrichtigungssystem Growl186
13.6.3 Growl-Client konfigurieren187
13.6.4 Growl als Medium im Zabbix-Server einrichten187
13.7 Skripte: Kleine Helfer für den Notfall190
13.7.1 Was sind Skripte?190
13.7.2 Skripte anlegen191
14 Benutzer und Berechtigungen verwalten195
14.1 Wer darf was und bekommt wie und wann eine Nachricht?195
14.2 Benutzer hinzufügen195
14.3 Media, die Kommunikation mit dem Benutzer197
14.4 Einstellungen vom Benutzer in seinem Profil198
14.5 Gruppen anlegen und verwalten199
15 Effizientes Arbeiten mit Templates203
15.1 Effiziente Konfigurationen mit Templates203
15.1.1 Die mitgelieferten Standardtemplates203
15.2 Templates anlegen204
15.2.1 Beispiel: Ping-Check-Template205
15.3 Templates individualisieren mit Makros207
15.3.1 Beispiel 1: Makros in Items207
15.3.2 Beispiel 2: Makros in Triggern208
15.3.3 Beispiel 3: Makros in Aktionen208
15.4 Templates strukturieren209
15.5 Hostspezifische Items automatisch erzeugen (Low Level Discovery)210
15.5.1 Beispiel 1: Dateisysteme erkennen213
15.5.2 Beispiel 2: Netzwerkgeräte automatisch hinzufügen214
15.5.3 Eigene Discovery-Regeln erstellen216
16 SNMP217
16.1 Zabbix und SNMP217
16.1.1 Simple Network Management Protocol (SNMP)217
16.1.2 OIDs identifizieren224
16.1.3 Geräte per SNMP mit Zabbix überwachen227
16.1.4 Dynamische Schlüssel-Wert-Paare230
16.1.5 Low-Level-Discovery per SNMP234
16.2 SNMP-Traps empfangen239
16.2.1 snmptrapd und snmptt installieren239
16.2.2 Zabbix-Server und Proxy konfigurieren240
16.2.3 Items und Trigger einrichten241
16.3 Beispiel: Dell iDrac per SNMP überwachen243
16.3.1 Dell iDrac spricht SNMP243
16.3.2 SNMP in iDrac aktivieren243
16.3.3 Ein Template erstellen246
16.4 SNMP-Agenten einrichten250
16.4.1 Es geht auch ohne Zabbix-Agenten250
16.4.2 SNMP-Agent einrichten250
17 Hardware per IPMI überwachen255
17.1 Hardware überwachen mit IPMI255
17.2 IPMI auf der Hardware aktivieren255
17.2.1 Beispiel 1: IPMI mit Dell-iDrac255
17.2.2 Beispiel 2: Supermicro KVM257
17.2.3 Beispiel 3: Intel RMM3258
17.3 IPMI-Poller starten259
17.4 IPMI-Item einrichten259
17.4.1 Den Zugriff per IPMI testen259
17.4.2 IPMI-Überwachung für einen Host hinzufügen261
17.4.3 Ein IPMI-Item einrichten262
17.5 Problemfall »Discrete Sensors«263
17.5.1 Beispiel: Discrete Sensors in Dell-iDrac264
17.5.2 Diskrete Sensoren per ipmitool auslesen265
18 Geräte per SSH und Telnet überwachen267
18.1 Warum SSH und Telnet?267
18.2 Authentifizierung268
18.2.1 Passwort268
18.2.2 SSH-Keys268
18.3 Item anlegen269
18.3.1 Optionen für Telnet- und SSH-Items270
18.4 Beispiel: Embedded-Linux-Systeme überwachen271
18.5 Nützliche Kommandos272
19 Webseiten auf Verfügbarkeit und Inhalte prüfen275
19.1 Webszenario275
19.2 Webszenarios einrichten276
19.2.1 Einen Host auswählen276
19.2.2 Test anlegen277
19.2.3 Schritte (URLs) hinzufügen279
19.2.4 POST-Daten verwenden281
19.2.5 Ergebnisse der Webtests auswerten283
19.2.6 Trigger für Webszenarios einrichten284
19.3 Alternativen zu Webszenarios285
19.3.1 Webtest mit Bash und Curl285
20 Eigene Datenquellen: Zabbix erweitern287
20.1 Den Zabbix-Agenten mit eigenen Datenquellen verbinden287
20.2 User-Parameter einrichten287
20.3 Regeln und Hinweise für User-Parameter288
20.4 Berechtigungen289
20.5 Wenn es klemmt290
20.5.1 Checkliste290
20.5.2 Items über den Agent testen290
20.5.3 Item per zabbix_get testen291
20.6 Beispiel: Fehlgeschlagene Login-Versuche überwachen291
20.7 Den Zabbix-Server mit eigenen Datenquellen erweitern293
20.8 Externe Skripte aktivieren293
20.9 Ein Skript als Item verwenden293
20.9.1 Der erste Test293
20.9.2 Item anlegen294
20.10 Hinweise und Rahmenbedingungen für externe Skripte294
20.11 Beispiel: Ablauf von SSL-Zertifikaten prüfen295
21 Daten aus beliebigen Quellen mit dem Zabbix-Sender schicken297
21.1 So funktioniert der Zabbix-Sender297
21.1.1 Was macht Zabbix-Sender?297
21.1.2 Den Zabbix-Trapper konfigurieren297
21.1.3 Item anlegen298
21.1.4 Daten schicken299
21.2 Beispiel: Linux-Sicherheitsupdates monitoren300
21.2.1 Anzahl der verfügbaren Security-Updates für Linux monitoren300
21.2.2 Red Hat und CentOS300
21.2.3 Ubuntu und Debian301
21.3 Beispiel: Windows-Updates monitoren303
21.3.1 Verfügbare Updates per Skript abfragen303
21.3.2 Items und Trigger einrichten304
21.3.3 Geplanten Task anlegen305
22 Daten berechnen und zusammenfassen: Calculated Items307
22.1 Daten berechnen und zusammenfassen307
22.2 Calculated Items308
22.2.1 Beispiel 1: IO-Operationen summieren308
22.2.2 Beispiel 2: Prozentwerte berechnen309
22.3 Aggregated-Items310
22.3.1 Beispiel: Aggregated Item einrichten311
23 Microsoft Windows überwachen313
23.1 Besonderheiten unter Microsoft Windows313
23.2 Den Status von Windows-Diensten überwachen313
23.3 Performance-Counter314
23.3.1 Numerische Referenzen verwenden315
23.4 Wichtige Leistungsindikatoren (Performance-Counter)317
23.4.1 Datenträger317
23.4.2 Prozessor318
23.4.3 Netzwerk318
23.4.4 Arbeitsspeicher319
23.4.5 Exchange319
23.5 Netzwerkkarten identifizieren320
23.6 Monitoring per Windows Management Instrumentation (WMI)320
23.6.1 WMI-Objekte finden321
23.6.2 WMI-Items anlegen323
23.7 PowerShell als User-Parameter324
24 VMware ESX überwachen325
24.1 Der Zabbix VMware Collector325
24.1.1 Technisches Konzept325
24.1.2 VMwareCollector aktivieren325
24.1.3 Items einrichten326
24.1.4 Discovery-Regeln330
24.2 Die Hardware von ESX-Servern überwachen333
24.2.1 ESX CIM-API333
24.2.2 CIM-API mit Zabbix abfragen334
24.2.3 ESX-Hardwareüberwachung in Zabbix einrichten338
25 Informationen aus Datenbanken auslesen343
25.1 Datenbanken als Informationsquelle343
25.2 UnixODBC per Paketmanager installieren344
25.3 UnixODBC und Zabbix-Server aus dem Quellcode installieren344
25.3.1 UnixODBC installieren344
25.3.2 Zabbix mit UnixODBC kompilieren344
25.3.3 Datenbanktreiber installieren345
25.4 ODBC-Verbindungen und DSN einrichten346
25.4.1 UnixODBC testen346
25.5 Items vom Typ Database-Monitor einrichten347
25.5.1 Vorgaben für die SQL-Abfragen348
26 Logfiles und Systemevents überwachen349
26.1 Logfiles mit aktiven Checks überwachen349
26.2 Den Agent vorbereiten349
26.2.1 Hostname im Agenten konfigurieren349
26.2.2 Zabbix-Serveradresse im Agenten konfigurieren350
26.2.3 Netzwerk, Routing und NAT prüfen350
26.3 Leserechte für Logfiles einräumen351
26.4 Items zur Logfile-Überwachung einrichten352
26.4.1 Rotierende Logfiles354
26.4.2 Zeitstempel erhalten356
26.5 Überwachen des Windows-Eventlogs357
26.6 Trigger einrichten für die Logfile-Überwachung359
27 Java JMX-Monitoring mit Zabbix361
27.1 Was ist Java- und JMX-Monitoring?361
27.2 Zabbix-Java-Gateway361
27.2.1 Java-Gateway aktivieren362
27.2.2 Java-Gateway als Datenlieferant für den Zabbix-Server362
27.3 JMX in einer Applikation aktivieren363
27.3.1 Beispiel Jedit363
27.3.2 Beispiel Ubuntu und Tomcat 7364
27.3.3 Passwortschutz364
27.4 JMX-Items einrichten366
27.5 Beispiele von JMX-Monitoring-Objekten367
27.5.1 Heap space in Java?367
27.5.2 Wichtige Parameter eines Java-Prozesses367
28 Die Zabbix-API369
28.1 Was ist die Zabbix-API?369
28.2 Ein Perl-Beispiel370
28.3 PHP-Klassenbibliothek372
28.3.1 Beispiel 1: Trigger abrufen373
28.3.2 Beispiel 2: Einen neuen Host anlegen374
28.4 Ein Python-Beispiel375
29 Hosts hinzufügen mit Hostdiscovery und Autoregistration377
29.1 Automatisches Hinzufügen von Hosts377
29.2 Autoregistration377
29.2.1 Trapper aktivieren377
29.2.2 Zabbix-Agent vorbereiten378
29.2.3 Regeln festlegen380
29.3 Discovery381
29.3.1 Netz scannen382
29.3.2 Scanergebnisse verarbeiten384
30 Distributed Monitoring mit Zabbix-Proxys387
30.1 Was ist der Zabbix-Proxy?387
30.2 Zabbix-Proxy installieren389
30.3 Zabbix-Proxy aus den Quellen kompilieren390
30.3.1 Die Datenbank anlegen391
30.3.2 Ein Start-Stop-Skript anlegen391
30.4 Die Proxy-Modes: Aktiv vs. Passiv392
30.5 Proxys einrichten393
30.5.1 Proxys benennen: Der Name ist alles!393
30.5.2 Aktiv-Modus395
30.5.3 Passiv-Modus396
30.5.4 Proxy starten und testen397
30.6 Hosts über einen Proxy überwachen398
30.7 Proxys überwachen398
30.8 Beispiel: Georedundantes Monitoring mit Proxys400
30.9 Einstellungen zur Proxy-Performance402
31 Zabbix-Internas überwachen403
31.1 Einleitung403
31.2 Auslastung der Zabbix-internen Prozesse monitoren403
32 System und Datenbank tunen für große Setups407
32.1 Hardware richtig dimensionieren407
32.1.1 LogSlowQueries aktivieren407
32.2 MySQL-Datenbank tunen408
32.2.1 MySQL Bufferpool erhöhen408
32.2.2 MySQL Innodb-Logfile vergrößern408
32.2.3 Festplattenzugriffe reduzieren409
32.2.4 MySQL Buffer-Pool-Instanzen erhöhen409
32.2.5 Innodb-Plugin nutzen409
32.2.6 Transaktionssicherheit reduzieren410
32.2.7 Das Dateisystem tunen410
32.2.8 IO-Schedulers wechseln411
33 Backup des Zabbix-Servers413
33.1 Backup des Zabbix-Servers erstellen413
33.2 Die MySQL-Datenbank sichern414
33.2.1 MySQL-Dump414
33.2.2 Percona XtraBackup415
33.3 Backup regelmäßig ausführen417
33.4 Weiterführende Hinweise417
34 Zabbix als virtuelle Appliance installieren419
34.1 Einen passenden Virtualisierer auswählen419
34.2 Zabbix-Appliance mit Virtual Box420
34.3 Zabbix-Appliance mit VMware installieren422
34.3.1 Appliance Headless starten423
34.3.2 Appliance automatisch starten424
34.4 Die Appliance benutzen und konfigurieren425
34.4.1 An der Applicance anmelden425
34.4.2 Hilfsprogramme425
34.4.3 Eine feste IP-Adresse für die VM einrichten426
Index429
www.dpunkt.de0

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

BONSAI ART

BONSAI ART

Auflagenstärkste deutschsprachige Bonsai-Zeitschrift, basierend auf den renommiertesten Bonsai-Zeitschriften Japans mit vielen Beiträgen europäischer Gestalter. Wertvolle Informationen für ...

care konkret

care konkret

care konkret ist die Wochenzeitung für Entscheider in der Pflege. Ambulant wie stationär. Sie fasst topaktuelle Informationen und Hintergründe aus der Pflegebranche kompakt und kompetent für Sie ...

caritas

caritas

mitteilungen für die Erzdiözese FreiburgUm Kindern aus armen Familien gute Perspektiven für eine eigenständige Lebensführung zu ermöglichen, muss die Kinderarmut in Deutschland nachhaltig ...

küche + raum

küche + raum

Internationale Fachzeitschrift für Küchenforschung und Küchenplanung. Mit Fachinformationen für Küchenfachhändler, -spezialisten und -planer in Küchenstudios, Möbelfachgeschäften und den ...

VideoMarkt

VideoMarkt

VideoMarkt – besser unterhalten. VideoMarkt deckt die gesamte Videobranche ab: Videoverkauf, Videoverleih und digitale Distribution. Das komplette Serviceangebot von VideoMarkt unterstützt die ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...

FileMaker Magazin

FileMaker Magazin

Das unabhängige Magazin für Anwender und Entwickler, die mit dem Datenbankprogramm Claris FileMaker Pro arbeiten. In jeder Ausgabe finden Sie von kompletten Lösungsschritten bis zu ...

filmdienst#de

filmdienst#de

filmdienst.de führt die Tradition der 1947 gegründeten Zeitschrift FILMDIENST im digitalen Zeitalter fort. Wir begleiten seit 1947 Filme in allen ihren Ausprägungen und Erscheinungsformen.  ...