Monitoring mit Zabbix: Das Praxishandbuch (eBook)

Grundlagen, Skalierung, Tuning und Erweiterungen
eBook Download: PDF
2016 | 1. Auflage
432 Seiten
dpunkt (Verlag)
978-3-86491-897-1 (ISBN)

Lese- und Medienproben

Monitoring mit Zabbix: Das Praxishandbuch -  Thorsten Kramm
Systemvoraussetzungen
30,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Die Anzahl der IT-Systeme wächst stetig. Täglich kommen neue Server und Geräte in unseren Netzwerken zum Einsatz. Doch die Anzahl der Personen, die diese Netzwerke betreuen, nimmt nicht im gleichen Maße zu. Damit Systeme und Netzwerke dennoch stabil bleiben, wird effektives und effizientes Monitoring zu einem entscheidenden Faktor. Eine Monitoring-Lösung, die sich für komplexere Aufgaben in Unternehmen bewährt hat, bietet seit mehr als 10 Jahren das Open-Source-Monitoring-System Zabbix. In diesem Buch erfahren Sie alles über das Monitoring mit Zabbix. Neben den Grundlagen werden auch Spezialthemen wie Skalierung, Tuning und Erweiterung eines Zabbix-Servers erläutert. Mit zahlreichen konkreten Beispielen aus seiner beruflichen Praxis veranschaulicht der Autor die Arbeit mit Zabbix und bezieht dabei auch die wesentlichen Neuerungen der Version 3 ein. Der Inhalt richtet sich gleichermaßen an Anfänger und Profis. Wenn Sie noch nicht mit Zabbix überwachen, lernen Sie Schritt für Schritt die Einrichtung eines professionellen IT-Monitorings. Wenn Sie Zabbix bereits nutzen, gibt Ihnen das Buch viele Tipps aus der Praxis und sofort nutzbare Beispiele, wie Sie konkrete Anforderungen umsetzen.

Thorsten Kramm beschäftigt sich seit 1999 mit IT-Systemen im Unternehmenseinsatz. In verschiedenen Firmen leitete er die IT-Abteilungen. Frustriert über die mangelnde Benutzerfreundlichkeit vieler Monitoring-Lösungen kam er 2006 zu Zabbix. Als Berater hat er in vielen Firmen Zabbix eingeführt und große Setups aufgebaut. Thorsten Kramm beschäftigt sich nicht nur mit den technischen Details von IT-Systemen. Sein Augenmerk gilt auch den Soft Skills und der menschlichen Komponente. Ein System funktioniert nur so gut, wie die Menschen, die es betreiben. Thorsten Kramm gibt Trainings zu den Themen Monitoring, IT-Automatisierung und Kanban in der IT. Er lebt und arbeitet in Berlin. Mehr Informationen finden Sie auf seiner Webseite system42.io.

Thorsten Kramm beschäftigt sich seit 1999 mit IT-Systemen im Unternehmenseinsatz. In verschiedenen Firmen leitete er die IT-Abteilungen. Frustriert über die mangelnde Benutzerfreundlichkeit vieler Monitoring-Lösungen kam er 2006 zu Zabbix. Als Berater hat er in vielen Firmen Zabbix eingeführt und große Setups aufgebaut. Thorsten Kramm beschäftigt sich nicht nur mit den technischen Details von IT-Systemen. Sein Augenmerk gilt auch den Soft Skills und der menschlichen Komponente. Ein System funktioniert nur so gut, wie die Menschen, die es betreiben. Thorsten Kramm gibt Trainings zu den Themen Monitoring, IT-Automatisierung und Kanban in der IT. Er lebt und arbeitet in Berlin. Mehr Informationen finden Sie auf seiner Webseite system42.io.

Inhaltsverzeichnis 5
1 Wie ist dieses Buch aufgebaut? 17
1.1 Über dieses Buch 17
1.2 Der große Zabbix-Baukasten 17
1.3 Die Reihenfolge der Kapitel 18
1.4 Schnelleinstieg 18
1.5 Formalien 19
1.5.1 Typografie 19
1.5.2 Englische Begriffe und Anglizismen 19
2 Der Einstieg: Was ist Monitoring? 21
2.1 Warum Monitoring? 21
2.2 Monitoring ist mehr als ein Alarm im Fehlerfall 21
2.3 Zabbix, die Datenkrake 24
2.4 Was leistet Zabbix? 25
2.5 Die Grenzen und Schwächen von Zabbix 26
2.6 Bestandteile und Funktionen von Zabbix 26
2.7 Die Basisterminologie 27
2.7.1 Host und Item: Daten sammeln 27
2.7.2 Trigger: Daten verarbeiten 28
2.7.3 Graphen und Screens: Daten anzeigen 29
2.7.4 Medien und Aktionen 30
2.8 Die Arbeitsschritte für Eilige 31
3 Zabbix 3: Was ist neu 33
3.1 Warten auf Zabbix 3 33
3.2 Die größten Neuerungen in Zabbix 3 33
3.2.1 Webfrontend 33
3.2.2 Verschlüsselung 34
3.2.3 SMTP-Authentifizierung 35
3.2.4 Kontextbezogene Makros 36
3.2.5 Uhrzeitgesteuertes Abrufen von Messwerten 36
3.3 Kleine Neuerungen 37
3.3.1 VMware-Monitoring 37
3.3.2 Housekeeper 37
3.3.3 Loglevel 37
4 Den Zabbix-Server installieren 39
4.1 Die Zabbix-Installation planen 39
4.2 Benötigte Komponenten 40
4.3 Hardware dimensionieren 41
4.4 Hinweis zu fertigen Paketen der Distributionen 42
4.5 Zabbix mit fertigen Paketen von Zabbix LLC installieren (empfohlen) 43
4.5.1 MySQL installieren 44
4.5.2 DEB-Pakete für Debian und Ubuntu nutzen 45
4.5.3 RPM-Pakete für Red Hat und CentOS verwenden 46
4.5.4 Problemfall CentOS 7.1 und Zabbix 2.4.5 47
4.6 Zabbix aus den Quellen installieren (kompilieren) 48
4.6.1 Das Betriebssystem für das Übersetzen der Quellen vorbereiten 48
4.6.2 Zabbix-Server kompilieren und installieren 52
4.6.3 Zabbix-Datenbank installieren 54
4.6.4 Zabbix-Server konfigurieren und starten 55
4.6.5 Start-Stop-Skripte für den Zabbix-Server 56
4.7 Firewall-Regeln erweitern 59
4.7.1 SUSE Firewall2 59
4.7.2 Red Hat und CentOS 59
4.8 Das Zabbix-Webfrontend 59
4.9 Webfrontend aus dem Zabbix-Paket-Repository installieren 60
4.9.1 Debian und Ubuntu 60
4.9.2 CentOS und Red Hat 60
4.10 Webserver, PHP und Webfrontend manuell installieren 61
4.11 Webfrontend konfigurieren 62
4.12 Hinweise zur Sicherheit des Webfrontends 64
5 Den Zabbix-Agenten installieren 65
5.1 Hinweise zum Zabbix-Agenten 65
5.2 Die Komponenten des Zabbix-Agenten 66
5.3 Zabbix-Agent mit den DEB- oder RPM-Paketen von Zabbix LLC installieren 66
5.4 Den Zabbix-Agenten aus den Quellen installieren 68
5.4.1 Zabbix-Agent kompilieren 68
5.4.2 Zabbix-Agent als Daemon einrichten 69
5.4.3 Start-Stop-Skripte für den Zabbix-Agenten 69
5.5 Den Zabbix-Agenten testen 71
5.6 Zabbix-Agent für Windows installieren 72
5.7 Zabbix-Agent konfigurieren 74
6 Schnellstart: In 5 Minuten zum ersten Alarm 77
6.1 Einleitung 77
6.2 Den ersten Host anlegen 77
6.3 Das erste Item anlegen 79
6.4 Die ersten Messwerte ablesen (Latest Data) 80
6.5 Den ersten Trigger einrichten 82
6.6 Den ersten Alarm auslösen (Action und Mediatype) 84
6.7 Wie geht's weiter? 87
7 Daten sammeln: Hosts und Items konfigurieren 89
7.1 Hosts anlegen 89
7.1.1 Name 89
7.1.2 Groups, New Group 90
7.1.3 Interfaces 90
7.1.4 Monitored by proxy 91
7.1.5 Status 91
7.1.6 Templates 92
7.1.7 Clone, Full Clone 92
7.1.8 Verschlüsselung 93
7.2 Gruppen anlegen und Hosts zusammenfassen 93
7.3 So sammelt und speichert Zabbix die Daten 94
7.4 Der generelle Aufbau von Items 95
7.4.1 Itemname und die Datenquelle 95
7.4.2 Der Item-Key 97
7.5 Datentypen und Einheiten 98
7.5.1 Update interval 99
7.5.2 Historische Daten speichern 100
7.5.3 Differenzbildung und Werte-Mapping 101
7.5.4 Items kategorisieren, klonen und deaktivieren 102
8 Simple Checks: Daten ohne Agent sammeln 103
8.1 Was sind einfache Checks? 103
8.2 Beispiel: Webserver überprüfen 104
8.3 ICMP echo request einrichten 105
8.4 TCP-Portscans durchführen 106
9 Daten mit dem Zabbix-Agenten sammeln 109
9.1 Was ist der Zabbix-Agent? 109
9.1.1 Aufbau der Item-Keys 109
9.2 Beispiel 1: Neues Item anlegen 110
9.3 Beispiel 2: Items klonen 111
9.4 Welche Daten kann der Agent liefern? 113
9.4.1 Zabbix-Agent, Systeminformationen 113
9.4.2 Netzwerk 115
9.4.3 Prozesse 117
9.4.4 CPU-Auslastung 118
9.4.5 Speicher und Swap 119
9.4.6 Dateisysteme und Festplatten 120
9.4.7 Dateien 121
9.4.8 Sonstiges 122
9.5 Der Unterschied zwischen Zabbix-Agent und Zabbix-Agent (active) 123
10 Verschlüsselte Verbindungen 125
10.1 Zabbix 3 erforderlich 125
10.2 Pre-Shared Keys verwenden 125
10.2.1 Zertifikate verwenden 128
11 Daten visualisieren 129
11.1 Daten visualisieren mit Graphen 129
11.1.1 Graphen bringen den Durchblick 129
11.1.2 Einfache Graphen 129
11.1.3 Definierte Graphen anlegen 131
11.1.4 Die verschiedenen Graphentypen 136
11.2 Informationen zusammenstellen mit Screens 138
11.2.1 Informationen bündeln mit Screens 138
11.2.2 Inhalte in Screens einfügen 139
11.2.3 Dynamische Screens und Templates 141
11.2.4 Screens in Slideshows zeigen 142
11.3 Interaktive Karten 143
11.3.1 Interaktive Karten 143
11.3.2 Beispiel 143
12 Daten bewerten: Trigger einrichten 145
12.1 Das Trigger-Prinzip 145
12.2 Beispiel Prozessorauslastung überwachen 145
12.3 Einrichten eines Triggers 147
12.4 Beispiel: Kurvenausreißer erkennen 151
12.5 Triggerfunktionen im Detail 153
12.5.1 Differenzen 154
12.5.2 Durchschnitt 155
12.5.3 Erfolgreich abgerufene Daten 155
12.5.4 Gleich-ungleich-Prüfung 156
12.5.5 String-Vergleiche: Worte finden 156
12.5.6 Summen 157
12.5.7 Zeitstempel 157
13 Alarm auslösen: Medien und Aktionen einrichten 159
13.1 Kommunikation mit der Außenwelt: Medien einrichten 159
13.1.1 Zabbix kommuniziert mit der Außenwelt 159
13.1.2 E-Mail einrichten 159
13.1.3 SMS-Benachrichtigung einrichten 162
13.1.4 Eigene Medien hinzufügen 166
13.2 Alarm! Alarm! Aktionen einrichten 168
13.2.1 Alarmierung gleich Aktion 168
13.2.2 Eine neue Aktion anlegen 169
13.2.3 Eskalation 173
13.2.4 Makros für Aktionen 174
13.3 SMS über das Internet verschicken 177
13.3.1 Scriptpath setzen 177
13.3.2 Skripte als Medium einbinden 177
13.3.3 SMS per Sipgate HTTP-API senden 177
13.4 Telefonanrufe auslösen und SMS verschicken 180
13.4.1 SMS und Telefonanrufe per HTTP-API auslösen 180
13.4.2 Medien in Zabbix einrichten 181
13.5 SMS mit eigener Hardware verschicken 182
13.5.1 Gammu und Gammu-SMSD 182
13.5.2 Gammu installieren und Modem testen 182
13.5.3 SMS-Server einrichten 183
13.5.4 Gammu als Zabbix-Medium einrichten 184
13.5.5 SMS-Server monitoren 185
13.6 Benachrichtigungen auf dem Desktop erhalten 186
13.6.1 Warum Desktop-Nachrichten? 186
13.6.2 Das Benachrichtigungssystem Growl 186
13.6.3 Growl-Client konfigurieren 187
13.6.4 Growl als Medium im Zabbix-Server einrichten 187
13.7 Skripte: Kleine Helfer für den Notfall 190
13.7.1 Was sind Skripte? 190
13.7.2 Skripte anlegen 191
14 Benutzer und Berechtigungen verwalten 195
14.1 Wer darf was und bekommt wie und wann eine Nachricht? 195
14.2 Benutzer hinzufügen 195
14.3 Media, die Kommunikation mit dem Benutzer 197
14.4 Einstellungen vom Benutzer in seinem Profil 198
14.5 Gruppen anlegen und verwalten 199
15 Effizientes Arbeiten mit Templates 203
15.1 Effiziente Konfigurationen mit Templates 203
15.1.1 Die mitgelieferten Standardtemplates 203
15.2 Templates anlegen 204
15.2.1 Beispiel: Ping-Check-Template 205
15.3 Templates individualisieren mit Makros 207
15.3.1 Beispiel 1: Makros in Items 207
15.3.2 Beispiel 2: Makros in Triggern 208
15.3.3 Beispiel 3: Makros in Aktionen 208
15.4 Templates strukturieren 209
15.5 Hostspezifische Items automatisch erzeugen (Low Level Discovery) 210
15.5.1 Beispiel 1: Dateisysteme erkennen 213
15.5.2 Beispiel 2: Netzwerkgeräte automatisch hinzufügen 214
15.5.3 Eigene Discovery-Regeln erstellen 216
16 SNMP 217
16.1 Zabbix und SNMP 217
16.1.1 Simple Network Management Protocol (SNMP) 217
16.1.2 OIDs identifizieren 224
16.1.3 Geräte per SNMP mit Zabbix überwachen 227
16.1.4 Dynamische Schlüssel-Wert-Paare 230
16.1.5 Low-Level-Discovery per SNMP 234
16.2 SNMP-Traps empfangen 239
16.2.1 snmptrapd und snmptt installieren 239
16.2.2 Zabbix-Server und Proxy konfigurieren 240
16.2.3 Items und Trigger einrichten 241
16.3 Beispiel: Dell iDrac per SNMP überwachen 243
16.3.1 Dell iDrac spricht SNMP 243
16.3.2 SNMP in iDrac aktivieren 243
16.3.3 Ein Template erstellen 246
16.4 SNMP-Agenten einrichten 250
16.4.1 Es geht auch ohne Zabbix-Agenten 250
16.4.2 SNMP-Agent einrichten 250
17 Hardware per IPMI überwachen 255
17.1 Hardware überwachen mit IPMI 255
17.2 IPMI auf der Hardware aktivieren 255
17.2.1 Beispiel 1: IPMI mit Dell-iDrac 255
17.2.2 Beispiel 2: Supermicro KVM 257
17.2.3 Beispiel 3: Intel RMM3 258
17.3 IPMI-Poller starten 259
17.4 IPMI-Item einrichten 259
17.4.1 Den Zugriff per IPMI testen 259
17.4.2 IPMI-Überwachung für einen Host hinzufügen 261
17.4.3 Ein IPMI-Item einrichten 262
17.5 Problemfall »Discrete Sensors« 263
17.5.1 Beispiel: Discrete Sensors in Dell-iDrac 264
17.5.2 Diskrete Sensoren per ipmitool auslesen 265
18 Geräte per SSH und Telnet überwachen 267
18.1 Warum SSH und Telnet? 267
18.2 Authentifizierung 268
18.2.1 Passwort 268
18.2.2 SSH-Keys 268
18.3 Item anlegen 269
18.3.1 Optionen für Telnet- und SSH-Items 270
18.4 Beispiel: Embedded-Linux-Systeme überwachen 271
18.5 Nützliche Kommandos 272
19 Webseiten auf Verfügbarkeit und Inhalte prüfen 275
19.1 Webszenario 275
19.2 Webszenarios einrichten 276
19.2.1 Einen Host auswählen 276
19.2.2 Test anlegen 277
19.2.3 Schritte (URLs) hinzufügen 279
19.2.4 POST-Daten verwenden 281
19.2.5 Ergebnisse der Webtests auswerten 283
19.2.6 Trigger für Webszenarios einrichten 284
19.3 Alternativen zu Webszenarios 285
19.3.1 Webtest mit Bash und Curl 285
20 Eigene Datenquellen: Zabbix erweitern 287
20.1 Den Zabbix-Agenten mit eigenen Datenquellen verbinden 287
20.2 User-Parameter einrichten 287
20.3 Regeln und Hinweise für User-Parameter 288
20.4 Berechtigungen 289
20.5 Wenn es klemmt 290
20.5.1 Checkliste 290
20.5.2 Items über den Agent testen 290
20.5.3 Item per zabbix_get testen 291
20.6 Beispiel: Fehlgeschlagene Login-Versuche überwachen 291
20.7 Den Zabbix-Server mit eigenen Datenquellen erweitern 293
20.8 Externe Skripte aktivieren 293
20.9 Ein Skript als Item verwenden 293
20.9.1 Der erste Test 293
20.9.2 Item anlegen 294
20.10 Hinweise und Rahmenbedingungen für externe Skripte 294
20.11 Beispiel: Ablauf von SSL-Zertifikaten prüfen 295
21 Daten aus beliebigen Quellen mit dem Zabbix-Sender schicken 297
21.1 So funktioniert der Zabbix-Sender 297
21.1.1 Was macht Zabbix-Sender? 297
21.1.2 Den Zabbix-Trapper konfigurieren 297
21.1.3 Item anlegen 298
21.1.4 Daten schicken 299
21.2 Beispiel: Linux-Sicherheitsupdates monitoren 300
21.2.1 Anzahl der verfügbaren Security-Updates für Linux monitoren 300
21.2.2 Red Hat und CentOS 300
21.2.3 Ubuntu und Debian 301
21.3 Beispiel: Windows-Updates monitoren 303
21.3.1 Verfügbare Updates per Skript abfragen 303
21.3.2 Items und Trigger einrichten 304
21.3.3 Geplanten Task anlegen 305
22 Daten berechnen und zusammenfassen: Calculated Items 307
22.1 Daten berechnen und zusammenfassen 307
22.2 Calculated Items 308
22.2.1 Beispiel 1: IO-Operationen summieren 308
22.2.2 Beispiel 2: Prozentwerte berechnen 309
22.3 Aggregated-Items 310
22.3.1 Beispiel: Aggregated Item einrichten 311
23 Microsoft Windows überwachen 313
23.1 Besonderheiten unter Microsoft Windows 313
23.2 Den Status von Windows-Diensten überwachen 313
23.3 Performance-Counter 314
23.3.1 Numerische Referenzen verwenden 315
23.4 Wichtige Leistungsindikatoren (Performance-Counter) 317
23.4.1 Datenträger 317
23.4.2 Prozessor 318
23.4.3 Netzwerk 318
23.4.4 Arbeitsspeicher 319
23.4.5 Exchange 319
23.5 Netzwerkkarten identifizieren 320
23.6 Monitoring per Windows Management Instrumentation (WMI) 320
23.6.1 WMI-Objekte finden 321
23.6.2 WMI-Items anlegen 323
23.7 PowerShell als User-Parameter 324
24 VMware ESX überwachen 325
24.1 Der Zabbix VMware Collector 325
24.1.1 Technisches Konzept 325
24.1.2 VMwareCollector aktivieren 325
24.1.3 Items einrichten 326
24.1.4 Discovery-Regeln 330
24.2 Die Hardware von ESX-Servern überwachen 333
24.2.1 ESX CIM-API 333
24.2.2 CIM-API mit Zabbix abfragen 334
24.2.3 ESX-Hardwareüberwachung in Zabbix einrichten 338
25 Informationen aus Datenbanken auslesen 343
25.1 Datenbanken als Informationsquelle 343
25.2 UnixODBC per Paketmanager installieren 344
25.3 UnixODBC und Zabbix-Server aus dem Quellcode installieren 344
25.3.1 UnixODBC installieren 344
25.3.2 Zabbix mit UnixODBC kompilieren 344
25.3.3 Datenbanktreiber installieren 345
25.4 ODBC-Verbindungen und DSN einrichten 346
25.4.1 UnixODBC testen 346
25.5 Items vom Typ Database-Monitor einrichten 347
25.5.1 Vorgaben für die SQL-Abfragen 348
26 Logfiles und Systemevents überwachen 349
26.1 Logfiles mit aktiven Checks überwachen 349
26.2 Den Agent vorbereiten 349
26.2.1 Hostname im Agenten konfigurieren 349
26.2.2 Zabbix-Serveradresse im Agenten konfigurieren 350
26.2.3 Netzwerk, Routing und NAT prüfen 350
26.3 Leserechte für Logfiles einräumen 351
26.4 Items zur Logfile-Überwachung einrichten 352
26.4.1 Rotierende Logfiles 354
26.4.2 Zeitstempel erhalten 356
26.5 Überwachen des Windows-Eventlogs 357
26.6 Trigger einrichten für die Logfile-Überwachung 359
27 Java JMX-Monitoring mit Zabbix 361
27.1 Was ist Java- und JMX-Monitoring? 361
27.2 Zabbix-Java-Gateway 361
27.2.1 Java-Gateway aktivieren 362
27.2.2 Java-Gateway als Datenlieferant für den Zabbix-Server 362
27.3 JMX in einer Applikation aktivieren 363
27.3.1 Beispiel Jedit 363
27.3.2 Beispiel Ubuntu und Tomcat 7 364
27.3.3 Passwortschutz 364
27.4 JMX-Items einrichten 366
27.5 Beispiele von JMX-Monitoring-Objekten 367
27.5.1 Heap space in Java? 367
27.5.2 Wichtige Parameter eines Java-Prozesses 367
28 Die Zabbix-API 369
28.1 Was ist die Zabbix-API? 369
28.2 Ein Perl-Beispiel 370
28.3 PHP-Klassenbibliothek 372
28.3.1 Beispiel 1: Trigger abrufen 373
28.3.2 Beispiel 2: Einen neuen Host anlegen 374
28.4 Ein Python-Beispiel 375
29 Hosts hinzufügen mit Hostdiscovery und Autoregistration 377
29.1 Automatisches Hinzufügen von Hosts 377
29.2 Autoregistration 377
29.2.1 Trapper aktivieren 377
29.2.2 Zabbix-Agent vorbereiten 378
29.2.3 Regeln festlegen 380
29.3 Discovery 381
29.3.1 Netz scannen 382
29.3.2 Scanergebnisse verarbeiten 384
30 Distributed Monitoring mit Zabbix-Proxys 387
30.1 Was ist der Zabbix-Proxy? 387
30.2 Zabbix-Proxy installieren 389
30.3 Zabbix-Proxy aus den Quellen kompilieren 390
30.3.1 Die Datenbank anlegen 391
30.3.2 Ein Start-Stop-Skript anlegen 391
30.4 Die Proxy-Modes: Aktiv vs. Passiv 392
30.5 Proxys einrichten 393
30.5.1 Proxys benennen: Der Name ist alles! 393
30.5.2 Aktiv-Modus 395
30.5.3 Passiv-Modus 396
30.5.4 Proxy starten und testen 397
30.6 Hosts über einen Proxy überwachen 398
30.7 Proxys überwachen 398
30.8 Beispiel: Georedundantes Monitoring mit Proxys 400
30.9 Einstellungen zur Proxy-Performance 402
31 Zabbix-Internas überwachen 403
31.1 Einleitung 403
31.2 Auslastung der Zabbix-internen Prozesse monitoren 403
32 System und Datenbank tunen für große Setups 407
32.1 Hardware richtig dimensionieren 407
32.1.1 LogSlowQueries aktivieren 407
32.2 MySQL-Datenbank tunen 408
32.2.1 MySQL Bufferpool erhöhen 408
32.2.2 MySQL Innodb-Logfile vergrößern 408
32.2.3 Festplattenzugriffe reduzieren 409
32.2.4 MySQL Buffer-Pool-Instanzen erhöhen 409
32.2.5 Innodb-Plugin nutzen 409
32.2.6 Transaktionssicherheit reduzieren 410
32.2.7 Das Dateisystem tunen 410
32.2.8 IO-Schedulers wechseln 411
33 Backup des Zabbix-Servers 413
33.1 Backup des Zabbix-Servers erstellen 413
33.2 Die MySQL-Datenbank sichern 414
33.2.1 MySQL-Dump 414
33.2.2 Percona XtraBackup 415
33.3 Backup regelmäßig ausführen 417
33.4 Weiterführende Hinweise 417
34 Zabbix als virtuelle Appliance installieren 419
34.1 Einen passenden Virtualisierer auswählen 419
34.2 Zabbix-Appliance mit Virtual Box 420
34.3 Zabbix-Appliance mit VMware installieren 422
34.3.1 Appliance Headless starten 423
34.3.2 Appliance automatisch starten 424
34.4 Die Appliance benutzen und konfigurieren 425
34.4.1 An der Applicance anmelden 425
34.4.2 Hilfsprogramme 425
34.4.3 Eine feste IP-Adresse für die VM einrichten 426
Index 429
www.dpunkt.de 0

2 Der Einstieg: Was ist Monitoring?


2.1 Warum Monitoring?


Die perfekten IT-Systeme, die zuverlässig und ohne Fehler ihre Dienste tun, gibt es nicht. Ein funktionierendes IT-System ist kein Zustand, sondern ein Prozess, der von Menschen (Administratoren) permanent begleitet werden muss.

Zahlreiche Ereignisse sorgen immer wieder dafür, dass ein IT-System seinen Dienst versagt. Verschleißteile wie Festplatten, fehlerhafte Bedienung, bösartige Angriffe oder das Versäumen von regelmäßigen Pflegeaufgaben sind nur einige Gründe, warum Fehler und Ausfälle auftreten. Und spätestens dann, wenn Ihr Kunde schneller als Sie bemerkt, dass ein System nicht mehr funktioniert, brauchen Sie ein Monitoring.

Die folgenden Aufgaben sollte ein Monitoring-System für Sie erledigen:

  • den Status aller Komponenten erfassen

  • Daten aufbereiten, sortieren und bewerten

  • übersichtliche Zusammenfassungen präsentieren

  • Abweichungen vom Normalzustand erkennen

  • Alarm auslösen

  • Zustände und Veränderungen protokollieren

  • die Einhaltung von Prozessen oder eine Abweichung überwachen und protokollieren

2.2 Monitoring ist mehr als ein Alarm im Fehlerfall


Je größer ein IT-System ist, desto schwieriger wird es, den Überblick über den Zustand des gesamten Systems und aller Einzelkomponenten zu behalten. Entsprechend muss das Monitoring-System komplexere Aufgaben als die zuvor beschriebenen erfüllen.

Einen Alarm zu senden, wenn ein Fehler auftritt, ist eine wichtige, aber bei weitem nicht die einzige Aufgabe eines Monitoring-Systems. Monitoring heißt, viele Daten zu sammeln und automatisiert die richtigen Schlüsse zu ziehen. Fällt eine Komponente aus, ist es nicht schwer, daraus zu schlussfolgern, dass ein Problem vorliegt! Es sollte sich jemand darum kümmern! Ab einer gewissen Anzahl von Systemen gehören Meldungen des Monitoring-Systems zum Alltag. Das Monitoring-System sollte harmlose von schweren Fehlern unterscheiden und je nach Schweregrad unterschiedliche Medien zur Benachrichtigung nutzen können.

Neben der Erkennung von Fehlern sollte ein Monitoring-System Schlüsse oder konkrete Aussagen zur Zuverlässigkeit von Systemen und Komponenten ermöglichen. Dazu ist das Speichern historischer Daten notwendig. Dabei sollte das System eine Schnittstelle und ein sogenanntes User-Interface zur Verfügung stellen, um die gespeicherten Daten schnell und bequem auswerten zu können.

IT-Verantwortliche und Systemadministratoren möchten mithilfe eines Monitoring-Systems auch vorbeugen, dass eine Komponente oder ein Dienst ausfällt. Dafür ist in der Regel die Auswertung vieler Daten notwendig. Die Performance von Komponenten und Diensten und die Auslastung der Infrastruktur muss ebenfalls permanent gemessen und grafisch dargestellt werden. Ein einfaches Beispiel ist der freie Speicher auf einer Festplatte. Wenn das Monitoring-System einen Anstieg des verbrauchten Speichers von X GB pro Tag berechnet, ist es nicht schwer, vorherzusagen, wann die Fesplatte voll sein wird.

Wenn nun ein Dienst auf fünf Server mit insgesamt 20 Festplatten zugreift, wollen Sie an einem Sonntagabend nicht in der Wochenendruhe gestört werden, nur weil eine Festplatte voll ist. Nun hat das Monitoring-System eine komplexe Aufgabe zu bewerkstelligen und muss die Daten von 20 Festplatten, fünf Servern, einem Dienst, den Wochentag und die Uhrzeit zu einer »Entscheidung« verarbeiten: Geht ein Alarm raus, oder nicht?

Performancedaten werden aber nicht zur Prognose des nächsten Ausfalls gebraucht. Ein Monitoring-System sammelt viele Daten auf Verdacht, ohne dass diese automatisiert ausgewertet werden. Diese Daten brauchen Sie, um nicht vorhersehbare Störfalle zu erklären. Ein einfaches Beispiel sind die Besucherzahlen auf einer Webseite. Wenn nun der Webserver »abstürzt«, können Sie sich die Besucherzahlen als Graphen anschauen. Wenn dem Ausfall des Webservers ein ungewohnt hoher Anstieg der Besucherzahlen vorausging, wäre dies eine plausible Erklärung für den Ausfall. Die hohen Besucherzahlen könnten eine so hohe Last verursacht haben, dass der Server abgestürzt ist.

Auch für die Planung und den Ausbau der Hardware ist es wichtig zu wissen, wie stark die Hardware in der Vergangenheit ausgelastet war.

Kunden wünschen oft einen Verfügbarkeitsreport. Oder vielleicht berechnen Sie Ressourcen je nach Verbrauch an Kunden. Auch das ist eine Aufgabe des Monitoring-Systems.

Die Anforderungen an ein IT-Monitoring-System können zusammenfassend in fünf Kategorien eingeordnet werden

  1. Zustand des Systems beobachten

    »End-to-End«-Monitoring, bei dem der ausgelieferte Dienst so nah wie möglich am Endbenutzer auf Funktionsfähigkeit geprüft wird

    Statuserfassung aller Dienste, Software und Hardware

    Langzeitspeicherung von Informationen über die Verfügbarkeit von Diensten und Komponenten

  2. Alarmierung

    das manuelle Eingreifen ins System verlangen

    einen Mitarbeiter so gut wie möglich über die Ursache eines Fehlers informieren.

    Reaktionszeiten und die Fehlerbehebung dokumentieren

  3. Diagnose

    genügend Informationen sammeln, um eine detaillierte Ursachenanalyse zu ermöglichen

    Informationssammlung für Entscheidungen

  4. Qualitätsmessung

    Datensammlung über die Leistungsfähigkeit und den Durchsatz des Systems und Teilkomponenten

    Erfassung von vereinbarten Grenzwerten und deren Einhaltung

    Identifikation von Engpässen, Überlastungen und Implementierungsfehlern

  5. Konfiguration

    Überwachung von standardisierten Konfigurationen

    Warnen bei Abweichungen von einem standardisierten Vorgehen

Besonders der letzte Punkt, die Überwachung von standardisierteren Konfigurationen, wird oft vernachlässigt. Eine Konfiguration gemäß des vereinbarten Standards ist aber für ein stabiles System essenziell. Oder anders formuliert: Die Ursache für Probleme sind häufig Änderungen an der Umgebung! Woher kommt der in IT-Kreisen oft zitierte Spruch »Never touch a running system«? Der Grund ist, dass einmal gut laufende Systeme oft jahrelang ohne Probleme weiterlaufen. Korrekt konfigurierte Systeme minimieren das Risiko von Ausfällen.

Ihr Monitoring-System sollte in der Lage sein, die folgenden Aspekte der Systemkonfiguration zu dokumentieren und bei Abweichungen zu alarmieren:

  • Wann wurden Änderungen an der Konfiguration vorgenommen? Wenn beispielsweise die Änderung an einer Apache-Konfigurationsdatei und der spätere Ausfall des Webservers in ein gemeinsames kleines Zeitfenster passen, liegt die Vermutung nahe, dass die Änderung für den Ausfall verantwortlich ist.

  • Wird die richtige (vereinbarte) Software eingesetzt? Manche Mitarbeiter experimentieren auch mit kritischen Systemen. Monitoren Sie nicht nur, dass irgendein Mailserver läuft. Monitoren Sie, dass der in Ihrer Firma vereinbarte Standardmailserver läuft.

  • Wann wurden Updates und Patches eingespielt? Das Monitoring sollte also stets dokumentieren, welche Version und welches Release von einer Software im Einsatz war.

  • Gibt es Sicherheitsupdates für Software und das Betriebssystem und wann wurden diese Updates eingespielt?

2.3 Zabbix, die Datenkrake


Die oben genannten Anforderungen an ein Monitoring-System klingen kompliziert? Mit der richtigen Software ist es das aber nicht. Zabbix ist eine Monitoring-Software, die diese Ziele erfüllt. Nun könnten Sie einwenden, dass man für die genannten Aufgaben keine spezielle Software braucht. Ein paar Skripte oder ein Internetdienst wie pingdom.com tun es doch auch. Wenn Sie einen einzelnen Webserver überwachen möchten, dann kommen Sie mit einem Skript sicher zu akzeptablen Lösungen. Wenn es aber um ein Netzwerk geht, reichen Skripte oder Internetdienste nicht aus. Eine Software wie Zabbix kann mehr:

  • Es wird nicht nur das Endprodukt, zum Beispiel die Verfügbarkeit einer Webseite, überwacht, sondern alle Teilkomponenten, wie Hard- und Software, Betriebssysteme und Netzwerkinfrastruktur.

  • Durch das Überwachen von vielen Teilkomponenten wie zum Beispiel des freien Festplattenplatzes kann Fehlern vorgebeugt werden.

  • Routineaufgaben werden nicht mehr vergessen.

  • Ressourcenengpässe werden frühzeitig erkannt.

  • Ein einheitliches Setup wird gewährleistet. Das Monitoring erkennt sofort, wenn ein Kollege sich bei der Installation eines neuen Servers nicht an die vereinbarten Konventionen gehalten hat. Das Monitoring liefert eine To-do-Liste, was zu ändern ist.

  • Die Alarmierung erfolgt zielgerichtet. Nur die relevanten Daten werden verschickt. Der Admin weiß sofort, wo er...

Erscheint lt. Verlag 8.3.2016
Verlagsort Heidelberg
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Netzwerke
Schlagworte Administration • Icinga • IT-Systeme • Nagios • Netze • Netzmanagement • Netzwerk • OpenNMS • OpenView • Tivoli • Überwachung
ISBN-10 3-86491-897-9 / 3864918979
ISBN-13 978-3-86491-897-1 / 9783864918971
Haben Sie eine Frage zum Produkt?
Wie bewerten Sie den Artikel?
Bitte geben Sie Ihre Bewertung ein:
Bitte geben Sie Daten ein:
PDFPDF (Wasserzeichen)
Größe: 28,1 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das umfassende Handbuch

von Martin Linten; Axel Schemberg; Kai Surendorf

eBook Download (2023)
Rheinwerk Computing (Verlag)
29,90
das Praxisbuch für Administratoren und DevOps-Teams

von Michael Kofler

eBook Download (2023)
Rheinwerk Computing (Verlag)
39,90
Von den Grundlagen zur Funktion und Anwendung

von Rüdiger Schreiner; Oliver P. Waldhorst

eBook Download (2023)
Carl Hanser Verlag GmbH & Co. KG
29,99