pixel
Seite wählen

NETWAYS Blog

InfluxDB Time Series Database

In diesem Beitrag geht es um Zeitreihen-Daten (time series data) und InfluxDB (time series databases).

 

Time Series Data

Was sind eigentlich die time series data? Es gibt Programme oder Tools, die eine große Menge an Rohdaten sammeln. Diese Daten haben ein wichtiges Merkmal: Wenn die Daten produziert werden, haben diese einen Zeitstempel. Jene Daten spiegeln die Veränderungen wider, die im Laufe der Zeit passiert ist. Daher können wir diese Werte als zeitabhängigen Vektor betrachten.

Die Daten haben manchmal die Eigenschaft der Kontinuität, beispielsweise können die Temperatur einer Umgebung oder die check-Ergebnisse von einem Überwachungssystem wie Icinga über die Zeit kontinuierlich gespeichert werden.

Diese Daten haben drei wichtige Merkmale:

  • Die Daten erreichen uns nahezu zeitgleich mit der Erfassung.
  • Die Daten kommen normalerweise geordnet bei uns an.
  • Die Registrierungszeit ist einer der wichtigsten Eigenschafen.

Mit anderen Worten: Die einzige Operation besteht darin, neue Daten zu den vorherigen Daten hinzuzufügen.

 

Time Series Database

Zeitreihendatenbanken (time series database) sind Datenbanken, die speziell zum Speichern und Untersuchen von Zeitreihendaten entwickelt wurden. Diese Daten werden im Allgemeinen in Wert-Zeit Paaren gespeichert. Zeitreihendatenbanken sind für die Arbeit mit Wert-Zeit Paaren optimiert – sie verwenden beispielsweise Komprimierungsalgorithmen, um Daten effizienter zu verwalten.

Einige dieser Datenbanken ermöglichen es auch, Änderungen in Daten zu prüfen und diese in Diagramme umzuwandeln. Zu den wichtigsten Zeitreihendatenbanken gehören:

  • Riak
  • kdb+
  • IMB Informix
  • InfluxDB
  • Prometheus
  • eXtremeDB
  • IBM Informix on Cloud
  • Azure Time Series Insights
  • TimescaleDB
  • Druid
  • OpenTSDB
  • Gtaphite

InfluxDB

InfluxDB ist eine Open Source Zeitreihendatenbank, die vom InfluxData-Team entwickelt wurde. InfluxDB wurde mit der Go-Sprache entwickelt und ist einfach zum Installieren und Bedienen. Die Menge der Daten, die man sammeln kann, ist unbegrenzt, und es spielt keine Rolle, wie oder in welchem ​​Format die Daten an InfluxDB übermittelt werden. Es gibt außerdem die Möglichkeit, anhand der Daten im InfluxDB-Webinterface Graphen darzustellen – diese können z.B. in Überwachungssystemen wie Icinga nützlich sein.
InfluxDB ist stärker gewachsen, als andere Zeitreihendatenbanken. Und dadurch, dass es ein Open Source Programm ist, ist der Quellcode einfach zu verwenden!

 

InfluxDB Funktionen

Es gibt einige Faktoren, die InfluxDB von anderen Datenbanken unterscheidet.
Gute Leistung ist eines der Hauptmerkmale von InfluxDB. Diese ermöglicht es, die Daten mit guter Geschwindigkeit und guter Qualität zu verwenden, selbst bei hoher Datenlast. Zu diesem Zweck verwendet InfluxDB Komprimierung zum Verwalten von Daten und kann 1 Million Daten pro Sekunde sammeln und verwalten.

Wenn Du mit der SQL-Syntax vertraut bist, wirst Du  auch mit der InfluxDB-Abfrage vertraut sein. InfluxDB verwendet eine eigene Syntax namens InfluxQL. Angenommen, Du sammelst Daten aus dem Speicher eines Computers, und möchtest diese Daten anzeigen. Dann musst Du nur eine SQL-Abfrage schreiben – diese nimmt die Daten der letzten 3 Monate und gruppiert sie in 10-Tage-Pakete.

Beim Umgang mit großen Datenmengen wird es schwierig sein, sie zu speichern und zu pflegen, und mit der Zeit werden diese Daten immer komplexer. InfluxDB kann diese Daten in kleineren Größen und genauer über lange Zeiträume speichern.
Mithilfe der Datenspeicherungsrichtlinien, auf die Du in InfluxDB Zugriff hast, kannst Du Deine Einstellungen so anpassen, dass Deine Daten bis zu 30 Tage lang genau verfügbar sind. Danach kannst Du sie bis zu 6 Monate oder länger speichern oder für immer aufbewahren. Mit dieser Funktion kannst Du Daten speichern und gleichzeitig Festplattenspeicher sparen.

Saeid Hassan-Abadi
Saeid Hassan-Abadi
Junior Consultant

Saeid hat im September 2019 seine Ausbildung zum Fachinformatiker im Bereich Systemintegration gestartet. Der gebürtige Perser hat in seinem Heimatland Iran Wirtschaftsindustrie-Ingenieurwesen studiert. Er arbeitet leidenschaftlich gerne am Computer und eignet sich gerne neues Wissen an. Seine Hobbys sind Musik hören, Sport treiben und mit seinen Freunden Zeit verbringen.

Meerkat (Dashboard für Icinga 2)

Was ist Meerkat? Wie kann man Meerkat installieren, und konfigurieren?

Meerkat ist ein Dienstprogramm, geschrieben in go und javascript, und nicht nur zum Erstellen und Teilen von Dashboards für Icinga 2 geeignet, sondern auch leicht zu installieren und bedienen. Meerkat hat ein Web-Interface, in dem man Dashboards mit beliebigem Hintergrund und Elemente festlegt und aktualisiert, wobei das Meerkat-Backend Abfragen an die Icinga-2-Api zur Darstellung des Status schickt. Hier werden wir Meerkat installieren und konfigurieren und zudem auch Dashboards – als Beispiel für die verschiedenen Visualisierungen und darstellbaren Objekte – bauen.

  • Hier wird Meerkat  mittels Docker als Container installiert, wofür die Installation von docker und docker-compose erforderlich ist.
  • Es gibt auch die Möglichkeit, Meerkat ohne Docker zu installieren.
  • Meerkat wird auf Centos7 mit aktiviertem SELinux installiert, weshalb die SELinux-Berechtigungen für Schreiben und Lesen bei den ContainerVolumes zu beachten sind.

 

Installation

Wir laden zuerst die Meerkat-Repository runter und passen die Konfiguration-Datei docker-compose.yml an, wobei hier nur die Mount-Option Z gesetzt wird, damit das SELInux-Label für private Volumes gesetzt werden und die Volumes lesbar und beschreibbar eingehängt werden können.

Zunächst wird der Meerkat-Zugriff auf das Icinga-2-System konfiguriert – wie vorhin erwähnt, erfolgt dieser über API-Anfragen. Dafür legen wir eine API-User auf dem Icinga-2-System an und starten den Icinga2-Service neu. Danach muss die Datei meerkat.toml auf dem Meerkat-System angepasst werden. Im Anschluss können wir den Meerkat-Container starten!

 

Auf dem Host für den Meerkat-Container:
$ git clone https://gitlab.sol1.net/oss/meerkat.git
$ vim ~centos/meerkat/docker-compose.yml
...
    volumes:
      - ./config:/meerkat/config:Z
      - ./dashboards:/meerkat/dashboards:Z
      - ./dashboards-data:/meerkat/dashboards-data:Z
...
 
 
Auf dem Icinga-2-System:
$ vim cd /etc/icinga2/conf.d/api-user.conf
object ApiUser "meerkat" {
  password = "meerkatpassword"
permissions = [ "objects/query/Host""objects/query/Service"
"objects/query/ServiceGroup""objects/query/HostGroup" ]
}
$ systemctl restart icinga2.service
Auf dem Host für den Meerkat-Container:
$ cd ~centos/meerkat/config
$ cp meerkat.toml.example meerkat.toml
$ vim meerkat.toml
 
HTTPAddr = "[::]:8585"
IcingaURL      = "https://icinga.example.com:5665"
IcingaUsername = "meerkat"
IcingaPassword = "meerkatpassword"
IcingaInsecureTLS = true
 
$ cd ~centos/meerkat
$ docker-compose up
Zunächst loggen wir uns in den Container ein, um herauszufinden, welcher User der Besitzer von dem meerkat-Prozess im Container ist. Anhand der User-ID legen wir einen User auf dem Host-System an und berechtigen ihn Zugang zu den Verzeichnissen, um darunter neue Dashboards anlegen zu können.
$ docker exec -it meerkat_app_1 /bin/sh
/meerkat $ ps -ef
PID   USER     TIME  COMMAND
1 9001      0:00 /meerkat/meerkat -config /meerkat/config/meerkat.toml
27 9001      0:00 /bin/sh
33 9001      0:00 ps -ef
$ sudo useradd -u 9001 meerkat 
$ sudo chown meerkat:meerkat dashboards/ dashboards-data/

 

Meerkat Web-Interface

Nachdem der Meerkat-Container installiert und aktiviert ist, rufen wir das Meerkat-Webinterface auf. Hier habe ich ein paar Dashboards zum Testen gebaut.

  • Create New Dashboard: Dashboardsname eingeben.
  • Background Image: Hintergrund hochladen – hier kann man jedes Bild-Format hochladen, welches im Browser angezeigt werden kann. Getestet wurden die Formate PNP,JPEG,WebP und GIF.
  • Global Status Alerts: Hier kann man den status-alert festlegen – Meerkat bietet neben Visual-Aufbau auch die Möglichkeit, einen status-alert-sound für verschiedene Status festzulegen. In diesem Projekt habe ich diese auf Mute eingestellt.
  • Element: Hier werden die ElementEigenschaften festgelegt, wie Visual-Type (also in welcher Form das Element auf dem Hintergrund angezeigt werden soll) und Element-Type (für Host, Service, Groups oder Filter).
  • Linking URL: Man kann das Element zu einer URL linken.
  • Performance Data: Es gibt die Möglichkeit, Abfragen, die einen Performance-Wert haben, anzeigen zu lassen.

 

Icinga SVG (für Hosts)

 

Icinga Card (für Hosts und Services)

Icinga Image, static Image und Text, Icinga Line

Im folgenden Beispiel sieht man die restlichen Element-Typen wie Icinga-Image (Status-Element für Hosts), static-Image (Logo), static-Text (IP-Adressen) und Icinga-Line (SSh-Verbindung Status).

Saeid Hassan-Abadi
Saeid Hassan-Abadi
Junior Consultant

Saeid hat im September 2019 seine Ausbildung zum Fachinformatiker im Bereich Systemintegration gestartet. Der gebürtige Perser hat in seinem Heimatland Iran Wirtschaftsindustrie-Ingenieurwesen studiert. Er arbeitet leidenschaftlich gerne am Computer und eignet sich gerne neues Wissen an. Seine Hobbys sind Musik hören, Sport treiben und mit seinen Freunden Zeit verbringen.

Adblocker und Pi-Hole

Pi-Hole ist ein netzwerkweiter Adblocker, aber was ist eigentlich Adblocker? Ein Werbeblocker bzw. Adblocker ist ein Programm, mit dem verschiedene Arten von Werbung aus der Webanfragen eines Webbenutzers entfernt werden. Diese Programme zielen auf bestimmte Arten von Anzeigen ab, wie z. B. Popups, Bannerwerbung und andere gängige Formen der Online-Werbung, sodass ein Benutzer ohne störende Ablenkungen oder Unterbrechungen im Internet surfen kann. Die Adblock-Technologie basiert auf einfachen Listen, sogenannten Filterlisten, die festlegen was blockiert und ausgeblendet werden soll oder was auf den von Ihnen besuchten Seiten angezeigt werden soll. Diese Listen bestehen einfach aus einer Liste von URLs in Form einer “Zulassungsliste” oder einer “Sperrliste”.

Wenn Sie eine Website besuchen, überprüft der Adblocker schnell, ob diese Website in einer dieser Filterlisten enthalten ist. Wenn dies der Fall ist, wird die Anforderung an externe Inhalte blockiert und die Anzeige wird nicht auf die Webseite heruntergeladen. Kurz gesagt, die Adblock-Technologie besteht aus einer Reihe von Regeln, die in diesen Filterlisten festgelegt sind und festlegen, was auf den von Ihnen besuchten Webseiten blockiert oder nicht blockiert werden soll. Es gibt die Möglichkeit den Adblocker entweder auf Browser installieren oder im Netzwerk konfiguriere.

Pi-Hole ist eine kostenlose Open-Source-Software zum Einrichten eines DNS- (Domain Name Service) und DHCP-Servers (Dynamic Host Configuration Protocol) mit integrierten Funktionen, mit denen Anzeigen, Tracker und andere Websites blockiert werden können. Anstatt Adblocker auf jedem Gerät und jedem Browser zu installieren, können wir Pi-Hole einmal in unserem Netzwerk als DNS-Server installieren und alle unsere Geräte schützen. Da Pi-Hole anders funktioniert als ein browserbasierter Werbeblocker, blockiert Pi-Hole Anzeigen auch an nicht traditionellen Orten, z. B. in Spielen und auf Smart-TVs. Pi-Hole braucht nicht so viel Rechenpower, daher funktioniert er problemlos auf alle Raspberry-Pi Modellen mit ein laufendem Linux-Betriebssystem wie Ubuntu oder Raspbian. Pi-hole funktioniert auf DNS-Ebene (Domain Name Service). DNS wird von Ihrem Computer verwendet, um einen in einen Webbrowser eingegebenen Domainnamen (z. B. build5nines.com) in die IP-Adresse (z.B. 8.8.8.8) umzuwandeln, mit der der Computer eine Verbindung herstellt, um den angeforderten Namen herunterzuladen und anzuzeigen. Diese DNS-Suche wird nicht nur im Webbrowser durchgeführt, sondern von jeder Software, die die Kommunikation mit einem Server im Internet anfordert. z.B. Apps auf Ihrem Smartphone, Computer, Tablet oder anderen Geräten. Durch das Einrichten von Pi-Hole als DNS-Server in Ihrem Netzwerk werden alle DNS-Namensauflösungsanforderungen abgefangen und Sie können diejenigen blockieren, die Sie nicht möchten. wie Anzeigen, Tracker oder sogar NSFW-Websites. Als DNS-Server ist es so eingerichtet, dass unerwünschter / unerwünschter Datenverkehr in Ihrem gesamten Netzwerk blockiert wird, ohne dass etwas auf Ihrem Smartphone, Laptop oder anderen Geräten installiert werden muss. Sie richten einfach das Pi-Hole ein, konfigurieren Ihr Netzwerk und alles funktioniert für alle mit dem Netzwerk verbundenen Geräte.

Am häufigsten wird von Pi-Hole gesprochen, um Website-Werbung in einem Heimnetzwerk zu blockieren. Dies ist nur ein sehr spezifischer Anwendungsfall. Pi-Hole kann in jedem Netzwerk verwendet werden, sofern die Hardware, auf der es installiert ist, über die Ressourcen verfügt, um alle DNS-Abfragen dieses Netzwerks zu verarbeiten. Daher können Sie Pi-hole auch in einem Netzwerk für kleine Unternehmen installieren, um unerwünschte Websites zu blockieren. Dies ist eine wirklich günstige Option für Unternehmen.

Saeid Hassan-Abadi
Saeid Hassan-Abadi
Junior Consultant

Saeid hat im September 2019 seine Ausbildung zum Fachinformatiker im Bereich Systemintegration gestartet. Der gebürtige Perser hat in seinem Heimatland Iran Wirtschaftsindustrie-Ingenieurwesen studiert. Er arbeitet leidenschaftlich gerne am Computer und eignet sich gerne neues Wissen an. Seine Hobbys sind Musik hören, Sport treiben und mit seinen Freunden Zeit verbringen.

NETWAYS stellt sich vor – Saeid Hassan-Abadi

This entry is part 30 of 38 in the series NETWAYS stellt sich vor

Name: Saeid Hassan-Abadi

Alter: 30

Position bei NETWAYS: Junior Consultant

Bei NETWAYS seit: September 2019

 

 

 

Wie bist du zu NETWAYS gekommen und was genau gehört zu Deinem Aufgabenbereich?

Als ich nach Deutschland kam, war mein Ziel mich irgendwann zu qualifizieren. Während des Studiums in meiner Heimat habe ich mein Interesse am IT-Bereich entdeckt, daher habe ich mich für eine Ausbildung als Fachinformatiker entschieden.
Ich arbeite an Projekten in verschiedenen Bereichen, da muss ich mich immer mal wieder mit neuen Themen auseinandersetzen. Natürlich sind neue Sachen anfangs immer schwierig. Aber das Spannende daran ist, die Herausforderungen anzunehmen, diese zu schaffen und das Erfolgsgefühl zu erleben. Ich muss aber dazu sagen, ohne die Unterstützung von Kollegen hier bei uns wäre das nicht möglich. Sie sind immer für dich da, wenn du denkst, du kommst nicht weiter.

 

Was macht Dir an Deiner Arbeit am meisten Spaß?

Ich lerne immer neue Begriffe und bekomme neue Aufgaben zum Bearbeiten. Ich finde diese Wissensentwicklung sehr interessant. Die Stunden, die man sich intensiv mit einem Thema beschäftigt, merkt man gar nicht mehr, wie die Zeit vergeht. Außerdem: Arbeiten in einem freundlichen Klima mit netten Kollegen macht immer Spaß.

 

Welche neuen Themen wünschst Du Dir?

Ich bin für neue Themen offen und würde gerne mehr über Hosting, Monitoring und Server-Dienste erfahren oder Software und Dienste zusammenbasteln.

 

Was machst Du, wenn Du mal nicht bei NETWAYS bist?

Ich bin aktiv unterwegs und verbringe gerne Zeit mit Freunden. Ich treibe Sport, fahre Rad und gehe schwimmen oder gehe in die Stadt. Musik hören und Feiern finde ich auch immer cool.

 

Wie geht es in Zukunft bei Dir weiter?

Ich weiß nicht, was in der Zukunft auf mich zu kommt, aber auf jeden Fall möchte ich zuerst die Ausbildung erfolgreich abschließen und dann als Informatiker bei NETWAYS arbeiten.

 

 

 

Saeid Hassan-Abadi
Saeid Hassan-Abadi
Junior Consultant

Saeid hat im September 2019 seine Ausbildung zum Fachinformatiker im Bereich Systemintegration gestartet. Der gebürtige Perser hat in seinem Heimatland Iran Wirtschaftsindustrie-Ingenieurwesen studiert. Er arbeitet leidenschaftlich gerne am Computer und eignet sich gerne neues Wissen an. Seine Hobbys sind Musik hören, Sport treiben und mit seinen Freunden Zeit verbringen.

Vom Bordstein zur Skyline von Robert Waffen | OSMC 2019

This entry is part 2 of 4 in the series OSMC 2019 | Recap

 

Auf der Open Source Monitoring Conference (OSMC) 2019 in Nürnberg hat uns Robert Waffen mit seinem Vortrag “Vom Bordstein zur Skyline” in den Bann gezogen. Für den Fall, dass jemand nicht die Möglichkeit hatte, an seinem Vortrag teilzunehmen, haben wir hier etwas vorbereitet: Seht euch das Video von Roberts “Kriegsgeschichte” – wie er selbst es nennt – an und lest weiter unten eine Zusammenfassung.

Die OSMC ist das jährliche Treffen internationaler Monitoring-Experten, auf dem zukünftige Trends und Strategien festgelegt werden. Seit 2006 findet die Veranstaltung jedes Jahr im Herbst in Nürnberg, Deutschland, statt. Führende Spezialisten präsentieren die ganze Bandbreite des Open Source Monitorings und stehen bereit, um Fragen zu beantworten, und seien diese noch so schwierig. Lernt neue Techniken kennen, tauscht Wissen aus und diskutiert mit Top-Entwicklern.

Ausführliche Workshops am Tag vor der Konferenz und ein Hackathon bieten weitere Möglichkeiten, eure Fähigkeiten zu erweitern und euer Wissen im Bereich IT-Monitoring und -Management zu vertiefen.

Die nächste OSMC findet vom 16. bis 19. November 2020 in Nürnberg statt.
Weitere Informationen und Tickets unter osmc.de.


Vom Bordstein zur Skyline

Der Talk von Robert Waffen “Vom Bordstein zur Skyline” handelt von den Monitoring-Entwicklungsstufen des Unternehmens Publicis Pixelpark.

Wie war der bisherige Stand im Monitoring?

Bei Robert Waffen in der Firma war schon Xymon oder – noch früher – Zabbix im Einsatz, was nicht richtig gepflegt wurde. Und wenn, dann nur zum Teil. Das dadurch entstandene Wissen wurde abgewandelt und daraufhin auf zwei Elk-Instanzen umgestellt. Als Metriken wurden nur Default-Metriken verwendet, also das, was das System standardmäßig bereitstellt. Dazu gehörten Metriken in 5-Minuten-Intervallen.

Das ganze Monitoring war weder automatisiert noch teilautomatisiert. Konfigurationen oder Interfaces konnte man einchecken, wenn man sich durchklickte.

 

Xymon

Xymon hat natürlich wie jedes andere Monitoring-System Checks, wodurch Auswertungen gemacht werden, wie zum Beispiel Shell. Dabei wurde meistens sehr viel Output produziert. Und zwar nicht wie beispielsweise in Icinga eine Zeile, sondern ganze Prozesslisten. Das ganze Interface war nicht dynamisch und wurde in HTML vorgerendert, was wiederum eigene Vor- und Nachteile hatte. Bei HD-Grafen, die auch gerne ein bisschen größer werden, mussten diese gelöscht werden. Das eigentliche Problem war, dass es sehr hohe Check-Intervalle gab und keine Anbindung an Grafana oder sonstiges möglich war, da Xymon aus den 1990er-Jahren kommt. Zudem ein Thema, das immer wieder zu Problemen führte: Es gab keine richtige Verschlüsselung.

 

Zabbix

Bei Zabbix hingegen macht das GUI alles. Es gibt zwar ein Puppet-Modul, welches einen Server aufbauen kann, aber das Modul kann den Server nicht konfigurieren, was problematisch ist. Weiter war ein Update auf die neueste Version nicht möglich, weil interne Probleme auftraten. Das heißt, man ist bei einer älteren Version hängen geblieben.

Probleme wurden prinzipiell zwar immer angezeigt, aber nicht welcher Art. In einem Monitoring wurde der Alarm aktiviert. Daraufhin musste man in einem anderen System nachsehen und eventuell dort das Problem ausfindig machen. Man musste in mehreren Interfaces nachsehen, was sehr umständlich war.

Der Aufbau der GUI in Zabbix war auch nicht logisch, wenn man es mit anderen Monitoring-Systemen vergleicht. Es zeigte nur an, wenn ein Problem auftrat. Das Host-Objekt an sich gibt es in Zabbix gar nicht, an dem man sieht, dass der Host up ist und der Host folgende Daten hat… Das wird nicht angezeigt, man muss erst nach diesen Informationen suchen.

 

ELK

Zudem gibt es zwei verschiedene ELK-Stacks. Ein Stack ist schon etwas älter und beinhaltet sensible Daten eines langjährigen Kunden, die auch separat gehalten werden sollen. Daneben gibt es einen neueren Stack der Version 6 mit entsprechender Umgebung. Die Stacks sind alle manuell aufgesetzt und eine nachträgliche Automatisierung scheint nicht möglich, da sonst Indexe oder ganze Konfigurationen verworfen werden oder ähnliches. Deswegen wird hier ein Neuaufbau geplant.

 

Graylog

Als Alternative zum ELK gibt es auch noch Graylog. Das wird für neuere Kunden eingesetzt und funktioniert ganz gut.

 

Wie ist der aktueller Stand im Monitoring?

Aktuell sieht das Monitoring bei Robert so aus: Zabbix und Xymon dienen als Hauptmonitoring. Hier wurde ein Grafana mit diversen Quellen hinzugebaut, wie InfluxDB, Prometheus, Graphite oder ElasticSearch. Daneben existiert ein Proof of Concept für Icinga 2 und ELK 7.

 

Prometheus

Wir haben von null angefangen und ein Prometheus aufgesetzt. Wenn man sich damit beschäftigt, meint man erst, oh, ja, Kubernetes, da ist alles schön und toll. Da deployed man sein YAMLs und es ist alles schön und sicher – bis man von Systemen außerhalb von Kubernetes auf Metriken zugreifen möchte. Mit einem Reverse Proxy davorgebaut, mit einem Apache und HTTPS, und einem IP Require, so dass nur der Prometheus-Server den Node Exporter abfragen darf.

 

Icinga 2

Bei Icinga 2 hat man einen Pock aufgesetzt, der vollautomatisch aus dem Puppet generiert wird. Das heißt, wenn man den Host wegreißt und neu startet, werden alle Hosts, Konfigurationen, Checks wie vorher angezeigt.

So weiß man, woher der Check kommt. In Vergleich mit Zabbix und Xymon weiß man weißt nicht, woher die Checks kommen und warum etwas anspringt. Viele sagen, man brauche Automatisierung erst dann, wenn man mehrere Server hat. Aber es geht auch darum, nachvollziehbar zu arbeiten, um Konfigurationen einsehen zu können.

 

Wie soll Monitoring in Zukunft aussehen?

Host-Inventarisierung: Wir haben viele Hosts, die keine Puppet-Module haben, Puppet ausgeschaltet ist oder eine alte Puppet-Version installiert ist. Wir müssen diese updaten und installieren und das ist teilweise schwierig wegen Solaris.

Benachrichtigungsplan erstellen: Man muss man sich ein Konzept überlegen, über was wann benachrichtigt werden soll. Zum Beispiel wenn ein Server nur tagsüber wichtig ist, braucht man keine Notifications in der Nacht. Dies ist zum Beispiel bei Testmaschinen der Fall, wenn es in der Testumgebung Probleme gibt. Wenn es sich allerdings um eine Produktionsumgebung handelt, möchte man rund um die Uhr benachrichtigt werden.

 

Saeid Hassan-Abadi
Saeid Hassan-Abadi
Junior Consultant

Saeid hat im September 2019 seine Ausbildung zum Fachinformatiker im Bereich Systemintegration gestartet. Der gebürtige Perser hat in seinem Heimatland Iran Wirtschaftsindustrie-Ingenieurwesen studiert. Er arbeitet leidenschaftlich gerne am Computer und eignet sich gerne neues Wissen an. Seine Hobbys sind Musik hören, Sport treiben und mit seinen Freunden Zeit verbringen.