Select Page

NETWAYS Blog

NETWAYS GitHub Update Dezember 2023

This entry is part 11 of 15 in the series NETWAYS GitHub Update

Willkommen beim NETWAYS GitHub Update, der monatliche Überblick über unsere neuesten Releases.

Wenn du in Zukunft Updates direkt zu Release erhalten willst, folge uns einfach auf GitHub: https://github.com/NETWAYS/

Der Dezember ist je nach Branche eine besonders anstrengende oder eine eher ruhige Zeit. Bei unseren GitHub-Releases ging es in diesem Monat ruhiger zu, einen Release haben wir aber für dich:

check-smseagle v2.0.1

Nach langer Vorbereitungszeit endlich ein neues Release! Die Version 2.0.1 enthält nur einen kleinen Bugfix für das große 2.0.0 Release.

Changelog

  • Support für (ausschließlich) Python 3
  • Support für die neue API Version v2
  • Support für CLI Optionen über Umgebungsvariablen

https://github.com/NETWAYS/check_smseagle/releases/tag/v2.0.1

Unsere Pläne für 2024

In 2023 war viel los auf unserem GitHub Account. Viele Issues wurden eröffnet und eine noch höhere Anzahl Pull Requests für unsere Projekte gestellt. Wir freuen uns, dass ein großer Teil davon bereits erfolgreich abgeschlossen und aufgenommen wurde.
Refaktorierung war für uns ein wichtiger Schwerpunkt des letzten Jahres und wir konnten einige interne Projekte endlich öffentlich zugänglich machen. So geht es hoffentlich auch 2024 weiter!

Außerdem planen wir Forks einiger beliebter Monitoring Check Plugins zu erstellen, die leider nicht mehr betreut werden. Auf weitere Informationen hierzu kannst du dich im Laufe des Jahres freuen!

Was wäre der Start in ein neues Jahr ohne einen kleinen Rückblick auf das vergangene Jahr? Hier unsere Highlights aus 2023:

icinga-installer Releases v1.0.0 – v1.2.7

Der icinga-installer – ein einfach zu benutzender Installer für Icinga ist im Februar 2023 in seiner v1.0.0 erschienen. Seitdem kamen einige Bugfixes und Anpassungen dazu, dass du nun einfach zu deiner funktionsfähigen Icinga Installation kommst.

https://github.com/NETWAYS/icinga-installer/releases/tag/v1.2.7

check-influxdb v0.1.0

Changelog

  • Erster Release! Wir hoffen, Euch hilft das neue Plugin.

https://github.com/NETWAYS/check_influxdb/releases/tag/v0.1.0

 

support-collector Release v0.9.0

Changelog

  • Hinzugefügt: Viele neue Kollektoren (Elastic Stack, Prometheus, Graylog, MongoDB, Foreman, diverse Webserver)
  • Hinzugefügt: Neue CLI Option um sensitive Daten zu entfernen
  • Hinzugefügt: Das Tool sammelt jetzt auch teilweise Logdateien ein
  • Viele Abhängigkeiten unter der Haube aktualisiert

https://github.com/NETWAYS/support-collector/releases/tag/v0.9.0

 

ansible-role-ca Release v0.1.0

Wir bieten jetzt eine Ansible Rolle für die Verwaltung von CA und Zertifikaten an!

Die Rolle ist noch in einem sehr frühen Stadium, daher sind Pull Requests und allgemeines Feedback sehr Willkommen.

Changelog

  • Initiales Release!

https://github.com/NETWAYS/ansible-role-ca/releases/tag/0.1.0

 

Markus Opolka
Markus Opolka
Senior Consultant

Markus war nach seiner Ausbildung als Fachinformatiker mehrere Jahre als Systemadministrator tätig und hat währenddessen ein Master-Studium Linguistik an der FAU absolviert. Seit 2022 ist er bei NETWAYS als Consultant tätig. Hier kümmert er sich um die Themen Container, Kubernetes, Puppet und Ansible. Privat findet man ihn auf dem Fahrrad, dem Sofa oder auf GitHub.

NETWAYS GitHub Update November 2023

This entry is part 10 of 15 in the series NETWAYS GitHub Update

Willkommen beim NETWAYS GitHub Update, der monatliche Überblick über unsere neuesten Releases.

Wenn du in Zukunft Updates direkt zu Release erhalten willst, folge uns einfach auf GitHub: https://github.com/NETWAYS/

go-check v0.6.1

Changelog

  • Bugfix in der partialResults Berechnung

https://github.com/NETWAYS/go-check/releases/tag/v0.6.1

check-sentinelone v0.3.0

Changelog

  • Anpassung für Änderungen in der SentinelOne Cloud API hinzugefügt
  • Build mit neuerer Golang Version
  • Diverse Abhängigkeiten aktualisiert

https://github.com/NETWAYS/check_sentinelone/releases/tag/v0.3.0

icinga-installer v1.2.7

Changelog

  • Bugfix: Icinga Director Port ist nun konfigurierbar

https://github.com/NETWAYS/icinga-installer/releases/tag/v1.2.7

 

Markus Opolka
Markus Opolka
Senior Consultant

Markus war nach seiner Ausbildung als Fachinformatiker mehrere Jahre als Systemadministrator tätig und hat währenddessen ein Master-Studium Linguistik an der FAU absolviert. Seit 2022 ist er bei NETWAYS als Consultant tätig. Hier kümmert er sich um die Themen Container, Kubernetes, Puppet und Ansible. Privat findet man ihn auf dem Fahrrad, dem Sofa oder auf GitHub.

NETWAYS GitHub Update Oktober 2023

This entry is part 9 of 15 in the series NETWAYS GitHub Update

Willkommen beim NETWAYS GitHub Update, der monatliche Überblick über unsere neuesten Releases.

Wenn du in Zukunft Updates direkt zu Release erhalten willst, folge uns einfach auf GitHub: https://github.com/NETWAYS/

go-check v0.6.0

Changelog

  • Utility Funktion hinzugefügt, um Konfiguration mit Umgebungsvariablen zu laden. Damit muss man Passwörter nicht mehr im der Kommandozeile übergeben, sondern einfach mittels Umgebungsvariablen. Ein Feature, dass wir dann in unserer Check Plugins einbauen werden.
  • Weitere Konstanten hinzugefügt (Status Text)

https://github.com/NETWAYS/go-check/releases/tag/v0.6.0

check-hp-firmware v1.3.1

Changelog

  • Buildprozess aktualisiert
  • Neues Release mit Golang 1.21

https://github.com/NETWAYS/check_hp_firmware/releases/tag/v1.3.1

check-prometheus v0.1.2

Changelog

  • Bugfix: Fehler im query Subbefehl gefixt
  • Feature: Perfdata Ausgabe um warning/critical Werte erweitert

https://github.com/NETWAYS/check_prometheus/releases/tag/v0.1.2

check-elasticsearch v0.4.0

Changelog

  • Feature: Diverse Konfiguration kann mittels Umgebungsvariablen gesetzt werden
  • Feature: TLS Konfiguration erweitert
  • Neues Release mit Golang 1.21

https://github.com/NETWAYS/check_elasticsearch/releases/tag/v0.4.0

check-hp-msa v0.1.0

Changelog

  • Feature: Option für weitere Authentifizierungsmethoden hinzugefügt

https://github.com/NETWAYS/check_hp_msa/releases/tag/v0.1.0

icinga-installer v1.2.6

Changelog

  • Bugfix: Fehlenden Parameter “Port für Director” hinzugefügt
  • Bugfix: Fehler bei IcingaDB Web-Modul Installation behoben

https://github.com/NETWAYS/icinga-installer/releases/tag/v1.2.6

Markus Opolka
Markus Opolka
Senior Consultant

Markus war nach seiner Ausbildung als Fachinformatiker mehrere Jahre als Systemadministrator tätig und hat währenddessen ein Master-Studium Linguistik an der FAU absolviert. Seit 2022 ist er bei NETWAYS als Consultant tätig. Hier kümmert er sich um die Themen Container, Kubernetes, Puppet und Ansible. Privat findet man ihn auf dem Fahrrad, dem Sofa oder auf GitHub.

NETWAYS GitHub Update September 2023

This entry is part 8 of 15 in the series NETWAYS GitHub Update

Willkommen beim NETWAYS GitHub Update, der monatliche Überblick über unsere neuesten Releases.

Wenn Du in Zukunft Updates direkt zu Release erhalten willst, folge uns einfach auf GitHub: https://github.com/NETWAYS/

check-influxdb v0.1.0

Changelog

  • Erster Release! Wir hoffen, Euch hilft das neue Plugin.

https://github.com/NETWAYS/check_influxdb/releases/tag/v0.1.0

check-logstash v0.10.0

Changelog

  • Mit Golang 1.21 kompiliert
  • Unterstützt jetzt HTTP Proxy Konfiguration mittels Umgebungsvariablen
  • Inflight Events haben jetzt keine negativen Werte mehr
  • Bugfix: Fehlerhafte Performance Daten entfernt

https://github.com/NETWAYS/check_logstash/releases/tag/v0.9.1

go-check-network v0.1.0-beta.1 Preview

Wir haben gemerkt, dass wir in letzter Zeit häufig Code in Golang Monitoring Plugins wiederholen. Das war bislang kein Problem, da “ein bisschen Kopieren besser ist, als falsche Abstraktion”, aber jetzt haben wir uns doch für ein eigenes Modul für diesen Code entschieden.

Nachdem wir mit go-check ein schickes Golang Modul haben, um Monitoring Plugins zuschreiben, dachten wir zuerst daran, den gemeinsamen Code dort zu platzieren. Das hätte aber den Nachteil, dass so auch alle Abhängigkeiten in die Downstream-Projekte inkludiert werden. Das wollten wir vermeiden. Außerdem soll das go-check Modul schlank, agnostisch und fokussiert bleiben. Daher haben wir uns für eine Sammlung an Golang Modulen entschieden.

In go-check-network findet sich in Zukunft Code, der für Golang Monitoring Plugins im Netzwerkbereich eingesetzt werden kann.

https://github.com/NETWAYS/go-check-network

Markus Opolka
Markus Opolka
Senior Consultant

Markus war nach seiner Ausbildung als Fachinformatiker mehrere Jahre als Systemadministrator tätig und hat währenddessen ein Master-Studium Linguistik an der FAU absolviert. Seit 2022 ist er bei NETWAYS als Consultant tätig. Hier kümmert er sich um die Themen Container, Kubernetes, Puppet und Ansible. Privat findet man ihn auf dem Fahrrad, dem Sofa oder auf GitHub.

check_influxdb ist jetzt öffentlich verfügbar!

InfluxDB ist eine Zeitreihendatenbank, die gerne für Performance Monitoring genutzt wird. Zusammen mit dem Telegraf Agenten, kann man so ziemlich alle vorstellbaren Formate einliefern und diese in Metriken oder Logs transformieren. Hat man die Daten einmal in der Datenbank, kann man entweder direkt in InfluxDB mittels “Checks” gegen Schwellwerte prüfen, oder man hat dafür ein zusätzliches Monitoring Tool im Einsatz, beispielsweise Icinga. Für letzteres braucht man aber ein Check-Plugin.

Mit check_influxdb lässt sich der Zustand von InfluxDB v1 und v2 Instanzen prüfen. Außerdem können flux Abfragen an InfluxDB v2 geschickt werden und ausgewertet werden. Das Check-Plugin haben wir in Golang geschrieben, das heißt, es werden keine weiteren Abhängigkeiten auf der Icinga Instanz benötigt.

https://github.com/NETWAYS/check_influxdb

Hier einige Beispiele für die Nutzung:

Wir können zunächst mal grundlegend prüfen, ob unsere InfluxDB Instanz erreichbar ist. Dafür nutzen wir den health Unterbefehl:

$ check_influxdb health 
[OK] - InfluxDB Status: pass

$ check_influxdb health 
[CRITICAL] - InfluxDB Status: fail

Mit dem query Unterbefehl können wir direkt flux Abfragen auswerten lassen und gegen Schwellwerte prüfen. Dabei können wir die flux Abfrage entweder direkt in der Kommandozeile übergeben, oder in einer Datei ablegen:

check_influxdb query --token "${INFLUX_TOKEN}" --org myorg --bucket telegraf --warning 1 --critical 2 \
--flux-string 'from(bucket:"monitor")|>range(start:-1h)|>filter(fn:(r)=>r["_measurement"]=="cpu")|>filter(fn:(r)=>r["_field"]=="usage_user")|>aggregateWindow(every:1h,fn:mean)'

[CRITICAL] - InfluxDB Query Status | cpu.usage_user=0.04;1;2
exit status 2

check_influxdb query --token "${INFLUX_TOKEN}" --org myorg --bucket telegraf --warning 50 --critical 100 \
--flux-file mem.flux

[WARNING] - InfluxDB Query Status | mem.active=68.9;50;100
exit status 1

Natürlich können bei beiden Befehlen Adresse, TLS Konfiguration und Authentifizierung als Parameter angeben. Außerdem lässt sich Unterstützung für InfluxDB v3 einbauen, sobald diese Version öffentlich verfügbar ist.

Das Plugin ist ab sofort verfügbar und wir freuen uns über Feedback. Und hast du einen Bug gefunden, oder brauchst ein neues Feature? Melde dich einfach auf GitHub!

Markus Opolka
Markus Opolka
Senior Consultant

Markus war nach seiner Ausbildung als Fachinformatiker mehrere Jahre als Systemadministrator tätig und hat währenddessen ein Master-Studium Linguistik an der FAU absolviert. Seit 2022 ist er bei NETWAYS als Consultant tätig. Hier kümmert er sich um die Themen Container, Kubernetes, Puppet und Ansible. Privat findet man ihn auf dem Fahrrad, dem Sofa oder auf GitHub.