Rückblick Check_MK Konferenz 2017 - Rasante Entwicklung der Monitoring-Lösung

Die dritte Check_MK Konferenz fand am 03.05. und 04.05.2017 in München statt. Das stark gewachsene Check_MK Team stellte spannende Neuerungen, strukturelle Veränderungen und einen guten Ausblick auf die Entwicklungen im nächsten Jahr dar. Mit Gastvorträgen über Sicherheit im Monitoring- Umfeld, Einsatz von Business Intelligence und einem Einblick in das große, verteilte Monitoring bei der EDEKA präsentierte sich Check_MK als eine rapide wachsende Monitoring-Lösung.

Check_MK

Lange schon ist Check_MK nicht mehr nur Zusatz von Nagios oder Icinga. Die Entwicklung geht rasant voran und überholt Nagios und Icinga inzwischen bei weitem. Überbleibsel finden sich nur noch bei der Auswahl des Monitoring-Kerns. Hier kann noch das klassische Nagios laufen, spannende neue Funktionen werden aber erst mit dem Micro Core von Check_MK freigeschaltet.

Die inzwischen über 1000 Subscriptionen zeigen ein wachsendes Interesse an Check_MK. Das Team von Herrn Kettner ist innerhalb des letzten Jahres wieder um ca. 50 % gewachsen. Auf der Konferenz wurden Anpassungen an wachsende Kundenanforderungen und Projekte präsentiert. Die Entwickler spezialisieren sich in Teams auf einzelne Komponenten des Monitorings, Abläufe der Entwicklung sowie Voraussetzungen sind festgeschrieben und eine Online-Einstellung von gewünschten Funktionen ist in Planung. Diese Änderungen in den Abläufen bereiten auf Größeres vor.

Interessante Neuigkeiten von Check_MK

Komfortable Agentenpflege durch Agent Bakery

Die Überwachung eines Servers greift in vielen Fällen auf einen Agenten zu, der im Vorfeld auf dem Server installiert worden ist. In der Agent Bakery im Check_MK-Host können Einstellungen und Erweiterungen der Agenten zentral verwaltet und erstellt werden. Auch selbst geschriebene Dateien, sogenannte custom files, können so auf die Agenten ausgerollt werden. Insbesondere in größeren Umgebungen werden die Agentenpflege und damit die Überwachung des Servers wesentlich komfortabler.

Weiterentwicklung der Visualisierung von Messdaten in Graphen

Ein wichtiger Punkt in einem Monitoring-System ist die Visualisierung von Messdaten in Graphen. Das Check_MK-Team präsentierte eine Reihe von Verbesserungen an dieser zentralen Komponente. Es ist nun möglich beliebige Metriken, auch hostübergreifend, in einem Graphen zusammenzufassen. Diese können sowohl addiert als auch parallel oder gespiegelt dargestellt werden. Innerhalb eines solchen Graphen kann sogar mit einzelnen Werten gerechnet werden, wodurch sich eine umfassende Auswertemöglichkeit ergibt. 

Neben der Erstellung von freien Graphen können auch vorhandene Graphen kombiniert und so verglichen werden. Diese komplizierte Funktion setzte das Team von Herrn Kettner einfach bedienbar um.

Eine Übersichtsseite für verschiedene Graphen eines Hosts verschafft dem Nutzer schnellen Überblick. Zusätzlich zur aktuellen Zoomstufe erscheinen Vorschaubilder zu anderen Zeiten. 

Geplante Erweiterung des Tactical Overview

Im Tactical Overview der Check_MK-Oberfläche sieht der Administrator einen Überblick über die aktuelle Situation im Monitoring. Bisher wurden hier nur die O.K.- oder Fehlerzustände zusammengefasst. Zukünftig erscheinen an dieser Stelle zusätzlich Informationen über fehlgeschlagene Benachrichtigungen, veraltete Checkwerte und offene Events aus der Event Console. Diese bieten einen schnellen Überblick über Fehler, die bisher nur beim genauen Blick auf Unterseiten ersichtlich waren.

Viele neue Devices und Plug-ins

Die bisher große Anzahl an unterschiedlichen Check- und Inventory-Plug-ins hat sich seit der letzten Konferenz fast verdoppelt. Es stehen nun über 1200 Check- sowie über 70 Inventory-Plug-ins zur Verfügung. Durch die wachsende Vielfalt an Plug-ins können immer mehr Komponenten out-of-the-box überwacht werden.

Datenschutz über Verschlüsselung von Agentendaten

Die vom Monitoring-System erhobenen Agenten-Daten können sensible Informationen über Systeme oder Komponenten der Infrastruktur enthalten, die geschützt werden sollten. Über eine Regel können die ermittelten Messdaten der Agenten mit Hilfe eines Passworts verschlüsselt werden. Ob das Monitoring-System nur noch verschlüsselte Daten annehmen soll oder weiterhin auch unverschlüsselte Daten angenommen werden dürfen, kann ebenfalls festgelegt werden.

Performance-Steigerung durch gemeinsamen Cache der Apache-Prozesse

Nach aktuellem Stand verwendet jeder der laufenden Apache-Prozesse einen eigenen Cache. Somit ist es in einem Mehrnutzerszenario nicht ausgeschlossen, dass zwei Benutzer nacheinander den gleichen Wert abfragen, aber auf unterschiedlichen Apache-Prozessen und somit mit unterschiedlichen Caches bedient werden. Durch die Umstellung auf nur einen Cache für alle Apache-Prozesse wird eine Geschwindigkeitssteigerung erreicht.

Volle Mandantenfähigkeit durch neue Edition

Neben der Check_MK RAW Edition und der Check_MK Enterprise Edition steht nun auch die Check_MK Managed Service Edition (CME) zur Verfügung. Diese Version ermöglicht eine vollständige Trennung der Konfiguration zwischen den Satelliten und bietet somit volle Mandantenfähigkeit. Der Einsatzzweck der CME zielt hauptsächlich auf Service Provider ab, die Netze von Kunden zentral überwachen wollen und trotzdem sicher getrennte Konfigurationen benötigen.

Verbesserungen im Service und Support

Die Dokumentation war bisher nicht das Aushängeschild der Check_MK Lösung - teilweise veraltet, unklar und nicht immer hilfreich. Dieses wird nun mit einer kompletten Überarbeitung, Übersetzung und einer Print-Version der Dokumentation in Form eines Handbuchs adressiert. Bis zur Konferenz war die Version leider nicht fertig, wir sind aber sehr gespannt darauf.

Der Support bereitet sich ebenfalls auf die steigenden Nutzerzahlen vor. So wird in Zukunft nur noch eine Zahl von Distributionen unterstützt und von diesen auch nur die aktuellen Versionen. Der 32-Bit-Support fällt komplett weg und Python, die hauptsächliche Programmiersprache von Check_MK, wird mit ausgeliefert. Insbesondere das Ausliefern der Python-Version bietet den Entwicklern die Möglichkeit, Funktionen der Sprache voll auszuschöpfen und nicht zu allen Versionen kompatibel bleiben zu müssen.

Monitoring im Enterprise-Umfeld mit Check_MK

Ein sehr spannender Gastvortrag wurde von EDEKA gehalten. Sie stellten das Monitoring von über 10.000 Filialen mit 200.000 Hosts und 1,9 Mio Services vor. Die 9 Mrd. Prüfungen, die in diesem Umfeld pro Tag ausgeführt werden, beweisen, wie gut Check_MK skalieren kann.

Ausblick

Am Ende der Konferenz stand ein Ausblick auf neue Funktionen und Pläne für die Zukunft. Besonders aufgefallen sind uns dabei zwei Punkte: 

Änderungen genauer und flexibler umsetzen – Überarbeitung Activate Changes

In der aktuellen Version ist nach einer Änderung der Konfiguration ein Activate Changes notwendig, das aber nur alle aktuellen Änderungen aktivieren und nicht mehr zurücknehmen kann. An dieser Stelle möchte das Check_MK-Team einen großen Umbau vornehmen. Einzelne, nur die eigenen oder alle Änderungen sollen aktiviert, gesammelt oder separat entfernt werden können. Die hierbei auftretenden Abhängigkeiten müssen noch definiert und behandelt werden. Diese Änderung wird einen unschlagbaren Vorteil im Mehrbenutzerbetrieb bringen und fehlt uns schon lange.

Service-Level-Agreement (SLA)-Monitoring

Das SLA-Monitoring beschränkt sich in der aktuellen Version auf das Aggregieren von Zustandsdaten aus dem Monitoring und auf eine Auswertung der Services im Nachhinein. Bisher kann nicht proaktiv auf eine Situation reagiert werden. Das Check_MK-Team stellt sich ein Monitoring für SLAs größer vor, als nur die Verfügbarkeit anzusehen. Aussagen wie: "Es sind bereits 80% unserer monatlichen Ausfallzeiten erschöpft, es ist der 5. des Monats, wir sollten die Wartung verschieben", sollen hiermit auf einen Blick ersichtlich werden.

Wir freuen uns auf das nächste Jahr und werden die spannende Entwicklung des Check_MK-Projekts mit Interesse verfolgen. Sind Sie an dem Einsatz einer Monitoring-Lösung interessiert? Gern stellen wir Ihnen in einem Beratungsgespräch unterschiedliche Open-Source- und proprietäre Lösungen mit ihren Vor- und Nachteilen vor.

JETZT KONTAKT AUFNEHMEN

Zurück