Ausreißer Check Mk

Total Page:16

File Type:pdf, Size:1020Kb

Ausreißer Check Mk 05/2014 Check_mk als Nagios-Alternative Titelthema Ausreißer Check_mk 34 Check_mk hat zurzeit Rückenwind: Es gilt nicht mehr als schnödes Nagios-Plugin und seine Oberfläche Multi- site lässt die Konkurrenz alt aussehen. Doch wird Check_mk diesem Ruf in der Praxis gerecht? Holger Gantikow www.linux-magazin.de wachen will und wie er alle Ergebnisse in einem Rutsch zurück. dies möglichst optimal Das erfordert nur eine einzige Verbin- mittels Hostgruppen und dung (Abbildung 1, rechts). Templates abbildet, da- Auch Nagios wertet anders aus: Mit dem mit seine Konfiguration Nagios Remote Plugin Executor (NRPE) wartbar bleibt. Zugleich stupst es in der Regel ein Plugin auf dem wächst aber die Last auf Host an, das etwa die RAM-Auslastung dem Nagios-Server mit je- misst. Das Plugin erhält einige Schwel- der Erweiterung: Je mehr lenwerte und liefert einen Status zurück Dienste und Hosts dieser (»OK«, »Warning«, »Critical«). überwacht, desto mehr Check_mk bewertet die Ergebnisse hin- wird die Serverhardware gegen erst auf dem Server. Dies hat den zum Engpass. Die Anzahl positiven Nebeneffekt, dass die Agents der „aktiven Checks“ pro auf den zu überwachenden Hosts keine Prüfintervall bestimmt, weitere Konfiguration benötigen. Der wie leistungsfähig der Check_mk-Server filtert die von den Server sein muss (Abbil- Agenten gelieferten Daten mit Hilfe der © Ljupco Smokovski, 123RF Smokovski, © Ljupco dung 1, links). Konfigurationsparameter und Schwellen- werte, die der Admin festgelegt hat, und Wer den Zustand von mehr als einer Check_mk am Start schickt die Ergebnisse an Nagios weiter. Handvoll Systeme im Blick behalten möchte, muss auf handgestrickte Shell- Speziell gegen diese beiden Probleme, Testlauf skripte oder gelegentliche Kontrollen gegen die komplexe Konfiguration und verzichten und braucht ein vollwertiges die hohe Serverlast, möchte Check_mk Ob Check_mk hält, was es verspricht, Monitoring. Der freie Klassiker hierfür ist [2] vorgehen. Im Jahr 2008 vom Münch- soll das Testszenario (siehe Kasten „So das altbekannte Nagios. ner Mathias Kettner als Ein-Mann-Projekt haben wir getestet“) zeigen. Beide Sys- Ungeachtet aller Beliebtheit hakt es je- gestartet, entwickelte sich das 2009 unter teme nutzen als Basis Ubuntu 12.04.4 doch in traditionellen Nagios-Setups an GPL veröffentlichte Nagios-Plugin rasch LTS (die 64-Bit-Ausgabe) sowie alle not- mehreren Stellen. So zeichnet Nagios sich weiter und stand bei Monitoring-Exper- wendigen Pakete aus dem hauseigenen nicht gerade durch eine einsteigerfreund- ten recht bald hoch im Kurs. Mehrere Universe-Repository, die einen vermeint- liche Konfiguration aus und verursacht Entwickler pflegen das Projekt nach wie lich schnellen Einstieg versprechen. Im durch eine wachsende Zahl zu überwa- vor äußerst aktiv, die Firma hinter dem Paketdepot fand der Tester jedoch neben chender Systeme und Dienste sowohl Projekt vertreibt heute auch Appliances. einem betagten Check_mk 1.1.12 (aktuell beim Admin als auch beim Monitoring- Check_mk ist also aus seinem Status als ist Version 1.2.4) nur ein vormodernes System einen steigenden Puls. Nagios-Plugin herausgewachsen. Icinga 1.6.1 (aktuell ist 1.10.1). Der Arti- So muss der Nagios-Neuling nach der Das leistungssteigernde Konzept ist so kel verwendet im Folgenden Icinga und Installation genau überlegen, auf wel- einfach wie genial: An die Stelle der zahl- Nagios synonym, wobei Check_mk auch chen Systemen er welche Services über- reichen aktiven Nagios-Checks tritt ein Shinken unterstützt. Shellskript als Client-Agent, der seine DELUG-DVD Ergebnisse als passive Checks an den Stolpersteine DELUG-DVD Nagios-Server übermittelt. Fragt das Ser- Auf der DELUG-DVD befinden ver-Plugin die Check_mk-Agenten auf Warum Ubuntu für die Universe-Paket- sich Debian- und RPM-Pakete des Check_mk- den zu überwachenden Hosts ab, prüfen quelle keinen Support anbietet, wird Agenten sowie Check_mk 1.2.4 selbst. diese eine Vielzahl von Daten und liefern schnell klar. Denn wer erwartet, dass 05/2014 Titelthema ! " Nagios- Nagios- Nagios-Server Nagios-Client Server Client Check 1 Agent Check_mk Check_mk Eine Abfrage Check 2 für beliebig viele Checks 35 Check 3 Nagios Pro Check CPU RAM Smart eine Abfrage www.linux-magazin.de Abbildung 1: In einem klassischen Setup (!) baut Nagios eine Verbindung pro Check auf, was den Monitoring-Server belastet. Check_mk (") übermittelt hingegen alle Ergebnisse in einem Rutsch und spart auf diese Weise Ressourcen. die angeblich an Icinga angepasste Nach dem Installieren der Agents prüft Tag »guest«. Für so markierte Systeme Check_mk-Konfiguration des Pakets der Admin jeweils, ob der »xinetd«-Super- kann der Systemverwalter abweichende »check-mk-config-icinga« als Abhängig- server läuft, und setzt gegebenenfalls in Schwellenwerte oder alternative Abfra- keit auch Icinga selbst auflistet, wird der Konfigurationsdatei »/etc/xinetd.d/ gemechanismen definieren. enttäuscht. Ähnliches gilt für das Paket check_mk« die Option »disable = no«, Wer der Verfügbarkeit seines DNS-Ser- »check-mk-agent«, das den Agenten im da sonst der Verbindungsaufbau zum vers nicht traut, kann zudem die Python- Schlepptau hat, der auf den zu über- Check_mk-Agent über TCP-Port 6556 Dictionary-Datenstruktur »ipaddresses« wachenden Systemen läuft. Ihn soll der nicht klappt. befüllen, wodurch der Monitoring-Server Daemon »xinetd« starten, doch installiert Sicherheitsbewusste Administratoren DNS-Lookups umgeht. Weitere Tipps und Ubuntu 12.04.2 Letzteren nicht automa- schränken über die Einstellung »only_ Syntax-Fragen beantwortet die Check_ tisch – hier müssen die Paketmaintainer from« den Zugriff auf den Check_mk- mk-Dokumentation [4]. dringend nachbessern. Agenten ein, und zwar auf die IP-Adresse Aufgrund der unsauber definierten Ab- des Monitoring-Servers. Dies ist keine Das Inventar hängigkeiten dauert die händische Instal- wirklich saubere Lösung, weil Abfragen lation von Check_mk 1.2.4 kaum länger und Daten weiterhin unauthentifiziert Nun ist der ebenso spannende wie ein- und lohnt sich, weil es neue Features und unverschlüsselt im Klartext durch förmige Augenblick gekommen, in dem und eine doppelte Anzahl an Checks mit- das Netzwerk rauschen, aber ein Anfang. »check_mk -I« alle Hosts in der Datei bringt – insgesamt 491. Wie der Admin Anleitungen im Netz [3] beschreiben, »main.mk« automatisch inventarisiert. In die Software auf den Server spielt, doku- wie ein Check_mk-Nutzer den Daten- diesem Zuge liefern die Agenten auf den mentiert Listing 1. Ein Installationsskript transport mittels SSH absichert – alter- Hosts alle dort gefundenen und überprüf- ermittelt die meisten notwendigen Para- nativ kann er mit Stunnel arbeiten. Wer baren Items an den Server zurück. Diese meter automatisch. zudem wissen möchte, welche Informa- Items dürfen fast beliebiger Natur sein Wer nicht nur die Hosts, sondern auch tionen der überwachte Host an den Mo- und zeigen beispielsweise die Auslastung den Monitoring-Server selbst überwa- nitoring-Server zurückliefert, kann sich von Systemressourcen wie der CPU und chen möchte, braucht dort ebenfalls das über »nc Hostname 6556« die noch nicht des Arbeitsspeichers oder die Zustände Agenten-Paket. Die Prozedur aus Listing ausgewerteten Rohdaten holen. von Diensten an – die Möglichkeiten sind 2 installiert das »check-mk-agent«-Paket vielfältig. nicht nur auf den Hosts, sondern auch Unter Beobachtung Der Befehl »check_mk -L« listet alle ver- auf dem Server. Eine RPM- und eine De- fügbaren Checks auf, der Befehl »check_ bian-Variante des Pakets finden sich auf Die zu überwachenden Systeme macht mk -M Check« liefert Details zu Schwel- der DELUG-DVD. der Admin schnell mit Check_mk be- kannt. Hierzu genügt auf dem Moni- Listing 1: Installation von Check_mk So haben wir getestet toring-Server ein Eintrag in die Datei 01 wget http://mathias-kettner.de/download/ In Kombination mit Icinga ist Check_mk im »/etc/check_mk/main.mk«. Der muss, check_mk-1.2.4.tar.gz Test auf einem Hostsystem gelaufen und hat wie alle Check_mk-Konfigurationsda- 02 tar xvfz check_mk-1.2.4.tar.gz dabei den Host selbst sowie eine virtuelle teien, in Python verfasst sein. Listing 03 cd check_mk-1.2.4/ Maschine, auf der mehrere Dienste aktiv wa- 3 stellt dies für den Monitoring-Server 04 ./setup.sh ren, überwacht. Beide haben Ubuntu 12.04.4 »mon-host-ubu« und die virtuelle Ma- LTS verwendet. Damit der Admin im Fehlerfall schine »mon-vm-ubu« dar. Hosts versieht Listing 2: Agent installieren eine Benachrichtigung erhielt, installierten der Admin dabei mit optionalen Host- 01 wget http://mathias-kettner.de/download/ die Tester auf dem Monitoring-Server eine Tags, die ein Pipe-Zeichen trennt. Im check-mk-agent_1.2.4-2_all.deb Mail-Konfiguration. Beispiel trägt die virtuelle Maschine das 02 dpkg -i check-mk-agent_1.2.4-2_all.deb 05/2014 Titelthema nen Webbrowser, über finieren. Bei beiden half Mathias Kettners den er Zugriff auf das Remote Plugin Executor, besser bekannt grafische Frontend der unter dem Namen MRPE-Agent. Das be- Wahl erhält, im Test wusst einfach gehaltene Beispiel wertet Check_mk war dies zunächst das für Samba den Rückgabewert eines lokal Icinga-Webinterface. auf dem Samba-Server abgesetzten Smb- client-Aufrufs aus. Für Vsftpd wählten 36 Weitere die Tester ein ähnliches Verfahren: Hier Plugins öffnete Netcat eine Verbindung auf Port 21 des FTP-Servers. Im Testszenario leis- Listing 4 zeigt exemplarisch das selbst www.linux-magazin.de tete Check_mk, wie in erstellte Smbclient-basierte Plugin, das der Werbung verspro- der MRPE dann aufruft. Wer mit dem chen, gute Dienste Skript
Recommended publications
  • Josh Malone Systems Administrator National Radio Astronomy Observatory Charlottesville, VA
    heck What the #%!@ is wrong ^ with my server?!? Josh Malone Systems Administrator National Radio Astronomy Observatory Charlottesville, VA 1 Agenda • Intro to Monitoring • Internet protocols 101 • • Nagios SMTP • IMAP • Install/Config • HTTP • Usage • Custom plugins • Packet sniffing for dummies • Intro to Troubleshooting • Tools • telnet, openssl • grep, sed • ps, lsof, netstat 2 MONITORING 3 Automated Monitoring Workflow 4 Monitoring Packages: Open Source • • Pandora FMS • Opsview Core • Naemon • • • • • • Captialware ServerStatus • Core • Sensu All Trademarks and Logos are property of their respective trademark or copyright holders and are used by permission or fair use for education. Neither the presenter nor the conference organizers are affiliated in any way with any companies mentioned here. 5 Monitoring Packages: Commercial • Nagios XI • Groundwork • PRTG network monitor • CopperEgg • WhatsUp Gold • PRTG network monitor • op5 (Naemon) All Trademarks and Logos are property of their respective trademark or copyright holders and are used by permission or fair use for education. Neither the presenter nor the conference organizers are affiliated in any way with any companies mentioned here. 6 Why Automatic Service Monitoring? • Spot small problems before they become big ones • Learn about outages before your users do • Checklist when restoring from a power outage • Gives you better problem reports than users • Problems you might never spot otherwise • Failed HDDs in RAIDs • Full /var partitions • Logs not rotating • System temperature rising 7 Why Automatic Service Monitoring? • Capacity planning • Performance data can generate graphs of utilization • RAM, Disk, etc. • Availability reports - CAUTION • Easy to generate -- even easier to generate wrong • Make sure your configurations actually catch problems • Will also include problems with Nagios itself :( • If you’re going to quote your availability numbers (SLAs, etc.) make sure you understand what you’re actually monitoring.
    [Show full text]
  • Pynag Documentation Release 0.9.0
    pynag Documentation Release 0.9.0 Pall Sigurdsson and Tomas Edwardsson July 23, 2014 Contents 1 Introduction 3 1.1 About pynag...............................................3 2 The pynag module 5 2.1 pynag Package.............................................5 2.2 Subpackages...............................................5 3 The pynag command line 85 3.1 NAME.................................................. 85 Python Module Index 89 i ii pynag Documentation, Release 0.9.0 Release 0.9.0 Date July 23, 2014 This document is under a Creative Commons Attribution - Non-Commercial - Share Alike 2.5 license. Contents 1 pynag Documentation, Release 0.9.0 2 Contents CHAPTER 1 Introduction 1.1 About pynag Pynag is a all around python interface to Nagios and bretheren (Icinga, Naemon and Shinken) as well as providing a command line interface to them for managing them. 3 pynag Documentation, Release 0.9.0 4 Chapter 1. Introduction CHAPTER 2 The pynag module 2.1 pynag Package 2.2 Subpackages 2.2.1 Control Package Control Package The Control module includes classes to control the Nagios service and the Command submodule wraps Nagios com- mands. class pynag.Control.daemon(nagios_bin=’/usr/bin/nagios’, nagios_cfg=’/etc/nagios/nagios.cfg’, na- gios_init=None, sudo=True, shell=None, service_name=’nagios’, na- gios_config=None) Bases: object Control the nagios daemon through python >>> from pynag.Control import daemon >>> >>> d= daemon() >>> d.restart() SYSTEMD = 3 SYSV_INIT_SCRIPT = 1 SYSV_INIT_SERVICE = 2 reload() Reloads Nagios. Returns Return code of the reload command ran by pynag.Utils.runCommand() Return type int restart() Restarts Nagios via it’s init script. Returns Return code of the restart command ran by pynag.Utils.runCommand() Return type int 5 pynag Documentation, Release 0.9.0 running() Checks if the daemon is running Returns Whether or not the daemon is running Return type bool start() Start the Nagios service.
    [Show full text]
  • Supervision Utilisation De Check-MK
    Supervision Utilisation de Check-MK Réseau Min2Rien Journée Thématique « retour d’expériences » - 13/02/2014 NICOLAS JAMIN – Administrateur Système – DSI de l’Académie de LILLE Supervision: Utilisation de Check-MK Plan . Présentation . Fonctionnement / Configuration . Création de scripts (Présentation et exemple) . Utilisation / Capture d’écran . Livestatus / Multisite Nicolas JAMIN – DSI de l’Académie de LILLE 14/02/2014 2 Supervision: Utilisation de Check-MK Presentation . Check-MK : add-on de supervision écrit en python . Nagios utilise des plugins de type actif 1 plugin = 1 service Exécution côté Nagios • Exemple: check_disk = test de l’espace disque . Check-MK utilise des plugins de type passif 1 plugin ~ 30 tests de base Exécution côté Client • Exemple: check_mk = check_disk + check_mem + check_ps + … . Forte baisse du taux d’utilisation des CPUs sur Nagios grâce à Check-MK . Remplace les plugins de type NRPE, NSCLIENT ++ Nicolas JAMIN – DSI de l’Académie de LILLE 14/02/2014 3 Supervision: Utilisation de Check-MK Fonctionnement Nicolas JAMIN – DSI de l’Académie de LILLE 14/02/2014 4 Supervision: Utilisation de Check-MK Configuration (sur le serveur NAGIOS) . Fichier main.mk Contient la configuration générale (seuil d’alerte, exclusions des services …) • Inventory_df_exclude_mountpoints = [‘/dev’,’/mnt/vzsnap0’] • Filesystem_default_level[‘levels’] = (90.0, 95.0) . Fichier tcp_hosts.mk Contient les hosts et hostgroups des serveurs auxquels ils appartiennent. • template124.expr.in.ac-lille.fr|linux|apt|openvz|ubuntu12 . Fichier hostgroups.mk Contient la définition des hostgroups. • (‘Serveurs Ubuntu 12.04’, [ ‘ubuntu12’ ], ALL_HOSTS), Nicolas JAMIN – DSI de l’Académie de LILLE 14/02/2014 5 Supervision: Utilisation de Check-MK Configuration (sur le serveur NAGIOS) . Plus aucune configuration côté Nagios Core • /etc/nagios/host.cfg, /etc/nagios/hostgroup.cfg … .
    [Show full text]
  • The Checkmk Roadmap
    Agenda 1.Recap: What’s coming for Checkmk 1.7 Insert Picture Here 2.The next 100+ features 3.The next big topics 2 Most features are nearing completion 0% 100% User Experience Cloud & Containers Network Monitoring Automation & Extensibility Performance + Extend the monitoring base 3 Only project in early stage: Redesigning the UX 0% 100% User Experience Redesigned user experience Raw Edition: Modern graphing + Grafana integration Improved reporting New dashlets and dashboard usability Pre-built intelligent dashboards Tags & Labels Forecast graphs and historic data painters 4 Nearly finished with Cloud & Containers for 1.7 0% 100% Cloud & Containers Prometheus integration Extended Kubernetes Monitoring Improved Dynamic Configuration More AWS plug-ins More Azure plug-ins 5 Finishing up ntop integration as main topic 0% 100% Network Monitoring ntop integration: Traffic dashboard ntop integration: Alerts ntop integration: Flows ntop integration: Host details VPN Monitoring More plug-ins for network monitoring 6 Check-API on final spurt, REST-API progressing 0% 100% Automation & Extensibility Check-, Inventory- and Bakery-API REST-API Distributed agent bakery and bakery configurability New notification plug-ins 7 Major performance improvements still underway 0% 100% Performance More scalability for check helpers Activate Changes: Incremental sync of configuration WATO improvements 8 Many checks done, more to come :-) 0% 100% + Extend the monitoring base New and extended plug-ins already done 9 New: Feature Packs ⬢ A lot of useful features are
    [Show full text]
  • Peter Helin, ABB Crane Systems Stefan Löfgren, Mälardalen
    Fredrik Linder [email protected] Thesis for the Degree of Bachelor of Science in Engineering - Computer Network Engineering 15.0 hp IDT (academy for Innovation, Design and Technology) Mälardalen University Västerås, Sweden 2015-11-15 Supervisors: Peter Helin, ABB crane systems Stefan Löfgren, Mälardalen University Examinator: Mats Björkman, Mälardalen University | Network monitoring of automated harbor terminals | | Linder | ABSTRACT Nowadays, more information and services are migrated into computers using a network as the carrier for data communication. One example of this is the migration from PROFIBUS to PROFINET. The big problem is that there are no network monitoring solution implemented, despite the significance of the network. The drawback of not having a network monitor solution are many. This includes areas within security, availability, control and troubleshooting. The goal is to find a solution to this problem with providing a complete network monitor solution in ABB’s existing environment. The work was divided in four different parts, research, design, implementation and verification. Information from the World Wide Web (WWW) pointed towards that CentOS (operating system) together with OMD (network monitor software) would be the best choice for this task. The design phase described how all devices should be able to communicate with each other. The implementation part mostly were configuration of devices, such as servers, monitor software, switches and security. The configuration were made by using the built in user interface in each device. The verification part proved that all functions worked as expected, such as security and notifications. Rest of the verification could be seen in the web interface. The result is a complete solution demonstrated in ABB crane system’s lab, which includes a complete set of network devices that exist on sites all around the world.
    [Show full text]
  • Supervision De Matériel Informatique Avec Shinken Epreuve E6
    2017-2018 Supervision de matériel informatique avec Shinken Epreuve E6 Raphaël Andrieu ARCONIC Table des matières Shinken .................................................................................................................................................... 1 Prérequis ................................................................................................................................................. 1 Installation de Shinken ............................................................................................................................ 1 Supervision .............................................................................................................................................. 4 Installation de Nagios .......................................................................................................................... 4 Supervision d’un serveur Debian ........................................................................................................ 4 Ajout d’hôte ..................................................................................................................................... 5 Ajout du groupe de Serveur Linux ................................................................................................... 6 Ajout des services ............................................................................................................................ 6 Supervision d’un serveur Windows ....................................................................................................
    [Show full text]
  • Design of a Self-Healing Federated Event Processing Management System at the Edge
    Design of a self-healing federated event processing management system at the edge Modelling and Orchestrating heterogeneous Executive summary Resources and Polymorphic applications for The constant upsurge of the connected devices and services along Holistic Execution and adaptation of Models with the ample numbers of heterogeneous data streams and their relay In the Cloud among different processing and persistence architectures, has augmented the demand for adequate and cost-efficient infrastructures H2020-ICT-2018-2020 to host them. This need is covered by Cloud computing as a paradigm Leadership in Enabling and Industrial that offers on-demand resources and enables its users to seamlessly Technologies: Information and adapt applications to the current demand. More recently, this has been Communication Technologies extended to using multiclouds as a means to vest on the true power of resources or services provided independently to the cloud service Grant Agreement Number vendor. Of course, this has further increased the complexity but also 871643 the importance of monitoring and analysis software solutions. The gravity of efficient monitoring of multicloud applications is Duration highlighted by the fact that it serves as a knowledge-base for deriving 1 January 2020 – corrective actions like scaling. 31 December 2022 In this deliverable, we first report on the analysis of the most prominent open-source tools used for monitoring and we describe a www.morphemic.cloud time-series based approach for persisting such data to be used in the future for forecasting purposes. Secondly, we introduce the design of Deliverable reference a configurable near real-time federated monitoring mechanism called D2.1 EMS.
    [Show full text]
  • Automate Monitoring with Salt and Checkmk
    Automate Monitoring with Salt and Checkmk _ Philipp Lemke February / 2020 ConfigManagementCamp Ghent Agenda 1. About me 2. Project salt-checkmk 3. Salt & Checkmk Synergies 4. Setting up a monitoring environment from scratch 4.1. Install Checkmk 4.2. Add your Salt-Minions automatically to checkmk 4.3. Install checkmk Monitoring Agents via Salt 4.4. Use Salt Grains to define Rules in checkmk 5. Checkmk Notifications / Salt Event Bus / Reactors 5.1. ACL Definitions 5.2. Install Notification Plugin & Define Rule 5.3. Define Salt Reactor Config & Reactor 5.4. Invoke Orchestration Runner 5.5. Example(s) About me Philipp Lemke Trier / Germany @Agfa HealthCare @Sideline Solution Architect AMS Freelancer / Consultant Automation / Monitoring [email protected] [email protected] www.philipp-lemke.de www.agfahealthcare.com Github: PhilippLemke Project salt-checkmk https://github.com/tribe29/salt-checkmk States / Modules Documentation Formula Execution- & State Modules In Salt & Checkmk User Content provided as Salt SLS Example States context Formula Synergies ■ Intelligent Automation ■ Intelligent Monitoring ■ Python Environment ■ Detailed Health Info ■ Asset Data (Grains) ■ Notifications Both ■ Compatible with most OS ■ Written in Python ■ Scalability: Master-of-Masters Concept Distributed Topology Support Master-of-Masters Salt Syndic Minions Checkmk Master Checkmk Slave Hosts Central Data Center Remote Sites / Data Centers Setting up Checkmk & Minion Monitoring Starting Point Salt Environment with Master & Minions Salt Master Minions CentOS Ubuntu
    [Show full text]
  • JOB DESCRIPTION Devops
    Trobz ­ Open Source Solutions for the Enterprise 4th floor, 47/2/57 Bui Dinh Tuy street, Binh Thanh district, HCMC, Vietnam trobz.com JOB DESCRIPTION DevOps You will work with various internal teams at Trobz and build the tools to manage, deploy, monitor and scale our Infrastructure. DevOps at Trobz means between 20% to 80% Dev / Ops mixed role. Focus on backend software engineering, data processing, APIs, internal tools, SQL / DBA, etc. on the developer side. Focus on unix systems engineering, infrastructure as code, virtualization and containers, network engineering, security, database architecture, continuous integration, and web scale production infrastructure on the Ops side. We use tools like Ubuntu Linux, Ansible, Gitlab/Gitlab CI, Check MK, PostgreSQL, Apache, Nginx, Proxmox, Docker and we write code mostly in Python and Javascript. Responsibilities ● Build cloud environments to a service specification you help develop ● Support the deployment of applications into those environments ● Design new environments and architectures ● Build tools and monitoring ● Advance the art and do cool stuff Requirements ● Must have a degree in information technology ● 2+ years of experience "doing" DevOps, including working at large scale with real, highly concurrent, user traffic ● Experience with managing production virtualized environments on cloud ● Solid hands on skills with at least roughly 50% of the following: Apache, Nginx, Docker, Network Analysis Tools, Linux, CLI Tools, Python, Bash, Git, DNS, HTTP Headers, HTTP Caching, SSL, RESTFUL APIs, PostgreSQL, Check MK, Ansible ● Must be focused on quality, efficiency and continuous improvement ● Must be able to read and write in English .
    [Show full text]
  • For Control Systems at Cern
    Evaluation of standard monitoring tools(including log analysis) for control systems at Cern August 2013 Author: Vlad Vintila Supervisor(s): Fernando Varela Rodriguez CERN openlab Summer Student Report 2013 CERN openlab Summer Student Report 2013 Project Specification The goal of this Openlab Summer Student project was to assess the implications and the benefits of integrating two standard IT tools, namely Icinga and Splunkstorm with the existing production setup for monitoring and management of control systems at CERN. Icinga – an open source monitoring software based on Nagios would need to be integrated with an in-house developed WinCC OA application called MOON, that is currently used for monitoring and managing all the components that make up the control systems. Splunkstorm – a data analysis and log management online application would be used stand alone, so it didn’t need integration with other software, only understanding of features and installation procedure. Abstract The aim of this document is to provide insights into installation procedures, key features and functionality and projected implementation effort of Icinga and Splunkstorm IT tools. Focus will be on presenting the most feasible implementation paths that surfaced once both software were well understood. CERN openlab Summer Student Report 2013 Table of Contents Project specification ........................................................................................................ 2 Abstract ...........................................................................................................................
    [Show full text]
  • SISR5 Supervision Des Réseaux Mise En Place D'un Outil De Supervision – Deuxième Partie
    FAMEL Yoan 02/12/2015 PAYET Yoann BTS SIO – SISR SISR5 Supervision des réseaux Mise en place d'un outil de supervision – Deuxième partie Table des matières Introduction..........................................................................................................................................2 Infrastructure réseau.............................................................................................................................3 Supervision de serveurs sous Windows................................................................................................4 Mise en place de contrôles (sondes) de supervision d'un serveur sous Windows..........................4 Configuration de Shinken.............................................................................................................10 Supervision de matériels.....................................................................................................................15 Supervision d'une imprimante réseau...........................................................................................15 Supervision d'un routeur...............................................................................................................16 Supervision d'un commutateur.....................................................................................................20 Utilisation d'indications métrologiques graphiques............................................................................24 Notifications des alertes.....................................................................................................................34
    [Show full text]
  • Monitoring Kubernetes with OMD Labs Edition and Prometheus
    Monitoring Kubernetes with OMD Labs Edition and Prometheus Michael Kraus - FOSDEM 2017 About me Doing monitoring for 12 years, mainly with plain old Nagios, open-source only. About me Michael Kraus Senior Monitoring Consultant @ ConSol. Background Implementation of Kubernetes PoC at $customer: Why We have … Kubernetes in a ● already running some classical enterprise monitoring instances there. ● but no idea about monitoring Kubernetes. Natural choice for kubernetes monitoring: ● Integrated service With discovery Enter Prometheus ● Labels are retained between Kubernetes and Prometheus There are excellent tutorials and blog posts available as a starting point, for example by ● coreos.com/blog/ How ( Fabian Reinartz ) Where to start ● robustperception.io/blog/ ( Brian Brazil ) ● … many examples on GitHub Implementation ● kubernetes_sd_configs - role: endpoints ● kubernetes_sd_configs - role: node Implementation ● kubernetes_sd_configs - role: pod Prometheus kubernetes_sd prometheus-kubernetes.yml from prometheus/examples. Metrics: ● apiserver_* ● container_cpu_* Implementation ● container_fs_* ● deployment_* Prometheus ● etcd_* kubernetes_sd ● kubelet_* ● ... Prometheus exporter for hardware and OS metrics exposed by the kernel. Implementation node_exporter ● DaemonSet ● prometheus.io/scrape: 'true' Metrics: ● node_cpu ● node_disk_* Implementation ● node_filesystem_* node_exporter ● node_netstat_* ● node_vmstat_* ● ... “... focused … on the health of the various objects inside, such as deployments, nodes and Implementation pods.” kube-state-metrics
    [Show full text]