Wie man Server mit Checkmk unter Ubuntu 22.04 installiert und überwacht
Checkmk ist eine in Python und C++ geschriebene Software zur Server- und Anwendungsüberwachung. Sie unterstützt die Überwachung von Servern, Anwendungen, Netzwerken, Containern und Clouds. Checkmk verfügt über eine Vielzahl von Funktionen, darunter automatisierte Überwachung, agentenlose Überwachung über HTTP/SNMP, über 1900 Plugins zur Datenerfassung, detaillierte Analysen des Netzwerkverkehrs, anpassbare Dashboards und Grafana-Unterstützung.
Checkmk ist in vier Editionen erhältlich. Die erste Version ist die quelloffene Raw-Version und nutzt Nagios als Kern. Die zweite Version ist die kostenlose Version, die alle Funktionen der Standard-Edition hat, in den ersten 30 Tagen eine unbegrenzte Anzahl von Hosts unterstützt und danach auf 25 Hosts beschränkt ist. Die Enterprise Standard Edition und die Enterprise Managed Edition sind erweiterte Versionen mit Unterstützung für unbegrenzte Hosts und mehrere Kunden.
In diesem Tutorial erfährst du, wie du Checkmk auf einem Ubuntu 22.04-Rechner installierst und Server damit überwachst.
Voraussetzungen
- Ein Server, auf dem Ubuntu 22.04 läuft. Die Standard Edition gibt eine Warnung aus, wenn die Anzahl der CPU-Kerne auf deinem Server weniger als 4 beträgt. Du kannst diese Warnung jedoch getrost ignorieren, solltest dich aber je nach Anzahl der Hosts, die du überwachen willst, für einen leistungsfähigeren Rechner entscheiden. Die Raw-Edition führt eine solche Prüfung nicht durch.
- Ein Nicht-Root-Benutzer mit sudo-Rechten.
- Die Unkomplizierte Firewall (UFW) ist aktiviert und läuft.
- Ein Fully Qualified Domain Name (FQDN), der auf den Server zeigt, z. B.
checkmk.example.com
. - Alles ist auf dem neuesten Stand.
$ sudo apt update && sudo apt upgrade
Schritt 1 – Firewall konfigurieren
Bevor du die Pakete installierst, musst du zunächst die Firewall so konfigurieren, dass HTTP- und HTTPS-Verbindungen zugelassen werden.
Überprüfe den Status der Firewall.
$ sudo ufw status
Du solltest etwas wie das Folgende sehen.
Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6)
Erlaube HTTP- und HTTPs-Ports.
$ sudo ufw allow http $ sudo ufw allow https
Überprüfe den Status zur Bestätigung noch einmal.
$ sudo ufw status Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere 80/tcp ALLOW Anywhere 443 ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6) 80/tcp (v6) ALLOW Anywhere (v6) 443 (v6) ALLOW Anywhere (v6)
Schritt 2 – Installiere Checkmk
Für unser Tutorial arbeiten wir mit der Standard Free Edition von Checkmk. Du kannst jedoch jede beliebige Edition verwenden. Die Befehle bleiben dieselben.
Der erste Schritt besteht darin, den GPG-Schlüssel für Checkmk zu besorgen.
$ wget https://download.checkmk.com/checkmk/Check_MK-pubkey.gpg
Importiere den Schlüssel.
$ gpg --import Check_MK-pubkey.gpg
Zum Zeitpunkt der Erstellung dieses Tutorials ist 2.1.0p11 die neueste verfügbare Version. Du kannst dir auf der offiziellen Checkmk-Downloadseite die gewünschte Version/Edition von Checkmk herunterladen. Kopiere den Befehl der gewünschten Version und Edition. Da wir die Standard Edition installieren, sieht unser Download-Befehl wie folgt aus.
$ wget https://download.checkmk.com/checkmk/2.1.0p11/check-mk-free-2.1.0p11_0.jammy_amd64.deb
Installiere das Checkmk-Paket.
$ sudo apt install ./check-mk-free-2.1.0p11_0.jammy_amd64.deb
Das Checkmk-Paket installiert den Apache-Webserver für dich. Wenn du bereits einen Server auf deinem Rechner hast, kannst du ihn so konfigurieren, dass er als Proxy für Apache fungiert.
Überprüfe, ob Checkmk installiert wurde.
$ omd version OMD - Open Monitoring Distribution Version 2.1.0p11.cfe
Das Checkmk-Überwachungssystem verwendet das Projekt Open Monitoring Distribution (OMD), das über die Kommandozeile mit dem Befehl omd
verwaltet wird.
Schritt 3 – Checkmk-Site erstellen
Das OMD-Tool wird verwendet, um mehrere Überwachungsstandorte auf einem einzigen Server zu erstellen und zu verwalten. Jede Site ist ein in sich geschlossenes Überwachungssystem, das unabhängig von den anderen läuft.
Führe den folgenden Befehl aus, um die Checkmk-Site zu erstellen.
$ sudo omd create howtoforge
Du wirst eine ähnliche Ausgabe erhalten.
Adding /opt/omd/sites/howtoforge/tmp to /etc/fstab. Creating temporary filesystem /omd/sites/howtoforge/tmp...OK Updating core configuration... Generating configuration for core (type cmc)... Starting full compilation for all hosts Creating global helper config...OK Creating cmc protobuf configuration...OK Executing post-create script "01_create-sample-config.py"...OK Restarting Apache...OK Created new site howtoforge with version 2.1.0p11.cfe. The site can be started with omd start howtoforge. The default web UI is available at http://checkmk/howtoforge/ The admin user for the web applications is cmkadmin with password: 9sWdQemE For command line administration of the site, log in with 'omd su howtoforge'. After logging in, you can change the password for cmkadmin with 'htpasswd etc/htpasswd cmkadmin'.
Der obige Befehl führt die folgenden Schritte aus.
- Es wird ein Systembenutzer und eine Gruppe namens
howtoforge
erstellt. - Ein Heimatverzeichnis
/omd/sites/howtoforge
wird erstellt und dem oben genannten Benutzer zugewiesen. Dieses wird Site-Verzeichnis genannt. - Das Home-Verzeichnis wird mit Konfigurationsdateien und Unterverzeichnissen bestückt.
- Eine grundlegende Konfigurationsdatei wird für die Site erstellt.
- Der Apache-Server wird konfiguriert und neu gestartet.
Du kannst die Site-Operationen durchführen, nachdem du dich mit dem Benutzer howtoforge
angemeldet hast, indem du den folgenden Befehl verwendest.
$ sudo omd su howtoforge
Damit wechselst du in die Login-Shell des Benutzers.
OMD[howtoforge]:-$
Alternativ kannst du die Website auch mit dem Schlüsselwort sudo
einrichten.
Starten Sie die Seite.
OMD[howtoforge]:-$ omd start Temporary filesystem already mounted Starting agent-receiver...OK Starting mkeventd...OK Starting liveproxyd...OK Starting mknotifyd...OK Starting rrdcached...OK Starting cmc...OK Starting apache...OK Starting dcd...OK Starting redis...OK Initializing Crontab...OK
Benutze den folgenden Befehl, um die Site zu stoppen.
OMD[howtoforge]:-$ omd stop
Überprüfe den Status der Website mit dem folgenden Befehl.
OMD[mysite]:~$ omd status agent-receiver: running mkeventd: running liveproxyd: running mknotifyd: running rrdcached: running cmc: running apache: running dcd: running redis: running crontab: running ----------------------- Overall state: running
Um das Standardpasswort für Checkmk zu ändern, gib den folgenden Befehl ein.
OMD[howtoforge]:-$ htpasswd -m etc/htpasswd cmkadmin New password: Re-type new password: Updating password for user cmkadmin
Schritt 4 – Zugriff auf die Checkmk-Site
Rufe die URL http://<serverIP>/howtoforge
oder http://checkmk.example.com/howtoforge
auf und du wirst die folgende Anmeldeseite erhalten. Melde dich mit den Anmeldedaten aus dem vorherigen Schritt an, um dich auf der Überwachungsseite einzuloggen.
Sobald du eingeloggt bist, siehst du das Checkmk Dashboard.
Schritt 5 – SSL installieren
Wir müssen Certbot installieren, um das SSL-Zertifikat zu erstellen. Wir werden Certbot mit Snapd installieren.
Bei Ubuntu 22.04 ist Snapd standardmäßig installiert. Führe die folgenden Befehle aus, um sicherzustellen, dass deine Version von Snapd auf dem neuesten Stand ist.
$ sudo snap install core $ sudo snap refresh core
Installiere Certbot.
$ sudo snap install --classic certbot
Stelle mit folgendem Befehl sicher, dass der Certbot-Befehl ausgeführt werden kann, indem du einen symbolischen Link auf das Verzeichnis /usr/bin
erstellst.
$ sudo ln -s /snap/bin/certbot /usr/bin/certbot
Führe den folgenden Befehl aus, um ein SSL-Zertifikat zu erzeugen.
$ sudo certbot certonly --apache --agree-tos --no-eff-email --staple-ocsp --preferred-challenges http -m name@example.com -d checkmk.example.com
Mit dem obigen Befehl wird ein Zertifikat in das Verzeichnis /etc/letsencrypt/live/checkmk.example.com
auf deinem Server heruntergeladen.
Um zu überprüfen, ob die SSL-Erneuerung einwandfrei funktioniert, führe einen Probelauf des Prozesses durch.
$ sudo certbot renew --dry-run
Wenn du keine Fehler siehst, bist du bereit. Dein Zertifikat wird automatisch erneuert.
Schritt 6 – Apache Server konfigurieren
Aktiviere das Apache-Header-Modul.
$ sudo a2enmod headers
Aktiviere das mod_ssl
apache Modul.
$ sudo a2enmod ssl
Aktiviere das HTTP/2 Modul.
$ sudo a2enmod http2
Erstelle und öffne die Datei /etc/apache2/sites-enabled/howtoforge.conf
zum Bearbeiten.
Füge den folgenden Code in die Datei ein.
<VirtualHost *:80> ServerName checkmk.example.com RewriteEngine On RewriteCond %{SERVER_PORT} !^443$ RewriteRule (.*) https://%{HTTP_HOST}$1 [L] RequestHeader set X-Forwarded-Proto "https" </VirtualHost> <VirtualHost *:443> ServerName checkmk.example.com ErrorLog ${APACHE_LOG_DIR}/checkmk.error.log CustomLog ${APACHE_LOG_DIR}/checkmk.access.log combined SSLEngine on SSLCertificateFile /etc/letsencrypt/live/checkmk.example.com/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/checkmk.example.com/privkey.pem SSLCertificateChainFile /etc/letsencrypt/live/checkmk.example.com/chain.pem Protocols h2 http/1.1 </VirtualHost>
Speichere die Datei, indem du Strg + X drückst und Y eingibst, wenn du dazu aufgefordert wirst.
Erstelle die Datei /etc/apache2/conf-available/ssl-params.conf
und öffne sie zur Bearbeitung. Füge den folgenden Code in die Datei ein.
SSLProtocol -all +TLSv1.3 +TLSv1.2 SSLOpenSSLConfCmd Curves X25519:secp521r1:secp384r1:prime256v1 SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 SSLHonorCipherOrder on SSLSessionTickets off SSLCompression off SSLUseStapling On SSLStaplingCache "shmcb:logs/ssl_stapling(32768)" SSLStaplingResponseMaxAge 900
Speichere die Datei, indem du Strg + X drückst und Y eingibst, wenn du dazu aufgefordert wirst.
Deaktiviere die Standardseite.
$ sudo a2dissite 000-default.conf
Aktiviere die Checkmk-Site.
$ sudo a2ensite howtoforge.conf
Aktiviere die SSL-Konfigurationsdatei.
$ sudo a2enconf ssl-params
Überprüfe die Konfiguration.
$ sudo apache2ctl configtest
Wenn du als Antwort OK erhältst, fahre mit dem Neustart des Apache-Servers fort, um die Checkmk-Site zu aktivieren.
$ sudo systemctl restart apache2
Du kannst jetzt über die URL https://checkmk.example.com/howtoforge
auf deine Checkmk-Site zugreifen.
Schritt 7 – Installation des Überwachungsagenten
Um weitere Hosts in Checkmk hinzuzufügen und zu überwachen, musst du einen Überwachungsagenten installieren. Um den Agenten zu installieren, öffnest du die Checkmk-Website und gehst auf Setup > Agenten > Windows, Linux, Solaris, AIX Option.
Du wirst auf die folgende Seite weitergeleitet.
Klicke oben auf den Menüpunkt Verwandte und wähle dann Linux, Solaris, AIX Dateien aus dem Dropdown-Menü.
Kopiere den Download-Link für die deb-Datei von der folgenden Seite.
Lade den Agenten über den kopierten Link auf den Hostserver herunter.
$ wget https://checkmk.example.com/howtoforge/check_mk/agents/check-mk-agent_2.1.0p11-1_all.deb
Installiere das heruntergeladene Paket.
$ sudo apt install ./check-mk-agent_2.1.0p11-1_all.deb
Überprüfe, ob der Agent installiert ist.
$ check_mk_agent
Du wirst eine ähnliche Ausgabe erhalten.
$ check_mk_agent <<<check_mk>>> Version: 2.1.0p11 AgentOS: linux Hostname: checkmk AgentDirectory: /etc/check_mk DataDirectory: /var/lib/check_mk_agent SpoolDirectory: /var/lib/check_mk_agent/spool PluginsDirectory: /usr/lib/check_mk_agent/plugins LocalDirectory: /usr/lib/check_mk_agent/local .......
Bevor wir fortfahren, müssen wir den Port 6556 öffnen, über den sich der Server mit dem Checkmk-Host verbindet.
$ sudo ufw allow 6556
Der nächste Schritt besteht darin, den Host beim Server zu registrieren. Dieser Schritt ist für einen sicheren Checkmk-Server notwendig. Du kannst ihn überspringen, wenn du auf deinem Server kein SSL verwendest.
Das neueste Agentenpaket weist einige Fehler auf. Führe daher die folgenden Befehle als Workaround aus.
$ sudo /var/lib/cmk-agent/scripts/cmk-agent-useradd.sh $ sudo /var/lib/cmk-agent/scripts/super-server/setup trigger
Starte die folgenden Dienste neu.
$ sudo systemctl restart cmk-agent-ctl-daemon.service --now $ sudo systemctl restart check-mk-agent.socket --now
Gib den folgenden Befehl ein, um den Host bei deinem Checkmk-Server zu registrieren.
$ sudo cmk-agent-ctl register --hostname localhost --server checkmk.example.com:443 --site howtoforge --user cmkadmin
Du erhältst eine ähnliche Ausgabe, in der du gefragt wirst, ob du eine Verbindung herstellen willst und das Passwort für den Checkmk-Server.
Attempting to register at checkmk.nspeaks.xyz:443/howtoforge. Server certificate details: PEM-encoded certificate: -----BEGIN CERTIFICATE----- MIIFLTCC........... .............udEkKI -----END CERTIFICATE----- Issued by: R3 Issued to: checkmk.example.com Validity: From Mon, 05 Sep 2022 08:12:29 +0000 To Sun, 04 Dec 2022 08:12:28 +0000 Do you want to establish this connection? [Y/n] > y Please enter password for 'cmkadmin' > ERROR [cmk_agent_ctl] Error pairing with checkmk.nspeaks.xyz:443/howtoforge Caused by: Request failed with code 404 Not Found: <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Not Found</title> </head><body> <h1>Not Found</h1> <p>The requested URL was not found on this server.</p> </body></html>
Am Ende des Befehls wird wahrscheinlich ein Fehler angezeigt. Das liegt daran, dass das Checkmk-Agentenpaket zum Zeitpunkt der Erstellung dieses Tutorials fehlerhaft ist. Der Host ist jedoch erfolgreich beim Server registriert.
Schritt 8 – Host für die Überwachung hinzufügen
Um deinen Host hinzuzufügen, rufe die Option Einrichtung im linken Bereich auf, öffne Hosts > Hosts und klicke auf die Schaltfläche Host hinzufügen, um fortzufahren.
Gib den Hostnamen und die IP-Adresse des Hostservers ein und klicke auf die Schaltfläche Speichern und zur Dienstkonfiguration gehen.
Auf der Seite Dienste siehst du eine Liste mit allen erkannten Diensten. Wenn du einen unentschlossenen Dienst siehst, klicke auf den Link Alle beheben, um das Problem zu beheben.
Klicke dann auf das gelbe Zeichen in der oberen rechten Ecke des Fensters.
Dann klickst du auf die Schaltfläche Auf ausgewählten Sites aktivieren.
Gehe zurück zur Startseite und du wirst die Host- und Servicestatistiken darauf sehen. Du musst benutzerdefinierte Dashboards konfigurieren und erstellen, um weitere Statistiken zu sammeln.
Schritt 9 – E-Mail-Benachrichtigungen aktivieren
Du kannst Checkmk so einstellen, dass es Benachrichtigungen über Statusänderungen deiner Hosts an deine E-Mail-Adresse sendet, damit du über Ausfälle benachrichtigt wirst.
Checkmk wird nicht mit einem SMTP-Relay-Mechanismus ausgeliefert, daher musst du ein SMTP-Relay auf deinem Server konfigurieren, um E-Mail-Benachrichtigungen zu versenden. Du kannst Postfix, Sendmail oder eine andere Software deiner Wahl verwenden. Die Konfiguration von Postfix und Sendmail ist nicht Gegenstand dieses Lehrgangs, daher gehen wir nicht näher darauf ein.
Wenn du deinen Server für SMTP-Relay-Mails konfiguriert hast, musst du als Nächstes den Server mit deiner E-Mail-Adresse konfigurieren.
Besuche das Menü Einrichtung >> Benutzer >> Benutzer und du wirst auf die folgende Seite weitergeleitet.
Klicke auf das Symbol pencil
neben deinem Benutzernamen, um die Seite mit den Benutzereigenschaften zu öffnen.
Gib die E-Mail-Adresse ein und klicke zum Abschluss auf die Schaltfläche Speichern.
Benachrichtigungsregeln bearbeiten
Im nächsten Schritt kannst du Regeln festlegen, nach denen du E-Mail-Benachrichtigungen erhältst. Klicke auf das Glockensymbol neben deinem Benutzernamen auf der Benutzerseite.
Klicke auf die Schaltfläche Regel hinzufügen, um neue Regeln für deinen Checkmk-Benutzer zu erstellen.
Auf der nächsten Seite gibst du die Beschreibung der Benachrichtigung ein.
Setze ein Häkchen bei der Bedingung “ Host-Ereignistyp abgleichen “ und wähle die folgenden Optionen aus (siehe unten).
Klicke auf die Schaltfläche Speichern, um die Aktualisierung der Regeln abzuschließen.
Klicke auf die gelbe Schaltfläche oben rechts und dann auf die Schaltfläche Auf ausgewählten Sites aktivieren, um die Änderungen zu übernehmen.
Fallback-E-Mail-Adresse für Benachrichtigungen konfigurieren
Wenn eine Benachrichtigung eingeht und keiner Benachrichtigungsregel entspricht, wird sie an eine global konfigurierte Ausweich-E-Mail-Adresse gesendet.
Rufe das Menü Globale Einstellungen im linken Bereich auf und klicke auf den Link Fallback-E-Mail-Adresse für Benachrichtigungen.
Auf der nächsten Seite gibst du die E-Mail-Adresse ein und klickst auf die Schaltfläche Speichern, um sie zu aktualisieren.
Klicke auf das gelbe Symbol auf der nächsten Seite und klicke auf die Schaltfläche Auf ausgewählten Websites aktivieren, um die E-Mail-Adresse zu aktualisieren. Jetzt solltest du E-Mails über den Status deines Hosts erhalten.
Schritt 10 – Upgrade
Checkmk kann mehrere Softwareversionen auf einem einzigen Server betreiben. Und du kannst jeder Website eine bestimmte Version zuweisen. Daher kann die Aktualisierung von Checkmk in mehreren Schritten erfolgen. Der erste Schritt wäre die Installation des aktualisierten Pakets. Dann verbindest du das aktualisierte Paket mit der Website, die du aktualisieren möchtest.
Installation der neuen Version
Der erste Schritt ist die Installation einer neuen Version von Checkmk. Der Vorgang ist derselbe wie bei der Installation von Checkmk. Hol dir die neuere Version von der Archivseite von Checkmk und führe den Befehl apt install
für das Paket aus.
Lass uns die Rohversion von Checkmk herunterladen.
$ wget https://download.checkmk.com/checkmk/2.1.0p11/check-mk-raw-2.1.0p11_0.jammy_amd64.deb
Installiere das heruntergeladene Paket.
$ sudo apt install ./check-mk-raw-2.1.0p11_0.jammy_amd64.deb
Zeige alle verfügbaren Versionen mit dem folgenden Befehl an.
$ omd versions 2.1.0p11.cfe 2.1.0p11.cre (default)
Die neu heruntergeladene Version wird als Standardversion festgelegt und jede neue Website, die von nun an erstellt wird, verwendet diese Version.
Erstelle eine neue Website mit dieser Version.
$ sudo omd create site testsite Adding /opt/omd/sites/testsite/tmp to /etc/fstab. Creating temporary filesystem /omd/sites/testsite/tmp...OK Updating core configuration... Generating configuration for core (type nagios)... Precompiling host checks...OK Executing post-create script "01_create-sample-config.py"...OK Restarting Apache...OK Created new site testsite with version 2.1.0p11.cre. The site can be started with omd start testsite. The default web UI is available at http://checkmk/testsite/ The admin user for the web applications is cmkadmin with password: ZX0NDzY1 For command line administration of the site, log in with 'omd su testsite'. After logging in, you can change the password for cmkadmin with 'htpasswd etc/htpasswd cmkadmin'.
Liste die Websites auf deinem Server auf.
$ omd sites SITE VERSION COMMENTS howtoforge 2.1.0p11.cfe testsite 2.1.0p11.cre default version
Melde dich in der Shell testsite
an.
$ sudo omd su testsite
Führe den folgenden Befehl aus, um die OMD-Version der Website zu aktualisieren.
OMD[testsite]:~$ omd update
Du erhältst den folgenden GUI-Bildschirm.
Drücke die Eingabetaste, um fortzufahren.
Da wir von der kostenlosen auf die Standardversion aktualisieren, wirst du erneut dazu aufgefordert.
Drücke die Eingabetaste, um mit der Aktualisierung der Website fortzufahren. Du erhältst die folgende Ausgabe.
2022-09-09 09:51:15 - Updating site 'testsite' from version 2.1.0p11.cre to 2.1.0p11.cfe... * Installed dir local/lib/python3/cmk/cee * Installed dir local/lib/python3/cmk/cee/dcd * Installed dir local/lib/python3/cmk/cee/dcd/plugins * Installed dir local/lib/python3/cmk/cee/dcd/plugins/connectors * Installed dir var/check_mk/reports * Installed dir var/check_mk/rrd * Installed dir var/check_mk/reports/archive * Installed link etc/rc.d/80-cmc * Installed link etc/rc.d/20-mknotifyd ????????????????????????????? * Installed link etc/rc.d/20-liveproxyd ? You are updating from Raw ? * Installed link etc/rc.d/85-dcd ? Edition to Free Edition. ? * Installed file etc/logrotate.d/mknotifyd ? Is this intended? ? * Installed file etc/logrotate.d/cmc ? ? * Installed file etc/logrotate.d/liveproxyd????????????????????????????? * Installed file etc/logrotate.d/dcd ? < yes > < no > ? * Installed file etc/init.d/mknotifyd ????????????????????????????? * Installed file etc/init.d/cmc * Installed file etc/init.d/liveproxyd * Installed file etc/init.d/dcd Creating temporary filesystem /omd/sites/testsite/tmp...OK Executing update-pre-hooks script "02_cmk-update-config"... -| Initializing application... -| Updating Checkmk configuration... -| ATTENTION: Some steps may take a long time depending on your installation, e.g. during major upgrades. -| 1/26 Rewriting password store... -| 2/26 Migrate Visuals context... -| 3/26 Update global settings... -| 4/26 Rewriting tags... -| 5/26 Rewriting hosts and folders... -| 6/26 Rewriting rulesets... -| Replacing ruleset non_inline_snmp_hosts with snmp_backend_hosts -| 7/26 Rewriting discovered host labels... -| 8/26 Rewriting autochecks... -| 9/26 Cleanup version specific caches... -| 10/26 Migrating fs_used name... -| 11/26 Migrate pagetype topics... -| 12/26 Migrate dashlets... -| 13/26 Migrate LDAP connections... -| 14/26 Rewrite BI Configuration... -| Skipping conversion of bi.mk (already done) -| 15/26 Set version specific user attributes... -| 16/26 Rewriting inventory data... -| Skipping path '/omd/sites/testsite/var/check_mk/inventory' (empty) -| Skipping path '/omd/sites/testsite/var/check_mk/inventory_archive' (empty) -| Skipping path '/omd/sites/testsite/tmp/check_mk/status_data' (empty) -| Finished checking for corrupt files -| Creating file '/omd/sites/testsite/var/check_mk/update_config/py2conversion.done' -| 17/26 Migrate audit log... -| No audit log present. Skipping. -| 18/26 Sanitize audit log (Werk #13330)... -| Wrote audit log backup to /omd/sites/testsite/audit_log_backup. Please check if the audit log in the GUI works as expected. In case of problems you can copy the backup files back to /omd/sites/testsite/var/check_mk/wato/log. Please check the corresponding files in /omd/sites/testsite/var/check_mk/wato/log for any leftover passwords and remove them if necessary. If everything works as expected you can remove the backup. For further details please have a look at Werk #13330. -| Sanitizing log files: /omd/sites/testsite/var/check_mk/wato/log/wato_audit.log -| Finished sanitizing log files -| Wrote sanitization flag file /omd/sites/testsite/var/check_mk/wato/log/.werk-13330 -| 19/26 Rename discovered host label files... -| 20/26 Rewriting host, service or contact groups... -| 21/26 Rewriting notification configuration for ServiceNow... -| 22/26 Renewing certificates without server name extension... -| Skipping (nothing to do) -| 23/26 Adding site CA to trusted CAs... -| 24/26 Rewrite mknotifyd config for central site... -| 25/26 Rewriting InfluxDB connections... -| 26/26 Disabling unsafe EC rules... -| Done OK Executing update-pre-hooks script "01_mkp-disable-outdated"...OK Updating core configuration... Generating configuration for core (type nagios)... Precompiling host checks...OK Finished update.
Bestätige die Website-Version.
OMD[testsite]:~$ omd version OMD - Open Monitoring Distribution Version 2.1.0p11.cfe
Herzlichen Glückwunsch. Du hast deine Website erfolgreich aktualisiert.
Beende die Shell.
OMD[testsite]:~$ exit
Du kannst die Standardversion von OMD mit dem folgenden Befehl ändern.
$ sudo omd setversion 2.1.0p11.cfe
Schritt 11 – Checkmk-Sites sichern und wiederherstellen
Du kannst eine Checkmk-Site sowohl über die grafische Benutzeroberfläche als auch über die Kommandozeile sichern und wiederherstellen.
Melde dich in der Shell der Site an.
$ sudo omd su howtoforge
Gib den folgenden Befehl ein, um die Site im Ordner /tmp
zu sichern.
$ OMD[howtoforge]:~$ omd backup /tmp/howtoforge.tar.gz
Du kannst ein Backup erstellen, ohne dich in der Shell anzumelden.
$ sudo omd backup howtoforge /tmp/howtoforge.tar.gz
Wenn du nicht möchtest, dass die historischen Ereignisse zusammen mit der Website gesichert werden, kannst du auch ohne sie ein Backup erstellen.
$ sudo omd backup howtoforge -N /tmp/howtoforge.N.tar.gz
Wiederherstellen einer Checkmk-Site
Wenn du eine Checkmk-Site wiederherstellst, wird sie komplett geleert und neu befüllt. Deshalb sollte der Standort vor der Wiederherstellung angehalten werden.
$ sudo omd stop howtoforge
Führe die Wiederherstellung aus.
$ sudo omd restore howtoforge /tmp/howtoforge.tar.gz
Du kannst die Befehle zum Anhalten und Wiederherstellen in einem Befehl kombinieren, indem du das Flag --kill
verwendest.
$ sudo omd restore howtoforge --kill /tmp/howtoforge.tar.gz
Du kannst das Backup als neue Website mit einem anderen Namen wiederherstellen.
$ sudo omd restore howtoforge1 /tmp/howtoforge.tar.gz
Starten Sie die wiederhergestellte Site.
$ sudo omd start howtoforge
Fazit
Damit ist unsere Anleitung zur Installation und Verwendung von Checkmk zur Überwachung von Servern unter Ubuntu 22.04 abgeschlossen. Wenn du Fragen hast, schreibe sie unten in die Kommentare.