Wie man Server mit Checkmk unter Ubuntu 22.04 installiert und überwacht

Checkmk ist eine in Python und C++ geschriebene Software zur Server- und Anwendungsüberwachung. Sie unterstützt die Überwachung von Servern, Anwendungen, Netzwerken, Containern und Clouds. Checkmk verfügt über eine Vielzahl von Funktionen, darunter automatisierte Überwachung, agentenlose Überwachung über HTTP/SNMP, über 1900 Plugins zur Datenerfassung, detaillierte Analysen des Netzwerkverkehrs, anpassbare Dashboards und Grafana-Unterstützung.

Checkmk ist in vier Editionen erhältlich. Die erste Version ist die quelloffene Raw-Version und nutzt Nagios als Kern. Die zweite Version ist die kostenlose Version, die alle Funktionen der Standard-Edition hat, in den ersten 30 Tagen eine unbegrenzte Anzahl von Hosts unterstützt und danach auf 25 Hosts beschränkt ist. Die Enterprise Standard Edition und die Enterprise Managed Edition sind erweiterte Versionen mit Unterstützung für unbegrenzte Hosts und mehrere Kunden.

In diesem Tutorial erfährst du, wie du Checkmk auf einem Ubuntu 22.04-Rechner installierst und Server damit überwachst.

Voraussetzungen

  • Ein Server, auf dem Ubuntu 22.04 läuft. Die Standard Edition gibt eine Warnung aus, wenn die Anzahl der CPU-Kerne auf deinem Server weniger als 4 beträgt. Du kannst diese Warnung jedoch getrost ignorieren, solltest dich aber je nach Anzahl der Hosts, die du überwachen willst, für einen leistungsfähigeren Rechner entscheiden. Die Raw-Edition führt eine solche Prüfung nicht durch.
  • Ein Nicht-Root-Benutzer mit sudo-Rechten.
  • Die Unkomplizierte Firewall (UFW) ist aktiviert und läuft.
  • Ein Fully Qualified Domain Name (FQDN), der auf den Server zeigt, z. B. checkmk.example.com.
  • Alles ist auf dem neuesten Stand.
    $ sudo apt update && sudo apt upgrade
    

Schritt 1 – Firewall konfigurieren

Bevor du die Pakete installierst, musst du zunächst die Firewall so konfigurieren, dass HTTP- und HTTPS-Verbindungen zugelassen werden.

Überprüfe den Status der Firewall.

$ sudo ufw status

Du solltest etwas wie das Folgende sehen.

Status: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere
OpenSSH (v6)               ALLOW       Anywhere (v6)

Erlaube HTTP- und HTTPs-Ports.

$ sudo ufw allow http
$ sudo ufw allow https

Überprüfe den Status zur Bestätigung noch einmal.

$ sudo ufw status
Status: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere
80/tcp                     ALLOW       Anywhere
443                        ALLOW       Anywhere
OpenSSH (v6)               ALLOW       Anywhere (v6)
80/tcp (v6)                ALLOW       Anywhere (v6)
443 (v6)                   ALLOW       Anywhere (v6)

Schritt 2 – Installiere Checkmk

Für unser Tutorial arbeiten wir mit der Standard Free Edition von Checkmk. Du kannst jedoch jede beliebige Edition verwenden. Die Befehle bleiben dieselben.

Der erste Schritt besteht darin, den GPG-Schlüssel für Checkmk zu besorgen.

$ wget https://download.checkmk.com/checkmk/Check_MK-pubkey.gpg

Importiere den Schlüssel.

$ gpg --import Check_MK-pubkey.gpg

Zum Zeitpunkt der Erstellung dieses Tutorials ist 2.1.0p11 die neueste verfügbare Version. Du kannst dir auf der offiziellen Checkmk-Downloadseite die gewünschte Version/Edition von Checkmk herunterladen. Kopiere den Befehl der gewünschten Version und Edition. Da wir die Standard Edition installieren, sieht unser Download-Befehl wie folgt aus.

$ wget https://download.checkmk.com/checkmk/2.1.0p11/check-mk-free-2.1.0p11_0.jammy_amd64.deb

Installiere das Checkmk-Paket.

$ sudo apt install ./check-mk-free-2.1.0p11_0.jammy_amd64.deb

Das Checkmk-Paket installiert den Apache-Webserver für dich. Wenn du bereits einen Server auf deinem Rechner hast, kannst du ihn so konfigurieren, dass er als Proxy für Apache fungiert.

Überprüfe, ob Checkmk installiert wurde.

$ omd version
OMD - Open Monitoring Distribution Version 2.1.0p11.cfe

Das Checkmk-Überwachungssystem verwendet das Projekt Open Monitoring Distribution (OMD), das über die Kommandozeile mit dem Befehl omd verwaltet wird.

Schritt 3 – Checkmk-Site erstellen

Das OMD-Tool wird verwendet, um mehrere Überwachungsstandorte auf einem einzigen Server zu erstellen und zu verwalten. Jede Site ist ein in sich geschlossenes Überwachungssystem, das unabhängig von den anderen läuft.

Führe den folgenden Befehl aus, um die Checkmk-Site zu erstellen.

$ sudo omd create howtoforge

Du wirst eine ähnliche Ausgabe erhalten.

Adding /opt/omd/sites/howtoforge/tmp to /etc/fstab.
Creating temporary filesystem /omd/sites/howtoforge/tmp...OK
Updating core configuration...
Generating configuration for core (type cmc)...
Starting full compilation for all hosts Creating global helper config...OK
 Creating cmc protobuf configuration...OK
Executing post-create script "01_create-sample-config.py"...OK
Restarting Apache...OK
Created new site howtoforge with version 2.1.0p11.cfe.

  The site can be started with omd start howtoforge.
  The default web UI is available at http://checkmk/howtoforge/

  The admin user for the web applications is cmkadmin with password: 9sWdQemE
  For command line administration of the site, log in with 'omd su howtoforge'.
  After logging in, you can change the password for cmkadmin with 'htpasswd etc/htpasswd cmkadmin'.

Der obige Befehl führt die folgenden Schritte aus.

  1. Es wird ein Systembenutzer und eine Gruppe namens howtoforge erstellt.
  2. Ein Heimatverzeichnis /omd/sites/howtoforge wird erstellt und dem oben genannten Benutzer zugewiesen. Dieses wird Site-Verzeichnis genannt.
  3. Das Home-Verzeichnis wird mit Konfigurationsdateien und Unterverzeichnissen bestückt.
  4. Eine grundlegende Konfigurationsdatei wird für die Site erstellt.
  5. Der Apache-Server wird konfiguriert und neu gestartet.

Du kannst die Site-Operationen durchführen, nachdem du dich mit dem Benutzer howtoforge angemeldet hast, indem du den folgenden Befehl verwendest.

$ sudo omd su howtoforge

Damit wechselst du in die Login-Shell des Benutzers.

OMD[howtoforge]:-$

Alternativ kannst du die Website auch mit dem Schlüsselwort sudo einrichten.

Starten Sie die Seite.

OMD[howtoforge]:-$ omd start
Temporary filesystem already mounted
Starting agent-receiver...OK
Starting mkeventd...OK
Starting liveproxyd...OK
Starting mknotifyd...OK
Starting rrdcached...OK
Starting cmc...OK
Starting apache...OK
Starting dcd...OK
Starting redis...OK
Initializing Crontab...OK

Benutze den folgenden Befehl, um die Site zu stoppen.

OMD[howtoforge]:-$ omd stop

Überprüfe den Status der Website mit dem folgenden Befehl.

OMD[mysite]:~$ omd status
agent-receiver: running
mkeventd:       running
liveproxyd:     running
mknotifyd:      running
rrdcached:      running
cmc:            running
apache:         running
dcd:            running
redis:          running
crontab:        running
-----------------------
Overall state:  running

Um das Standardpasswort für Checkmk zu ändern, gib den folgenden Befehl ein.

OMD[howtoforge]:-$ htpasswd -m etc/htpasswd cmkadmin
New password:
Re-type new password:
Updating password for user cmkadmin

Schritt 4 – Zugriff auf die Checkmk-Site

Rufe die URL http://<serverIP>/howtoforge oder http://checkmk.example.com/howtoforge auf und du wirst die folgende Anmeldeseite erhalten. Melde dich mit den Anmeldedaten aus dem vorherigen Schritt an, um dich auf der Überwachungsseite einzuloggen.

Checkmk Login Seite

Sobald du eingeloggt bist, siehst du das Checkmk Dashboard.

Checkmk Dashboard

Schritt 5 – SSL installieren

Wir müssen Certbot installieren, um das SSL-Zertifikat zu erstellen. Wir werden Certbot mit Snapd installieren.

Bei Ubuntu 22.04 ist Snapd standardmäßig installiert. Führe die folgenden Befehle aus, um sicherzustellen, dass deine Version von Snapd auf dem neuesten Stand ist.

$ sudo snap install core
$ sudo snap refresh core

Installiere Certbot.

$ sudo snap install --classic certbot

Stelle mit folgendem Befehl sicher, dass der Certbot-Befehl ausgeführt werden kann, indem du einen symbolischen Link auf das Verzeichnis /usr/bin erstellst.

$ sudo ln -s /snap/bin/certbot /usr/bin/certbot

Führe den folgenden Befehl aus, um ein SSL-Zertifikat zu erzeugen.

$ sudo certbot certonly --apache --agree-tos --no-eff-email --staple-ocsp --preferred-challenges http -m [email protected] -d checkmk.example.com

Mit dem obigen Befehl wird ein Zertifikat in das Verzeichnis /etc/letsencrypt/live/checkmk.example.com auf deinem Server heruntergeladen.

Um zu überprüfen, ob die SSL-Erneuerung einwandfrei funktioniert, führe einen Probelauf des Prozesses durch.

$ sudo certbot renew --dry-run

Wenn du keine Fehler siehst, bist du bereit. Dein Zertifikat wird automatisch erneuert.

Schritt 6 – Apache Server konfigurieren

Aktiviere das Apache-Header-Modul.

$ sudo a2enmod headers

Aktiviere das mod_ssl apache Modul.

$ sudo a2enmod ssl

Aktiviere das HTTP/2 Modul.

$ sudo a2enmod http2

Erstelle und öffne die Datei /etc/apache2/sites-enabled/howtoforge.conf zum Bearbeiten.

Füge den folgenden Code in die Datei ein.

<VirtualHost *:80>
    ServerName checkmk.example.com
    RewriteEngine On
    RewriteCond %{SERVER_PORT} !^443$
    RewriteRule (.*) https://%{HTTP_HOST}$1 [L]
    RequestHeader set X-Forwarded-Proto "https"
</VirtualHost>

<VirtualHost *:443>
    ServerName checkmk.example.com
    ErrorLog ${APACHE_LOG_DIR}/checkmk.error.log
    CustomLog ${APACHE_LOG_DIR}/checkmk.access.log combined
    SSLEngine on
    SSLCertificateFile /etc/letsencrypt/live/checkmk.example.com/fullchain.pem
    SSLCertificateKeyFile /etc/letsencrypt/live/checkmk.example.com/privkey.pem
    SSLCertificateChainFile /etc/letsencrypt/live/checkmk.example.com/chain.pem
    Protocols h2 http/1.1
</VirtualHost>

Speichere die Datei, indem du Strg + X drückst und Y eingibst, wenn du dazu aufgefordert wirst.

Erstelle die Datei /etc/apache2/conf-available/ssl-params.conf und öffne sie zur Bearbeitung. Füge den folgenden Code in die Datei ein.

SSLProtocol -all +TLSv1.3 +TLSv1.2
SSLOpenSSLConfCmd Curves X25519:secp521r1:secp384r1:prime256v1
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
SSLHonorCipherOrder on
SSLSessionTickets off
SSLCompression off

SSLUseStapling On
SSLStaplingCache "shmcb:logs/ssl_stapling(32768)"
SSLStaplingResponseMaxAge 900

Speichere die Datei, indem du Strg + X drückst und Y eingibst, wenn du dazu aufgefordert wirst.

Deaktiviere die Standardseite.

$ sudo a2dissite 000-default.conf

Aktiviere die Checkmk-Site.

$ sudo a2ensite howtoforge.conf

Aktiviere die SSL-Konfigurationsdatei.

$ sudo a2enconf ssl-params

Überprüfe die Konfiguration.

$ sudo apache2ctl configtest

Wenn du als Antwort OK erhältst, fahre mit dem Neustart des Apache-Servers fort, um die Checkmk-Site zu aktivieren.

$ sudo systemctl restart apache2

Du kannst jetzt über die URL https://checkmk.example.com/howtoforge auf deine Checkmk-Site zugreifen.

Schritt 7 – Installation des Überwachungsagenten

Um weitere Hosts in Checkmk hinzuzufügen und zu überwachen, musst du einen Überwachungsagenten installieren. Um den Agenten zu installieren, öffnest du die Checkmk-Website und gehst auf Setup > Agenten > Windows, Linux, Solaris, AIX Option.

Checkmk Agents Menü

Du wirst auf die folgende Seite weitergeleitet.

Checkmk Agents Download Seite

Klicke oben auf den Menüpunkt Verwandte und wähle dann Linux, Solaris, AIX Dateien aus dem Dropdown-Menü.

Checkmk Linux Files Menu

Kopiere den Download-Link für die deb-Datei von der folgenden Seite.

Checkmk Agents Download Paket Seite

Lade den Agenten über den kopierten Link auf den Hostserver herunter.

$ wget https://checkmk.example.com/howtoforge/check_mk/agents/check-mk-agent_2.1.0p11-1_all.deb

Installiere das heruntergeladene Paket.

$ sudo apt install ./check-mk-agent_2.1.0p11-1_all.deb

Überprüfe, ob der Agent installiert ist.

$ check_mk_agent

Du wirst eine ähnliche Ausgabe erhalten.

$ check_mk_agent
<<<check_mk>>>
Version: 2.1.0p11
AgentOS: linux
Hostname: checkmk
AgentDirectory: /etc/check_mk
DataDirectory: /var/lib/check_mk_agent
SpoolDirectory: /var/lib/check_mk_agent/spool
PluginsDirectory: /usr/lib/check_mk_agent/plugins
LocalDirectory: /usr/lib/check_mk_agent/local
.......

Bevor wir fortfahren, müssen wir den Port 6556 öffnen, über den sich der Server mit dem Checkmk-Host verbindet.

$ sudo ufw allow 6556

Der nächste Schritt besteht darin, den Host beim Server zu registrieren. Dieser Schritt ist für einen sicheren Checkmk-Server notwendig. Du kannst ihn überspringen, wenn du auf deinem Server kein SSL verwendest.

Das neueste Agentenpaket weist einige Fehler auf. Führe daher die folgenden Befehle als Workaround aus.

$ sudo /var/lib/cmk-agent/scripts/cmk-agent-useradd.sh
$ sudo /var/lib/cmk-agent/scripts/super-server/setup trigger

Starte die folgenden Dienste neu.

$ sudo systemctl restart cmk-agent-ctl-daemon.service --now
$ sudo systemctl restart check-mk-agent.socket --now

Gib den folgenden Befehl ein, um den Host bei deinem Checkmk-Server zu registrieren.

$  sudo cmk-agent-ctl register --hostname localhost --server checkmk.example.com:443 --site howtoforge --user cmkadmin

Du erhältst eine ähnliche Ausgabe, in der du gefragt wirst, ob du eine Verbindung herstellen willst und das Passwort für den Checkmk-Server.

Attempting to register at checkmk.nspeaks.xyz:443/howtoforge. Server certificate details:

PEM-encoded certificate:
-----BEGIN CERTIFICATE-----
MIIFLTCC...........
.............udEkKI
-----END CERTIFICATE-----

Issued by:
        R3
Issued to:
        checkmk.example.com
Validity:
        From Mon, 05 Sep 2022 08:12:29 +0000
        To   Sun, 04 Dec 2022 08:12:28 +0000

Do you want to establish this connection? [Y/n]
> y

Please enter password for 'cmkadmin'
>
ERROR [cmk_agent_ctl] Error pairing with checkmk.nspeaks.xyz:443/howtoforge

Caused by:
    Request failed with code 404 Not Found: <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
    <html><head>
    <title>404 Not Found</title>
    </head><body>
    <h1>Not Found</h1>
    <p>The requested URL was not found on this server.</p>
    </body></html>

Am Ende des Befehls wird wahrscheinlich ein Fehler angezeigt. Das liegt daran, dass das Checkmk-Agentenpaket zum Zeitpunkt der Erstellung dieses Tutorials fehlerhaft ist. Der Host ist jedoch erfolgreich beim Server registriert.

Schritt 8 – Host für die Überwachung hinzufügen

Um deinen Host hinzuzufügen, rufe die Option Einrichtung im linken Bereich auf, öffne Hosts > Hosts und klicke auf die Schaltfläche Host hinzufügen, um fortzufahren.

Checkmk Host hinzufügen

Gib den Hostnamen und die IP-Adresse des Hostservers ein und klicke auf die Schaltfläche Speichern und zur Dienstkonfiguration gehen.

Checkmk Host-Seite hinzufügen

Auf der Seite Dienste siehst du eine Liste mit allen erkannten Diensten. Wenn du einen unentschlossenen Dienst siehst, klicke auf den Link Alle beheben, um das Problem zu beheben.

Checkmk Entdeckte Dienste

Klicke dann auf das gelbe Zeichen in der oberen rechten Ecke des Fensters.

Checkmk Ausstehende Änderungen

Dann klickst du auf die Schaltfläche Auf ausgewählten Sites aktivieren.

Checkmk Host Aktiviert Status

Gehe zurück zur Startseite und du wirst die Host- und Servicestatistiken darauf sehen. Du musst benutzerdefinierte Dashboards konfigurieren und erstellen, um weitere Statistiken zu sammeln.

Checkmk Dashboard Statistik

Schritt 9 – E-Mail-Benachrichtigungen aktivieren

Du kannst Checkmk so einstellen, dass es Benachrichtigungen über Statusänderungen deiner Hosts an deine E-Mail-Adresse sendet, damit du über Ausfälle benachrichtigt wirst.

Checkmk wird nicht mit einem SMTP-Relay-Mechanismus ausgeliefert, daher musst du ein SMTP-Relay auf deinem Server konfigurieren, um E-Mail-Benachrichtigungen zu versenden. Du kannst Postfix, Sendmail oder eine andere Software deiner Wahl verwenden. Die Konfiguration von Postfix und Sendmail ist nicht Gegenstand dieses Lehrgangs, daher gehen wir nicht näher darauf ein.

Wenn du deinen Server für SMTP-Relay-Mails konfiguriert hast, musst du als Nächstes den Server mit deiner E-Mail-Adresse konfigurieren.

Checkmk Benutzer Menü

Besuche das Menü Einrichtung >> Benutzer >> Benutzer und du wirst auf die folgende Seite weitergeleitet.

Checkmk Benutzerliste

Klicke auf das Symbol pencil neben deinem Benutzernamen, um die Seite mit den Benutzereigenschaften zu öffnen.

Checkmk Users Edit page

Gib die E-Mail-Adresse ein und klicke zum Abschluss auf die Schaltfläche Speichern.

Benachrichtigungsregeln bearbeiten

Im nächsten Schritt kannst du Regeln festlegen, nach denen du E-Mail-Benachrichtigungen erhältst. Klicke auf das Glockensymbol neben deinem Benutzernamen auf der Benutzerseite.

Checkmk Benachrichtigungsregeln Glocken-Symbol

Klicke auf die Schaltfläche Regel hinzufügen, um neue Regeln für deinen Checkmk-Benutzer zu erstellen.

Checkmk Schaltfläche Benachrichtigungsregel hinzufügen

Auf der nächsten Seite gibst du die Beschreibung der Benachrichtigung ein.

Checkmk Benachrichtigungsregeln Beschreibung

Setze ein Häkchen bei der Bedingung “ Host-Ereignistyp abgleichen “ und wähle die folgenden Optionen aus (siehe unten).

Checkmk Benachrichtigungsregel Host Ereignistyp

Klicke auf die Schaltfläche Speichern, um die Aktualisierung der Regeln abzuschließen.

Checkmk Regeln für ausstehende Benachrichtigungen

Klicke auf die gelbe Schaltfläche oben rechts und dann auf die Schaltfläche Auf ausgewählten Sites aktivieren, um die Änderungen zu übernehmen.

Checkmk Benachrichtigungsregeln aktivieren

Fallback-E-Mail-Adresse für Benachrichtigungen konfigurieren

Wenn eine Benachrichtigung eingeht und keiner Benachrichtigungsregel entspricht, wird sie an eine global konfigurierte Ausweich-E-Mail-Adresse gesendet.

Rufe das Menü Globale Einstellungen im linken Bereich auf und klicke auf den Link Fallback-E-Mail-Adresse für Benachrichtigungen.

Checkmk Globale Einstellungen Fallback Email Id

Auf der nächsten Seite gibst du die E-Mail-Adresse ein und klickst auf die Schaltfläche Speichern, um sie zu aktualisieren.

Checkmk Fallback-E-Mail-Adressfeld

Klicke auf das gelbe Symbol auf der nächsten Seite und klicke auf die Schaltfläche Auf ausgewählten Websites aktivieren, um die E-Mail-Adresse zu aktualisieren. Jetzt solltest du E-Mails über den Status deines Hosts erhalten.

Schritt 10 – Upgrade

Checkmk kann mehrere Softwareversionen auf einem einzigen Server betreiben. Und du kannst jeder Website eine bestimmte Version zuweisen. Daher kann die Aktualisierung von Checkmk in mehreren Schritten erfolgen. Der erste Schritt wäre die Installation des aktualisierten Pakets. Dann verbindest du das aktualisierte Paket mit der Website, die du aktualisieren möchtest.

Installation der neuen Version

Der erste Schritt ist die Installation einer neuen Version von Checkmk. Der Vorgang ist derselbe wie bei der Installation von Checkmk. Hol dir die neuere Version von der Archivseite von Checkmk und führe den Befehl apt install für das Paket aus.

Lass uns die Rohversion von Checkmk herunterladen.

$ wget https://download.checkmk.com/checkmk/2.1.0p11/check-mk-raw-2.1.0p11_0.jammy_amd64.deb

Installiere das heruntergeladene Paket.

$ sudo apt install ./check-mk-raw-2.1.0p11_0.jammy_amd64.deb

Zeige alle verfügbaren Versionen mit dem folgenden Befehl an.

$ omd versions
2.1.0p11.cfe
2.1.0p11.cre (default)

Die neu heruntergeladene Version wird als Standardversion festgelegt und jede neue Website, die von nun an erstellt wird, verwendet diese Version.

Erstelle eine neue Website mit dieser Version.

$ sudo omd create site testsite
Adding /opt/omd/sites/testsite/tmp to /etc/fstab.
Creating temporary filesystem /omd/sites/testsite/tmp...OK
Updating core configuration...
Generating configuration for core (type nagios)...
Precompiling host checks...OK
Executing post-create script "01_create-sample-config.py"...OK
Restarting Apache...OK
Created new site testsite with version 2.1.0p11.cre.

  The site can be started with omd start testsite.
  The default web UI is available at http://checkmk/testsite/

  The admin user for the web applications is cmkadmin with password: ZX0NDzY1
  For command line administration of the site, log in with 'omd su testsite'.
  After logging in, you can change the password for cmkadmin with 'htpasswd etc/htpasswd cmkadmin'.

Liste die Websites auf deinem Server auf.

$ omd sites
SITE             VERSION          COMMENTS
howtoforge       2.1.0p11.cfe
testsite         2.1.0p11.cre     default version

Melde dich in der Shell testsite an.

$ sudo omd su testsite

Führe den folgenden Befehl aus, um die OMD-Version der Website zu aktualisieren.

OMD[testsite]:~$ omd update

Du erhältst den folgenden GUI-Bildschirm.

Checkmk OMD Site Update

Drücke die Eingabetaste, um fortzufahren.

Da wir von der kostenlosen auf die Standardversion aktualisieren, wirst du erneut dazu aufgefordert.

Checkmk Free to Standard Update Prompt

Drücke die Eingabetaste, um mit der Aktualisierung der Website fortzufahren. Du erhältst die folgende Ausgabe.

2022-09-09 09:51:15 - Updating site 'testsite' from version 2.1.0p11.cre to 2.1.0p11.cfe...

 * Installed dir  local/lib/python3/cmk/cee
 * Installed dir  local/lib/python3/cmk/cee/dcd
 * Installed dir  local/lib/python3/cmk/cee/dcd/plugins
 * Installed dir  local/lib/python3/cmk/cee/dcd/plugins/connectors
 * Installed dir  var/check_mk/reports
 * Installed dir  var/check_mk/rrd
 * Installed dir  var/check_mk/reports/archive
 * Installed link etc/rc.d/80-cmc
 * Installed link etc/rc.d/20-mknotifyd     ?????????????????????????????
 * Installed link etc/rc.d/20-liveproxyd    ? You are updating from Raw ?
 * Installed link etc/rc.d/85-dcd           ? Edition to Free Edition.  ?
 * Installed file etc/logrotate.d/mknotifyd ? Is this intended?         ?
 * Installed file etc/logrotate.d/cmc       ?                           ?
 * Installed file etc/logrotate.d/liveproxyd?????????????????????????????
 * Installed file etc/logrotate.d/dcd       ?     < yes >   < no  >     ?
 * Installed file etc/init.d/mknotifyd      ?????????????????????????????
 * Installed file etc/init.d/cmc
 * Installed file etc/init.d/liveproxyd
 * Installed file etc/init.d/dcd
Creating temporary filesystem /omd/sites/testsite/tmp...OK
Executing update-pre-hooks script "02_cmk-update-config"...
-| Initializing application...
-| Updating Checkmk configuration...
-| ATTENTION: Some steps may take a long time depending on your installation, e.g. during major upgrades.
-|  1/26 Rewriting password store...
-|  2/26 Migrate Visuals context...
-|  3/26 Update global settings...
-|  4/26 Rewriting tags...
-|  5/26 Rewriting hosts and folders...
-|  6/26 Rewriting rulesets...
-| Replacing ruleset non_inline_snmp_hosts with snmp_backend_hosts
-|  7/26 Rewriting discovered host labels...
-|  8/26 Rewriting autochecks...
-|  9/26 Cleanup version specific caches...
-|  10/26 Migrating fs_used name...
-|  11/26 Migrate pagetype topics...
-|  12/26 Migrate dashlets...
-|  13/26 Migrate LDAP connections...
-|  14/26 Rewrite BI Configuration...
-| Skipping conversion of bi.mk (already done)
-|  15/26 Set version specific user attributes...
-|  16/26 Rewriting inventory data...
-| Skipping path '/omd/sites/testsite/var/check_mk/inventory' (empty)
-| Skipping path '/omd/sites/testsite/var/check_mk/inventory_archive' (empty)
-| Skipping path '/omd/sites/testsite/tmp/check_mk/status_data' (empty)
-| Finished checking for corrupt files
-| Creating file '/omd/sites/testsite/var/check_mk/update_config/py2conversion.done'
-|  17/26 Migrate audit log...
-| No audit log present. Skipping.
-|  18/26 Sanitize audit log (Werk #13330)...
-| Wrote audit log backup to /omd/sites/testsite/audit_log_backup. Please check if the audit log in the GUI works as expected. In case of problems you can copy the backup files back to /omd/sites/testsite/var/check_mk/wato/log. Please check the corresponding files in /omd/sites/testsite/var/check_mk/wato/log for any leftover passwords and remove them if necessary. If everything works as expected you can remove the backup. For further details please have a look at Werk #13330.
-| Sanitizing log files: /omd/sites/testsite/var/check_mk/wato/log/wato_audit.log
-| Finished sanitizing log files
-| Wrote sanitization flag file /omd/sites/testsite/var/check_mk/wato/log/.werk-13330
-|  19/26 Rename discovered host label files...
-|  20/26 Rewriting host, service or contact groups...
-|  21/26 Rewriting notification configuration for ServiceNow...
-|  22/26 Renewing certificates without server name extension...
-| Skipping (nothing to do)
-|  23/26 Adding site CA to trusted CAs...
-|  24/26 Rewrite mknotifyd config for central site...
-|  25/26 Rewriting InfluxDB connections...
-|  26/26 Disabling unsafe EC rules...
-| Done
OK
Executing update-pre-hooks script "01_mkp-disable-outdated"...OK
Updating core configuration...
Generating configuration for core (type nagios)...
Precompiling host checks...OK
Finished update.

Bestätige die Website-Version.

OMD[testsite]:~$ omd version
OMD - Open Monitoring Distribution Version 2.1.0p11.cfe

Herzlichen Glückwunsch. Du hast deine Website erfolgreich aktualisiert.

Beende die Shell.

OMD[testsite]:~$ exit

Du kannst die Standardversion von OMD mit dem folgenden Befehl ändern.

$ sudo omd setversion 2.1.0p11.cfe

Schritt 11 – Checkmk-Sites sichern und wiederherstellen

Du kannst eine Checkmk-Site sowohl über die grafische Benutzeroberfläche als auch über die Kommandozeile sichern und wiederherstellen.

Melde dich in der Shell der Site an.

$ sudo omd su howtoforge

Gib den folgenden Befehl ein, um die Site im Ordner /tmp zu sichern.

$ OMD[howtoforge]:~$ omd backup /tmp/howtoforge.tar.gz

Du kannst ein Backup erstellen, ohne dich in der Shell anzumelden.

$ sudo omd backup howtoforge /tmp/howtoforge.tar.gz

Wenn du nicht möchtest, dass die historischen Ereignisse zusammen mit der Website gesichert werden, kannst du auch ohne sie ein Backup erstellen.

$ sudo omd backup howtoforge -N /tmp/howtoforge.N.tar.gz

Wiederherstellen einer Checkmk-Site

Wenn du eine Checkmk-Site wiederherstellst, wird sie komplett geleert und neu befüllt. Deshalb sollte der Standort vor der Wiederherstellung angehalten werden.

$ sudo omd stop howtoforge

Führe die Wiederherstellung aus.

$ sudo omd restore howtoforge /tmp/howtoforge.tar.gz

Du kannst die Befehle zum Anhalten und Wiederherstellen in einem Befehl kombinieren, indem du das Flag --kill verwendest.

$  sudo omd restore howtoforge --kill /tmp/howtoforge.tar.gz

Du kannst das Backup als neue Website mit einem anderen Namen wiederherstellen.

$ sudo omd restore howtoforge1 /tmp/howtoforge.tar.gz

Starten Sie die wiederhergestellte Site.

$ sudo omd start howtoforge

Fazit

Damit ist unsere Anleitung zur Installation und Verwendung von Checkmk zur Überwachung von Servern unter Ubuntu 22.04 abgeschlossen. Wenn du Fragen hast, schreibe sie unten in die Kommentare.

Das könnte dich auch interessieren …