Seite wählen

Endlich ist es da – check_netways

von | Apr 1, 2014 | Technology, Team, Monitoring & Observability

check_netwaysEs gibt Tage an denen man einfach nur glücklich ist und heute ist einer dieser Tage. Nach über 2 Jahren Entwicklung sind wir stolz check_netways endlich der Öffentlichkeit vorzustellen.
Auch wenn Nagios und Icinga über das größte Ökosystem im Bereich Monitoring verfügen, gibt es immer wieder Anwendungsfälle die mit den vorhandenen Mitteln nicht besonders einfach und intuitiv gelöst werden können. Wer kennt den täglichen Kampf mit Business-Anforderungen nicht!? Business-Rule-Definition, Event-Correlation oder einfach nur die automatische Überwachung eines dedizierten Netzwerks. Ständig brechen diese wechselnden Anforderungen über die Monitoring-Admins herein und man muss sich dann bei verschiedenen Plugin-Plattformen auf die Suche nach einer geeigneten Lösung begeben.
Damit ist heute Schluss! – Mit check_netways beginnt ein neues Zeitalter im Bereich Open Source Monitoring. Ob Geschäftsprozessüberwachung, Virtualisierungsmanagement oder schlichtweg die Überwachung des kompletten Rechenzentrums. All das ist dank check_netways nun kein Problem mehr! Das sind nur ein paar kleine Beispiele, denn die Möglichkeiten sind nahezu unbegrenzt. Und das Beste ist, auch die Performancewerte sind bei jedem Modul schon dabei.
Nachfolgend  stellen wir gleich ein paar Beispiele und Möglichkeiten des neuen Plugins vor:

  • Mit der ausführlichen Onlinehilfe gehören lästige Markdown- oder Docbook-Orgien der Vergangenheit an
./check_netways.sh
Missing parameters! Syntax: ./check_netways.sh MODE SYSTEM
  • Komplexe Geschäftsprozesse können mit nur einer Kommandozeile konfiguriert und in der Folge auf Basis von verschiedenen UND/ODER Abhängigkeiten ausgewertet und überwacht werden. Ihr Geschäftsprozess setzt die Verfügbarkeit eines entfernten Fileservers voraus? check_netways hat für jede Herausforderung eine Lösung und erkennt Außenstandorte sowie zugeordnete Betriebsstätten und Rechenzentren automatisch.
./check_netways.sh BPRULES webserverANDdbserverORminONEfileserverSOMEWHERE
OK - BPRULES for webserverANDdbserverORminONEfileserverSOMEWHERE works great | performance=100%;errors=0

Zusammen mit dem neuen Icinga-Webinterface erkennt man schnell die Potentiale in check_netways. Schnelle Überwachung und 100% Verfügbarkeit werden somit Realität.

icingaweb

  • Korrelation aller eingehenden Syslog-Nachrichten zwischen 8 und 12 Uhr. Während bisherige Lösungen eine aufwendige Konfiguration von Zielsystemen und Korrelationsregeln benötigen, erkennt check_netways automatisch alle verfügbaren Logfiles und  teilt auf Basis einer MD5-Checksumme die notwendigen Filter zu. Die integrierte Correlation- und Aggregation-Engine kann mit Hilfe einer simplen Camel-Case-Syntax an die notwendigen Rahmenbedingungen angepasst und performant ausgeführt werden.
./check_netways.sh CORRELATION AllSyslogEventsBetween8and12
OK - CORRELATION for AllSyslogEventsBetween8and12 works great | performance=100%;errors=0
  • Überwachung einer nicht vorhandenen OpenStack-Cloud. Komplexe Infrastrukturlösungen wie OpenStack oder Eucalyptus sind bei der Neuimplementierung mit nicht unerheblichen Aufwänden verbunden. Die Vielzahl an Komponenten macht es hinzu  sehr schwer, alle notwendigen System im Monitoring zu erfassen. check_netways bringt für alle gängigen Virtualisierungsumgebungen bereits ein fertiges Regelset mit und erleichtert so den Einstieg in den Themenkomplex Cloud-Monitoring. Aktuell unterstützt check_netways bereits OpenNebula, OpenStack, Eucalyptus und Bambus.
./check_netways.sh CLOUD OpenStack
OK - CLOUD for OpenStack works great | performance=100%;errors=0
  • Autodiscovery eines spezifischen Subnetzes mit Ausschluss einer IP-Adresse

Autodiscovery ist eine beliebte Methode um die teils unbekannte Infrastruktur in ein Monitoringsystem zu integrieren. Der Scan von Netzwerk und den darin befindlichen Objekten muss schnell und einfach zu starten und die gefundenen Services von guter Qualität sein. Im den Bereichen Usability und Performance setzt check_netways hier neue Massstäbe. Bereits nach einer knappen Sekunde ist das komplette Netz gescannt und sämtliche Dienste sowie bereits ausgebaute Festplatten und Netzwerkkarten werden automatisch in die Monitoringlösung integriert. Bei Verwendung von time erkennt der Spezialist sofort. dass hier ordentliche Entwicklungsarbeit geleistet wurde. Sämtliche Scan-Aufträge werden unter Berücksichtigung der zur Verfügung stehenden Ressourcen auf mehrere Prozessorkerne aufgeteilt und parallelisiert ausgeführt.

time ./check_netways.sh AUTODISCOVERY 10.10.10/24 without 10.10.10.2
OK - AUTODISCOVERY for 10.10.10/24 works great | performance=100%;errors=0
real	0m0.004s
user	0m0.002s
sys	0m0.002s

Natürlich könnt ihr check_netways gleich hier herunterladen und Euch mit der einfachen Überwachungssyntax vertraut machen. Schon nach kurzer Zeit hat man sich an die einfache Konfiguration und den lingualen Konfigparser gewöhnt und kann  sich ein Leben ohne immergrünes Monitoring nicht mehr vorstellen. Mit der integrierten Unterstützung für SDN, SDI und DevOps hat check_netways das Potential auch in anderen Infrastrukturbereichen massgeblich am Unternehmenserfolg beizutragen. Wir wünschen viel Spass damit und freuen uns wie immer auf Euer Feedback.

Bernd Erk
Bernd Erk
CEO

Bernd ist Geschäftsführer der NETWAYS Gruppe und verantwortet die Strategie und das Tagesgeschäft. Bei NETWAYS kümmert er sich eigentlich um alles, was andere nicht machen wollen oder können (meistens eher wollen). Darüber hinaus startete er früher das wöchentliche Lexware-Backup, welches er nun endlich automatisiert hat. So investiert er seine ganze Energie in den Rest der Truppe und versucht für kollektives Glück zu sorgen. In seiner Freizeit macht er mit sinnlosen Ideen seine Frau verrückt und verbündet sich dafür mit seinen beiden Söhnen und seiner Tochter.

0 Kommentare

Trackbacks/Pingbacks

  1. Weekly Snap: VMware & FreeBSD, End-to-End Monitoring & Headless › NETWAYS Blog - […] also released the ultimate check_netways plugin just in time for April 1st and offered video evidence that we are…

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Mehr Beiträge zum Thema Technology | Team | Monitoring & Observability

Kibana Sicherheits-Updates: CVSS:Critical

Und täglich grüßt das Murmeltier. Nein nicht ganz. Heute ist es  aus der Elastic Stack Werkzeugkiste Kibana, für das es ein wichtiges Sicherheits-Update gibt. Es besteht auf jeden Fall Handlungsbedarf! IMHO auch wenn ihr die "Reporting" Funktion deaktiviert habt. Der...