Seite wählen

NETWAYS Blog

Vom Bordstein zur Skyline von Robert Waffen | OSMC 2019

YouTube player

 

Auf der Open Source Monitoring Conference (OSMC) 2019 in Nürnberg hat uns Robert Waffen mit seinem Vortrag „Vom Bordstein zur Skyline“ in den Bann gezogen. Für den Fall, dass jemand nicht die Möglichkeit hatte, an seinem Vortrag teilzunehmen, haben wir hier etwas vorbereitet: Seht euch das Video von Roberts „Kriegsgeschichte“ – wie er selbst es nennt – an und lest weiter unten eine Zusammenfassung.

Die OSMC ist das jährliche Treffen internationaler Monitoring-Experten, auf dem zukünftige Trends und Strategien festgelegt werden. Seit 2006 findet die Veranstaltung jedes Jahr im Herbst in Nürnberg, Deutschland, statt. Führende Spezialisten präsentieren die ganze Bandbreite des Open Source Monitorings und stehen bereit, um Fragen zu beantworten, und seien diese noch so schwierig. Lernt neue Techniken kennen, tauscht Wissen aus und diskutiert mit Top-Entwicklern.

Ausführliche Workshops am Tag vor der Konferenz und ein Hackathon bieten weitere Möglichkeiten, eure Fähigkeiten zu erweitern und euer Wissen im Bereich IT-Monitoring und -Management zu vertiefen.

Die nächste OSMC findet vom 16. bis 19. November 2020 in Nürnberg statt.
Weitere Informationen und Tickets unter osmc.de.


Vom Bordstein zur Skyline

Der Talk von Robert Waffen „Vom Bordstein zur Skyline“ handelt von den Monitoring-Entwicklungsstufen des Unternehmens Publicis Pixelpark.

Wie war der bisherige Stand im Monitoring?

Bei Robert Waffen in der Firma war schon Xymon oder – noch früher – Zabbix im Einsatz, was nicht richtig gepflegt wurde. Und wenn, dann nur zum Teil. Das dadurch entstandene Wissen wurde abgewandelt und daraufhin auf zwei Elk-Instanzen umgestellt. Als Metriken wurden nur Default-Metriken verwendet, also das, was das System standardmäßig bereitstellt. Dazu gehörten Metriken in 5-Minuten-Intervallen.

Das ganze Monitoring war weder automatisiert noch teilautomatisiert. Konfigurationen oder Interfaces konnte man einchecken, wenn man sich durchklickte.

 

Xymon

Xymon hat natürlich wie jedes andere Monitoring-System Checks, wodurch Auswertungen gemacht werden, wie zum Beispiel Shell. Dabei wurde meistens sehr viel Output produziert. Und zwar nicht wie beispielsweise in Icinga eine Zeile, sondern ganze Prozesslisten. Das ganze Interface war nicht dynamisch und wurde in HTML vorgerendert, was wiederum eigene Vor- und Nachteile hatte. Bei HD-Grafen, die auch gerne ein bisschen größer werden, mussten diese gelöscht werden. Das eigentliche Problem war, dass es sehr hohe Check-Intervalle gab und keine Anbindung an Grafana oder sonstiges möglich war, da Xymon aus den 1990er-Jahren kommt. Zudem ein Thema, das immer wieder zu Problemen führte: Es gab keine richtige Verschlüsselung.

 

Zabbix

Bei Zabbix hingegen macht das GUI alles. Es gibt zwar ein Puppet-Modul, welches einen Server aufbauen kann, aber das Modul kann den Server nicht konfigurieren, was problematisch ist. Weiter war ein Update auf die neueste Version nicht möglich, weil interne Probleme auftraten. Das heißt, man ist bei einer älteren Version hängen geblieben.

Probleme wurden prinzipiell zwar immer angezeigt, aber nicht welcher Art. In einem Monitoring wurde der Alarm aktiviert. Daraufhin musste man in einem anderen System nachsehen und eventuell dort das Problem ausfindig machen. Man musste in mehreren Interfaces nachsehen, was sehr umständlich war.

Der Aufbau der GUI in Zabbix war auch nicht logisch, wenn man es mit anderen Monitoring-Systemen vergleicht. Es zeigte nur an, wenn ein Problem auftrat. Das Host-Objekt an sich gibt es in Zabbix gar nicht, an dem man sieht, dass der Host up ist und der Host folgende Daten hat… Das wird nicht angezeigt, man muss erst nach diesen Informationen suchen.

 

ELK

Zudem gibt es zwei verschiedene ELK-Stacks. Ein Stack ist schon etwas älter und beinhaltet sensible Daten eines langjährigen Kunden, die auch separat gehalten werden sollen. Daneben gibt es einen neueren Stack der Version 6 mit entsprechender Umgebung. Die Stacks sind alle manuell aufgesetzt und eine nachträgliche Automatisierung scheint nicht möglich, da sonst Indexe oder ganze Konfigurationen verworfen werden oder ähnliches. Deswegen wird hier ein Neuaufbau geplant.

 

Graylog

Als Alternative zum ELK gibt es auch noch Graylog. Das wird für neuere Kunden eingesetzt und funktioniert ganz gut.

 

Wie ist der aktueller Stand im Monitoring?

Aktuell sieht das Monitoring bei Robert so aus: Zabbix und Xymon dienen als Hauptmonitoring. Hier wurde ein Grafana mit diversen Quellen hinzugebaut, wie InfluxDB, Prometheus, Graphite oder ElasticSearch. Daneben existiert ein Proof of Concept für Icinga 2 und ELK 7.

 

Prometheus

Wir haben von null angefangen und ein Prometheus aufgesetzt. Wenn man sich damit beschäftigt, meint man erst, oh, ja, Kubernetes, da ist alles schön und toll. Da deployed man sein YAMLs und es ist alles schön und sicher – bis man von Systemen außerhalb von Kubernetes auf Metriken zugreifen möchte. Mit einem Reverse Proxy davorgebaut, mit einem Apache und HTTPS, und einem IP Require, so dass nur der Prometheus-Server den Node Exporter abfragen darf.

 

Icinga 2

Bei Icinga 2 hat man einen Pock aufgesetzt, der vollautomatisch aus dem Puppet generiert wird. Das heißt, wenn man den Host wegreißt und neu startet, werden alle Hosts, Konfigurationen, Checks wie vorher angezeigt.

So weiß man, woher der Check kommt. In Vergleich mit Zabbix und Xymon weiß man weißt nicht, woher die Checks kommen und warum etwas anspringt. Viele sagen, man brauche Automatisierung erst dann, wenn man mehrere Server hat. Aber es geht auch darum, nachvollziehbar zu arbeiten, um Konfigurationen einsehen zu können.

 

Wie soll Monitoring in Zukunft aussehen?

Host-Inventarisierung: Wir haben viele Hosts, die keine Puppet-Module haben, Puppet ausgeschaltet ist oder eine alte Puppet-Version installiert ist. Wir müssen diese updaten und installieren und das ist teilweise schwierig wegen Solaris.

Benachrichtigungsplan erstellen: Man muss man sich ein Konzept überlegen, über was wann benachrichtigt werden soll. Zum Beispiel wenn ein Server nur tagsüber wichtig ist, braucht man keine Notifications in der Nacht. Dies ist zum Beispiel bei Testmaschinen der Fall, wenn es in der Testumgebung Probleme gibt. Wenn es sich allerdings um eine Produktionsumgebung handelt, möchte man rund um die Uhr benachrichtigt werden.

 

Saeid Hassan-Abadi
Saeid Hassan-Abadi
Systems Engineer

Saeid hat im Juli 2022 seine Ausbildung als Fachinformatiker für Systemintegration bei uns abgeschloßen, und arbeitet nun in Operation-Team. Der gebürtige Perser hat in seinem Heimatland Iran Wirtschaftsindustrie-Ingenieurwesen studiert. Er arbeitet leidenschaftlich gerne am Computer und eignet sich gerne neues Wissen an. Seine Hobbys sind Musik hören, Sport treiben und mit seinen Freunden Zeit verbringen.

OSMC Hackathon: Feature complete?

Our fourth OSMC hackathon started fully packed after an overwhelming conference – free form, and our introduction round provided many interesting topics to keep up with.
MQTT, OpenNMS, NSClient++, Elastic/Graylog, Migration from Nagios to Icinga 2, Zabbix, Prometheus, MySQL, ARM packages, Notification issues, Golang frameworks, Ansible, Puppet, Icinga Web 2 modules, Vsphere, Director, Maps, … holy moly, that’s super effective for just one day. Missed it? Join us next year!
Jens Schanz from Müller (Hint: The environment with 17k hosts and 200k services) mentioned a problem with missing notifications in his OSMC talk on Wednesday. So we did a deep dive in the production environment into one-time delayed notification without recovery for their ticket system integration. Turns out, that we’ve found a bug in Icinga, and also a quick workaround for production. Jens also knows how to use the debug console for future troubleshooting. Real #monitoringlove ❤️
Gian Arb from InfluxDB joined for the first hours, so „everyone who has questions, be quick“. Maybe he’ll stay longer next year, since he’s said that OSMC feels like home already. Rihards Olups shared Zabbix insights and focussed on improving MySQL monitoring. Our friends Tarus Balog and Ronny Trommer from OpenNMS looked into pushing sensor values into MQTT and OpenHAB, Tarus had his first success 🙂 Julien open-sourced an AMPQ adapter which forwards alerts from Prometheus.
Nicolai Buchwitz is building Icinga 2 for ARM hardware, and asked me to look into failing tests during the Debian package build. This turned out to be a very deep analysis with memory access violations and specific gcc and libstdc++ versions on this hardware, x86 works just fine. 50% are solved, more investigation needed.
Michael Medin implemented a huge new feature: Native Powershell support in NSClient++.  Cannot wait to see this being released! Dave Kempe started working on translation for the famous Icinga 2 book, together with Thomas Mr. Icinga Book. Or as they say: „Translating Austrian to Australian (English) …“ 😉 Thilo jumped right into Jinja templates for the Icinga Ansible modules, and also offered help on enhancing the graph integration in mail notifications.
Noah and Jean played with the Gin library in Golang, providing an HTTP framework. They also discussed the state logic in Icinga 2 together with Eric and our friends from Syseleven, Max and Maurice. Max also did a deep-dive into new enhancements for Icinga Web 2 with more advanced scheduled downtime options. Together with Eric, he found a bug in the forms too. First time hackathon attendees discovered how to write Icinga Web 2 with the help from Eric.
The Map module for Icinga Web 2 received a docs patch from Jens, while Thomas Mr. Director looked into improvements for the business process module, Director, Cube (PR from Nicolai) and certainly the newly released Vsphere module. Last but not least, Flo was for the rescue and helped Jens to modify his Batman theme for Icinga Web 2. Dave also shared the color blind theme for Icinga Web 2 with Jennifer, and to mention too, Jean helped Jens with a DNS/network problem on Icinga startup.
It is INCREDIBLE what we achieved together as OSMC hacking family. We are never feature complete, always exploring and developing new things. See you next year, mark November 4th–7th, 2019 in your calendar!

Hackathon auf der OSMC

Nachdem bis auf Ansible alle unsere Workshops bereits ausgebucht sind, kann die OSMC nicht mehr lange hin sein! Wohl wahr, in gut einem Monat geht’s schon los.
Und nun steht auch das Programm für den perfekten Konferenzausklang am Hackathon-Freitag. Fünf Themen haben wir ausgewählt, wir freuen uns natürlich auch über eure eigenen Vorschläge! Lasst euch diesen spannenden Hacker-Tag nicht entgehen und tüftelt mit Gleichgesinnten!
Das Programm steht auch schon länger fest, mit dabei sind unter anderem diese Highlights:

Die Workshops sind bis auf „Ansible – Configuration Management“ schon restlos ausgebucht. Wer hier noch teilnehmen will, sollte also nicht lange zögern, sondern schnell klicken.
Alles weitere zur Konferenz findet ihr wie immer brandaktuell auf unserer Webseite!

Fully packed to reduce heating – OSMC 2016 – Tag 3

OSMC Logo
Nach zwei interessanten Tagen mit Vorträgen ging es heute zum Abschluss wieder ans gemeinsame Hacken beim Hackathon. In einer kurzen Vorstellungsrunde kristallisierten sich bereits die Themen heraus und es ging sofort ans umgruppieren um den gemeinsamen Interessen zu folgen.
Neben viel Erfahrungsaustausch, migrierten Monitoringumgebungen, internen Skripten rund um Icinga 2, umgebungsspezifischen „Icinga Web 2“-Modulen und Prototypen wie „Icinga 2“-SNMP-MIBs und Debian-Packages für NSClient++, gibt es auch tatsächlich Ergebnisse zu vermelden.
Hackathon
* Das neue Puppet Module für Icinga 2 erhielt Unterstützung für SLES 12 (Pull-Request on Github)
* Die „Icinga 2“-Vagrant-Boxes erhalten Proxy-Support (Pull-Request on Github)
* Der Prototyp eines Elastic-Icinga-Beat (Prototype on Github)
* Das mit Dashing-Icinga2 zur Verfügung gestellte Dashboard wurde um weitere Funktionalitäten erweitert (Commit bereits gemerged)
* Das „Icinga Web 2“-Module NagVis wurde erweitert, unter anderem um Zoom für Dashboards (Commit bereits gemerged)
* Icinga Web 2 kann nun konfiguriert werden um Standalone zu laufen (Patch verfügbar)
* Neben einem kleinen Fix wurde dem Foreman-Smart-Proxy Monitoring-Plugin beigebracht Hosts in Icinga 2 anzulegen (Feature-Branch auf Github)
* Einen adaptiven Http-Check (Repository auf Github)
Ich würde es bei diesem Output als einen erfolgreichen Hackathon bezeichnen!
P.S.: Wer viel auf Github unterwegs ist, dem möchte ich noch den Artikel zum Erstellen eigener Labels ans Herz legen. Der erwähnte Smart-Proxy hat nun farblich korrekte Labels für Icinga 2 und Zabbix.

Dirk Götz
Dirk Götz
Principal Consultant

Dirk ist Red Hat Spezialist und arbeitet bei NETWAYS im Bereich Consulting für Icinga, Puppet, Ansible, Foreman und andere Systems-Management-Lösungen. Früher war er bei einem Träger der gesetzlichen Rentenversicherung als Senior Administrator beschäftigt und auch für die Ausbildung der Azubis verantwortlich wie nun bei NETWAYS.

Die OSMC wird 10 – OSMC 2015 – Tag 3

OSMC 2015 Logo
Wie angedeutet gab es neben dem üblichen reichhaltigem, gutem Essen und leckeren Cocktails auf der Abendveranstaltung auch eine Überraschung mit Deutschlands Nummer 1 „Helene Fischer„-ForkDouble. Nachdem „Atemlos“ irgendwann zur Netways-Hymne erhoben wurde (ich möchte darauf hinweisen: ohne mein Zutun), war mit so was zwar zu Rechnen aber trotzdem war es für viele eine gelungene Überraschung.


 
IMG_6997_1Auch „Checkpoint Jenny“ als Late Lounge war wie die letzten Jahre gesetzt und trotzdem waren die beide Räume zum ersten Vortrag wieder gut gefüllt. Ich hatte wieder die Ehre den Vortrag zu Zabbix anzukündigen, diesmal präsentierte Wolfgang Alper warum „Zabbix 3.0 – the Simple, the Powerful and the Shiny“ ist. Auch dieses Jahr war ich wieder begeistert was Zabbix für einen guten Eindruck macht und wie unterschiedlich die Ansätze zu Icinga sind. Zabbix 3.0 bekam zusätzlich ein paar sinnvolle Aufräumarbeiten und Erweiterungen spendiert. Percentile und Prediction klingen nach Features, die man wirklich öfters brauchen könnte statt statischer Schwellwerte.
IMG_7030_1
Als zweiten Talk präsentierten Detlef Krummel aus der Anwendersicht und Erol Ülükmen aus Entwicklersicht „Nagios 3 / Icinga 2-Anbindung an OPSI“. Bei OPSI handelt es sich um eine Lösung zur Softwareverteilung auf Windows-Clients und mit der Integration in Nagios / Icinga lässt sich diese entsprechend einfach überwachen. Ich würde mir wünschen, dass jede Lösung so eine einfache und saubere Schnittstelle zur Überwachung anbietet und damit auch zentrale Alarmierung ermöglicht statt selbst neu zu erfinden. Auch beim eigentlichen Software-Deployment wird mit dem Wiki OPSI4Institutes, in welchem zusätzlich zu dem Repository von uib weitere Pakete zur Verfügung gestellt werden, der OpenSource-Gedanke gelebt.
IMG_7039_1
Ein besondere Freude war es mir Marco Weber mit „Enterprise Monitoring @ Bank Vontobel AG“ anzukündigen, da es immer interessant ist zu sehen was aus dem Konzept, das man entwickelt hat, nach anderthalb Jahren Praxis geworden ist. Eine der wichtigsten Aussagen, die ich oft in der IT vermisse und Projekte in allen Größenordnungen scheitern lässt, war „Kenne deinen Kunden“. Mit diesem Wissen wurde bei der Bank Vontobel ein „Monitoring as a Service“ aufgebaut mit viel Automatisierung und simplen Schnittstellen für den Kunden.
IMG_7078_1Die Stärkung durch das Mittagessen war dann auch notwendig um sich einen Platz in Toms Vortrag zum „Icinga Director“ zu erkämpfen und das obwohl der parallele Track von Devdas Bhagat zu „Testing in Production“ mindestens genauso interessant war. Aber Tom ist bekanntlich nicht nur unterhaltsam, sondern präsentierte mit dem Director auch das heiß erwartete graphische Konfigurationswerkzeug zu Icinga 2. Definierte Zielgruppen sind der „Icinga-Admin“ (Administrator der Monitoring-Lösung), „Windows-Admin“ (soll seine Systeme pflegen, aber nichts kaputt machen), „Agile Umgebungen“ (Automatisierung der Konfiguration) und „ITIL“ („die mit CMDB“). Die Beta ist nun verfügbar! Wer also eine GUI braucht um sein Monitoring zu konfigurieren, inklusive Templating mit entsprechenden Pflichtfeldern und Wertelisten, Datenimport aus verschiedensten Quellen und natürlich Berechtigungsmodell und Versionierung, ist eingeladen zu testen und mit Feedback die weitere Entwicklung zu lenken.
IMG_7110_1„The Road to Lazy Monitoring with Icinga 2 & Puppet“ präsentierte Tom De Vylder, der seit dem Configmanagement-Camp viel Arbeit in die PuppetModule des Icinga-Projekts investiert hat. Wer seinen Empfehlungen folgt bekommt ganz sicher ein agiles und vollautomatisiertes Monitoring und ein Menge „Monitoringlove“.
Zwischen den letzten Vorträgen verloste unser Sponsor „Thomas Krenn“ auch dieses Jahr wieder drei hochwertige SSDs. Für ITler immer ein willkommenes Spielzeug, da man nie genug Hardware haben kann!
IMG_5558_1Bernd Ahlers, Graylog-Entwickler und Maintainer der Vagrantbox icinga2x-graylog, hatte die Ehre des letzten Talks „Monitoring Linux and Windows Logs with the Graylog Collector“. Aus dem Teilnehmer-Kreis kam zwischendurch der Wunsch nach einem Talk „ELK vs Graylog“ und auch ich wäre wirklich gespannt auf einen solchen Vortrag. Denn in meinen Augen sind beide Toolstacks auf Augenhöhe und je nach Aspekt kann der eine oder andere punkten. Wovon gegebenenfalls alle Projekte zum zentralen Logging profitieren können, sind die Unterstützung des GELF-Formats für strukturierte Logs welche das Graylog-Projekt vielen Projekten beigesteuert hat. Das neue Tool im Graylog-Stack ist der Collector, der zwar noch in Kinderschuhen steckt, sich aber mit zentralem Management, Windowseventlogs und Transport von Logmeldungen aus Dateien entsprechend hohe Ziele gesetzt.
Zum Abschluss des Abends geht es noch mit den Teilnehmern des morgigen Hackathon zum Abendessen. Ich füge mich da einfach in mein Schicksal! 😉 Allen Teilnehmern die uns schon verlassen haben, eine gute Heimreise und viel Spaß beim Ausprobieren all der neuen Tools!

Dirk Götz
Dirk Götz
Principal Consultant

Dirk ist Red Hat Spezialist und arbeitet bei NETWAYS im Bereich Consulting für Icinga, Puppet, Ansible, Foreman und andere Systems-Management-Lösungen. Früher war er bei einem Träger der gesetzlichen Rentenversicherung als Senior Administrator beschäftigt und auch für die Ausbildung der Azubis verantwortlich wie nun bei NETWAYS.