In der Juni-Ausgabe des IT-Administrator dreht sich alles um den Schwerpunkt 'Monitoring & Dokumentation'. So zeigen wir Ihnen, wie die Netzwerküberwachung in ... (mehr)

Trigger und Meldungen erzeugen

Die Kernfunktion von Zenoss ist die Ausgabe von Warnungen und Hinweismeldungen, die es üblicherweise per E-Mail an den Administrator versendet. Damit eine Warnung ausgegeben wird, müssen Sie einen Trigger anlegen, der die Konditionen bestimmt, die erfüllt sein müssen, damit ein Hinweis generiert wird. Um eine Meldung anzulegen, müssen Sie zunächst einen Trigger mit den zugehörigen Regeln erzeugen. Als Nächstes legen Sie die eigentliche Meldung an und wählen einen oder mehrere Trigger aus, die die Meldung auslösen. Abhängig vom Hinweistyp sind weitere Aktionen wie beispielsweise die Ausführung von Eskalationsroutinen möglich.

Die Trigger-Verwaltung finden Sie im Menü "Events / Triggers". Hier finden Sie fast fünf Dutzend vordefinierte Trigger-Konfigurationen. Um einen neuen Trigger anzulegen, klicken Sie auf das Plus-Zeichen. Weisen Sie der Trigger-Konfiguration zunächst eine Bezeichnung zu und speichern Sie diese mit einem Klick auf "Submit". Der nächste Schritt dient dazu, den Trigger zu konfigurieren. Mit dem Kontrollkästchen "Enabled" aktivieren Sie die Trigger-Konfiguration. Die eigentliche Einrichtung erfolgt mit der Regelkonfiguration. Zunächst bestimmen Sie, ob der Trigger bei allen oder einer einzigen erfüllten Regel ausgelöst wird.

Es folgt die eigentliche Regelkonfiguration, in der Sie die Bedingungen für die Trigger-Auslösung bestimmen. Hierfür stehen Ihnen drei Auswahlmenüs zur Verfügung, mit denen Sie beispielsweise den Status, die Event-Klasse, die IP-Adresse, den Syslog-Eintrag und vieles mehr als Kriterium auswählen. Mit dem zweiten Auswahlmenü bestimmen Sie die logische Verknüpfung, also ob eine Bedingung erfüllt oder ein bestimmter Wert über- oder unterschritten sein muss. Abhängig von der Bedingung können Sie dann den Statuszustand, eine Klasse oder einen Wert angeben.

Am Ende jeder Regelkonfiguration finden Sie die Schaltflächen für das Erzeugen weiterer Regeln beziehungsweise für das Entfernen nicht weiter benötigter Bedingungen. Über das Diagramm-Symbol können Sie sogar Regelhierarchien anlegen. Die Trigger-Konfiguration erlaubt Ihnen über die Registerkarte "Users" die Zuweisung von Auslösern zu Ihren Benutzern. Sie können allen Zenoss-Benutzern das Auslösen, die Ansicht und das Editieren erlauben. Alternativ können Sie die Trigger-Konfiguration auch einzelnen Benutzern zuordnen.

Wird nun ein Trigger aufgrund eines konfigurierten Ereignisses in der Netzwerkumgebung ausgelöst, so sind dessen Meldungen zunächst über das Web-Interface zugänglich. Sie sollten aber zusätzlich dafür sorgen, dass Zenoss eine Warnung ausgibt oder selbst auf das Ereignis reagiert. Dazu öffnen Sie im Untermenü "Triggers" die Registerkarte "Notifications" und klicken auf das Pluszeichen. Weisen Sie der Warnung eine ID oder Bezeichnung zu. Mit dem Auswahlmenü "Action" bestimmen Sie, welche Aktion als Reaktion auf ein Ereignis ausgeführt wird. Sie haben die Wahl zwischen den Optionen Command, Email, Page, Syslog und SNMP Trap.

Anhand der verschiedenen Möglichkeiten erkennen Sie, dass Sie recht flexibel mit Ihren Reaktionen sind. Wenn Sie eine E-Mail-Benachrichtigung anlegen, stellt Ihnen Zenoss einen simplen HTML-Editor zur Verfügung, mit dem Sie den Nachrichtentext anlegen. Sie können dabei verschiedene Parameter verwenden, die dann durch die tatsächlichen Event-Details ersetzt werden.

Die gängigste Benachrichtigung ist der Versand einer E-Mail, aber auch die Ausführung von benutzerdefinierten Kommandos ist über die Notifications-Konfiguration einfach möglich. Einziges Problem: Sie müssen für jeden Trigger eine eigene Verarbeitungsstrategie entwickeln. Und diese muss in sich schlüssig sein, damit Sie nicht versehentlich falsch auf bestimmte Ereignisse reagieren. Sie können auch die Ereignisse in den Syslog-Dienst schreiben und diese Daten dann beispielsweise durch weitere Werkzeuge gesondert prüfen.

In der Trigger-Konfiguration können Sie außerdem zeitlich gesteuerte Hinweismeldungen anlegen. Dazu verwenden Sie die Funktionen des Bereiches "Notification Schedules". Mit einem Klick auf das Plus-Zeichen legen Sie eine neue Notification-Konfiguration an und bestimmen, wann und wie oft ein Hinweis versendet wird.

Netzwerkkomponenten anlegen

Bei der Einrichtung bietet Ihnen die Monitoring-Umgebung die Konfiguration eines oder mehrerer zu überwachenden Netzwerksegmente an. Da sich eine Netzwerkumgebung in der Regel ständig verändert, müssen Sie auch Zenoss mit den geänderten Umgebungsinformationen füttern. In der Praxis können Sie neue Infrastrukturkomponenten manuell oder auch automatisch registrieren. Auch die Klassifizierung der Systeme ist eine wesentliche Aufgabe.

Zenoss erlaubt es Ihnen, einzelne, aber auch mehrere Systeme manuell zu registrieren. Diese Aktionen sind über das Menü "Infrastructure" verfügbar. Das dortige Plus-Zeichen stellt Ihnen die beiden Funktionen "Add a Single Device" und "Add Multiple Devices" zur Verfügung. Fügen Sie eine einzelne Netzwerkkomponente hinzu, geben Sie den Hostnamen beziehungsweise die IP-Adresse, die Device-Klasse, den Produktionsstatus, den Kollektor und die Gerätepriorität an. Über den Link "More" definieren Sie weitere Spezifika wie die SNMP Community, verschiedene Hardware-Eigenschaften, den Hersteller, das Rack und mehr.

Wollen Sie mehrere Devices anlegen, geben Sie im "Add Devices"-Dialog die vollqualifizierenden Domain-Namen oder IP-Adressen an. Unter "Details" tragen Sie ein, um welche Art von Infrastrukturkomponente es sich jeweils handelt. Das Auswahlmenü "Device Type" stellt Ihnen verschiedene Server-Typen und Router zur Auswahl. Sie können auch ganze Netzwerkbereiche angeben. Mit einem Klick auf "Save" sichern Sie die Konfiguration und Zenoss beginnt automatisch damit, die Verfügbarkeit der Systeme einzulesen.

Nachdem Sie die gewünschten Komponenten angelegt haben, geht es im nächsten Schritt darum, eine Hierarchie anzulegen. Zenoss organisiert Server standardmäßig nach Betriebssystemen – und nicht nach dem Standort. Um die Komponenten zu klassifizieren, öffnen Sie die Device-Liste. Ordnen Sie dann die einzelnen Komponenten der Baumhierarchie zu, indem Sie diese in den geeigneten Zielordner ziehen. Auf diesem Weg lässt sich die IT-Infrastruktur exakt abbilden. Die Standardinstallation von Zenoss organisiert die Netzwerkkomponenten in vier Bereiche: Device-Klasse, Gruppe, System und Standort.

Mit einem Klick auf einen Device-Eintrag öffnen Sie dessen Daten und die Monitoring-Eigenschaften und -Daten. Im Kopfbereich zeigt Zenoss den sogenannten "Event Rainbow" an, der Ihnen durch die Verwendung von mehreren Farben den Status der Netzwerkkomponenten signalisiert. Die Kopfzeile zeigt außerdem den Device- und Produktionsstatus sowie die Priorität an.

Der Übersichtsseite "Overview" entnehmen Sie verschiedene allgemeine Details wie die Device-ID, die Rack-Position und die Gruppenzugehörigkeit. Zu jeder Netzwerkkomponente stellt Ihnen Zenoss ein Navigationssystem zur Verfügung, über das Sie in den Komponenten und zu den grafischen Aufbereitungen navigieren können. Die Untermenüs "Interfaces" und "File Systems" stellen Ihnen beispielsweise grafische Auswertungen des Traffics zur Verfügung. Handelt es sich bei der analysierten Netzwerkkomponente um einen Server, kann Zenoss zuverlässig die Anzahl der Netzwerkschnittstellen, Dienste und IP-Services einlesen und für jede Unterkategorie die verfügbaren Daten visualisieren. Die meisten Daten und grafischen Auswertungen sind interaktiv und erlauben über die Zoom-Funktion das Auslesen von Detailinformationen.

Sofern Zenoss die Software-Konfiguration einer Netzwerkkomponente einlesen kann, werden diese Daten im Untermenü "Software" in Tabellenform ausgegeben. Im Menü "Administration" können Sie benutzerdefinierte Kommandos hinzufügen, löschen und ausführen.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021