Monitoring-System Funktionalität

Check_MK ist eine umfassende IT-Monitoringlösung für Anwendungen, Server und Netzwerke.
Check_MK ist erhältlich in einer Raw Edition, die 100% Open Source ist, und einer Enterprise Edition mit einem komplett eigenen Kern, vielen zusätzlichen Features und professionellem Support.

Check_MK Funktionen

Statusbasiertes Monitoring

Statusbasiertes Monitoring
  • Überwachen Sie alles mittels 1.700 enthaltener „intelligenter Plugins“ zur Erfassung von Daten aus allen Arten von Hard- und Software.
  • Ermitteln Sie Probleme in Ihrer IT-Umgebung schnell durch einen differenzierten „Zustand“ (OK, WARN, CRIT) jeder überwachten Komponente oder jedes überwachten Systems – Drilldown mit einem Klick.
  • Profitieren Sie von regelmäßig aktualisierten Plugins. Ihre Soft- und Hardware ändert sich ständig. Sie benötigen also Plugins, die immer auf dem neuesten Stand sind.
  • Verwenden Sie sowohl ein leistungsstarkes agentenbasiertes als auch ein agentenloses Monitoring über HTTP, SNMP oder eine direkte Verbindung zu den APIs vieler Applikationen.

Log- & ereignisbasiertes Monitoring

Log- & ereignisbasiertes Monitoring
  • Überwachen Sie Logs zur Analyse von Fehlermeldungen über Syslog, SNMP-Traps und andere beliebige Logdateien.
  • Leiten Sie Ereignisse weiter, um Skripte auszulösen oder Benachrichtigungen zu erzeugen.
  • Fassen Sie gleiche Einträge zu einem einzigen Ereignis zusammen (z. B. mehrere fehlgeschlagene Logins), um die Übersicht über Ihre Ereignisse zu behalten.
  • Filtern Sie eingehende Nachrichten, um nur wichtige Ereignisse zu sehen. Keine manuelle Filterung und keine Informationsflut mehr.

Graphing und Analyse

Graphing und Analyse
  • Analysieren Sie Zeitreihenmetriken über lange Zeiträume mit interaktiven HTML5-Graphen.
  • Nutzen Sie grafische Karten und Diagramme mit Live-Monitoring-Daten, um einen besseren Überblick über den Zustand Ihrer IT zu erhalten.
  • Vergleichen Sie Metriken über mehrere Diagramme hinweg auf einen Blick.
  • Integrieren Sie Daten aus einer Vielzahl von Datenquellen und Formaten für Metriken (JSON, XML, SNMP, usw.)
  • Speichern Sie Metriken in einer plattenplatzsparenden Langzeitdatenspeicherung.
  • Verwenden Sie alternativ Exportschnittstellen für Graphite / InfluxDB.
  • Messen Sie in Echtzeit mit Messintervallen von einer Sekunde.

Benutzerdefinierbare GUI

Benutzerdefinierbare GUI
  • Verwenden Sie eine Webschnittstelle für die Bedienung.
  • Passen Sie Dashboards und Ansichten an Ihre speziellen Bedürfnisse an.
  • Unterscheiden Sie Dashboards und Ansichten nach Benutzern oder Benutzergruppen, z. B. vSphere-spezifische Ansichten für VMware-Admins.
  • Passen Sie das Seitenmenü an - z. B. benötigen Monitoringadmins verschiedene Statistiken, während Netzwerkadmins möglicherweise nur Berichte benötigen.
  • Setzen Sie Lesezeichen für Ansichten, sodass wichtige Ansichten nur einen Klick entfernt sind.
  • Verwenden Sie die deutsche oder englische GUI.
  • Passen Sie die GUI mit nur wenigen Klicks an Ihre Corporate Identity an.

Berichtswesen

Berichtswesen
  • Überprüfen Sie die Historie der Zustände mit einem Klick über einen beliebigen Zeitraum mit Berechnung der Verfügbarkeit. In Echtzeit!
  • Ermitteln Sie durchschnittliche Verfügbarkeitsdaten. Schließen Sie nicht überwachte Zeiten aus, ändern Sie die Auflösung, ignorieren Sie kurze Intervalle.
  • Lassen Sie sich rechtzeitig benachrichtigen, bevor Sie Ihre SLA-Verträge brechen, indem Sie die Einhaltung Ihrer komplexen SLAs überwachen. Auch wenn die SLA-Definition nur Arbeitszeiten enthält.
  • Erzeugen Sie PDF-Berichte mit Ihrer Corporate Identity, die alle von Ihnen erstellten Ansichten enthalten – ad-hoc oder automatisiert in regelmäßigen Abständen.

Business Intelligence

Business Intelligence
  • Überwachen Sie Geschäftsprozesse, in dem Sie Abhängigkeiten Ihrer Anwendung in einer einzigen Ansicht abbilden.
  • Verfolgen Sie die Verfügbarkeit und Leistung komplexer Systeme auf einen Blick.
  • Fassen Sie verschiedene Services und Hosts in einem einzigen Zustand zusammen.
  • Prüfen Sie historische Zustände einer Zusammenfassung, um Ursachen für verschlechterte Leistungen zu verstehen.
  • Stellen Sie den Kunden zuverlässigere Services durch eine leicht verständliche Ansicht zur Verfügung.
  • Konfigurieren Sie alle möglichen Setups wie HA mit zwei oder mehr Knoten, HPC usw. mit maximaler Freiheit.
  • Simulieren Sie Worst-Case-Szenarien in Echtzeit. Sehen Sie die Auswirkungen, bevor sie real auftreten.

Hardware- / Software- inventarisierung

Hardware- / Software- inventarisierung
  • Ermitteln Sie den Bestand der gesamten Hard- und Software, die auf Geräten und Systemen installiert sind.
  • Überwachen Sie Änderungen an Hard- und Software – nutzen Sie diese einzigartige Funktion, um den Zugriff auf Ihre Hardware und Server zu steuern und verpassen Sie nie wieder die Installation eines Sicherheitsupdates.
  • Profitieren Sie von der Integration regelmäßig aktualisierter dynamischer Parameter wie der Festplattenauslastung, die über Monitoringdaten aktualisiert werden.
  • Schnittstelle zu Standard Configuration Management Database (CMDB) Werkzeugen (z.B. i-doit Schnittstelle ab Sep. 2018)

Meldungs- und Alarmsteuerung

Meldungs- und Alarmsteuerung
  • Benachrichtigen Sie das zuständige Team schnell - z. B. nur die Speicheradmins bei einer ausgefallenen Festplatte.
  • Benachrichtigen Sie per E-Mail, SMS und Drittanbieter-Tools, wie z. B. Slack, Pager Duty and VictorOps – nutzen Sie Ihre bewährten Tools zur Behandlung von Ereignissen.
  • Nutzen Sie ausführliche, regelbasierte Meldungen, um komplexe kundenspezifische Anforderungen hinsichtlich Zeiträumen, Service Levels usw. zu erfüllen. Erhalten Sie nur dann Meldungen, wenn Sie es wünschen!
  • Konfigurieren Sie zusätzliche Warnungen oder brechen Sie eine Warnung für bestimmte Fälle ab. Eskalieren Sie Probleme, wenn diese nicht rechtzeitig bearbeitet werden.
  • Verwalten Sie Warnmeldungen auch in verteilten Umgebungen zentral.
  • Lösen Sie automatisch Aktionen als Reaktion auf erkannte Probleme aus (Alarmsteuerung), z. B. über Skripte.

Konfiguration & automatische Erkennung

Konfiguration & automatische Erkennung
  • Verwenden Sie die moderne, regelbasierte 1-to-N-Konfiguration, die auch in komplexen Umgebungen intuitiv bleibt und einen viel geringeren Konfigurationsaufwand als vergleichbare Produkte mit sich bringt.
  • Reduzieren Sie Überwachungsaufwand durch automatische Erkennung und Konfiguration. Sie müssen „dies ist eine Firewall“ nicht konfigurieren – alle relevanten Komponenten, Metriken und deren Schwellenwerte werden vorgeschlagen.
  • Nutzen sie die zentral automatisierte Agentenaktualisierung.
  • Konfigurieren Sie alles in einer Webschnittstelle. Es sind keine Kenntnisse in YAML, JSON oder ähnlichem erforderlich.
  • Speisen Sie das Monitoring über eine HTTP-API mit bereits vorhandenen Informationen aus CMDBs. Wenn Sie bereits über Automatisierungstools verfügen, sollten Sie diese verwenden!
  • Verwenden Sie Ihre vorhandenen rollenbasierten Zugriffskontrollen (LDAP, AD) mit einem fein abgestuften Berechtigungsmodell für Benutzer und Gruppen.

Leistungsstarker Kern

Leistungsstarker Kern
  • Profitieren Sie von Check_MKs eigenem Hochleistungskern ‚CMC‘ (der ‚Kern‘ ist das Herzstück jedes Monitorings – er stößt die Plugins an, sammelt die Ergebnisse und stellt sie bereit usw.)
  • Monitoring von Tausenden von Geräten auf einem einzigen Monitoringserver. Keine Notwendigkeit, mehrere Monitoringinstanzen in einem einzigen Rechenzentrum zu warten.
  • Skalieren Sie über Hunderte von Standorten und Millionen von Geräten in einem weltweit verteilten Setup. Kaum ein anderes Monitoringsystem kann so gut skalieren.
  • Nutzen Sie hocheffiziente Monitoringagenten mit minimaler CPU-, RAM- und Speicherauslastung. Keine DLLs, Bibliotheken usw. erforderlich – läuft selbst auf kleinsten Servern.
  • Profitieren Sie von einem hochsicheren Design inkl. optionaler Verschlüsselung der Agenten-Server Kommunikation.
  • Aktivieren Sie Änderungen in Sekundenbruchteilen, wodurch häufige Konfigurationsänderungen ermöglicht werden, z. B. für das dynamische Containermonitoring.

Nagios Alternative – Nagios Kompatibilität für leichte Migration

Nagios Alternative – Nagios Kompatibilität für leichte Migration
  • Der Nagios Monitoring Core kann weiter genutzt werden, wenn gewünscht (alternativ kann Check_MK's hoch performanter Micro Core ‚CMC‘ genutzt werden)
  • Der Check_MK Microcore unterstützt existierende Nagios Checks
  • ABER: es gibt wenig Gründe mit den Nagios Schwächen weiter zu leben. Die Check_MK Enterprise Edition wurde zu 100% neuentwickelt

Was Nutzer an Check_MK mögen

Sehen Sie was unsere Nutzer dazu zu sagen haben.