This is a machine translation based on the English version of the article. It might or might not have already been subject to text preparation. If you find errors, please file a GitHub issue that states the paragraph that has to be improved. |
1. Introduzione
In questo articolo troverai tutte le informazioni necessarie per configurare e gestire sia i dispositivi virtuali che i dispositivi fisici. Due temi principali sono trattati in articoli separati: i backup e i cluster. In un altro articolo tratteremo gli aspetti specifici relativi all'hardware dei rack.
Partiamo qui dall’avvio iniziale del dispositivo: il dispositivo virtuale deve quindi essere già stato installato, oppure il rack deve essere già collegato. Se vuoi semplicemente arrivare al punto in cui puoi accedere a Checkmk nel browser il più rapidamente possibile, è meglio consultare le nostre istruzioni di avvio rapido rispettivamente per il rack e per virt1.
Il dispositivo supporta le edizioni Checkmk Pro, Checkmk Ultimate e Checkmk Ultimate con Multi-Tenancy.
2. La configurazione di base
2.1. Inizializzazione al primo avvio
Durante il primo avvio, compare un messaggio che ti chiede di selezionare la lingua desiderata:

Questa lingua viene salvata per l'intero dispositivo. Successivamente, appare un messaggio che ti invita a inizializzare il supporto dati (per i rack nel RAID):

Conferma questa finestra di dialogo e attendi il completamento del processo. Verrà quindi visualizzata la visualizzazione di stato sulla console locale:

Questa visualizzazione mostra le informazioni generali sullo stato e le opzioni di configurazione più importanti per il tuo dispositivo.
2.2. Configurazione di rete e accesso tramite la console
Dalla visualizzazione di stato, puoi aprire il menu di configurazione premendo il tasto F1:

Per mettere in funzione il dispositivo, devi ora impostare la configurazione di rete e definire la password di questa unità.
Configurazione di rete
Per prima cosa configura la rete tramite l'elemento "Network Configuration". A tal fine, ti verranno richiesti in sequenza l'indirizzo IP, la maschera di rete e, se lo desideri, il gateway predefinito.
Nella maggior parte dei casi, il dispositivo dovrebbe poter accedere anche a dispositivi di rete al di fuori del proprio segmento di rete. A tal fine, è necessario configurare anche il gateway predefinito.
Dopo aver inserito questi valori, la configurazione verrà attivata.
Il dispositivo sarà quindi immediatamente accessibile tramite la rete all'indirizzo IP specificato.
Puoi testare questa connessione, ad esempio, con un ping da un altro dispositivo nella rete.
Attivazione dell'interfaccia web
La maggior parte della configurazione dell'unità avviene tramite l'interfaccia web. L'accesso è protetto dalla password del dispositivo, che devi prima specificare. Al momento della consegna dell'unità non è preimpostata alcuna password, il che significa che l'accesso all'interfaccia web non è possibile.
Nel menu di configurazione, seleziona Device Password, per accedere alla schermata di inserimento della password del dispositivo. La password deve essere lunga almeno 8 caratteri e contenere almeno una lettera minuscola, una maiuscola e una cifra.
Successivamente, seleziona "Web Configuration" dal menu di configurazione per attivare l'interfaccia web.
Una volta completati questi passaggi, vedrai la visualizzazione dello stato modificato della console:

Nella box "Device Infos" è presente l'indirizzo IP configurato e nella box "Access" è presente Web Configuration: on. Se hai già collegato correttamente il dispositivo alla tua rete, nella box "Status" dovresti anche vedere che la connessione di rete è attiva: LAN: UP.
Protezione dell'accesso alla console
Quando hai avviato il dispositivo per la prima volta, potresti aver notato che non ti è stata richiesta alcuna password. Chiunque abbia accesso fisico al rack o all'interfaccia di gestione della soluzione di virtualizzazione potrebbe modificare le impostazioni di base tramite la console.
Dovresti quindi attivare la protezione tramite password nel menu di configurazione tramite l'elemento "Console Login". Se la protezione è attivata, ti verrà richiesta la password del dispositivo prima che venga visualizzata la visualizzazione di stato e che sia possibile modificare qualsiasi impostazione.
Successivamente, nella visualizzazione di stato vedrai la voce "Console Login: on" nella box "Access".

2.3. Impostazioni di base nell'interfaccia web
Dopo aver abilitato l'accesso all'interfaccia web tramite la configurazione precedente, ora puoi richiamarla da qualsiasi computer della rete.
Per farlo, inserisci l'URL del dispositivo nella barra degli indirizzi del browser, in questo caso http://192.168.178.60/.
Verrà quindi visualizzata la finestra di dialogo per il login all'interfaccia web:

Una volta effettuato l'accesso con la password del dispositivo impostata in precedenza, si aprirà il menu principale dal quale potrai accedere a tutte le funzioni dell'interfaccia web.

Seleziona Device Settings, per effettuare la visualizzazione delle impostazioni più importanti del dispositivo e modificarle se necessario:

Cliccando sul nome del parametro si accede alla pagina corrispondente per effettuare l'edizione di questa impostazione.
Se disponibili nel tuo ambiente, dovresti ora configurare prima uno o più server DNS in modo che sia possibile utilizzare la risoluzione dei nomi host. Se nel tuo ambiente sono disponibili uno o più server NTP per la sincronizzazione dell'ora, inseriscili tramite i loro indirizzi IP o nomi host in "NTP Servers".
Se dal tuo dispositivo devono essere inviate e-mail, ad esempio notifiche in caso di eventi, devi configurare l'opzione "Outgoing Emails". Per farlo, inserisci il server SMTP di inoltro responsabile di questo dispositivo e i dati di accesso necessari. Tutte le e-mail generate sul dispositivo verranno inviate a questo server. In questa impostazione puoi anche configurare l'invio di tutte le e-mail generate dal sistema operativo dell'unità, ad esempio in caso di eventi critici, a un indirizzo e-mail separato.

Questo completa la configurazione di base del dispositivo. Puoi procedere con l'installazione del software Checkmk e la configurazione della prima istanza di monitoraggio oppure effettuare ulteriori impostazioni del dispositivo.
3. Impostazioni del dispositivo
Tutte le seguenti impostazioni si trovano nella sezione "Device settings".
3.1. Modifica dell'impostazione della lingua
La lingua che desideri utilizzare per il tuo dispositivo è stata selezionata per la prima volta durante la configurazione di base. Puoi modificare l'impostazione della lingua in qualsiasi momento tramite la configurazione della console o tramite le impostazioni del dispositivo nell'interfaccia web. Come per tutte le altre impostazioni in questo dialogo, le modifiche diventano effettive immediatamente dopo il salvataggio.
3.2. Modifica della pagina web predefinita
Se apri l'URL del dispositivo nel browser senza specificare un percorso, verrai reindirizzato alla pagina iniziale del dispositivo per impostazione predefinita.
Tramite HTTP access without URL brings you to puoi invece specificare un'istanza di monitoraggio installata a cui desideri essere reindirizzato.
Puoi quindi raggiungere la pagina iniziale del dispositivo tramite l'URL includendo il suo percorso, ad esempio 192.168.178.60/webconf.
3.3. Configurazione dei nomi host e di dominio
I nomi host e di dominio vengono utilizzati per identificare un computer nella rete. Questi nomi vengono utilizzati, ad esempio, per creare l'indirizzo del mittente durante l'invio di e-mail. Inoltre, tutte le voci di log inviate a un server syslog vengono integrate con i nomi host configurati come host di origine per facilitare l'identificazione delle voci.
3.4. Configurazione della risoluzione dei nomi
I nomi host o FQDN (Fully Qualified Domain Names) vengono spesso utilizzati al posto degli indirizzi IP nel processo di monitoraggio. Nella maggior parte degli ambienti, i server DNS vengono utilizzati per tradurre gli indirizzi IP in nomi host e viceversa.
Per poter utilizzare la risoluzione dei nomi sul tuo dispositivo, devi configurare l'indirizzo IP di almeno un server DNS nel tuo ambiente. Ti consigliamo di inserire almeno due server DNS.
Solo se hai configurato questa opzione, puoi utilizzare nomi host e nomi di dominio durante la configurazione dei server NTP o di posta, ad esempio.
3.5. Configurazione della sincronizzazione dell'ora
L'ora di sistema del dispositivo viene utilizzata in molti contesti, ad esempio per registrare metriche o scrivere file di log. Un'ora di sistema stabile è quindi molto importante, e il modo migliore per garantirla è utilizzare un servizio di sincronizzazione dell'ora (NTP).
Per attivare la sincronizzazione, inserisci l'indirizzo host di almeno un server di tempo (preferibilmente non virtuale) in NTP-Server.
3.6. Inoltro delle voci syslog
I messaggi di log vengono generati sul dispositivo dal suo sistema operativo e da alcuni processi in esecuzione permanente, e questi vengono prima scritti in un log locale tramite syslog. Puoi anche far inviare queste voci a un server syslog per valutarle, filtrarle o archiviarle lì.
Per configurare l'inoltro, seleziona Syslog..
Nella finestra di dialogo che si apre, puoi ora specificare quale protocollo desideri utilizzare per l'inoltro. Syslog via UDP è più comune, ma non affidabile quanto via TCP. Se il tuo server syslog supporta entrambi i protocolli, ti consigliamo TCP.
Inoltre, devi configurare l'indirizzo host del server syslog che deve ricevere i messaggi di log.
3.7. Configurazione delle e-mail in uscita
Per poter inviare e-mail dall'unità, ad esempio in caso di eventi durante il monitoraggio, è necessario configurare l'inoltro delle e-mail a uno dei tuoi server di posta tramite Outgoing Emails.
Per farlo, come minimo, l'indirizzo host del tuo server di posta deve essere definito come SMTP Relay Host. Questo server accetta le e-mail dalla tua macchina e le inoltra.
Tuttavia, la configurazione del server di inoltro SMTP è sufficiente solo se il tuo server di posta accetta e-mail tramite SMTP anonimo. Se il tuo server di posta richiede l'autenticazione, devi attivare il metodo di login appropriato su Authentication e inserire i dati di accesso corretti.
Se non ricevi alcuna e-mail anche dopo aver effettuato questa configurazione, vale la pena dare un'occhiata al log di sistema del dispositivo. Qui vengono registrati tutti i tentativi di invio delle e-mail.
Il dispositivo stesso può inviare e-mail di sistema in caso di eventi critici, ad esempio se un processo non può essere eseguito o se è stato rilevato un problema di hardware. Per ricevere queste e-mail, devi configurare un indirizzo e-mail tramite Send local system mails to a cui inviare tali messaggi.
Infine, puoi attivare la crittografia del trasporto tramite TLS e specificare manualmente un indirizzo mittente predefinito.
3.8. Personalizzazione dell'accesso agli agenti Checkmk
Sull'appliance è installato un agente Checkmk che, per impostazione predefinita, può essere interrogato solo dall'appliance stessa. Questo ti permette di includere l'appliance in un'istanza di monitoraggio in esecuzione su di essa.
È anche possibile rendere l'agente Checkmk accessibile da un dispositivo remoto, in modo che il dispositivo locale possa essere monitorato anche da un altro sistema Checkmk, ad esempio da un server centrale in un ambiente distribuito. A questo scopo, puoi configurare un elenco di indirizzi IP autorizzati a contattare l'agente Checkmk.
3.9. Modifica della configurazione di rete
La configurazione di rete di base per l'interfaccia di rete standard è stata effettuata tramite la console durante l'avvio. Puoi modificare queste impostazioni in un secondo momento tramite Device Settings > Network Settings. A questo punto puoi anche aggiungere un IPv6 address.

Queste impostazioni si trovano nella Modalità Semplice, come puoi vedere dal titolo della finestra di dialogo: Edit Simple Network Settings. Il pulsante Advanced Mode attiva la Modalità Avanzata, che ti dà accesso a tutte le interfacce di rete disponibili e alle funzioni di bonding.
La configurazione avanzata può aiutarti ad aumentare la disponibilità del monitoraggio tramite ridondanze. È anche il punto di partenza per configurare un cluster ed è quindi descritta in dettaglio nell'articolo dedicato ai cluster.
4. Gestione delle versioni di Checkmk
4.1. Informazioni di base
A partire dalla versione firmware 1.4.14, il software Checkmk non è più preinstallato nel dispositivo. Il motivo è semplice: Checkmk viene aggiornato molto più frequentemente del dispositivo e, ovviamente, non dovresti dover iniziare con una versione obsoleta di Checkmk.
L'installazione di Checkmk nel dispositivo non avviene tramite la riga di comando come sui normali computer, ma comodamente tramite la sua interfaccia web, come vedrai di seguito. Per poter utilizzare questa interfaccia web, devi attivarla nella gestione del dispositivo.
Il software Checkmk per l'installazione nel dispositivo ti viene fornito come file CMA (Checkmk Appliance). Si tratta semplicemente di un formato di archivio contenente la struttura delle cartelle di Checkmk più un file di informazioni.
4.2. L'installazione di Checkmk
Scarica il file CMA dalla pagina di download di Checkmk. Otterrai il file CMA appropriato dopo aver selezionato l'edizione e la versione di Checkmk appropriate, nonché la piattaforma del dispositivo.
Dopo aver scaricato il file CMA, seleziona "Check_MK versions" dal menu principale. Nella pagina seguente, usa la finestra di dialogo di selezione file per trovare il file CMA sul tuo disco rigido e conferma la selezione cliccando su "Upload & Install".
Il software Checkmk verrà ora caricato sul dispositivo. L'operazione potrebbe richiedere alcuni minuti a seconda della connessione di rete tra il dispositivo e il tuo computer. Una volta completato con successo il caricamento, vedrai la nuova versione nella tabella delle versioni del software installate:

È possibile installare più versioni di Checkmk da eseguire in parallelo su un unico dispositivo. Ciò consente di gestire diverse istanze con versioni diverse e di aggiornare le singole istanze a versioni più recenti in modo indipendente l'una dall'altra. Ad esempio, puoi installare una nuova versione e provarla prima in un sito di test e poi, dopo un test riuscito, aggiornare la tua istanza di produzione.
Carichi e installa le versioni aggiuntive del software Checkmk allo stesso modo della prima. Il risultato sarà simile a questo:

Se una determinata versione del software non viene utilizzata da un'istanza, puoi eliminarla cliccando sul simbolo del cestino.
5. Gestione dei siti di monitoraggio
5.1. Creazione di un'istanza
Seleziona "Site Management" dal menu principale dell'interfaccia web. In questa pagina hai accesso a tutte le istanze di monitoraggio di questo dispositivo e puoi configurare, aggiornare, eliminare e creare nuove istanze.
Questa pagina sarà vuota quando ci accedi per la prima volta. Per creare la tua prima istanza, clicca sul pulsante Create New Site. Nella pagina successiva puoi definire una configurazione iniziale per l'istanza:

Inserisci innanzitutto un identificatore (ID univoco dell'istanza), che serve a identificare in modo univoco l'istanza.
L'identificatore può contenere solo lettere, numeri, trattini (-) e trattini bassi (_), deve iniziare con una lettera o un trattino basso e può avere una lunghezza massima di 16 caratteri.
Seleziona poi la versione di Checkmk con cui creare l'istanza. Ti verranno proposte tutte le versioni installate, come elencate nella gestione delle versioni di Checkmk.
Infine, definisci il nome utente e la password per l'amministratore di Checkmk. Puoi lasciare tutte le altre impostazioni invariate per il momento e modificarle in seguito, se necessario.
Clicca su "Create Site" per creare l'istanza. L'operazione potrebbe richiedere alcuni secondi. Una volta creata e avviata l'istanza, sulla pagina apparirà un elenco di tutte le istanze:

A questo punto, l'elenco è breve e mostra solo l'istanza appena creata con l'ID mysite e il suo stato, in questo caso running. Puoi arrestare o avviare l'istanza con il pulsante all'estrema destra nella colonna "Control". All'estrema sinistra nella colonna "Actions", vengono mostrati i simboli delle possibili azioni che puoi applicare all'istanza, da sinistra a destra: Modifica, Aggiorna, Rinomina, Clona, Elimina e Login.
Ora puoi accedere all'istanza avviata, cliccando sull'ID dell'istanza oppure digitando l'URL dell'istanza nella barra degli indirizzi del tuo browser web, nel nostro esempio: http://192.168.178.60/mysite.
Nella finestra di dialogo di login per l'istanza, inserisci i dati di accesso che hai specificato durante la creazione dell'istanza.
Una volta effettuato l'accesso, puoi configurare Checkmk come al solito: i primi passaggi sono descritti nell'articolo sulla configurazione del monitoraggio.
In tutte le istanze del dispositivo, lo snap-in Checkmk Appliance è disponibile per tutti gli amministratori nella barra laterale:

Con le voci di questo snap-in, puoi sempre switchare da un'istanza al dispositivo e alla sua interfaccia web.
5.2. Aggiornamento di un'istanza
Quando un'istanza viene aggiornata, verrà automaticamente aggiornata anche alla nuova versione del software Checkmk. Per prima cosa effettua l'installazione della nuova versione desiderata come descritto nel capitolo sulla gestione delle versioni di Checkmk.
Attenzione: quando si esegue l'aggiornamento a nuove versioni principali di Checkmk, è necessario fare riferimento all'articolo correlato. È importante che tu esegua sempre e solo l'aggiornamento alla versione principale successiva e non salti nessuna versione intermedia.
Quindi, fai in modo che l'interfaccia web del dispositivo elenchi le istanze (Main Menu > Site Management):

Assicurati che l'istanza non sia in esecuzione, ovvero se il suo Status è visualizzato come running,, ferma l'istanza (Control > Stop).
Quindi clicca sul simbolo di aggiornamento
sotto Actions.
La pagina seguente presenta l'elenco delle possibili versioni di destinazione per l'aggiornamento:

Seleziona la versione di destinazione elencata suTarget Check_MK version e clicca suUpdate now. Dopo pochi istanti, verranno visualizzati i messaggi di aggiornamento:

Il pulsante Back ti riporta all'elenco delle istanze, con le informazioni sulla versione aggiornata. Ora puoi riavviare l'istanza.
Nota: l'aggiornamento di un'istanza nel dispositivo segue lo stesso principio dell'aggiornamento su un normale server Linux. In caso di problemi, messaggi di errore o conflitti, puoi ottenere informazioni dettagliate sul processo di aggiornamento nell'articolo Aggiornamenti e upgrade.
5.3. Migrazione di un'istanza
Spesso capita che un'istanza già in esecuzione su un altro sistema Linux debba essere migrata su un dispositivo Checkmk. Il dispositivo Checkmk include una funzione con cui puoi eseguire questa migrazione.
Devono essere soddisfatti i seguenti requisiti:
È necessaria una connessione di rete tra il sistema di origine e il dispositivo come sistema di destinazione.
La versione Checkmk dell'istanza di origine deve essere installata sul dispositivo (è possibile un cambio di architettura da 32 bit a 64 bit).
L'istanza di origine deve essere arrestata durante il processo di migrazione.
Nell'interfaccia web, alla voce "Site Management", troverai il link "Migrate Site button," che ti porterà a questa pagina:

In questa pagina, devi prima inserire l'indirizzo host (nome host, nome DNS o indirizzo IP) del sistema di origine in Source Host. Inserisci anche l'ID dell'istanza da migrare in Source site ID.
La migrazione dell’istanza avviene tramite SSH.
Per farlo, hai bisogno dei dati di accesso di un utente che possa effettuare il login sul sistema di origine e che sia autorizzato ad accedere a tutti i file dell’istanza.
A questo scopo puoi utilizzare l’utente root del sistema di origine — oppure l’utente dell’istanza, se per quest’ultimo è stata definita una password.
Facoltativamente, ora puoi ancora scegliere se utilizzare un nuovo ID istanza per l'istanza di destinazione sul tuo dispositivo o lasciare invariato l'ID originale.
Inoltre, puoi specificare che non desideri trasferire l’performance data (metriche e grafici) e i dati storici degli eventi di monitoraggio durante la migrazione. Questo può essere utile se non hai bisogno di un’immagine 1:1 dell’istanza, ma desideri solo duplicarla, ad esempio a scopo di test.
Dopo aver inserito i parametri e confermato con Start, verrà visualizzato lo stato di avanzamento della migrazione:

Una volta terminata la migrazione, puoi uscire dall'amministrazione della migrazione tramite il pulsante Complete. Tornerai alla gestione del sito e potrai avviare e gestire questo sito appena migrato:

6. Gestione del firmware
Puoi aggiornare il software del tuo dispositivo, ovvero il firmware, a una versione più recente durante il normale funzionamento.
Dopo aver effettuato lo scaricamento del file CFW, seleziona "Firmware Update" nel menu principale e, nella pagina successiva con la finestra di dialogo per la selezione dei file, seleziona il file CFW dal tuo disco rigido:

Conferma cliccando su "Upload & Install. " Ora il firmware verrà caricato sul tuo dispositivo; l'operazione potrebbe richiedere alcuni minuti a seconda della tua connessione di rete.
Una volta che il file è stato riconosciuto come firmware valido, verrà visualizzata la finestra di dialogo "Confirm Firmware Update" per confermare l'aggiornamento del firmware. Durante questo processo, a seconda delle eventuali differenze tra la versione attuale e quella da installare, appariranno vari messaggi per informarti su come verranno handleati i tuoi dati durante l'aggiornamento:
Modifica della prima cifra (major release) del numero di versione: devi eseguire manualmente il backup dei dati del tuo dispositivo e importarli nuovamente dopo l'aggiornamento. Non è possibile effettuare un aggiornamento senza migrazione manuale dei dati.
Aggiornamento a un numero superiore nella seconda cifra (minor release): l'aggiornamento può essere effettuato senza migrazione manuale dei dati. Si consiglia comunque di eseguire un backup preventivo.
Modifica della terza cifra (patch) del numero di versione: l'aggiornamento può essere eseguito senza migrazione manuale dei dati. Si consiglia comunque di effettuare un backup preventivo.
A questo punto puoi eliminare la finestra di dialogo con "No" ed eseguire prima eventuali backup dei dati necessari.
Importante: se confermi il dialogo "Confirm Firmware Update" con "Yes!", il dispositivo verrà riavviato immediatamente!
Durante questo riavvio verrà effettuato l'installazione del firmware selezionato. Il riavvio richiederà molto più tempo del solito, ma in genere meno di 10 minuti. Successivamente verrà eseguito automaticamente un altro riavvio, che completerà l'aggiornamento del firmware. La visualizzazione di stato nella console mostrerà la versione del firmware appena installata.
Nota sull'aggiornamento della versione principale: ad esempio, se aggiorni il firmware da 1.6.x a 1.7.y, devi aggiornare anche tutte le versioni di Checkmk utilizzate da qualsiasi istanza o installarle nella stessa versione (ma per la nuova piattaforma). Il motivo: le versioni principali di solito aggiornano la versione del sistema operativo utilizzata come base o modificano i concetti sottostanti.
All'indirizzo Checkmk versions puoi verificare se ci sono versioni del firmware incompatibili. Le istanze che utilizzano versioni incompatibili non possono più essere avviate.

7. Ripristino / riavvio di un dispositivo
7.1. Riavvio / spegnimento
Puoi riavviare o spegnere il dispositivo tramite l'interfaccia web o tramite la console.
Nell'interfaccia web, troverai le voci di menu "Reboot Device" e "Shutdown Device" sotto la voce "Control Device" nel menu principale. Il dispositivo eseguirà l'azione immediatamente quando selezioni il comando.

Nella console, puoi accedere al menu per il controllo dell'unità premendo F2.

Avviso: se spegni il dispositivo fisico, avrai bisogno di un accesso fisico per scollegare e ricollegare l'alimentazione, oppure di un'interfaccia di gestione abilitata per poterlo effettuare.

7.2. Ripristino delle impostazioni di fabbrica
Puoi ripristinare il dispositivo alle impostazioni di fabbrica. Ciò significa che tutte le modifiche apportate al dispositivo, come le impostazioni, la configurazione di monitoraggio o le statistiche e i log raccolti, verranno eliminate. Quando ripristini le impostazioni di fabbrica, la versione del firmware attualmente installata verrà mantenuta. Il firmware installato sull'unità al momento della consegna non verrà ripristinato.
Puoi eseguire questa operazione dalla console. Per farlo, premi il tasto "F2" nella visualizzazione di stato, seleziona "Factory Reset" nel dialogo che appare e conferma con "yes". I tuoi dati verranno ora cancellati dal dispositivo e subito dopo verrà eseguito un riavvio. Il dispositivo si riavvierà quindi con una configurazione nuova, come appena uscita dalla fabbrica.
Importante: le impostazioni dell'interfaccia di gestione sul dispositivo fisico sono permanenti, ovvero vengono mantenute anche in caso di ripristino della configurazione di fabbrica. Questo ti garantisce che non sarà necessario accedere fisicamente al rack in un secondo momento.
8. Integrazione dei file system di rete
Se vuoi eseguire un backup dei dati su una condivisione di rete, devi prima configurare il file system di rete desiderato.
Attualmente sono supportati i file system di rete NFS nella versione 3 e le condivisioni di rete Windows (Samba o CIFS), nonché SSHFS (SFTP).
Dal menu principale dell'interfaccia web seleziona "Manage mounts" e da lì crea un nuovo file system tramite "New mount". Inserisci qui un ID che verrà utilizzato in seguito per identificare il file system.

Seleziona quindi se e come il file system deve essere montato. Si consiglia di montare il file system automaticamente quando vi si accede o di smontarlo automaticamente quando è inattivo.
Successivamente, configura il tipo di condivisione che desideri includere. A seconda del tipo, sono necessarie le impostazioni appropriate, ad esempio indirizzi di rete, dati di login o percorsi esportati per NFS.
Una volta salvato, vedrai il file system che hai appena configurato e il suo stato attuale nella gestione dei file system. Cliccando sul simbolo a forma di spina puoi ora montare manualmente il file system per verificare se la configurazione è corretta.

Se ci sono problemi, puoi trovare eventuali messaggi di errore nel log di sistema.
9. Accesso remoto tramite SSH
9.1. Opzioni di accesso
Puoi attivare diversi tipi di accesso tramite il protocollo di manutenzione remota SSH. In linea di massima, sono supportati i seguenti:
accesso alla console e
login diretto ai siti
L'accesso all'utente di sistema root è possibile, ma non è consigliato né supportato, poiché è molto facile danneggiare la configurazione o il software.
9.2. Attivazione dei logins per le istanze tramite SSH
Puoi abilitare l'accesso alla riga di comando per i singoli siti di monitoraggio. Questo ti permette di visualizzare e controllare l'intero ambiente del sito.
Questo accesso è gestito tramite la gestione dell'istanza. Nella finestra di dialogo delle impostazioni di ogni singola istanza, puoi attivare e disattivare l'accesso e anche specificare una password per proteggerlo.

9.3. Attivazione della console tramite SSH
È possibile attivare l'accesso all'ambiente di configurazione testuale sul dispositivo (console) tramite la rete. Questo ti permette di effettuare la visualizzazione e la personalizzazione della configurazione di base dell'unità anche senza accesso diretto all'unità.
Puoi abilitare l'accesso tramite il menu di configurazione nella console. Per farlo, seleziona la voce di menu "Console via SSH".

Quando attivi l'opzione, ti verrà richiesto di inserire una password.
Devi inserire questa password quando effettui la connessione tramite SSH con il nome utente setup.
L'accesso verrà abilitato automaticamente subito dopo aver confermato questo dialogo.
Ora puoi effettuare la connessione all'unità come utente setup utilizzando un client SSH (ad es. PuTTY).
Puoi verificare se l'accesso è attualmente abilitato nella visualizzazione di stato della console, nella box Access.
9.4. Abilitazione dell'accesso root tramite SSH
È possibile abilitare l'accesso all'unità come utente di sistema root.
Tuttavia, dopo l'inizializzazione del dispositivo, questo accesso è disabilitato.
Una volta attivato, puoi accedere all'apparecchio come utente roote tramite SSH.
Come root, tuttavia, non ti ritrovi nel menu dell'apparecchio, ma semplicemente sulla riga di comando.
Attenzione: i comandi che esegui come root sul dispositivo possono modificare in modo permanente o danneggiare non solo i tuoi dati, ma anche il sistema fornito dal produttore.
Non ci assumiamo alcuna responsabilità per eventuali modifiche da te apportate in questo modo.
Attiva e utilizza l'utente root solo se sei assolutamente certo di ciò che stai facendo e solo a scopo diagnostico.
Puoi abilitare l'accesso tramite il menu di configurazione della console. Per farlo, seleziona la voce di menu Root Access via SSH.

Quindi imposta l'opzione su enable.

Non appena attivi l'opzione, ti verrà chiesto di inserire una password.
Devi inserire questa password durante la connessione come utente "root" tramite SSH.
L'accesso verrà abilitato automaticamente subito dopo aver confermato questo dialogo.

Ora puoi effettuare la connessione all'unità come utente root con l'aiuto di un client SSH.
Puoi verificare se l'accesso è attualmente abilitato nella visualizzazione di stato della console, nella box "Access".
10. Protezione della GUI del dispositivo tramite TLS
10.1. Configurazione dell'accesso tramite TLS
Nell'impostazione predefinita di fabbrica, l'accesso all'interfaccia web del tuo dispositivo avviene tramite HTTP in chiaro. Puoi proteggere questo accesso utilizzando HTTPS (TLS) in modo che i dati tra il tuo browser web e l'unità vengano trasmessi in forma crittografata.
Puoi accedere alla configurazione tramite il pulsante "Web Access" nella pagina "Device Settings."
10.2. Installazione di un certificato
Per poter crittografare il traffico dati, il dispositivo necessita innanzitutto di un certificato e di una chiave privata. Ora hai diverse opzioni per l'installazione del certificato:
Crea un nuovo certificato e fallo firmare da un'autorità di certificazione con una richiesta di registrazione del certificato.
Caricare una chiave privata e un certificato esistenti.
A seconda delle tue esigenze e possibilità, puoi selezionare una delle opzioni sopra indicate. I certificati firmati da autorità di certificazione presentano generalmente il vantaggio che i client possono verificare automaticamente l'autenticità del peer remoto (dispositivo) al momento dell'accesso. Questo è solitamente garantito per le autorità di certificazione ufficiali.
Se un utente accede all'interfaccia web tramite HTTPS e il certificato è firmato da un'autorità di certificazione di cui non si fida, inizialmente verrà visualizzato un avviso nel browser web.
Generare un nuovo certificato e farlo firmare
Per creare un nuovo certificato, seleziona l'opzione "New Certificate". Nella finestra di dialogo che segue, inserisci le informazioni relative al dispositivo e al suo operatore. Queste informazioni vengono poi memorizzate nel certificato e possono essere utilizzate sia dall'autorità di certificazione che, in seguito, dai client per verificare il certificato.

Dopo aver confermato il dialogo con "Save", tornerai alla pagina iniziale nella sezione "Web Access" e potrai scaricare il file della richiesta di registrazione del certificato (CSR). Devi fornire questo file alla tua autorità di certificazione. Successivamente, riceverai un certificato firmato e, se applicabile, una catena di certificati (spesso composta da certificati intermedi e/o root) dalla tua autorità di certificazione. Di solito li riceverai sotto forma di file PEM o CRT.
Ora puoi trasferire il certificato firmato al dispositivo tramite la finestra di dialogo "Upload Certificate". Se hai ricevuto una catena di certificati, puoi caricarla tramite la stessa finestra di dialogo.

Dopo aver confermato il dialogo con "Upload", puoi continuare con la configurazione dei percorsi di accesso.
Caricamento di un certificato esistente
Se disponi di un certificato e di una chiave privata esistenti che desideri utilizzare per proteggere il traffico HTTPS, puoi trasferire questi file sul tuo dispositivo utilizzando il dialogo "Upload Certificate".
Una volta confermata la finestra di dialogo con "Upload", puoi continuare con la configurazione dei percorsi di accesso.
10.3. Configurazione dei percorsi di accesso
Dopo l'installazione di un certificato, puoi configurare i percorsi di accesso in base alle tue esigenze.
Se desideri proteggere l'accesso al tuo dispositivo tramite HTTPS, ti consigliamo l'opzione "HTTPS enforced (incl. redirect from HTTP to HTTPS)". Il dispositivo risponderà solo tramite HTTPS, ma reindirizzerà tutte le richieste HTTP in entrata a HTTPS. Gli utenti che accedono accidentalmente all'interfaccia web direttamente o tramite segnalibri utilizzando HTTP verranno quindi reindirizzati automaticamente a HTTPS.
Se per te è molto importante che nessuna richiesta venga trasmessa in chiaro sulla rete, puoi selezionare l'opzione "HTTPS only". Gli utenti che accedono tramite HTTP riceveranno un messaggio di errore quando questa impostazione è attivata.
Puoi anche attivare entrambi i protocolli contemporaneamente tramite HTTP and HTTPS. Tuttavia, questa opzione è consigliata solo in casi eccezionali, per scopi di migrazione o per effettuare dei test.
Se in qualsiasi momento desideri disattivare HTTPS, puoi farlo con l'opzione HTTP only.
10.4. Visualizza la configurazione attuale / i certificati
Puoi visualizzare in qualsiasi momento i percorsi di accesso attualmente attivi e le informazioni sul certificato corrente nella pagina di configurazione dei percorsi di accesso.

11. Diagnosi dei guasti
11.1. Log
Nonostante i test accurati, non si può escludere che si verifichino errori imprevisti difficili da diagnosticare senza controllare il sistema operativo.
Una possibilità è quella di inviare le voci di log generate sul sistema a un server syslog tramite syslog. Tuttavia, le voci di log provenienti dalle singole istanze di monitoraggio non vengono elaborate tramite syslog, quindi non vengono inoltrate e possono essere visualizzate solo sul dispositivo stesso.
Per semplificare la diagnosi degli errori sul dispositivo, è disponibile una visualizzazione per visualizzare vari file di log sul dispositivo. Puoi accedervi tramite la voce di menu "View Log Files" nel menu principale dell'interfaccia web.

Qui puoi selezionare i log dal dispositivo e effettuare la visualizzazione del contenuto attuale.
Nota: il log di sistema viene reinizializzato ogni volta che l'unità viene avviata, quindi se desideri ricevere le voci di log, devi inviarle a un server syslog.
Anche dalla console locale è possibile effettuare la visualizzazione del log di sistema. Le voci più recenti del log di sistema vengono visualizzate sul secondo terminale.
Puoi accedere a questo terminale con la combinazione di tasti Ctrl+Alt+F2. Il terzo terminale visualizza tutti i messaggi del kernel. Qui troverai i messaggi relativi in caso di eventi hardware. Questo terminale è accessibile con la combinazione di tasti Ctrl+Alt+F3. Puoi switchare alla visualizzazione di stato con la combinazione di tasti Ctrl+Alt+F1.
11.2. Memoria di lavoro disponibile
La memoria di lavoro disponibile nel dispositivo è a libera disposizione delle tue istanze di monitoraggio, al netto della memoria richiesta dai processi di sistema del dispositivo Checkmk. Inoltre, per poter garantire la stabilità della piattaforma di sistema, una quantità fissa di memoria di lavoro è riservata al sistema operativo del dispositivo.
A seconda della configurazione del dispositivo, la quantità di memoria riservata è la seguente:
Singola unità (senza configurazione a cluster): 1152 MB
Cluster: 1888 MB
I valori sopra indicati si applicano a partire dalla versione firmware 1.7.6. Fino ad allora, erano riservati 100 MB per un'unità singola e 300 MB per i dispositivi in funzionamento cluster. |
Se vuoi sapere esattamente quanta memoria di lavoro è disponibile per i tuoi siti di monitoraggio e quanta è attualmente allocata, puoi far monitorare il tuo dispositivo da Checkmk. Sul dispositivo viene creato un servizio "User_Memory", che ti mostra l'utilizzo attuale e storico da parte delle istanze Checkmk.
Se le istanze di monitoraggio richiedono più memoria di quella disponibile, uno dei processi delle istanze di monitoraggio verrà automaticamente terminato.
Ciò è implementato tramite meccanismi standard nel kernel Linux.
12. Servizio e supporto
In caso di problemi durante la messa in funzione o il funzionamento, consulta prima questo manuale.
Le informazioni aggiornate sull'assistenza per il dispositivo sono disponibili in qualsiasi momento anche su internet tramite il nostro sito web. Lì troverai l'ultima versione della documentazione e informazioni generali aggiornate che potrebbero andare oltre quelle contenute in questo manuale.
Firmware
Le versioni attuali del firmware sono disponibili sul nostro sito web.
Assistenza hardware
In caso di guasto hardware, contatta Checkmk via e-mail all'indirizzo cma-support@checkmk.com o per telefono al numero +49 89 99 82 097 - 20.
Assistenza software per software
In caso di errore software, sia nel firmware che nel software di monitoraggio Checkmk, contattaci tramite il portale di assistenza Checkmk. L'assistenza viene fornita nell'ambito del contratto di assistenza stipulato.
Supporto e diagnostica
Se dovessi mai trovarti di fronte a problemi in Checkmk che non riesci a risolvere da solo con l'aiuto del manuale utente, l'assistenza ufficiale di Checkmk e il forum di Checkmk sono a tua disposizione e rappresentano due ottimi punti di contatto. In entrambi i casi è ovviamente essenziale una descrizione precisa dell'errore o del problema. Inoltre, alcune informazioni specifiche sul tuo dispositivo Checkmk sono indispensabili per un'analisi e una soluzione rapide. Le informazioni più importanti sono ovviamente la versione e la piattaforma del tuo Checkmk Appliance. A seconda della situazione, tuttavia, potrebbero essere necessarie molte più informazioni per poter arrivare al fondo del tuo problema. In passato, l'assistenza Checkmk ti diceva quali informazioni dovevi fornire. Invece di ricevere dall'assistenza un "elenco dei desideri", che ti costringeva a una caccia al tesoro, con pochi clic nell'interfaccia web puoi creare un pacchetto di informazioni su misura — chiamato dump.
Nel menu principale dell’interfaccia web, seleziona “Support diagnostics”. Nella pagina seguente, ti verranno mostrate le informazioni che verranno raccolte e un’opzione facoltativa relativa alla performance del disco, che dovresti abilitare se il tuo problema potrebbe essere legato al disco. Cliccando su “Create dump” avvierai la creazione di un dump. Ti verrà mostrata una panoramica dei file raccolti e dei comandi eseguiti. In fondo alla pagina troverai quindi un pulsante per scaricare il dump creato.
Condividi questo dump con il supporto Checkmk su richiesta o in modo proattivo.
Modifiche non supportate
Qualsiasi modifica, aggiornamento o cambiamento al software o all'hardware del dispositivo effettuato dall'utente o da terzi senza l'autorizzazione del produttore renderà obsoleti tutti i servizi di assistenza. Ciò include, ma non si limita a:
installazione di qualsiasi firmware non fornito da noi,
installazione o aggiornamenti software non autorizzati,
e qualsiasi manomissione della configurazione.
