Checkmk
to checkmk.com

Der neue Agent in Checkmk 2.1

Zu den Anfängen von Checkmk wurde die unverschlüsselte Kommunikation zwischen Host und Monitoring-Site nicht als Problem betrachtet. So befanden sich beide Systeme in vielen Fällen in einem Netzwerk, so dass das Risiko von Datenlecks gering war. Und wo erforderlich, konnte man mit Methoden wie SSH-Tunneln Verschlüsselung leicht nachrüsten.

Da mittlerweile sehr weit verteilte Umgebungen eher der Standard sind, haben wir uns entschlossen, den umgekehrten Weg zu gehen und Verschlüsselung zum Standard zu machen. Denn auch Monitoring-Daten können für potentielle Angreifer interessante Informationen liefern. So lässt sich beispielsweise die Prozessliste nutzen, um lohnenswerte Ziele für Angriffe zu finden. Mit Checkmk 2.1 wurde ein neuer Agent eingeführt, der nun TLS verschlüsselt kommuniziert.

Der TLS verschlüsselte Agent ist zunächst für Linux auf x86/64 und Windows erhältlich, die den allergrößten Teil der Systeme im Monitoring ausmachen. Da bei der Registrierung des Agenten ein gegenseitiges Vertrauensverhältnis zwischen Host und Server aufgebaut wird, ist es wichtig, bei der Einrichtung in der richtigen Reihenfolge vorzugehen.

Handbuch-Artikel

Checkmk Livestream: Der neue Agent

Mathias Kettner und Andi Umbreit diskutieren die Architektur des neuen Agenten und zeigen die Nutzung in der Praxis. Daneben geben Sie einen Ausblick auf weitere Neuerungen in Checkmk 2.2.

Weitere Videos zum Thema

Liebe Leserinnen und Leser,
wir freuen uns, dass Sie den Weg zu Checkmk gefunden haben.

Checkmk bietet als Monitoring-Software umfassende und spezialisierte Möglichkeiten, mit den sehr unterschiedlichen Rahmenbedingungen von IT-Infrastrukturen umzugehen. Das erfordert zwangsläufig auch eine sehr umfassende Dokumentation, die über die reine Beschreibung des Offensichtlichen hinausgeht. Dieses Handbuch soll Sie so gut wie möglich dabei unterstützen, Checkmk besser zu verstehen, mit Checkmk Ihre Anforderungen umzusetzen, aber auch neue Lösungswege zu entdecken.

Um den Umgang mit Checkmk so einfach wie möglich zu gestalten, verfolgen die Artikel dieses Handbuchs an vielen Stellen eher ungewöhnliche Herangehensweisen. Es geht dabei fast nie nur darum, eine vorgefertigte Abfolge von Einzelschritten nachzumachen. Vielmehr soll Ihnen als Leser oder Leserin ein tieferes Verständnis eines Features in Checkmk vermittelt werden.

Wenn man es kurz zusammenfasst, ist unsere wichtigste Prämisse: Das Handbuch soll hilfreich sein. Und hilfreich ist es dann, wenn man die Beschreibung in die Lösung eines eigenen Problems übersetzen kann. Weiterlesen…

Neu bei Checkmk?

Jeder fängt einmal mit Checkmk an. Da Ihnen in Checkmk sehr viele Möglichkeiten und Funktionen geboten werden, fällt es am Anfang manchmal schwer, sich in den ersten Schritten zurechtzufinden.

Damit Sie trotzdem schnell und bequem zu Ihrem ersten Checkmk-Monitoring kommen, haben wir einen Leitfaden für Einsteiger geschrieben. Dieser führt Sie Schritt für Schritt in Checkmk ein und ist so aufgebaut, dass Sie ihn zügig von Anfang bis Ende lesen und dabei gleich mitmachen können. Deswegen ist er auch kurz und knapp und hält sich nicht mit unnötigen Details auf. Am Ende des Leitfadens haben Sie ein praxisgerechtes Checkmk-System.

Falls es noch schneller gehen soll, und Sie mit der Installation von Software unter Linux bereits vertraut sind, empfehlen wir als Abkürzung den Schnelleinstieg ins Monitoring.

Featured topic: Der neue Agent

Mit Checkmk 2.1 wurde ein neuer Agent eingeführt, der nun optional TLS verschlüsselt kommuniziert. Denn auch Monitoring-Daten können für potentielle Angreifer interessante Informationen liefern. So lässt sich beispielsweise die Prozessliste nutzen, um lohnenswerte Ziele für Angriffe zu finden.

Erfahren Sie mehr…

On YouTube:
Checkmk live – Improvements to the Checkmk agent and the agent bakery in Checkmk 2.1

Der neue Agent in Checkmk 2.1

Zu den Anfängen von Checkmk wurde die unverschlüsselte Kommunikation zwischen Host und Monitoring-Site nicht als Problem betrachtet. So befanden sich beide Systeme in vielen Fällen in einem Netzwerk, so dass das Risiko von Datenlecks gering war. Und wo erforderlich, konnte man mit Methoden wie SSH-Tunneln Verschlüsselung leicht nachrüsten.

Da mittlerweile sehr weit verteilte Umgebungen eher der Standard sind, haben wir uns entschlossen, den umgekehrten Weg zu gehen und Verschlüsselung zum Standard zu machen. Denn auch Monitoring-Daten können für potentielle Angreifer interessante Informationen liefern. So lässt sich beispielsweise die Prozessliste nutzen, um lohnenswerte Ziele für Angriffe zu finden. Mit Checkmk 2.1 wurde ein neuer Agent eingeführt, der nun TLS verschlüsselt kommuniziert.

Der TLS verschlüsselte Agent ist zunächst für Linux auf x86/64 und Windows erhältlich, die den allergrößten Teil der Systeme im Monitoring ausmachen. Da bei der Registrierung des Agenten ein gegenseitiges Vertrauensverhältnis zwischen Host und Server aufgebaut wird, ist es wichtig, bei der Einrichtung in der richtigen Reihenfolge vorzugehen.

Handbuch-Artikel

Checkmk Livestream: Der neue Agent

Mathias Kettner und Andi Umbreit diskutieren die Architektur des neuen Agenten und zeigen die Nutzung in der Praxis. Daneben geben Sie einen Ausblick auf weitere Neuerungen in Checkmk 2.2.

Weitere Videos zum Thema