Wir nutzen Cookies, um Ihnen eine optimale Nutzung dieser Webseite zu ermöglichen. Mehr Informationen finden Sie im Datenschutzhinweis. Wir nehmen an, dass Sie damit einverstanden sind, falls Sie diese Webseite weiter besuchen.

Ihre Cookie-Einstellungen
Ihre Einstellungen wurden aktualisiert.
Damit die Änderungen wirksam werden, löschen Sie bitte Ihre Browser-Cookies und den Cache und laden dann die Seite neu.

Monitoring-System Funktionalität

Checkmk is a comprehensive Solution for IT Monitoring of applications, servers, and networks.
Checkmk is available as a Raw Edition, which is 100% Open-Source, and as an Enterprise Edition with a newly developed, high performance core, many additional enterprise features and professional support.

Checkmk Funktionen

Statusbasiertes Monitoring

Statusbasiertes Monitoring
  • Überwachen Sie alles mit mehr als 1800 integrierter „intelligenter Plugins“ zur Erfassung von Daten aus allen Arten von Hard- und Software.
  • Ermitteln Sie Probleme in Ihrer IT-Umgebung schnell durch einen differenzierten „Zustand“ (OK, WARN, CRIT) jeder überwachten Komponente oder jedes überwachten Systems – Drilldown mit einem Klick.
  • Profitieren Sie von regelmäßig aktualisierten Plugins. Ihre Soft- und Hardware ändert sich ständig. Sie benötigen also Plugins, die immer auf dem neuesten Stand sind.
  • Verwenden Sie sowohl ein leistungsstarkes agentenbasiertes als auch ein agentenloses Monitoring über HTTP, SNMP oder eine direkte Verbindung zu den APIs vieler Applikationen.

Log- & ereignisbasiertes Monitoring

Log- & ereignisbasiertes Monitoring
  • Überwachen Sie Logs zur Analyse von Fehlermeldungen über Syslog, SNMP-Traps und andere beliebige Logdateien.
  • Leiten Sie Ereignisse weiter, um Skripte auszulösen oder Benachrichtigungen zu erzeugen.
  • Fassen Sie gleiche Einträge zu einem einzigen Ereignis zusammen (z. B. mehrere fehlgeschlagene Logins), um die Übersicht über Ihre Ereignisse zu behalten.
  • Filtern Sie eingehende Nachrichten, um nur wichtige Ereignisse zu sehen. Keine manuelle Filterung und keine Informationsflut mehr.

Graphing und Analyse

Graphing und Analyse
  • Analysieren Sie Zeitreihenmetriken über lange Zeiträume mit interaktiven HTML5-Graphen.
  • Nutzen Sie grafische Karten und Diagramme mit Live-Monitoring-Daten, um einen besseren Überblick über den Zustand Ihrer IT zu erhalten.
  • Vergleichen Sie Metriken über mehrere Diagramme hinweg auf einen Blick.
  • Integrieren Sie Daten aus einer Vielzahl von Datenquellen und Formaten für Metriken (JSON, XML, SNMP, usw.)
  • Speichern Sie Metriken in einer plattenplatzsparenden Langzeitdatenspeicherung.
  • Verwenden Sie alternativ Exportschnittstellen für Graphite / InfluxDB.
  • Messen Sie in Echtzeit mit Messintervallen von einer Sekunde.

Benutzerdefinierbare GUI

Benutzerdefinierbare GUI
  • Verwenden Sie eine Webschnittstelle für die Bedienung.
  • Passen Sie Dashboards und Ansichten an Ihre speziellen Bedürfnisse an.
  • Unterscheiden Sie Dashboards und Ansichten nach Benutzern oder Benutzergruppen, z. B. vSphere-spezifische Ansichten für VMware-Admins.
  • Passen Sie das Seitenmenü an - z. B. benötigen Monitoringadmins verschiedene Statistiken, während Netzwerkadmins möglicherweise nur Berichte benötigen.
  • Setzen Sie Lesezeichen für Ansichten, sodass wichtige Ansichten nur einen Klick entfernt sind.
  • Verwenden Sie die deutsche oder englische GUI.
  • Passen Sie die GUI mit nur wenigen Klicks an Ihre Corporate Identity an.

Berichtswesen

Berichtswesen
  • Überprüfen Sie die Historie der Zustände mit einem Klick über einen beliebigen Zeitraum mit Berechnung der Verfügbarkeit. In Echtzeit!
  • Ermitteln Sie durchschnittliche Verfügbarkeitsdaten. Schließen Sie nicht überwachte Zeiten aus, ändern Sie die Auflösung, ignorieren Sie kurze Intervalle.
  • Lassen Sie sich rechtzeitig benachrichtigen, bevor Sie Ihre SLA-Verträge brechen, indem Sie die Einhaltung Ihrer komplexen SLAs überwachen. Auch wenn die SLA-Definition nur Arbeitszeiten enthält.
  • Erzeugen Sie PDF-Berichte mit Ihrer Corporate Identity, die alle von Ihnen erstellten Ansichten enthalten – ad-hoc oder automatisiert in regelmäßigen Abständen.

Business Intelligence

Business Intelligence
  • Überwachen Sie Geschäftsprozesse, in dem Sie Abhängigkeiten Ihrer Anwendung in einer einzigen Ansicht abbilden.
  • Verfolgen Sie die Verfügbarkeit und Leistung komplexer Systeme auf einen Blick.
  • Fassen Sie verschiedene Services und Hosts in einem einzigen Zustand zusammen.
  • Prüfen Sie historische Zustände einer Zusammenfassung, um Ursachen für verschlechterte Leistungen zu verstehen.
  • Stellen Sie den Kunden zuverlässigere Services durch eine leicht verständliche Ansicht zur Verfügung.
  • Konfigurieren Sie alle möglichen Setups wie HA mit zwei oder mehr Knoten, HPC usw. mit maximaler Freiheit.
  • Simulieren Sie Worst-Case-Szenarien in Echtzeit. Sehen Sie die Auswirkungen, bevor sie real auftreten.

Hardware- / Software- inventarisierung

Hardware- / Software- inventarisierung
  • Ermitteln Sie den Bestand der gesamten Hard- und Software, die auf Geräten und Systemen installiert sind.
  • Überwachen Sie Änderungen an Hard- und Software – nutzen Sie diese einzigartige Funktion, um den Zugriff auf Ihre Hardware und Server zu steuern und verpassen Sie nie wieder die Installation eines Sicherheitsupdates.
  • Profitieren Sie von der Integration regelmäßig aktualisierter dynamischer Parameter wie der Festplattenauslastung, die über Monitoringdaten aktualisiert werden.
  • Schnittstelle zu Standard Configuration Management Database (CMDB) Werkzeugen (z.B. i-doit Schnittstelle ab Sep. 2018)

Meldungs- und Alarmsteuerung

Meldungs- und Alarmsteuerung
  • Benachrichtigen Sie das zuständige Team schnell - z. B. nur die Speicheradmins bei einer ausgefallenen Festplatte.
  • Benachrichtigen Sie per E-Mail, SMS und Drittanbieter-Tools, wie z. B. Slack, Pager Duty and VictorOps – nutzen Sie Ihre bewährten Tools zur Behandlung von Ereignissen.
  • Nutzen Sie ausführliche, regelbasierte Meldungen, um komplexe kundenspezifische Anforderungen hinsichtlich Zeiträumen, Service Levels usw. zu erfüllen. Erhalten Sie nur dann Meldungen, wenn Sie es wünschen!
  • Konfigurieren Sie zusätzliche Warnungen oder brechen Sie eine Warnung für bestimmte Fälle ab. Eskalieren Sie Probleme, wenn diese nicht rechtzeitig bearbeitet werden.
  • Verwalten Sie Warnmeldungen auch in verteilten Umgebungen zentral.
  • Lösen Sie automatisch Aktionen als Reaktion auf erkannte Probleme aus (Alarmsteuerung), z. B. über Skripte.

Konfiguration & automatische Erkennung

Konfiguration & automatische Erkennung
  • Verwenden Sie die moderne, regelbasierte 1-to-N-Konfiguration, die auch in komplexen Umgebungen intuitiv bleibt und einen viel geringeren Konfigurationsaufwand als vergleichbare Produkte mit sich bringt.
  • Reduzieren Sie Überwachungsaufwand durch automatische Erkennung und Konfiguration. Sie müssen „dies ist eine Firewall“ nicht konfigurieren – alle relevanten Komponenten, Metriken und deren Schwellenwerte werden vorgeschlagen.
  • Nutzen sie die zentral automatisierte Agentenaktualisierung.
  • Konfigurieren Sie alles in einer Webschnittstelle. Es sind keine Kenntnisse in YAML, JSON oder ähnlichem erforderlich.
  • Speisen Sie das Monitoring über eine HTTP-API mit bereits vorhandenen Informationen aus CMDBs. Wenn Sie bereits über Automatisierungstools verfügen, sollten Sie diese verwenden!
  • Verwenden Sie Ihre vorhandenen rollenbasierten Zugriffskontrollen (LDAP, AD) mit einem fein abgestuften Berechtigungsmodell für Benutzer und Gruppen.

Leistungsstarker Kern

Leistungsstarker Kern
  • Profitieren Sie von Check_MKs eigenem Hochleistungskern ‚CMC‘ (der ‚Kern‘ ist das Herzstück jedes Monitorings – er stößt die Plugins an, sammelt die Ergebnisse und stellt sie bereit usw.)
  • Monitoring von Tausenden von Geräten auf einem einzigen Monitoringserver. Keine Notwendigkeit, mehrere Monitoringinstanzen in einem einzigen Rechenzentrum zu warten.
  • Skalieren Sie über Hunderte von Standorten und Millionen von Geräten in einem weltweit verteilten Setup. Kaum ein anderes Monitoringsystem kann so gut skalieren.
  • Nutzen Sie hocheffiziente Monitoringagenten mit minimaler CPU-, RAM- und Speicherauslastung. Keine DLLs, Bibliotheken usw. erforderlich – läuft selbst auf kleinsten Servern.
  • Profitieren Sie von einem hochsicheren Design inkl. optionaler Verschlüsselung der Agenten-Server Kommunikation.
  • Aktivieren Sie Änderungen in Sekundenbruchteilen, wodurch häufige Konfigurationsänderungen ermöglicht werden, z. B. für das dynamische Containermonitoring.

Nagios Alternative – Nagios Kompatibilität für leichte Migration

Nagios Alternative – Nagios Kompatibilität für leichte Migration
  • Der Nagios Monitoring Core kann weiter genutzt werden, wenn gewünscht (alternativ kann Checkmk's hoch performanter Micro Core ‚CMC‘ genutzt werden)
  • Der Checkmk Microcore unterstützt existierende Nagios Checks
  • ABER: es gibt wenig Gründe mit den Nagios Schwächen weiter zu leben. Die Checkmk Enterprise Edition wurde zu 100% neuentwickelt

Was Nutzer an Checkmk mögen

Sehen Sie was unsere Nutzer dazu zu sagen haben.