checkmk basics 1

Checkmk Basics: der Checkmk Agent

Willkommen in den Basic Beiträgen von ADMIN-INTELLIGENCE! Hier werden wir Ihnen die Basics zu verschiedenen Softwares, Schritt-für-Schritt erklären und Ihnen helfen diese Softwares mit ihrer Grundfunktionalität aufzubauen. Diese Beiträge haben das Ziel, auch Leuten ohne IT-Wissen zu helfen, zu verstehen wofür die Programme gut sind und wie man sie installiert. Kommen wir also zum Thema! Checkmk ist eine Art Überwachungstool, über welches Sie Ihr Firmennetzwerk auf seinen Gesundheitsstand prüfen können. …

Weiterlesen …

nextclooud skeleton directoy

Die Nextcloud’Skeleton Directory‘: Startdateien für alle neuen Nutzer

Was ist, wenn Sie möchten, dass bestimmte Dateien einmal angelegt werden und anschließend auf alle Nutzer übertragen werden?Geht das? Die Antwort lautet: Ja! Mit der ‚Skeleton Directory‘ Schauen wir uns also an, wie das funktioniert. Einrichten des ‚Skeleton Directory‘ Das geht recht simpel. Ordner anlegen und mit Dateien versehen Navigieren Sie zu folgendem Pfad: Legen Sie dort Ihren gewünschten Ordner an (Sie können den Namen frei wählen): Wichtig: Es gibt zwar …

Weiterlesen …

nas mit chechmk

Synology NAS mit Checkmk überwachen

Ein Synology NAS ist in vielen Unternehmen und Privathaushalten das Herzstück der Datenablage und sollte daher stets zuverlässig funktionieren. Doch wie behält man den Zustand und die Auslastung eines solchen Systems im Blick, bevor es zu Ausfällen oder Engpässen kommt? Mit Checkmk, einer leistungsstarken Monitoring-Lösung, lassen sich Synology NAS-Systeme einfach und effizient überwachen. In diesem Beitrag zeigen wir Ihnen, wie Sie Ihr Synology NAS mit Checkmk überwachen – und so …

Weiterlesen …

proxmox 2fa

Proxmox Zwei-Faktor-Authentifizierung einrichten

In einer zunehmend vernetzten Welt, in der sensible Daten oft online gespeichert und verarbeitet werden, gewinnt die Datensicherheit eine immer größere Bedeutung. Besonders für die Virtualisierungsplattform Proxmox ist die Absicherung der Benutzerkonten entscheidend, da Sie direkten Zugriff auf virtuelle Maschinen und deren Daten ermöglicht. Sehen wir uns also an wie wir die Proxmox Zwei-Faktor-Authentifizierung realisieren können. Schritt-für-Schritt-Anleitung Wir beginnen damit, dass Sie Ihre Proxmox Oberfläche öffnen.Dort klicken Sie dann in …

Weiterlesen …

checkmk dashboard

Das Checkmk Dasboard

In der heutigen IT-Landschaft, in der Systeme und Netzwerke immer komplexer werden, ist ein zuverlässiges Monitoring unverzichtbar. Hier kommt Checkmk ins Spiel – eine leistungsstarke, skalierbare und flexible Monitoring-Lösung.Das Checkmk Dasboard ist modular aufgebaut und unterstützt Sie bei der schnellen Fehlererkennung und Fehlersuche in Ihrer IT-Infrastruktur. In diesem Beitrag wird es um die Benutzung und Anpassung des Checkmk Dasboards gehen. Grundsätzliche Verwendung von Checkmk Auf der linken Seite haben Sie …

Weiterlesen …

windows host checkmk

Windows-Host mit Checkmk überwachen

Ob Windows oder Linux, jedes Gerät in einer Firmenlandschaft muss auf seine Funktionalität überprüft werden.Deswegen werden wir uns heute mal anschauen, wie man einen Windows-Host mit Checkmk überwachen kann. Dazu werden wir die Einstellungen in zwei Bereichen vornehmen:In der Checkmk Instanz selbst und in dem zu überwachenden Windows Gerät. Kommen wir also direkt zum Thema: 1. Host in Checkmk anlegen Ein Host in Checkmk repräsentiert das zu überwachende System (sei …

Weiterlesen …

nagstamon checkmk client

Nagstamon: Nativen Checkmk Client einrichten

In der komplexen Welt der IT-Infrastrukturen ist es entscheidend, den Überblick über den Status Ihrer Systeme zu behalten. Hier kommt Nagstamon ins Spiel – ein leistungsstarkes, kostenloses Tool, das mehrere Monitoring Server in einer Oberfläche zusammenfassen kann. Nagstamon gib es kostenlos für alle möglichen Betriebssysteme. Es unterstützt nicht nur Checkmk, sondern auch Icinga2, Prometheus und weitere Monitoring Lösungen. Aber was kann dieses Tool eigentlich und wie installiert man das?Das werden …

Weiterlesen …

ransomware

Ransomware: Welche Gefahr stellt Sie da und wie kann man sich davor Schützen?

In diesem Artikel schauen wir uns das Thema Ransomware genauer an und werden sehen wie wir uns davor schützen können. Die erste frage diesbezüglich ist natürlich: Was genau ist Ransomware überhaupt? ist eine Art von Schadsoftware, welche von einer Person auf ihr System geladen wird und Sie aus Ihren Datenbanken oder Systeme aussperrt. In den meisten Fällen wird dann ein Lösegeld für die Freigabe verlangt und damit gedroht dass die …

Weiterlesen …

incrontab

Incrontab: Eine Einführung in Funktionen und Anwendungsmöglichkeiten

Automatisierung spielt in der IT-Welt eine wichtige Rolle. Hier kommt Incron ins Spiel. Dieses praktische Tool erweitert die Möglichkeiten von Cron, das normalerweise zeitgesteuerte Aufgaben erledigt. Mit Incrontab kann man Aufgaben auslösen, sobald bestimmte Änderungen an Dateien oder Verzeichnissen passieren. In diesem Beitrag erklären wir Ihnen, was Incrontab genau ist, wie es funktioniert und in welchen Bereichen es eingesetzt werden kann. Zudem beleuchten wir die Vor- und Nachteile, damit Sie …

Weiterlesen …

owncloud

OwnCloud: Die schlanke Cloud-Lösung für mehr Datenkontrolle

In einer Zeit, in der Cloud-Dienste immer wichtiger werden, suchen viele nach Alternativen zu den großen kommerziellen Anbietern. Während Nextcloud sich als beliebte Open-Source-Lösung etabliert hat, gibt es mit OwnCloud eine weniger komplexe Option, die für viele Anwender attraktiv sein könnte. In diesem Beitrag werden wir uns die Funktionen von OwncCoud ansehen und Ihnen erklären wie Sie damit arbeiten können. Funktionen von OwnCloud Nachdem Sie sich angemeldet haben werden Sie …

Weiterlesen …