opnsense ha-cluster erstellen

OPNsense HA-Cluster erstellen

Ein Firewall-Ausfall ist selten „nur“ ein Ausfall. Oft hängt gleich alles dran: Internet, VPN, VoIP, Standortkopplung, Zugriff auf Cloud-Dienste. Wer OPNsense produktiv einsetzt, will daher meist zwei Dinge: planbare Wartungsfenster und ein Failover, das ohne hektische DNS-Umschaltungen oder manuelle Eingriffe funktioniert. In diesem Beitrag zeige ich einen praxistauglichen Aufbau, um einen OPNsense HA-Cluster (High Availablility/HA) mit CARP aufzusetzen: mit dediziertem Sync-Interface, sauberer Regelbasis für CARP, virtuellen IPs auf WAN und …

Weiterlesen …

ceph cluster prüfen

Ceph Cluster prüfen: Praxisleitfaden für eine gesunde Proxmox-Umgebung

Warum die Gesundheit Ihres Ceph‑Clusters zählt Wer virtuelle Maschinen in Proxmox auf Ceph speichert, erwartet Verfügbarkeit, Redundanz und planbare Performance. Doch Ceph ist ein verteiltes System: Eine falsche Konfiguration, ausfallende OSDs oder ein instabiles MON‑Quorum wirken sich direkt auf VMs, Container und Backups aus. Dieser Leitfaden zeigt kompakt und praxisnah, wie Sie Ihren Ceph‑Cluster systematisch prüfen, Warnsignale richtig einordnen und schnell reagieren – inklusive Kurz‑Checkliste für den täglichen Blick. Die …

Weiterlesen …

opnsense checkmk plugin

Checkmk Plugin zur Überwachung von OPNSense installieren

Warum ein OPNsense Checkmk Plugin sinnvoll ist Sie betreiben eine OPNSense Firewall und möchten Metriken, Zustände und Security‑Ereignisse zentral im Checkmk Monitoring sehen? Genau dafür eignet sich ein leichtgewichtiges Plugin, das die relevanten Daten bereitstellt, damit Checkmk sie als Host ausliest. Das Ergebnis: ein konsistenter Blick auf Verfügbarkeit, Systemlast, Interfaces, DynDNS, Updates und mehr – direkt in Ihrem Monitoring‑Dashboard. Eine saubere Installation und ein paar Best Practices sorgen dafür, dass …

Weiterlesen …

Opensource-Monitoring-Distribution

Der OMD Befehl – Checkmk Instanzen konfigurieren wie ein Profi

In diesem Beitrag werden wir uns ein bisschen etwas zu einer Befehlsserie dieses Tools ansehen, dem OMD Befehl. Was ist OMD? Die Open Monitoring Distribution (OMD) ist eine weit verbreitete, vorkompilierte Monitoring-Lösung, die es ermöglicht, mehrere isolierte Monitoring-Instanzen auf einem Server parallel zu betreiben. Dabei stellt der Befehl omd das zentrale Werkzeug zur Verwaltung dieser Instanzen dar. Mithilfe von omd lassen sich Checkmk-Instanzen erstellen, starten, stoppen, kopieren, aktualisieren und vieles mehr – …

Weiterlesen …

Einblick & Erweiterungen checkmk

Effizientes IT-Monitoring – Einblick und Erweiterungen für Checkmk

Die Monitoring-Lösung Checkmk revolutioniert die Überwachung moderner IT-Umgebungen. Unternehmen behalten damit sowohl physische und virtuelle Server als auch Cloud-Systeme und Containers im Blick. Das Open-Source-Projekt punktet mit transparent einsehbarem Quellcode und aktueller Dokumentation auf GitHub. Eine engagierte Community und zahlreiche Experten erweitern die Software regelmäßig um neue Features Was ist Checkmk? Administratoren profitieren von einem äußerst flexiblen, skalierbaren und ressourcenschonenden Werkzeug. Über 2000 vorhandene Plugins decken unterschiedlichste Systeme und Anwendungen ab. Die automatische Service-Erkennung und die zeitgemäße Oberfläche sorgen für einen reibungslosen …

Weiterlesen …

vaultwarden checkmk

Vaultwarden mit Checkmk überwachen: So haben Sie Ihre Passwortverwaltung im Griff

Die Passwortverwaltung Vaultwarden gewinnt in Unternehmen wie in privaten IT-Umgebungen stetig an Bedeutung. Damit der Schutz von Zugangsdaten jederzeit gewährleistet ist, empfiehlt sich ein durchgängiges Monitoring der Umgebung. Hier kommt Checkmk ins Spiel: Die Lösung ermöglicht es Ihnen, Vaultwarden mit Checkmk zu überwachen und so Sicherheit, Verfügbarkeit und Integrität Ihrer Passwörter effektiv zu kontrollieren. Warum Vaultwarden mit Checkmk überwachen? Vaultwarden mit Checkmk überwachen vereint modernes IT-Monitoring mit der Flexibilität einer schlanken …

Weiterlesen …

checkmk basics globale services checks ausschließen

Checkmk Basics: Hosts von globalen Services und Checks ausschließen

Sie möchte gewisse Services oder Checks auf sehr viele Hosts in Ihrem Checkmk Monitoring anwenden aber möchten diese nicht bei jedem einzeln setzen müssen? Dann ergibt es Sinn diese Services und Checks global zu setzen, diese, werden dann auf alle Ihre Hosts übertragen und Sie müssen das nicht für jeden einzeln machen. Was ist aber jetzt, wenn Sie einzelne Hosts dieser Regel ausschließen wollen? Das ist über eine einfache Konfiguration …

Weiterlesen …

checmk basics Schwellwerte

Checkmk Basics: Schwellwerte der Services anpassen

Manchmal sind es die kleinen Anpassungen, die den größten Unterschied machen – so auch beim Schwellwerte der Services anpassen in Checkmk. Wer seine Services im Blick behalten will, sollte wissen, wann ein Alarm sinnvoll ist und wann nicht. Denn nur mit den richtigen Einstellungen wird Monitoring zum echten Mehrwert. Also schauen wir uns an, wie man die Schwellwerte der Services anpassen kann. Informationen vorab Im Laufe dieses Beitrages werden wir …

Weiterlesen …

chckmkuser

Checkmk Basics: User anlegen und einer Gruppe hinzufügen

Warum sollte man Checkmk User anlegen und einer Gruppe hinzufügen? Um so größer Ihre Monitoring-Infrastruktur wird, desto schwieriger und zeitaufwendiger wird es den Überblick zu behalten und Konfigurationen anzupassen. Außerdem möchten Sie vielleicht nicht das alle Benutzer im Monitoring uneingeschränkte Rechte bekommen. In diesem Beitrag werden wir sehen, wie Sie diese Probleme, mit Gruppen und Ordnern lösen. Wir tragen Sie, schritt-für-schritt durch den Prozess, vom Anlegen des Benutzers, bis hin …

Weiterlesen …

checkmk basics borg backup

Checkmk Basics: Borg Backups überwachen

Kurzer Überblick: Was ist BorgBackup? Falls Sie mit BorgBackup noch nicht vertraut sind, lohnt sich ein Blick in unseren Beitrag „Was ist BorgBackup und welche Vorteile hat es?“. Kurz gesagt: Borg ist ein Open-Source-Programm für Datensicherungen, das mit Deduplizierung, Kompression und Verschlüsselung arbeitet. Dadurch werden Backups effizient, platzsparend und sicher – ein wichtiger Baustein für jede Backup-Strategie. Wieso sollte man Borg Backups überwachen? Was bringt uns das? Sicher ist sicher …

Weiterlesen …