Monitoring „Made in Germany“: Checkmk bietet umfassende Überwachung für IT-Infrastruktur und darauf basierende Dienste, warnt bei Problemen und Engpässen, ermittelt Verfügbarkeiten und Auslastungen, visualisiert Tausende Hosts und Zehntausende Services – und bedarf bei all dieser Komplexität ein wenig Einarbeitung. Willkommen zu unserer Workshop-Serie!
Checkmk verstehen. Monitoring beherrschen. Der Workshop im Überblick.
(Bild: Lang | Checkmk)
Checkmk ist eine Monitoring-Lösung, die aus der Nagios-Welt entwachsen ist und in der Open-Source-Version auch heute noch mit Nagios als Monitoring-Kern distribuiert wird. Anders als zu Nagios-Gründungszeiten in den 1990ern ist IT-Monitoring heute jedoch keine exklusive Angelegenheit für Webhoster, Admin-Services und sonstige IT-Dienstleister mehr.
IT-Monitoring bedeutet heute auch, sicherzustellen, dass die eigene Produktivität gewährleistet wird – denn ohne IT geht kaum noch etwas. Das beginnt schon bei der Überwachung von Internetverbindungen, geht über die Verfügbarkeiten von zum Beispiel E-Mail-, Office- oder Anti-Malware-Diensten, bis hin zu praktischen Warnungen über fast leere Druckerpatronen. Und wenn IT-Dienstleistungen Teil des Geschäftsmodells sind, müssen auch deutlich technischere Aspekte im Auge behalten werden, etwa Zertifikate betriebener Webseiten, Port-Aktivitäten großer Switches oder das automatisierte Treiben im Cloud-Computing.
Checkmk wird diesen vielfältigen Aufgaben durch extreme Anpassungsfähigkeit gerecht. Das offizielle Handbuch ist sehr gut darin, Features und Zusammenhänge ausführlich bis ins Detail zu erklären, kurze Schritt-für-Schritt-Anleitungen, Praxisbeispiele und Best-Practices fehlen allerdings weitgehend.
Und an dieser Stelle setzt unsere Workshop-Serie an: Praxisorientiert, einsteigerfreundlich und kompakt. Die Serie hilft Ihnen, ein professionelles Monitoring aufzubauen und zu verstehen, wie Checkmk Ihre Ansprüche umsetzen kann – und das wohlgemerkt in der Open-Source-Version!
Beim Einstieg in komplexe Business-Produkte stellt sich aber zumeist eine Frage ganz grundsätzlich: „Was kann die Software, und wie setzt sie das um?“
Unser Einstiegsartikel wird dies noch genauer erklären, aber der Grundsatz lässt sich sehr kurz zusammenfassen – am althergebrachten EVA-Prinzip:
Die Eingabe der Daten erfolgt über Agenten, die entweder auf den überwachten Hosts („Geräten“) direkt laufen, SNMP oder etwaige APIs nutzen.
Die Verarbeitung übernehmen die namensgebenden Checks, die beispielsweise prüfen, ob die übermittelte CPU-Auslastung (Service) eines Servers (Host) im grünen Bereich ist und einen entsprechenden Status zuordnet.
Die Ausgabe der Check-Resultate erfolgt dann in Form von Ansichten, Dashboards, Graphen und vor allem Status-Anzeigen in Ampel-Manier. Und Status abseits von OK führen dann vorzugsweise zu Benachrichtigungen.
Innerhalb von Checkmk sind vor allem zwei Bereiche wichtig für das Verständnis: Im Monitoring-Bereich sehen Sie vor allem die überwachten Hosts (Server, Switches, Cloud-Instanzen, Drucker, IoT-Geräte etc.) und ihnen zugeordnete Services (Hardware-Auslastung, Anzahl/Größe überwachter Dateien, Log-Einträge, Tintenfüllstände etc.) – jeweils mit Status wie unter anderem UP/DOWN für Hosts und OK/WARN/CRIT für Services.
Im Bereich für die Konfiguration sehen Sie hingegen vor allem Regeln: Checkmk arbeitet mit Regeln – wichtig für die Skalierung! Ein Beispiel: Wenn Sie ein Dutzend Linux-Server betreiben, müssen Sie nicht bei jedem einzelnen einstellen, dass etwa eine CPU-Auslastung von 90 Prozent zu einer Warnung führt. Stattdessen setzen Sie eine Regel, dass jeder Host mit dem Attribut „Linux-Server“ entsprechend ausgewertet wird – „Linux-Server“ könnten hier etwa alle Hosts in einem bestimmten Ordner sein.
Regeln können sich nämlich statt auf Hosts, auf Ordner anwenden lassen – aber derlei Erklärungen überlassen wir lieber den einzelnen Workshop-Artikeln aus der folgenden Übersicht.
Workshop-Übersicht
Die folgende Gliederung ordnet die einzelnen Artikel Blöcken zu, die für eine strukturierte Einarbeitung eine sinnvolle Lesereihenfolge vorgeben.
Grundlagen & Architektur
In diesem Block geht es um das Grundverständnis von Checkmks Arbeitsweise, wichtige Begriffe, Datenflüsse, um das abstrakte Verständnis – und ein wenig mehr:
2. Workshop: Wie sieht eine gute Strukturierung in Checkmk aus? – Ordner, Tags, Labels, saubere Konfigurationsstruktur. Bevor Sie 500 Hosts ins Monitoring aufnehmen, sollten Sie ein wenig Zeit in die abstrakte Planung stecken – Sie werden sie später einsparen!
System- und Service-Überwachung
Wie läuft die Überwachung von Hosts und Services ganz konkret ab? In diesem Block finden Sie konkrete Anleitungen, wie sich gängige Objektüberwachungen einrichten lassen – etwa Server, Mailkonten oder Netzwerkschnittstellen. Wenn Sie schon theoretische Kenntnisse über Checkmk haben, finden Sie hier die passenden Artikel, um die Lücke zur Praxis zu schließen.
3. Workshop: Überwachen von Schnittstellen und Ports – SNMP-basierte Interface-Checks. In diesem Artikel erfahren Sie nicht nur, wie eine vernünftige Port-Monitoring-Strategie aussieht, sondern auch exemplarisch, wie diverse Regeln in Checkmk ineinandergreifen.
4. Zwei Artikel der besonderen Art: – Workshop: check_httpv2; ist die Neuentwicklung des seit 20 Jahren omnipräsenten check_http – Workshop: check_cert; ist ein ganz neues Tool, das dessen Zertifikatscheck-Features massiv ausbaut.
Das Besondere: Beide Tools funktionieren auch als Standalone ohne Checkmk.
Betrieb & Wartung
Hier dreht sich alles um Aufgaben, die ohne Monitoring-Lösung gar nicht erst anfielen – beispielsweise die gar nicht mal so trivialen Aktualisierungen.
1. Workshop: Backup-Überwachung – Vorgehensweise, integrierte und eigene Checks. Freilich geht es hier nicht nur um Backups von Checkmk selbst, sondern um jegliche Art von Datensicherungen. Und hier gibt es erstaunlich viel Spielraum.
2. Workshop: Checkmk aktualisieren – vorsichtig! – Update-Strategien und Best Practices. Wenn Sie erfahren möchten, wofür ein Großteil der Zeit eines Monitoring-Admins drauf geht, sind Sie hier richtig.
Integration & Virtualisierung
Hier finden Sie ein sehr breites Spektrum an Themen vor. Es geht um die Frage, welche Systeme sich wie integrieren lassen – und auch wo Checkmk selbst von Dritten integriert wird. Beispielsweise lassen sich Checkmk-Daten nahtlos im Allzweck-Visualisierer Grafana für Dashboards nutzen.
Ein Schwerpunkt liegt im Bereich Virtualisierung, denn ohne Docker & Co. geht heute nichts mehr.
Was nützen schnöde Daten, wenn sie nicht ansprechend aufbereitet und präsentiert werden? Und was würde das Management mit Daten anfangen, die nicht auf Management-Dashboards abstrahiert werden? Checkmk bietet umfassende Möglichkeiten, Daten und Zustände hübsch und nützlich aufzubereiten – unsere Artikel ermöglichen Ihnen den Einstieg, für gute Ergebnisse muss Ihr Spieltrieb sorgen, der definitiv schnell geweckt wird.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
2. Workshop: Ansichten nach Belieben gestalten – eigene Views, Filter, Gruppen und Dashboards. Hier bekommen Sie die wichtigsten Werkzeuge für jegliche Art von Gestaltung in Checkmk an die Hand.
Checkmk ist Open Source und kann kostenfrei eingesetzt werden. Es eignet sich sowohl für kleine Umgebungen als auch für Enterprise-Infrastrukturen. Die Plattform wird häufig als moderne Alternative zu klassischen Nagios-Installationen genutzt. Sie unterstützt Server-, Netzwerk-, Cloud- und Container-Monitoring und lässt sich über Regeln stark automatisieren.
Diese Workshop-Serie richtet sich an Administratoren, DevOps-Teams und IT-Verantwortliche, die Checkmk strukturiert verstehen und produktiv einsetzen wollen.