Backups sind die informationelle Rückversicherung für alle Unternehmen – doch wie sicher ist es, dass sie funktionieren? Eine sinnvolle Überwachung lässt sich problemlos umsetzen.
In diesem Checkmk-Workshop wollen wir zeigen, wie sich Backups mit Checkmk zuverlässig monitoren lassen.
(Bild: Mirco Lang - Checkmk)
Sicherungskopien gelten allgemein nicht als besonders berauschendes Thema, sie müssen halt sein. Einmal eingerichtet, werden sie vermutlich erst dann wieder Beachtung finden, wenn etwas schiefläuft und sie zur Wiederherstellung benötigt werden. Und wenn sich dann herausstellt, dass seit Wochen keine Backups mehr gezogen wurden, nun, dann ist es zu spät.
Gründe für ausgefallene Systeme können vielfältig sein, von ausgefallenen Backup-Servern, über ausgesetzte Backup-Dienste, bis hin zu fehlendem Speicherplatz. Mit Checkmk lassen sich diese Aspekte jedoch gut überwachen.
Bildergalerie
Letztlich hängt die Umsetzung der Backup-Strategie von den individuellen Gegebenheiten ab, doch mit der freien Monitoring-Lösung können alle Szenarien abgebildet werden. Grundsätzlich stehen dafür zwei Ansätze zur Verfügung: Einerseits bietet Checkmk bereits allerlei fertige Checks für einige Backup-Systeme, beispielsweise Sicherungen von Plesk, Time Machine und einige mehr. Häufig wird hier lediglich geprüft, wie alt die letzte Sicherung ist. Die ganze Konfiguration beschränkt sich dann auf die Angabe von Schwellenwerten für die verschiedenen Status, so dass der Service zum Beispiel auf CRIT (kritisch) geht, wenn das letzte Backup älter als zehn Tage ist.
Andererseits lassen sich aber auch die allgemeinen Checkmk-Werkzeuge verwenden, um eigene Backup-Prozesse zu überwachen – völlig unabhängig von den eingesetzten Produkten. Und auch hier gibt es nochmal zwei Wege:
Der eine Weg führt über das Modul „Business Intelligence“, über das sich Geschäftsanwendungen definieren lassen. Eine solche Anwendung könnte ein Backup-System sein, das vollständige Redundanz über mehrere Server, Jobs und Datencenter bietet. Die Abbildung solcher komplexen Strukturen über das BI-Modul ist mit viel Abstraktion, Planung und Konfiguration verbunden – und nur für große Unternehmen wirklich interessant.
Alternativ gibt es einen einfacheren Ansatz, der sich an den integrierten Checks für Backup-Lösungen orientiert.
Manuelle Backup-Überwachung
Ein Backup-System bestht grundsätzlich aus drei Komponenten: Dem Rechner, auf dem die Backups laufen, dem Backup-Dienst und den finalen Sicherungskopien selbst. Alle drei Komponenten sollten überwacht werden, um später alle relevanten Informationen zusammenzuführen.
Der Anfang ist trivial: Der Rechner, auf dem die Backup-Jobs laufen, muss als Host überwacht werden. Das genaue Vorgehen ist bekannt: Host in Checkmk anlegen, Agenten auf Host installieren und am Checkmk-Server registrieren. Das gilt für alle Rechner, die am System beteiligt sind, also sowohl die Quell- als auch die Ziel-Rechner.
Nun wird es interessant – zunächst ein Blick auf die Quellen, also die Hosts, auf denen die Backup-Jobs laufen. In den meisten Fällen wird irgendeine Art von Dienst im Hintergrund laufen, der Änderungen überwacht und zu bestimmten Zeiten oder auf bestimmte Vorkommnisse hin aktiv wird und Backups erstellt.
Dieser Dienst sollte kontinuierlich überprüft und auf "WARN" oder "CRIT" gesetzt werden, falls er nicht läuft. Als konkretes Beispiel soll hier Windows-Host dienen, auf dem ein Dummy-Backup-Service namens FoobarBackup läuft.
Schritt 1: Windows-Dienste müssen überhaupt erst mal erkannt werden, standardmäßig ist das nicht der Fall. Dafür benötigen Sie die Service-Discovery-Regel „Windows service discovery“ (siehe Abbildung 1).
Die Konfiguration ist simpel: Werden keine spezifischen Angaben gemacht, listet Checkmk alle laufenden Dienste des Hosts auf. Kurz gegen Verwirrung: „Dienst“ steht hier stellvertretend für Windows-“Services“, als Abgrenzung gegenüber Services in Checkmk. Und um das Prozedere möglichst allgemein zu halten, soll es hier auch bei dieser Variante bleiben. So können Windows-Dienste genauso behandelt werden wie alles andere, was der Checkmk-Agent liefert, gefiltert wird später. Im Bereich Conditions bietet es sich an, die Regel auf (einzelne) Windows-Hosts zu beschränken.
Alternativ können Dienste gezielt per regulärem Ausdruck gefiltert werden. Und noch mehr: Es gibt zwei weitere Optionen: Checks in Checkmk können automatisch zu den gefundenen Diensten angelegt werden, wenn diese in einem bestimmten Status (gestoppt, laufend) oder Startmodus (automatisch, manuell, deaktiviert) sind. Das nur nebenbei.
Hier steht die Entscheidung, alle Dienste vom Agenten liefern zu lassen. Nach Aktivierung dieser Änderung müssen folglich ein „Service Discovery“ durchgeführt und die gewünschten Backup-Dienste ins Monitoring aufgenommen werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dienste auswerten
Schritt 2: Nachdem nun also die Discovery-Regel die Daten ins Monitoring bringt, braucht es eine Monitoring-Regel für die Auswertung, hier Windows Services (siehe Abbildung 2).
Und auch hier ist die Konfiguration kein Hexenwerk: Hier lassen sich reguläre Ausdrücke für den Namen des Backup-Diensts definieren, um verschiedene Namensvarianten zu erfassen. Hier könnte das zum Beispiel *Foobar.* sein oder direkt FoobarBackup. Auf diese Weise lassen sich auch leicht unterschiedliche Namen abfangen, falls ein Dienst zum Beispiel eine Versionsnummer im Namen trägt.
Anschließend folgt die Auswertung: Es wird festgelegt, welche Kombination aus Status und Startmodus zu welchem Zustand führen soll, also etwa "Service ist OK, wenn der Backup-Dienst läuft und der Startmodus auf 'Automatisch' steht." Oder CRIT, wenn der Service gestoppt ist.
Aber was, wenn der Dienst nicht gefunden wird? Die Regel „Windows Services“ finden sich in Checkmk nicht nur im Bereich Service monitoring rules, sondern nochmals im Bereich Enforced services. Darüber wird festgelegt, dass dieser Dienst erwartet wird – und es bekommt entsprechend einen CRIT-Status, wenn der Dienst gänzlich fehlt.
Dateien überwachen
Laufende Dienste sind wichtig, doch letztlich muss sichergestellt werden, dass tatsächlich Backup-Dateien erstellt wurden, wie viele davon existieren und wie alt sie sind.
Hierfür bietet Checkmks die Dateiüberwachung, abermals in zwei Schritten: Zunächst müssen die Daten wieder ins Monitoring gelangen, dann ausgewertet werden.
Achtung: Es gibt in Checkmk derzeit zwei Varianten für Dateiüberwachung! Fileinfo ist Teil des Agenten, mk_filestats ist ein Plugin, neuer, (etwas) mächtiger und derzeit nur für Linux gedacht. Hier geht es daher um Fileinfo unter Windows (siehe Abbildung 3).
In der Open-Source-Version „Raw“ wird eine Konfigurationsdatei auf dem Windows-Host C:\ProgramData\checkmk\agent\check_mk.user.yml benötigt. In der einfachsten Variante:
fileinfo: enabled: yes path: - 'd:\backup\*.*'
Damit würden alle Dateien unterhalb von D:\backup überwacht und können ausgewertet werden. In den kommerziellen Versionen wird diese Datei über die Agentenbäckerei konfiguriert und verteilt.
Anschließend muss für die Auswertung die Monitoring-Regel Size and age of single files konfiguriert werden. Wie bei den anderen Checks werden hier Schwellenwerte für Dateialter und -größe definiert, die dann entsprechend zu CRIT- oder WARN-Status führen. Für das Fehlen einer Datei lässt sich ebenfalls ein Status festlegen.
Über die obige Konfigurationsdatei werden natürlich viele Dateien erfasst. Einschränken lässt sich es direkt in der Regel im Bereich Conditions, wo sich Dateien explizit per Regex filtern lassen.
Abschlussarbeiten
Aktuell werden also folgende Komponenten überwacht:
Die beteiligten Hosts,
Die Backup-Dienste auf Status und Startmodus sowie
Vorhandensein, Alter und Größe der erzeugten Backup-Dateien.
Selbst wenn es sich um ein kleines Backup-Projekt handelt, wird es sicherlich mindestens einen zweiten Ablageort geben, vermutlich auch mehrere Hosts, auf denen gesichert wird und so weiter. All diese Informationen sollten Sie zusammenführen, zum Beispiel in Form eines eigenen Backup-Dachboards (siehe Abbildung 4).
Und noch ein Schritt sollte nicht außen vor bleiben: Benachrichtigungen! Ausgefallene Backup-Dienste sind ein gewaltiges Problem, entsprechend sollten die Verantwortlichen umgehend benachrichtigt werden.
Falls das bisher beschriebene Vorgehen der Komplexität des Backup-Systems nicht gerecht wird und Redundanzen sowie Verfügbarkeiten berücksichtigt werden müssen, bietet das Modul "Business Intelligence" eine Lösung.