Skip to content

checkmk - Agent installieren

Verschoben checkmk
  • Agent installieren

    Installation auf einem Desktop System (Debian Buster 10)

    Den Agent vom Server holen.

    agent.png

    Die Installation scheiterte immer.

    apt install gdebi
    

    Einfaches Programm für Betrachtung und Installation von deb-Dateien - GNOME-GUI. Mit gdebi können Sie lokale deb-Pakete installieren und dabei deren Abhängigkeiten auflösen und installieren.

    Danach

    root@debian:/home/frank/Downloads# sudo gdebi check-mk-agent_1.5.0p6-1_all.deb 
    Reading package lists... Done
    Building dependency tree        
    Reading state information... Done
    Reading state information... Done
    
    Check_MK Agent for Linux
     The Check_MK Agent uses xinetd to provide information about the system
     on TCP port 6556. This can be used to monitor the host via Check_MK.
     .
     (Converted from a rpm package by alien version 8.95.)
    Wollen Sie das Software-Paket installieren? [j/N]:j
    /usr/bin/gdebi:113: FutureWarning: Possible nested set at position 1
      c = findall("[[(](\S+)/\S+[])]", msg)[0].lower()
    Vormals nicht ausgewähltes Paket check-mk-agent wird gewählt.
    (Lese Datenbank ... 171878 Dateien und Verzeichnisse sind derzeit installiert.)
    Vorbereitung zum Entpacken von check-mk-agent_1.5.0p6-1_all.deb ...
    Entpacken von check-mk-agent (1.5.0p6-1) ...
    check-mk-agent (1.5.0p6-1) wird eingerichtet ...
    Enable Check_MK_Agent in systemd...
    Created symlink /etc/systemd/system/sockets.target.wants/check_mk.socket → /etc/systemd/system/check_mk.socket.
    

    Dienst läuft wieder - Fertig!

    Installation auf einem Headless Server

    Paket vom lokalen Server ziehen

    frank@armbian:~$ wget http://192.168.3.243/mysite/check_mk/agents/check-mk-agent_1.5.0p6-1_all.deb
    

    Paket vom Haupt-PC auf den Server hochladen

    scp -r -P 225 /home/frank/Downloads/check-mk-agent_1.5.0p21-1_all.deb root@webserver.com:/root
    

    Installieren

    frank@armbian:~$ sudo dpkg -i check-mk-agent_1.5.0p6-1_all.deb 
    Vormals nicht ausgewähltes Paket check-mk-agent wird gewählt.
    (Lese Datenbank ... 52519 Dateien und Verzeichnisse sind derzeit installiert.)
    Vorbereitung zum Entpacken von check-mk-agent_1.5.0p6-1_all.deb ...
    Entpacken von check-mk-agent (1.5.0p6-1) ...
    check-mk-agent (1.5.0p6-1) wird eingerichtet ...
    Enable Check_MK_Agent in systemd...
    Created symlink /etc/systemd/system/sockets.target.wants/check_mk.socket → /etc/systemd/system/check_mk.socket.
    
  • FrankMF FrankM verschob dieses Thema von Linux am

  • 0 Stimmen
    1 Beiträge
    123 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    1 Beiträge
    76 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    1 Beiträge
    535 Aufrufe
    Niemand hat geantwortet
  • checkmk - Rest-Server überwachen

    Verschoben checkmk
    1
    0 Stimmen
    1 Beiträge
    366 Aufrufe
    Niemand hat geantwortet
  • Kopia 0.7.0-rc1 Kurztest

    Kopia
    2
    0 Stimmen
    2 Beiträge
    296 Aufrufe
    FrankMF

    Nachdem ich doch ziemlich lange Snapshot Zeiten hatte, habe ich Jarek mal gefragt woran das liegt.

    I guess you could run it in the cloud but latency will be progressively worse
    because it's a chatty protocol sensitive to latency

    Technisch verstehe ich das nicht, aber ich habe dann mal als kurzen Test auf meine lokale SSD einen Snapshot gemacht. Der war nach 2 Minuten (ca. 11GB) fertig. Der zweite Snapshot brauchte ca. 12 Sekunden. Das hört sich schon mal viel besser an, als die Stunden.

    Aktuell ist der Plan den Kopia-Server im Internet zu nutzen damit beerdigt. Das scheint so nicht zu funktionieren. Ich mache da noch einen kurzen Test, diesmal Lokal auf meinem NAS.

  • Kopia - APT Repository verfügbar

    Kopia
    1
    0 Stimmen
    1 Beiträge
    192 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    12 Beiträge
    3k Aufrufe
    FrankMF

    Da btrfs bei mir ja nicht so der Bringer war, Fehler im Image vom Kamil?, Fehler in btrfs? Ich weiß es nicht, also weg damit! Da ich das NAS noch richtig produktiv genutzt hatte, waren die Daten schnell gesichert. Danach das NAS neugestartet, nun sind die beiden Platten nicht mehr gemountet und wir können damit arbeiten.

    ACHTUNG! Ich bitte wie immer darum, das Gehirn ab hier einzuschalten! Sonst droht Datenverlust! Aus Sicherheitsgründen gebe ich hier die Laufwerke so an = sdX1 Das X bitte entsprechend austauschen!

    Die beiden Platten mit

    sudo fdisk /dev/sdX

    neu einrichten. Alte Partition weg, neu einrichten usw. Im Detail gehe ich hier jetzt nicht drauf ein. Ich gehe davon aus, das das bekannt ist.

    Der Plan

    raid_pool0 = sdX1 = /dev/mapper/raid_pool0
    raid_pool1 = sdX1 = /dev/mapper/raid_pool1

    Verschlüsseln sudo cryptsetup --key-size 512 --hash sha256 --iter-time 5000 --use-random luksFormat /dev/sdX1 sudo cryptsetup --key-size 512 --hash sha256 --iter-time 5000 --use-random luksFormat /dev/sdX1 Platten entschlüsseln sudo cryptsetup open /dev/sdX1 raid_pool0 sudo cryptsetup open /dev/sdX1 raid_pool1 RAID1 anlegen sudo mdadm --create /dev/md0 --auto md --level=1 --raid-devices=2 /dev/mapper/raid_pool0 /dev/mapper/raid_pool1 sudo mkfs.ext4 /dev/md0 Script zum Entschlüsseln und Mounten crypt.sh #!/bin/bash ###############################################################################$ # Autor: Frank Mankel # Verschlüsseltes Raid1 einbinden! # # Hardware: # ROCKPro64v2.1 # PCIe SATA Karte # 2St. 2,5 Zoll HDD Platten a 2TB # # Software: # bionic-minimal 0.7.9 # Kontakt: frank.mankel@gmail.com # ###############################################################################$ #Passwort abfragen echo "Passwort eingeben!" read -s password echo "Bitte warten......" #Passwörter abfragen echo -n $password | cryptsetup open /dev/sdX1 raid_pool0 -d - echo -n $password | cryptsetup open /dev/sdX1 raid_pool1 -d - #Raid1 mounten mount /dev/md0 /mnt/raid echo "Laufwerke erfolgreich gemountet!"

    Bis jetzt sieht das Raid ok aus, ich werde das die nächsten Tage mal ein wenig im Auge behalten.

    [ 82.430293] device-mapper: uevent: version 1.0.3 [ 82.430430] device-mapper: ioctl: 4.39.0-ioctl (2018-04-03) initialised: dm-devel@redhat.com [ 108.196397] md/raid1:md0: not clean -- starting background reconstruction [ 108.196401] md/raid1:md0: active with 2 out of 2 mirrors [ 108.240395] md0: detected capacity change from 0 to 2000260497408 [ 110.076860] md: resync of RAID array md0 [ 110.385099] EXT4-fs (md0): recovery complete [ 110.431715] EXT4-fs (md0): mounted filesystem with ordered data mode. Opts: (null) [57744.301662] md: md0: resync done.
  • SSH Login ohne Passwort

    Angeheftet Linux
    4
    0 Stimmen
    4 Beiträge
    1k Aufrufe
    FrankMF

    Wie ihr ja wisst, benutze ich das Forum hier auch gerne als Notizbuch 🙂 Also mal wieder was hier notieren. Mein Windows Systemadmin sagte mir heute, das es auch folgendes gibt

    # ssh-keygen -t ed25519 Generating public/private ed25519 key pair. Enter file in which to save the key (/root/.ssh/id_ed25519): /tmp/ed Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /tmp/ed Your public key has been saved in /tmp/ed.pub The key fingerprint is: SHA256:D33HCTW7Dy0p5kQdFTkPudx1PQh0EHFgkBvxy8KwhGM root@frank-ms7c92 The key's randomart image is: +--[ED25519 256]--+ | o=O*o=+=| | . oo o+oB+| | E o o.o.o+*| | . o +o...oo=o| | .So.o= O .| | o.= o + | | . . .| | | | | +----[SHA256]-----+

    Der Key liegt nur in /tmp kopieren lohnt also nicht 🙂

    Ob das jetzt die Zukunft ist, kann ich nicht beantworten. Ich wollte es aber hier mal festhalten, weil es wohl mittlerweile auch von vielen Projekten benutzt wird.

    Link Preview Image ssh-keygen - Wikipedia

    favicon

    (en.wikipedia.org)