1. Einrichten der Paketquellen
Checkmk benötigt etliche Softwarepakete von Ihrer Linux-Distribution. Software aus
Drittquellen wird nicht benötigt. Damit alle benötigten Pakete korrekt
nachinstalliert werden können, benötigen Sie eine korrekte Konfiguration der
Softwarequellen. Bei Red Hat und CentOS muss das EPEL (Extra Packages for
Enterprise Linux)-Repository als Paketquelle eingerichtet werden. Dies
geschieht mit Hilfe eines RPM-Pakets, welches mit dem Befehl yum
installiert wird:
Version | Paketlink |
7 |
|
8 |
|
Hier ein Beispiel für die Installation unter CentOS 8:
root@linux# yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
Damit Sie EPEL auf Red Hat und CentOS nutzen können, benötigen Sie noch die
Paketquelle für optionale RPMs, sofern diese nicht bereits bei der Installation
des Betriebssystems eingerichtet worden ist. Ohne diese Quelle werden Ihnen die
Pakete freeradius-utils
, graphviz-gd
und
php-mbstring
fehlen. Ab Version 8.x genügt hier die Aktivierung der
sogenannten PowerTools mithilfe des Dandified YUM in CentOS bzw. dem
subscription-manager
in RHEL. Dies geht z.B. mit folgenden Befehlen:
Red Hat/CentOS 7.X
root@linux# yum-config-manager --enable rhel-7-server-optional-rpms
root@linux# yum-config-manager --enable rhel-7-server-extras-rpms
root@linux# subscription-manager repos --enable rhel-7-server-optional-rpms
root@linux# subscription-manager repos --enable rhel-7-server-extras-rpms
CentOS 8.X vor 8.3.2011:
root@linux# dnf config-manager --set-enabled PowerTools
CentOS 8.3.2011 und später:
root@linux# dnf config-manager --set-enabled powertools
Red Hat 8.x:
root@linux# subscription-manager repos --enable "codeready-builder-for-rhel-8-x86_64-rpms"
2. Einrichten von SELinux und Firewall
Da Red Hat und damit auch CentOS standardmäßig SELinux und eine lokale Firewall mitliefern, müssen hier gegebenenfalls noch Anpassungen vorgenommen werden. Erlauben Sie zunächst, dass der Webserver auf die Netzwerkschnittstellen zugreifen darf:
root@linux# setsebool -P httpd_can_network_connect 1
Als Zweites geben Sie den Webserver frei und aktivieren die Änderung:
root@linux# firewall-cmd --zone=public --add-service=http --permanent
success
root@linux# firewall-cmd --reload
success
3. Herunterladen des passenden Pakets
Wenn Sie eine Subskription besitzen, dann finden Sie in Ihrem
Subskriptionsbereich zu jeder verfügbaren
Checkmk-Version ein passendes RPM- bzw. DEB-Paket für Ihre
Distribution. Zum kostenlosen Testen oder für kleinere Installationen von
Checkmk können Sie auf unsere kostenlosen Editionen
zurückgreifen. Diese benötigen dann entsprechend auch keine Subskription,
können jedoch jederzeit problemlos durch ein Upgrade
auf eine der Checkmk Enterprise Editions überführt werden.
Bitte beachten Sie bei der Auswahl des Pakets:
Wählen Sie die Checkmk-Version, die Distribution und zuletzt die Version der gewählten Distribution.
Wir empfehlen den Einsatz der letzten stabilen Version. Falls Sie eine ältere Version benötigen, finden Sie diese im Download-Archiv.
Name und Version Ihrer Distribution müssen exakt übereinstimmen.
Wählen Sie die für Sie passende Edition aus. Falls Sie unsicher sind, verschaffen Sie sich zuerst einen Überblick über die Unterschiede zwischen den Editionen.
Nachdem Sie das Paket heruntergeladen haben, bringen Sie es auf das
Linux-System, auf dem Checkmk installiert werden soll. Das kann zum Beispiel über
das Programm WinSCP geschehen, oder — wenn Sie direkt ssh-Verbindungen
öffen können — über das Kommandozeilentool scp
. Hier an dem Beispiel
der Checkmk Raw Edition für CentOS 8.x:
root@linux# scp check-mk-raw-2.0.0p3-el8-38.x86_64.rpm root@mymonitoring.mydomain.org:
4. Installation des signierten Pakets
Alle Pakete werden mittels GnuPG signiert. Durch diese Signatur können Sie zum einen prüfen, ob das Paket auch wirklich von uns stammt. Und zum anderen, ob es insgesamt vollständig ist.
Damit diese signierten Pakete wie gewohnt installiert werden können, müssen Sie einmalig unseren öffentlichen Schlüssel importieren, damit der Signatur vertraut wird. Laden Sie dazu zuerst den Schlüssel direkt von unserer Internetseite:
root@linux# wget https://download.checkmk.com/checkmk/Check_MK-pubkey.gpg
Danach importieren Sie den Schlüssel in die Liste der vertrauenswürdigen
Signaturen. Unter Red Hat und CentOS ist auch dafür das Tool rpm
zuständig:
root@linux# rpm --import Check_MK-pubkey.gpg
Sobald Sie den Schlüssel importiert haben, können Sie das Paket noch einmal
verifizieren und anschließend wie gewohnt mit yum install
installieren:
root@linux# rpm -K check-mk-raw-2.0.0p3-el8-38.x86_64.rpm
check-mk-raw-2.0.0p3-el8-38.x86_64.rpm: digests signatures OK
root@linux# yum install check-mk-raw-2.0.0p3-el8-38.x86_64.rpm
5. Abschlusstest
Nach der erfolgreichen Installation von Checkmk und allen Abhängigkeiten
steht Ihnen der Befehl omd
zur Verfügung, mit dem Sie
Monitoring-Instanzen anlegen und verwalten können. Zur Kontrolle
können Sie die installierte Version ausgeben lassen:
root@linux# omd version
OMD - Open Monitoring Distribution Version 2.0.0p3.cre