1. Einrichten der Paketquellen
Checkmk benötigt etliche Software-Pakete Ihrer Linux-Distribution. Software aus Drittquellen wird nicht benötigt. Damit alle benötigten Pakete korrekt nachinstalliert werden können, benötigen Sie eine korrekte Konfiguration der Software-Quellen.
Bei Red Hat und CentOS muss das EPEL (Extra Packages for Enterprise Linux)-Repository als Paketquelle eingerichtet werden.
Dies geschieht mit Hilfe eines RPM-Pakets, welches mit dem Befehl yum
installiert wird:
Version | Paketlink |
---|---|
7 |
|
8 |
|
Hier ein Beispiel für die Installation unter CentOS 8:
root@linux# yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
Damit Sie EPEL auf Red Hat und CentOS nutzen können, benötigen Sie noch die Paketquelle für optionale RPMs, sofern diese nicht bereits bei der Installation des Betriebssystems eingerichtet worden ist.
Ohne diese Quelle werden Ihnen die Pakete freeradius-utils
, graphviz-gd
und php-mbstring
fehlen.
Ab Version 8.x genügt hier die Aktivierung der sogenannten PowerTools mithilfe des Dandified YUM in CentOS bzw. dem subscription-manager
in RHEL.
Dies geht z.B. mit folgenden Befehlen:
Red Hat/CentOS 7.X:
root@linux# yum-config-manager --enable rhel-7-server-optional-rpms
root@linux# yum-config-manager --enable rhel-7-server-extras-rpms
root@linux# subscription-manager repos --enable rhel-7-server-optional-rpms
root@linux# subscription-manager repos --enable rhel-7-server-extras-rpms
CentOS 8.X vor 8.3.2011:
root@linux# dnf config-manager --set-enabled PowerTools
CentOS 8.3.2011 und später:
root@linux# dnf config-manager --set-enabled powertools
Red Hat 8.x:
root@linux# subscription-manager repos --enable "codeready-builder-for-rhel-8-x86_64-rpms"
2. Einrichten von SELinux und Firewall
Da Red Hat und damit auch CentOS standardmäßig SELinux und eine lokale Firewall mitliefern, müssen hier gegebenenfalls noch Anpassungen vorgenommen werden. Erlauben Sie zunächst, dass der Webserver auf die Netzwerkschnittstellen zugreifen darf:
root@linux# setsebool -P httpd_can_network_connect 1
Als Zweites geben Sie den Webserver frei und aktivieren die Änderung:
root@linux# firewall-cmd --zone=public --add-service=http --permanent
success
root@linux# firewall-cmd --reload
success
3. Herunterladen des passenden Pakets
Wenn Sie eine Subskription besitzen, dann finden Sie im Kundenportal zu jeder verfügbaren Checkmk-Version ein passendes RPM- bzw. DEB-Paket für Ihre Distribution. Zum kostenlosen Testen oder für kleinere Installationen von Checkmk können Sie auf unsere kostenlosen Editionen zurückgreifen. Diese benötigen dann entsprechend auch keine Subskription, können jedoch jederzeit problemlos durch ein Upgrade auf eine der Checkmk Enterprise Editions überführt werden.
Beachten Sie bei der Auswahl des Pakets:
Wählen Sie die für Sie passende Edition aus. Falls Sie unsicher sind, verschaffen Sie sich zuerst einen Überblick über die Unterschiede zwischen den Editionen.
Wählen Sie die Checkmk-Version, die Distribution und zuletzt die Version der gewählten Distribution.
Wir empfehlen den Einsatz der letzten stabilen Checkmk-Version. Falls Sie eine ältere Version benötigen, finden Sie diese im Download-Archiv.
Name und Version Ihrer Distribution müssen exakt übereinstimmen.
Nachdem Sie das Paket heruntergeladen haben, bringen Sie es auf das Linux-System, auf dem Checkmk installiert werden soll.
Das kann zum Beispiel über das Programm WinSCP geschehen, oder — wenn Sie direkt SSH-Verbindungen öffnen können — über das Kommandozeilentool scp
,
im folgenden Beispiel für die Checkmk Raw Edition auf CentOS 8.x:
root@linux# scp check-mk-raw-2.1.0p1-el8-38.x86_64.rpm root@mymonitoring.mydomain.org:
4. Installation des signierten Pakets
Alle Pakete werden mittels GnuPG signiert. Durch diese Signatur können Sie zum einen prüfen, ob das Paket auch wirklich von uns stammt, und zum anderen, ob es insgesamt vollständig ist.
Damit diese signierten Pakete wie gewohnt installiert werden können, müssen Sie einmalig unseren öffentlichen Schlüssel importieren, damit der Signatur vertraut wird. Laden Sie dazu zuerst den Schlüssel direkt von unserer Website:
root@linux# wget download.checkmk.com/checkmk/Check_MK-pubkey.gpg
Danach importieren Sie den Schlüssel in die Liste der vertrauenswürdigen Signaturen.
Unter Red Hat und CentOS ist auch dafür das Tool rpm
zuständig:
root@linux# rpm --import Check_MK-pubkey.gpg
Sobald Sie den Schlüssel importiert haben, können Sie das Paket noch einmal verifizieren und anschließend wie gewohnt mit yum install
installieren:
root@linux# rpm -K check-mk-raw-2.1.0p1-el8-38.x86_64.rpm
check-mk-raw-2.1.0p1-el8-38.x86_64.rpm: digests signatures OK
root@linux# yum install check-mk-raw-2.1.0p1-el8-38.x86_64.rpm
5. Abschlusstest
Nach der erfolgreichen Installation von Checkmk und allen Abhängigkeiten steht Ihnen der Befehl omd
zur Verfügung, mit dem Sie Monitoring-Instanzen anlegen und verwalten können.
Zur Kontrolle können Sie die installierte Version ausgeben lassen:
root@linux# omd version
OMD - Open Monitoring Distribution Version 2.1.0p1.cre