1. Einrichten der Paketquellen
Minimalinstallationen von Debian oder Ubuntu enthalten möglicherweise nicht alle für die Installation von Checkmk benötigten Paketquellen.
Vergleichen Sie die folgenden Minimalanforderungen mit den Einträgen Ihrer /etc/apt/sources.list
, beziehungsweise dem Inhalt des Verzeichnisses /etc/apt/sources.list.d
.
Unsere Beispiele verwenden die mehrzeilige Schreibweise und greifen auf den zentralen Spiegelserver zu.
Sofern nicht anders angegeben, gelten für ältere Versionen und STS-Versionen (Short Term Support) die selben Anforderungen.
Tauschen Sie in diesem Fall einfach den Codenamen aus.
Aktualisieren Sie nach Überprüfung oder Anpassung der Paketquellen den lokalen Paket-Index:
root@linux# apt update
1.1. Debian
Bei Debian sind alle abhängig von Checkmk benötigten Pakete in der Komponente main
enthalten.
In einigen Fällen setzt Checkmk bestimmte Sicherheits-Updates voraus, das security
Repository ist daher auch erforderlich.
Das Update-Repository ist empfohlen, aber nicht zwingend erforderlich.
Stabilitäts-Updates werden hier früher als zu den Dot Releases bereitgestellt.
Damit funktionieren die folgenden minimalen Beispiele einer /etc/apt/sources.list
:
Debian 11 Bullseye
deb http://deb.debian.org/debian/ bullseye main
deb https://security.debian.org/debian-security bullseye-security main
# deb http://deb.debian.org/debian bullseye-updates main
Debian 12 Bookworm
deb http://deb.debian.org/debian/ bookworm main
deb https://security.debian.org/debian-security bookworm-security main
# deb http://deb.debian.org/debian bookworm-updates main
1.2. Ubuntu
Ubuntu benötigt mindestens die beiden Komponenten main
und universe
.
In einigen Fällen setzt Checkmk bestimmte Sicherheits-Updates voraus, die security
Repositories sind daher auch erforderlich.
Die Update-Repositories sind empfohlen, aber nicht zwingend erforderlich.
Stabilitäts-Updates werden hier früher als zu den Dot Releases bereitgestellt.
Daraus resultieren die folgenden Beispiele der /etc/apt/sources.list
:
Ubuntu 20.04 Focal Fossa
deb http://archive.ubuntu.com/ubuntu/ focal main
deb http://archive.ubuntu.com/ubuntu/ focal universe
deb http://archive.ubuntu.com/ubuntu focal-security main
deb http://archive.ubuntu.com/ubuntu focal-security universe
# deb http://archive.ubuntu.com/ubuntu/ focal-updates main
# deb http://archive.ubuntu.com/ubuntu/ focal-updates universe
Ubuntu 22.04 Jammy Jellyfish
deb http://archive.ubuntu.com/ubuntu/ jammy main
deb http://archive.ubuntu.com/ubuntu/ jammy universe
deb http://archive.ubuntu.com/ubuntu jammy-security main
deb http://archive.ubuntu.com/ubuntu jammy-security universe
# deb http://archive.ubuntu.com/ubuntu/ jammy-updates main
# deb http://archive.ubuntu.com/ubuntu/ jammy-updates universe
2. Herunterladen des passenden Pakets
Wählen Sie zunächst die für Ihre Bedürfnisse passende Checkmk-Edition. Auf der Download-Seite finden Sie die Raw Edition, welche Open Source ist, und die bis 750 Services gratis nutzbare Cloud Edition. Wenn Sie eine Subskription besitzen, dann finden Sie die Installationspakete im Kundenportal.
Wir empfehlen den Einsatz der letzten stabilen Checkmk-Version. Falls Sie (beispielsweise als Basis für die Wiederherstellung eines Backups) eine ältere Version benötigen, finden Sie diese im Download-Archiv. Achten Sie darauf, dass das ausgewählte Paket exakt zur installierten Linux-Distribution und deren Version passt.
Nachdem Sie das Paket heruntergeladen haben, bringen Sie es auf das Linux-System, auf dem Checkmk installiert werden soll.
Das kann zum Beispiel über das Kommandozeilentool scp
geschehen, welches jedes moderne System mitbringt – und auch bei Windows 10 in der PowerShell verfügbar ist.
Zusätzliche Programme wie WinSCP sind meist nicht erforderlich.
Für eine Übertragung mit scp
muss auf dem zukünftigen Checkmk-Server das Paket openssh-server
installiert sein.
Sollte dies noch nicht der Fall sein, so führen Sie den folgenden Befehl aus, um das Paket zu installieren:
root@linux# apt install openssh-server
Anschließend können Sie beispielsweise die Checkmk Raw Edition für Ubuntu 22.04 Jammy Jellyfish wie folgt übertragen:
root@linux# scp check-mk-raw-2.2.0p1_0.jammy_amd64.deb root@mymonitoring.mydomain.org:/tmp
3. Installation des signierten Pakets
Alle Pakete werden mittels GnuPG signiert. Durch diese Signatur können Sie zum einen prüfen, ob das Paket auch wirklich von uns stammt, und zum anderen, ob es insgesamt vollständig ist.
Je nachdem mit welchen optionalen Paketen Ihre Distribution installiert wurde, muss für eine erfolgreiche Verifikation noch das Paket dpkg-sig
inklusive seiner Abhängigkeiten installiert werden.
Führen Sie dazu den folgenden Befehl aus:
root@linux# apt install dpkg-sig
Damit die signierten Pakete wie gewohnt installiert werden können, müssen Sie einmalig unseren öffentlichen Schlüssel importieren, damit der Signatur vertraut wird. Laden Sie dazu zuerst den Schlüssel direkt von unserer Website:
root@linux# wget https://download.checkmk.com/checkmk/Check_MK-pubkey.gpg
Danach importieren Sie den Schlüssel in die Liste der vertrauenswürdigen Signaturen. Unter Debian und Ubuntu benötigen Sie dafür den folgenden Befehl:
root@linux# gpg --import Check_MK-pubkey.gpg
Sobald Sie den Schlüssel importiert haben, verifizieren Sie das Checkmk-Paket mit dem folgenden Befehl:
root@linux# dpkg-sig --verify check-mk-raw-2.2.0p1_0.jammy_amd64.deb
In einigen Fällen scheitert die Signaturprüfung mit der folgenden Fehlermeldung:
BADSIG _gpgbuilder
Tritt dies auf, ist der wahrscheinlichste Grund, dass die installierte Version von dpkg-sig
nicht mit dem Kompressionsformat des Pakets umgehen kann.
Verwenden Sie in diesem Fall gpg
, um die Signatur zu prüfen:
root@linux# gpg --verify check-mk-raw-2.2.0p1_0.jammy_amd64.deb
gpg: Signature made Tue Apr 18 11:52:52 2023 CEST
gpg: using RSA key B1E7106575B723F00611C612434DAC48C4503261
gpg: Good signature from "Check_MK Software Release Signing Key (2018) <feedback@check-mk.org>" [unknown]
gpg: aka "Check_MK Software Daily Build Signing Key (2018) <feedback@check-mk.org>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: B1E7 1065 75B7 23F0 0611 C612 434D AC48 C450 3261
Die angezeigte Warnung bezieht sich auf den öffentlichen Schlüssel von Checkmk, nicht die Signatur des Pakets selbst. Der Grund hierfür ist, dass der verwendete Schlüssel mit keinem anderen Schlüssel signiert ist, dem der Nutzer vertraut - was aber in diesem Fall kein Problem darstellt.
Anschließend können Sie das Checkmk-Paket mit dem folgenden Befehl installieren.
Achten Sie dabei darauf, den vollständigen Pfad zu der DEB-Datei an apt install
zu übergeben:
root@linux# apt install /tmp/check-mk-raw-2.2.0p1_0.jammy_amd64.deb
4. Abschlusstest
Nach der erfolgreichen Installation von Checkmk und allen Abhängigkeiten steht Ihnen der Befehl omd
zur Verfügung,
mit dem Sie Monitoring-Instanzen anlegen und verwalten können.
Zur Kontrolle können Sie die installierte Version ausgeben lassen:
root@linux# omd version
OMD - Open Monitoring Distribution Version 2.2.0p1.cre