![]() |
This is a machine translation based on the English version of the article. It might or might not have already been subject to text preparation. If you find errors, please file a GitHub issue that states the paragraph that has to be improved. |
1. Configuración de las fuentes de paquetes
Es posible que las instalaciones mínimas de Debian o Ubuntu no contengan todas las fuentes de paquetes necesarias para la instalación de Checkmk. Compara los siguientes requisitos mínimos con las entradas de tu /etc/apt/sources.list
, o con el contenido del directorio /etc/apt/sources.list.d
. Nuestros ejemplos utilizan notación multilínea y acceden al servidor central de réplica. A menos que se especifique lo contrario, los mismos requisitos se aplican a las versiones anteriores y a las versiones STS (Short Term Support). En este caso, basta con sustituir el nombre del código. Actualiza el índice local de paquetes después de comprobar o adaptar las fuentes de paquetes:
root@linux# apt update
1.1. Debian
En Debian, todos los paquetes requeridos por Checkmk están contenidos en el componente main
. En algunos casos, Checkmk requiere ciertas actualizaciones de seguridad, por lo que también es necesario el repositorio security
. El repositorio de actualizaciones es recomendable, pero no obligatorio. Las actualizaciones de estabilidad se proporcionan aquí antes que en las versiones dot. Por tanto, los siguientes ejemplos mínimos de un /etc/apt/sources.list
funcionan:
Debian 11 Bullseye
deb http://deb.debian.org/debian/ bullseye main
deb https://security.debian.org/debian-security bullseye-security main
# deb http://deb.debian.org/debian bullseye-updates main
Debian 12 Bookworm
deb http://deb.debian.org/debian/ bookworm main
deb https://security.debian.org/debian-security bookworm-security main
# deb http://deb.debian.org/debian bookworm-updates main
1.2. Ubuntu
Ubuntu requiere, al menos, los dos componentes main
y universe
. En algunos casos, Checkmk requiere ciertas actualizaciones de seguridad, por lo que también son necesarios los repositorios security
. Los repositorios de actualizaciones son recomendables, pero no obligatorios. Las actualizaciones de estabilidad se proporcionan aquí antes que en las versiones dot, lo que da lugar a los siguientes ejemplos /etc/apt/sources.list
o, a partir de Ubuntu 24.04, /etc/apt/sources.list.d/ubuntu.sources
:
Fosa Focal deUbuntu 20.04
deb http://archive.ubuntu.com/ubuntu/ focal main
deb http://archive.ubuntu.com/ubuntu/ focal universe
deb http://archive.ubuntu.com/ubuntu focal-security main
deb http://archive.ubuntu.com/ubuntu focal-security universe
# deb http://archive.ubuntu.com/ubuntu/ focal-updates main
# deb http://archive.ubuntu.com/ubuntu/ focal-updates universe
Ubuntu 22.04 Jammy Medusa
deb http://archive.ubuntu.com/ubuntu/ jammy main
deb http://archive.ubuntu.com/ubuntu/ jammy universe
deb http://archive.ubuntu.com/ubuntu jammy-security main
deb http://archive.ubuntu.com/ubuntu jammy-security universe
# deb http://archive.ubuntu.com/ubuntu/ jammy-updates main
# deb http://archive.ubuntu.com/ubuntu/ jammy-updates universe
Ubuntu 24.04 Noble Numbat
Types: deb
URIs: http://de.archive.ubuntu.com/ubuntu/
Suites: noble noble-updates
Components: main universe
Signed-By: /usr/share/keyrings/ubuntu-archive-keyring.gpg
Types: deb
URIs: http://security.ubuntu.com/ubuntu/
Suites: noble-security
Components: main universe
Signed-By: /usr/share/keyrings/ubuntu-archive-keyring.gpg
2. Descarga los paquetes adecuados
Primero elige la edición de Checkmk que se adapte a tus necesidades. En la página de descarga encontrarás Checkmk edición Raw, que es Open Source, y Checkmk Cloud, que es de uso gratuito para hasta 750 servicios. Si tienes una suscripción, encontrarás los paquetes de instalación en el portal del cliente.
Te recomendamos que utilices la última versión estable de Checkmk. Si necesitas una versión anterior (por ejemplo, como base para restaurar una copia de seguridad), puedes encontrarla en el archivo de descargas. Asegúrate de que el paquete que seleccionas coincide exactamente con la distribución de Linux instalada y con su versión.
Una vez descargado el paquete, llévalo al sistema Linux en el que se va a instalar Checkmk. Esto puede hacerse, por ejemplo, mediante la herramienta de línea de comandos scp
, que viene con todos los sistemas modernos -y que también está disponible en PowerShell en Windows 10. Normalmente no se necesitan programas adicionales como WinSCP.
Es necesario instalar el paquete openssh-server
para poder copiar archivos a tu futuro servidor Checkmk mediante el comando scp
. Si aún no es el caso, puedes instalarlo mediante el siguiente comando:
root@linux# apt install openssh-server
Una vez hecho esto, puedes, por ejemplo, copiar el paquete Checkmk Raw para Ubuntu 22.04 Jammy Jellyfish utilizando el siguiente comando:
root@linux# scp check-mk-raw-2.3.0p1_0.jammy_amd64.deb root@mymonitoring.mydomain.org:/tmp
3. Instalación de paquetes firmados
Todos los paquetes se firman utilizando GnuPG. Mediante el uso de esta firma, por un lado se puede verificar si el paquete procede realmente de Checkmk y, por otro, se puede comprobar que el paquete está completo.
Dependiendo de los paquetes opcionales que se hayan instalado durante la configuración de tu distribución, tendrás que instalar dpkg-sig
incluyendo todas sus dependencias para que la verificación se realice correctamente. Para ello, sólo tienes que introducir el siguiente comando:
root@linux# apt install dpkg-sig
Para que estos paquetes firmados puedan instalarse de la forma habitual, como acción única necesitarás importar nuestra clave pública para que la firma sea de confianza. En primer lugar, carga la clave directamente desde nuestro sitio web:
root@linux# wget https://download.checkmk.com/checkmk/Check_MK-pubkey.gpg
A continuación, importa la clave a la lista de firmas de confianza. En Debian y Ubuntu es necesario el siguiente comando:
root@linux# gpg --import Check_MK-pubkey.gpg
Una vez añadida la clave, puedes verificar el paquete Checkmk con el siguiente comando:
root@linux# dpkg-sig --verify check-mk-raw-2.3.0p1_0.jammy_amd64.deb
En algunas instalaciones puede fallar el check de firmas con el siguiente error:
BADSIG _gpgbuilder
Si éste es el caso, la causa más probable es que la versión instalada de dpkg-sig
no sepa manejar el formato de compresión del paquete. En esta situación, vuelve a gpg
para verificar la firma:
root@linux# gpg --verify check-mk-raw-2.3.0p1_0.jammy_amd64.deb
gpg: Signature made Tue Apr 18 11:52:52 2023 CEST
gpg: using RSA key B1E7106575B723F00611C612434DAC48C4503261
gpg: Good signature from "Check_MK Software Release Signing Key (2018) <feedback@check-mk.org>" [unknown]
gpg: aka "Check_MK Software Daily Build Signing Key (2018) <feedback@check-mk.org>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: B1E7 1065 75B7 23F0 0611 C612 434D AC48 C450 3261
La advertencia que se genera aquí sólo se refiere a la clave pública Checkmk, no a la firma del propio paquete. El motivo es que la clave no ha sido firmada por ninguna otra clave en la que ya confíe el usuario, pero esto no es un problema en este caso.
Después puedes instalar el paquete Checkmk utilizando el siguiente comando. Asegúrate de pasar la ruta completa al archivo DEB después de apt install
:
root@linux# apt install /tmp/check-mk-raw-2.3.0p1_0.jammy_amd64.deb
4. Prueba final
Tras instalar correctamente Checkmk y todas sus dependencias, tendrás acceso al comando omd
. Con este comando podrás crear y gestionar sitios de monitorización. Puedes solicitar la versión instalada para verificar tu instalación:
root@linux# omd version
OMD - Open Monitoring Distribution Version 2.3.0p1.cre