![]() |
This is a machine translation based on the English version of the article. It might or might not have already been subject to text preparation. If you find errors, please file a GitHub issue that states the paragraph that has to be improved. |
1. Impostazione delle fonti dei pacchetti
Le installazioni minime di Debian o Ubuntu potrebbero non contenere tutti i sorgenti dei pacchetti necessari per l'installazione di Checkmk. Confronta i seguenti requisiti minimi con le voci presenti nel tuo /etc/apt/sources.list
, o con il contenuto della directory /etc/apt/sources.list.d
. I nostri esempi utilizzano la notazione multilinea e accedono al server mirror centrale. Se non diversamente specificato, gli stessi requisiti si applicano alle versioni precedenti e alle versioni STS (Short Term Support). In questo caso, sostituisci semplicemente il nome del codice. Aggiorna l'indice dei pacchetti locali dopo aver controllato o adattato i sorgenti dei pacchetti:
root@linux# apt update
1.1. Debian
In Debian, tutti i pacchetti richiesti da Checkmk sono contenuti nel componente main
. In alcuni casi Checkmk richiede alcuni aggiornamenti di sicurezza, per cui è necessario anche il repository security
. Il repository degli aggiornamenti è raccomandato ma non obbligatorio. Gli aggiornamenti di stabilità vengono forniti qui prima rispetto alle release dot. I seguenti esempi minimi di un /etc/apt/sources.list
funzionano quindi:
Debian 11 Bullseye
deb http://deb.debian.org/debian/ bullseye main
deb https://security.debian.org/debian-security bullseye-security main
# deb http://deb.debian.org/debian bullseye-updates main
Debian 12 Bookworm
deb http://deb.debian.org/debian/ bookworm main
deb https://security.debian.org/debian-security bookworm-security main
# deb http://deb.debian.org/debian bookworm-updates main
1.2. Ubuntu
Ubuntu richiede almeno i due componenti main
e universe
. In alcuni casi Checkmk richiede alcuni aggiornamenti di sicurezza, per cui sono necessari anche i repository security
. I repository di aggiornamento sono raccomandati ma non obbligatori. Gli aggiornamenti di stabilità sono forniti in anticipo rispetto alle release dot. Questo comporta i seguenti esempi di /etc/apt/sources.list
o, da Ubuntu 24.04 in poi, /etc/apt/sources.list.d/ubuntu.sources
:
Ubuntu 20.04 Fossa focale
deb http://archive.ubuntu.com/ubuntu/ focal main
deb http://archive.ubuntu.com/ubuntu/ focal universe
deb http://archive.ubuntu.com/ubuntu focal-security main
deb http://archive.ubuntu.com/ubuntu focal-security universe
# deb http://archive.ubuntu.com/ubuntu/ focal-updates main
# deb http://archive.ubuntu.com/ubuntu/ focal-updates universe
Ubuntu 22.04 Jammy Jellyfish
deb http://archive.ubuntu.com/ubuntu/ jammy main
deb http://archive.ubuntu.com/ubuntu/ jammy universe
deb http://archive.ubuntu.com/ubuntu jammy-security main
deb http://archive.ubuntu.com/ubuntu jammy-security universe
# deb http://archive.ubuntu.com/ubuntu/ jammy-updates main
# deb http://archive.ubuntu.com/ubuntu/ jammy-updates universe
Ubuntu 24.04 Nobile Numbat
Types: deb
URIs: http://de.archive.ubuntu.com/ubuntu/
Suites: noble noble-updates
Components: main universe
Signed-By: /usr/share/keyrings/ubuntu-archive-keyring.gpg
Types: deb
URIs: http://security.ubuntu.com/ubuntu/
Suites: noble-security
Components: main universe
Signed-By: /usr/share/keyrings/ubuntu-archive-keyring.gpg
2. Scarica i pacchetti appropriati
Per prima cosa scegli l'edizione di Checkmk che soddisfa le tue esigenze. Nella pagina di download troverai Checkmk Raw, che è open source, e Checkmk Cloud, che può essere utilizzato gratuitamente per un massimo di 750 servizi. Se hai un abbonamento, allora troverai i pacchetti di installazione nel portale clienti.
Ti consigliamo di utilizzare l'ultima versione stabile di Checkmk. Se hai bisogno di una versione precedente (ad esempio come base per il ripristino di un backup), puoi trovarla nell'archivio dei download. Assicurati che il pacchetto selezionato corrisponda esattamente alla distribuzione Linux installata e alla sua versione.
Dopo aver scaricato il pacchetto, portalo sul sistema Linux su cui deve essere installato Checkmk. Questo può essere fatto, ad esempio, tramite lo strumento da linea di comando scp
, che viene fornito con ogni sistema moderno e che è disponibile anche in PowerShell su Windows 10. Di solito non sono necessari programmi aggiuntivi come WinSCP.
È necessario installare il pacchetto openssh-server
per poter copiare i file sul futuro server Checkmk utilizzando il comando scp
. Se non è ancora così, puoi installarlo utilizzando il seguente comando:
root@linux# apt install openssh-server
Una volta fatto questo, puoi, ad esempio, copiare il pacchetto Checkmk Raw per Ubuntu 22.04 Jammy Jellyfish utilizzando il comando seguente:
root@linux# scp check-mk-raw-2.3.0p1_0.jammy_amd64.deb root@mymonitoring.mydomain.org:/tmp
3. Installazione dei pacchetti con firma
Tutti i pacchetti sono firmati con GnuPG. Grazie a questa firma, da un lato è possibile verificare se il pacchetto proviene davvero da Checkmk, dall'altro è possibile verificare che il pacchetto sia completo.
A seconda di quali pacchetti opzionali sono stati installati durante la configurazione della tua distribuzione, dovrai installare dpkg-sig
e tutte le sue dipendenze per poter effettuare la verifica. Per farlo, ti basterà inserire il seguente comando:
root@linux# apt install dpkg-sig
Affinché questi pacchetti firmati possano essere installati nel modo consueto, dovrai importare la nostra chiave pubblica in modo che la firma sia attendibile. Per prima cosa, carica la chiave direttamente dal nostro sito web:
root@linux# wget https://download.checkmk.com/checkmk/Check_MK-pubkey.gpg
Poi importa la chiave nell'elenco delle firme affidabili. In Debian e Ubuntu è necessario il seguente comando:
root@linux# gpg --import Check_MK-pubkey.gpg
Una volta aggiunta la chiave, puoi verificare il pacchetto Checkmk con il seguente comando:
root@linux# dpkg-sig --verify check-mk-raw-2.3.0p1_0.jammy_amd64.deb
In alcune installazioni la verifica della firma può fallire con il seguente errore:
BADSIG _gpgbuilder
In questo caso, la causa più probabile è che la versione installata di dpkg-sig
non sa come gestire il formato di compressione del pacchetto. In questa situazione, torna a gpg
per verificare la firma:
root@linux# gpg --verify check-mk-raw-2.3.0p1_0.jammy_amd64.deb
gpg: Signature made Tue Apr 18 11:52:52 2023 CEST
gpg: using RSA key B1E7106575B723F00611C612434DAC48C4503261
gpg: Good signature from "Check_MK Software Release Signing Key (2018) <feedback@check-mk.org>" [unknown]
gpg: aka "Check_MK Software Daily Build Signing Key (2018) <feedback@check-mk.org>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: B1E7 1065 75B7 23F0 0611 C612 434D AC48 C450 3261
L'avviso generato in questo caso riguarda solo la chiave pubblica di Checkmk, non la firma del pacchetto stesso. Il motivo è che la chiave non è stata firmata da nessun'altra chiave di cui l'utente si fida già, ma in questo caso non è un problema.
Successivamente potrai installare il pacchetto Checkmk utilizzando il seguente comando, assicurandoti di passare il percorso completo del file DEB dopo apt install
:
root@linux# apt install /tmp/check-mk-raw-2.3.0p1_0.jammy_amd64.deb
4. Test finale
Dopo aver installato correttamente Checkmk e tutte le sue dipendenze, avrai accesso al comando omd
. Con questo comando potrai creare e gestire le istanze Checkmk. Puoi richiedere la versione installata per verificare la tua installazione:
root@linux# omd version
OMD - Open Monitoring Distribution Version 2.3.0p1.cre