Checkmk
to checkmk.com
Important

This is a machine translation based on the English version of the article. It might or might not have already been subject to text preparation. If you find errors, please file a GitHub issue that states the paragraph that has to be improved.

1. Configuración de las fuentes de paquetes

Checkmk necesita varios paquetes de software de tu distribución de Linux. No se necesita software de terceros. Para poder instalar posteriormente todos los paquetes necesarios, es imprescindible configurar correctamente las fuentes de software.

Con Red Hat Enterprise Linux (RHEL) y todas las distribuciones compatibles a nivel binario, como CentOS, AlmaLinux o Rocky Linux, hay que configurar el repositorio EPEL (Extra Packages for Enterprise Linux) como fuente de paquetes.

Tip

Checkmk solo es compatible con CentOS hasta la versión 8.5.2111, que no recibe actualizaciones de seguridad desde el 31 de diciembre de 2021. A partir de entonces, CentOS cambió su modelo de lanzamiento de «downstream» a «rolling/upstream» («CentOS Stream»). Si quieres usar Checkmk en CentOS Stream, tienes que configurar Docker o una máquina virtual (por ejemplo, ejecutando la Appliance Checkmk).

La configuración como fuente de paquetes se realiza con la ayuda de un paquete RPM, que se puede instalar con el comando dnf.

Versión Enlace al paquete

10

https://dl.fedoraproject.org/pub/epel/epel-release-latest-10.noarch.rpm

9

https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm

8

https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm

Aquí tienes un ejemplo de cómo instalar el paquete EPEL en la versión 10:

root@linux# dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-10.noarch.rpm
Copiar comando(s) al portapapeles
¡Comandos copiados correctamente al portapapeles!
¡Se ha denegado el acceso de escritura al portapapeles!

Para poder utilizar EPEL en Red Hat y en distribuciones compatibles a nivel binario, se requieren las fuentes de los paquetes RPM opcionales si aún no se han instalado durante la instalación del sistema operativo. Sin estas fuentes, faltarán los paquetes freeradius-utils, graphviz-gd y php-mbstring.

Todas las versiones compatibles de Red Hat Enterprise Linux utilizan CodeReady Linux Builder (CRB): Puedes activarlas utilizando subscription-manager. Para RHEL 10.x, por ejemplo, se puede instalar con el siguiente comando:

root@linux# subscription-manager repos --enable "codeready-builder-for-rhel-10-x86_64-rpms"
Copiar comando(s) al portapapeles
¡Comandos copiados correctamente al portapapeles!
¡Se ha denegado el acceso de escritura al portapapeles!

AlmaLinux 8.x y Rocky Linux 8.x usan PowerTools, que se activan mediante Dandified YUM (dnf):

root@linux# dnf config-manager --set-enabled powertools
Copiar comando(s) al portapapeles
¡Comandos copiados correctamente al portapapeles!
¡Se ha denegado el acceso de escritura al portapapeles!

A partir de la versión 9.x, las distribuciones libres compatibles con binarios, como AlmaLinux y Rocky Linux, también usan CRB en lugar de PowerTools:

root@linux# dnf config-manager --set-enabled crb
Copiar comando(s) al portapapeles
¡Comandos copiados correctamente al portapapeles!
¡Se ha denegado el acceso de escritura al portapapeles!
La diferencia entre PowerTools y CRB

CodeReady Linux Builder (CRB) es un repositorio que contiene paquetes adicionales para desarrolladores; sustituye al antiguo PowerTools. PowerTools era un vestigio del proyecto CentOS, mientras que CRB es su equivalente más moderno. RHEL lleva usando CRB desde la versión 8. Las distribuciones de Linux compatibles con binarios siguieron su ejemplo con la versión 9 y, desde entonces, han estado usando exclusivamente CRB.

2. Configuración de SELinux y el cortafuegos

Dado que RHEL y, por lo tanto, también las distribuciones compatibles con binarios, incluyen de forma predeterminada Security-Enhanced Linux (SELinux) y un cortafuegos local, es posible que aún tengas que realizar algunos ajustes aquí. Como primer paso, tendrás que permitir que tu servidor web acceda a las interfaces de red:

root@linux# setsebool -P httpd_can_network_connect 1
Copiar comando(s) al portapapeles
¡Comandos copiados correctamente al portapapeles!
¡Se ha denegado el acceso de escritura al portapapeles!

Si utilizas firewalld, habilita el servidor web y activa el cambio:

root@linux# firewall-cmd --zone=public --add-service=http --permanent
success
root@linux# firewall-cmd --reload
success
Copiar comando(s) al portapapeles
¡Comandos copiados correctamente al portapapeles!
¡Se ha denegado el acceso de escritura al portapapeles!

3. Descarga los paquetes adecuados

Primero, elige la edición de Checkmk que mejor se adapte a tus necesidades. En la página de descarga encontrarás Checkmk Community, que es Open Source, y Checkmk Ultimate, que es de uso gratuito para hasta 750 servicios. Si tienes una suscripción, encontrarás los paquetes de instalación en el portal de clientes.

Te recomendamos que utilices la última versión estable de Checkmk. Si necesitas una versión anterior (por ejemplo, como base para restaurar una copia de seguridad), la encontrarás en el archivo de descargas. Asegúrate de que el paquete que selecciones tenga una concordancia exacta con la distribución de Linux instalada y su versión.

Una vez descargado el paquete, llévalo al sistema Linux en el que se va a instalar Checkmk. Esto se puede hacer, por ejemplo, con la herramienta de línea de comandos scp, que viene con todos los sistemas modernos y que también está disponible en PowerShell desde Windows 10. Por lo general, no se necesitan programas adicionales como WinSCP.

El ejemplo muestra la transferencia de un paquete de Checkmk Community de CRE a un sistema que ejecuta RHEL 8.x:

root@linux# scp check-mk-raw-2.4.0p24-el8-38.x86_64.rpm root@mymonitoring.mydomain.org:/tmp
Copiar comando(s) al portapapeles
¡Comandos copiados correctamente al portapapeles!
¡Se ha denegado el acceso de escritura al portapapeles!

4. Instalación de paquetes firmados

Todos los paquetes están firmados con GnuPG. Gracias a esta firma, por un lado se puede comprobar si el paquete procede realmente de Checkmk y, por otro, se puede verificar que el paquete está completo.

Para que estos paquetes firmados se puedan instalar de la forma habitual, solo tendrás que importar nuestra clave pública una vez para que la firma sea considerada de confianza. Primero, carga la clave directamente desde nuestro sitio web:

root@linux# wget https://download.checkmk.com/checkmk/Check_MK-pubkey.gpg
Copiar comando(s) al portapapeles
¡Comandos copiados correctamente al portapapeles!
¡Se ha denegado el acceso de escritura al portapapeles!

A continuación, importa la clave a la lista de firmas de confianza. En RHEL y todas las distribuciones compatibles con binarios, esto se hace con la herramienta rpm:

root@linux# rpm --import Check_MK-pubkey.gpg
Copiar comando(s) al portapapeles
¡Comandos copiados correctamente al portapapeles!
¡Se ha denegado el acceso de escritura al portapapeles!

Una vez que hayas importado la clave, puedes verificar el paquete e instalarlo de la forma habitual con dnf install después:

root@linux# rpm -K check-mk-raw-2.4.0p24-el8-38.x86_64.rpm
check-mk-raw-2.4.0p24-el8-38.x86_64.rpm: digests signatures OK
root@linux# dnf install check-mk-raw-2.4.0p24-el8-38.x86_64.rpm
Copiar comando(s) al portapapeles
¡Comandos copiados correctamente al portapapeles!
¡Se ha denegado el acceso de escritura al portapapeles!

5. Prueba final

Una vez instalado correctamente Checkmk y todas sus dependencias, tendrás acceso al comando omd. Con este comando podrás crear y gestionar sitios de monitorización. Puedes pedirle a la versión instalada que verifique tu instalación:

root@linux# omd version
OMD - Open Monitoring Distribution Version 2.4.0p24.cre
Copiar comando(s) al portapapeles
¡Comandos copiados correctamente al portapapeles!
¡Se ha denegado el acceso de escritura al portapapeles!

Last modified: Fri, 19 Dec 2025 12:33:29 GMT via commit bedfebd3a
En esta página