Checkmk
to checkmk.com
Important

This is a machine translation based on the English version of the article. It might or might not have already been subject to text preparation. If you find errors, please file a GitHub issue that states the paragraph that has to be improved.

1. Configurazione delle fonti dei pacchetti

Checkmk richiede una serie di pacchetti software della tua distribuzione Linux. Non è richiesto alcun software di terze parti. Affinché tutti i pacchetti necessari possano essere successivamente installati, è necessaria una corretta configurazione delle fonti software.

Con Red Hat Enterprise Linux (RHEL) e tutte le distribuzioni binariamente compatibili come CentOS, AlmaLinux o Rocky Linux, è necessario configurare il repository EPEL (Extra Packages for Enterprise Linux) come fonte dei pacchetti.

Tip

CentOS è supportato da Checkmk solo fino alla versione 8.5.2111, che non riceve più aggiornamenti di sicurezza dal 31 dicembre 2021. Successivamente, CentOS ha cambiato il suo modello di rilascio da downstream a rolling/upstream ("CentOS Stream"). Se vuoi usare Checkmk su CentOS Stream, devi configurare Docker o una macchina virtuale (ad esempio eseguendo l'appliance Checkmk).

Il Setup come fonte di pacchetti viene effettuato con l'aiuto di un pacchetto RPM, che può essere installato con il comando dnf.

Versione Link al pacchetto

10

https://dl.fedoraproject.org/pub/epel/epel-release-latest-10.noarch.rpm

9

https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm

8

https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm

Ecco un esempio di installazione del pacchetto EPEL nella versione 10:

root@linux# dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-10.noarch.rpm
Copia i comandi negli appunti
Comandi copiati con successo negli appunti!
L'accesso in scrittura agli appunti è stato negato!

Per poter utilizzare EPEL su Red Hat e sulle distribuzioni compatibili a livello binary, sono necessari i sorgenti dei pacchetti RPM opzionali se questi non sono già stati installati durante l'installazione del sistema operativo. Senza questi sorgenti mancheranno i pacchetti freeradius-utils, graphviz-gd e php-mbstring.

Tutte le versioni supportate di Red Hat Enterprise Linux utilizzano CodeReady Linux Builder (CRB): Puoi attivarli utilizzando subscription-manager. Per RHEL 10.x, ad esempio, può essere installato con il seguente comando:

root@linux# subscription-manager repos --enable "codeready-builder-for-rhel-10-x86_64-rpms"
Copia i comandi negli appunti
Comandi copiati con successo negli appunti!
L'accesso in scrittura agli appunti è stato negato!

AlmaLinux 8.x e Rocky Linux 8.x utilizzano PowerTools, che vengono attivati tramite Dandified YUM (dnf):

root@linux# dnf config-manager --set-enabled powertools
Copia i comandi negli appunti
Comandi copiati con successo negli appunti!
L'accesso in scrittura agli appunti è stato negato!

A partire dalla versione 9.x, anche le distribuzioni gratuite compatibili con i binari, come AlmaLinux e Rocky Linux, utilizzano CRB al posto di PowerTools:

root@linux# dnf config-manager --set-enabled crb
Copia i comandi negli appunti
Comandi copiati con successo negli appunti!
L'accesso in scrittura agli appunti è stato negato!
La differenza tra PowerTools e CRB

CodeReady Linux Builder (CRB) è un repository che contiene pacchetti aggiuntivi per gli sviluppatori: sostituisce il vecchio PowerTools. PowerTools era un residuo del progetto CentOS, CRB è l'equivalente più moderno. RHEL utilizza CRB dalla versione 8. Le distribuzioni Linux binary compatibili hanno seguito l'esempio con la versione 9 e da allora utilizzano esclusivamente CRB.

2. Setup di SELinux e del firewall

Poiché RHEL e, di conseguenza, anche le distribuzioni binariamente compatibili forniscono di default Security-Enhanced Linux (SELinux) e un firewall locale, potrebbe comunque essere necessario apportare alcune modifiche. Come primo passo dovrai consentire al tuo server web di accedere alle interfacce di rete:

root@linux# setsebool -P httpd_can_network_connect 1
Copia i comandi negli appunti
Comandi copiati con successo negli appunti!
L'accesso in scrittura agli appunti è stato negato!

Se stai usando firewalld, abilita il server web e attiva la modifica:

root@linux# firewall-cmd --zone=public --add-service=http --permanent
success
root@linux# firewall-cmd --reload
success
Copia i comandi negli appunti
Comandi copiati con successo negli appunti!
L'accesso in scrittura agli appunti è stato negato!

3. Esecuzione dello scaricamento dei pacchetti appropriati

Per prima cosa scegli l'edizione di Checkmk più adatta alle tue esigenze. Nella pagina di download troverai Comunità Checkmk, che è open source, e Checkmk Ultimate, che è gratuito per un massimo di 750 servizi. Se hai un abbonamento, troverai i pacchetti di installazione nel portale clienti.

Ti consigliamo di utilizzare l'ultima versione stabile di Checkmk. Se hai bisogno di una versione precedente (ad esempio, come base per il ripristino di un backup), la trovi nell'archivio di scaricamento. Assicurati che il pacchetto che selezioni corrisponda esattamente alla distribuzione Linux installata e alla sua versione.

Dopo il scaricamento del pacchetto, trasferiscilo sul sistema Linux su cui deve essere effettuata l'installazione di Checkmk. Questo può essere fatto, ad esempio, con lo strumento da riga di comando scp, presente in ogni sistema moderno e disponibile anche in PowerShell a partire da Windows 10. Di solito non sono necessari programmi aggiuntivi come WinSCP.

L'esempio mostra il trasferimento di un pacchetto della Comunità Checkmk da CRE a un sistema con RHEL 8.x:

root@linux# scp check-mk-raw-2.4.0p24-el8-38.x86_64.rpm root@mymonitoring.mydomain.org:/tmp
Copia i comandi negli appunti
Comandi copiati con successo negli appunti!
L'accesso in scrittura agli appunti è stato negato!

4. Installazione dei pacchetti firmati

Tutti i pacchetti sono firmati con GnuPG. Grazie a questa firma, da un lato puoi verificare se il pacchetto proviene davvero da Checkmk e, dall'altro, puoi controllare che il pacchetto sia completo.

Affinché questi pacchetti firmati possano essere installati come di consueto, dovrai importare la nostra chiave pubblica una sola volta, in modo che la firma sia considerata attendibile. Per prima cosa, carica la chiave direttamente dal nostro sito web:

root@linux# wget https://download.checkmk.com/checkmk/Check_MK-pubkey.gpg
Copia i comandi negli appunti
Comandi copiati con successo negli appunti!
L'accesso in scrittura agli appunti è stato negato!

Come passo successivo, importa la chiave nell'elenco delle firme attendibili. Su RHEL e su tutte le distribuzioni compatibili a livello binario, questo è un compito per lo strumento rpm:

root@linux# rpm --import Check_MK-pubkey.gpg
Copia i comandi negli appunti
Comandi copiati con successo negli appunti!
L'accesso in scrittura agli appunti è stato negato!

Una volta importata la chiave, puoi verificare il pacchetto e eseguirne l'installazione come al solito con dnf install:

root@linux# rpm -K check-mk-raw-2.4.0p24-el8-38.x86_64.rpm
check-mk-raw-2.4.0p24-el8-38.x86_64.rpm: digests signatures OK
root@linux# dnf install check-mk-raw-2.4.0p24-el8-38.x86_64.rpm
Copia i comandi negli appunti
Comandi copiati con successo negli appunti!
L'accesso in scrittura agli appunti è stato negato!

5. Test finale

Dopo aver installato correttamente Checkmk e tutte le dipendenze, avrai accesso al comando omd. Con questo comando puoi creare e gestire le istanze di monitoraggio. Puoi richiedere alla versione installata di verificare la tua installazione:

root@linux# omd version
OMD - Open Monitoring Distribution Version 2.4.0p24.cre
Copia i comandi negli appunti
Comandi copiati con successo negli appunti!
L'accesso in scrittura agli appunti è stato negato!

Last modified: Fri, 19 Dec 2025 12:33:29 GMT via commit bedfebd3a
In questa pagina