Checkmk
to checkmk.com

1. Einrichten der Paketquellen

Checkmk benötigt etliche Software-Pakete Ihrer Linux-Distribution. Software aus Drittquellen wird nicht benötigt. Damit alle benötigten Pakete fehlerfrei nachinstalliert werden können, benötigen Sie eine korrekte Konfiguration der Software-Quellen.

Bei Red Hat und allen seinen Derivaten wie CentOS, AlmaLinux oder Rocky Linux muss das EPEL (Extra Packages for Enterprise Linux)-Repository als Paketquelle eingerichtet werden.

Dies geschieht mit Hilfe eines RPM-Pakets, welches mit dem Befehl yum installiert wird.

Version Paketlink

7

https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

8

https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm

9

https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm

Hier ein Beispiel für die Installation unter AlmaLinux 8:

root@linux# yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm

Damit Sie EPEL auf Red Hat und Derivaten nutzen können, benötigen Sie noch die Paketquelle für optionale RPMs, sofern diese nicht bereits bei der Installation des Betriebssystems eingerichtet worden ist. Ohne diese Quelle werden Ihnen die Pakete freeradius-utils, graphviz-gd und php-mbstring fehlen.

Red Hat/CentOS 7.x:

root@linux# yum-config-manager --enable rhel-7-server-optional-rpms
root@linux# yum-config-manager --enable rhel-7-server-extras-rpms
root@linux# subscription-manager repos --enable rhel-7-server-optional-rpms
root@linux# subscription-manager repos --enable rhel-7-server-extras-rpms

Ab Version 8.x genügt hier die Aktivierung der sogenannten PowerTools mithilfe des Dandified YUM in den freien Derivaten bzw. dem subscription-manager in RHEL. Dies geht z.B. mit folgenden Befehlen:

CentOS ab 8.4, AlmaLinux und Rocky Linux:

root@linux# dnf config-manager --set-enabled powertools

Red Hat 8.x:

root@linux# subscription-manager repos --enable "codeready-builder-for-rhel-8-x86_64-rpms"

2. Einrichten von SELinux und Firewall

Da Red Hat und damit auch die Derivate standardmäßig Security-Enhanced Linux (SELinux) und eine lokale Firewall mitliefern, müssen hier gegebenenfalls noch Anpassungen vorgenommen werden. Erlauben Sie zunächst, dass der Webserver auf die Netzwerkschnittstellen zugreifen darf:

root@linux# setsebool -P httpd_can_network_connect 1

Als Zweites geben Sie den Webserver frei und aktivieren die Änderung:

root@linux# firewall-cmd --zone=public --add-service=http --permanent
success
root@linux# firewall-cmd --reload
success

3. Herunterladen des passenden Pakets

Wählen Sie zunächst die für Ihre Bedürfnisse passende Checkmk-Edition. Auf der Download-Seite finden Sie die Raw Edition, welche Open Source ist, und die bis 750 Services gratis nutzbare Cloud Edition. Wenn Sie eine Subskription besitzen, dann finden Sie die Installationspakete im Kundenportal.

Wir empfehlen den Einsatz der letzten stabilen Checkmk-Version. Falls Sie (beispielsweise als Basis für die Wiederherstellung eines Backups) eine ältere Version benötigen, finden Sie diese im Download-Archiv. Achten Sie darauf, dass das ausgewählte Paket exakt zur installierten Linux-Distribution und deren Version passt.

Nachdem Sie das Paket heruntergeladen haben, bringen Sie es auf das Linux-System, auf dem Checkmk installiert werden soll. Das kann zum Beispiel über das Kommandozeilentool scp geschehen, welches jedes moderne System mitbringt – und auch bei Windows 10 in der PowerShell verfügbar ist. Zusätzliche Programme wie WinSCP sind meist nicht erforderlich.

Das Beispiel zeigt die Übertragung eines CRE Checkmk Raw Edition Paketes auf AlmaLinux 8.x:

root@linux# scp check-mk-raw-2.2.0p1-el8-38.x86_64.rpm root@mymonitoring.mydomain.org:

4. Installation des signierten Pakets

Alle Pakete werden mittels GnuPG signiert. Durch diese Signatur können Sie zum einen prüfen, ob das Paket auch wirklich von uns stammt, und zum anderen, ob es insgesamt vollständig ist.

Damit diese signierten Pakete wie gewohnt installiert werden können, müssen Sie einmalig unseren öffentlichen Schlüssel importieren, damit der Signatur vertraut wird. Laden Sie dazu zuerst den Schlüssel direkt von unserer Website:

root@linux# wget https://download.checkmk.com/checkmk/Check_MK-pubkey.gpg

Danach importieren Sie den Schlüssel in die Liste der vertrauenswürdigen Signaturen. Unter Red Hat und allen Derivaten ist auch dafür das Tool rpm zuständig:

root@linux# rpm --import Check_MK-pubkey.gpg

Sobald Sie den Schlüssel importiert haben, können Sie das Paket noch einmal verifizieren und anschließend wie gewohnt mit yum install installieren:

root@linux# rpm -K check-mk-raw-2.2.0p1-el8-38.x86_64.rpm
check-mk-raw-2.2.0p1-el8-38.x86_64.rpm: digests signatures OK
root@linux# yum install check-mk-raw-2.2.0p1-el8-38.x86_64.rpm

5. Abschlusstest

Nach der erfolgreichen Installation von Checkmk und allen Abhängigkeiten steht Ihnen der Befehl omd zur Verfügung, mit dem Sie Monitoring-Instanzen anlegen und verwalten können. Zur Kontrolle können Sie die installierte Version ausgeben lassen:

root@linux# omd version
OMD - Open Monitoring Distribution Version 2.2.0p1.cre
Auf dieser Seite