Ausführliche Installationsanleitung


Dieser Artikel beschreibt, wie Sie das Check_MK Monitoring System auf einem bestehenden Linux-System installieren. Voraussetzung ist ein installiertes Linux auf einem physikalischen Server oder einer virtuellen Maschine. Die Pakete, die wir in unserer Subskription bereitstellen, unterstützen folgende Linux-Distributionen – jeweils in 32 und 64 Bit:

  • SuSE LINUX Enterprise Server (SLES) ab Version 11
  • Red Hat Enterprise Linux (RHEL) ab Version 5.5
  • CentOS ab Version 5.5
  • Debian ab Version 6.0
  • Ubuntu ab Version 10.04

Die Installation geschieht in vier Schritten:

  1. Vorbereiten des Linux-Systems.
  2. Einrichten der Paketquellen.
  3. Herunterladen des passenden Pakets aus Ihrem Subskriptionsbereich.
  4. Installation des Pakets.

1. Installation und Vorbereiten des Linux-Systems

Je nachdem, welche Distribution Sie einsetzen, sind unterschiedliche Schritte für die Vorbereitung notwendig. Im Folgenden gehen wir davon aus, dass Sie das Linux-System, auf dem Check_MK installiert werden soll, mit den Default-Vorgaben des Herstellers installieren und korrekt in das Netzwerk einbinden, so dass es von Ihrem Arbeitsplatz aus per HTTP und SSH erreichbar ist.

1.1. Aufteilung Festplattenplatz

Check_MK legt seine Daten unter dem physikalischen Pfad /opt/omd ab. Wenn das System ausschließlich für Check_MK verwendet werden soll, sollte hier der Hauptanteil des verfügbaren Plattenplatzes bereitstehen. Dabei ist für /opt/omd, bzw. /opt zwar nicht unbedingt eine eigene Partition notwendig, aber sehr sinnvoll.

1.2. SMTP für ausgehende Emails

Wenn Sie beim Monitoring Alarme per Email versenden möchten, dann benötigen Sie eine korrekte Konfiguration des SMTP-Dienstes für ausgehende Emails. Diese wird während der Installation mit dem jeweiligen Werkzeug der Distribution eingerichtet. Üblicherweise geben Sie dabei einen Smarthost an, an den alle Emails weitergeleitet werden.

1.3. Einstellungen für die Systemzeit

Damit der Monitoring-Server eine korrekte Systemzeit hat, empfehlen wir dringend, NTP einzurichten. Die Hardwareuhr des Systems sollte auf UTC eingestellt sein. Sobald Sie den Server selbst ins Monitoring mit Check_MK aufnehmen, wird die korrekte Funktion von NTP automatisch überwacht.

2. Einrichten der Paketquellen

Check_MK benötigt etliche Softwarepakete von Ihrer Linux-Distribution. Software aus dritten Quellen wird nicht benötigt. Damit alle benötigten Pakete korrekt nachinstalliert werden können, benötigen Sie eine korrekte Konfiguration der Softwarequellen. Das Vorgehen zum Einrichten unterscheidet sich je nach verwendeter Distribution:

2.1. Debian und Ubuntu

Hier sind alle Paketquellen bereits eingerichtet und keine weiteren Schritte notwendig.

2.2. SLES 11

Leider hat SUSE einige wichtige Pakete auf eine separate DVD ausgelagert. Diese trägt den Namen SUSE Linux Enterprise SDK. Richten Sie diese mit YaST als zweite Paketquelle ein. Bitte verwechseln Sie das SDK nicht mit der DVD 2 der normalen Installations-DVD. Letztere enthält die Quellcodes der Software und wird nicht benötigt. Wenn Sie eine gültige Subskription für SLES haben, dann können Sie das ISO-Image des SDK hier herunterladen.

2.3. SLES 12

Mit SLES 12 wurden einige Softwarekomponenten, wie z. B. PHP, das von OMD benötigt wird, in sogenannte Module ausgelagert. Damit Sie Zugriff auf die PHP-Pakete von SLES 12 bekommen, müssen Sie folgende Schritte ausführen:

Leider fehlen Ihnen bis zur Check_MK-Version 1.2.8 außerdem noch zwei benötigte Pakete, die Sie per Hand installieren müssen. Diese können zur Zeit nur aus den OpenSUSE-Repositories bezogen werden.

Download-URL Paketname (Endziffer kann abweichen)
Download apache2-mod_fcgid-2.3.9-8.1.x86_64.rpm
Download python-reportlab-3.2.0-1.4.x86_64.rpm

Hier ein Beispiel für die Installation:

root@linux# wget http://download.opensuse.org/tumbleweed/repo/oss/suse/x86_64/apache2-mod_fcgid-2.3.9-6.2.x86_64.rpm
root@linux# zypper install apache2-mod_fcgid-2.3.9-4.1.x86_64.rpm

2.4. SLES 15

Unter SLES 15 abonnieren Sie zusätzlich zu Web and Scripting noch das Modul Development Tools.

2.5. Red Hat und CentOS

Bei Red Hat und CentOS muss das EPEL (Extra Packages for Enterprise Linux)-Repository als Paketquelle eingerichtet werden. Dies geschieht durch Installation eines RPM-Pakets, in Abhängigkeit von der Version von Red Hat/CentOS (5.X, 6.X oder 7.X) und Ihrer Architektur (i386 oder x64_64):

Version Arch. Download-URL Paketname (Endziffer kann abweichen)
5.Xi386URLepel-release-5-4.noarch.rpm
5.Xx64_64URLepel-release-5-4.noarch.rpm
6.Xi386URLepel-release-6-8.noarch.rpm
6.Xx64_64URLepel-release-6-8.noarch.rpm
7.Xx64_64URLepel-release-7-2.noarch.rpm

Hier ein Beispiel für die Installation auf CentOS 5.10 mit 32-Bit-Architektur:

root@linux# rpm -Uvh https://dl.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm

Auf CentOS-5.X-Systemen benötigen Sie außerdem das Paket python-reportlab, welches Sie sich manuell wie folgt installieren können:

root@linux# rpm -Uvh http://mathias-kettner.de/download/python-reportlab-2.3-3.noarch.rpm

Damit Sie EPEL auf RedHat nutzen können, benötigen Sie noch die Paketquelle für optionale RPMs (zumindest ab RedHat 6), sofern diese nicht bereits bei der Installation des Betriebssystems eingerichtet worden ist. Ohne diese Quelle werden Ihnen die Pakete freeradius-utils, graphviz-gd, and php-mbstring fehlen. Dies geht z. B. mit folgenden Befehlen:

RedHat 6.X:

root@linux# yum-config-manager --enable rhel-6-server-optional-rpms
root@linux# subscription-manager repos --enable rhel-6-server-optional-rpms

RedHat 7.X

root@linux# yum-config-manager --enable rhel-7-server-optional-rpms
root@linux# yum-config-manager --enable rhel-7-server-extras-rpms
root@linux# subscription-manager repos --enable rhel-7-server-optional-rpms
root@linux# subscription-manager repos --enable rhel-7-server-extras-rpms

Eine Auflistung aller verfügbaren Paketquellen erhalten Sie mit:

root@linux# subscription-manager repos --list

Wichtig: Da Red Hat und damit auch CentOS standardmäßig SELinux und eine lokale Firewall mitliefert, müssen hier gegebenenfalls noch Anpassungen vorgenommen werden. Erlauben Sie zunächst, dass der Webserver auf die Netzwerkschnittstellen zugreifen darf:

root@linux# setsebool -P httpd_can_network_connect 1

Als zweites geben sie den Webserver frei und aktivieren die Änderung:

root@linux# firewall-cmd --zone=public --add-service=http --permanent
success
root@linux# firewall-cmd --reload
success

3. Herunterladen des passenden Pakets

Wenn Sie eine Subskription besitzen, dann finden Sie in Ihrem Subskriptionsbereich zu jeder verfügbaren Check_MK-Version ein passendes RPM- bzw. DEB-Paket für Ihre Distribution. Zum kostenlosen Testen von Check_MK können Sie auf unsere Demo-Versionen zurückgreifen. Diese können Sie später problemlos auf die Vollversion updaten.

Bitte beachten Sie bei der Auswahl des Pakets:

  • Wählen Sie zunächst eine Version von Check_MK. Wenn nicht andere Gründe dagegen sprechen, so empfehlen wir den Einsatz der letzten stabilen Version.
  • Name und Version Ihrer Distribution müssen exakt übereinstimmen.
  • Die Architektur (32 oder 64 Bit) muss übereinstimmen.
  • Wir empfehlen stets die Minimal-Pakete. Pakete aus der Reihe Full enthalten alternative Software-Komponenten wie z. B. Icinga oder Thruk, welche wir anbieten, aber nicht supporten.

Bringen Sie das Paket auf das Linux-System, auf dem Check_MK installiert werden soll.

4. Installation des Pakets

4.1. Signierte Pakete installieren

Ab Version 1.5.0i4 werden die Pakete für diese Version und alle daily builds mittels GnuPG signiert. Durch diese Signatur können Sie zum einen prüfen, ob das Paket auch wirklich von uns stammt. Zum anderen können Sie auch prüfen, ob das Paket insgesamt vollständig ist.

Damit diese signierten Pakete wie gewohnt installiert werden können, müssen Sie einmalig unseren öffentlichen Schlüssel importieren, damit der Signatur vertraut wird. Laden Sie dazu zuerst den Schlüssel entweder direkt von unserer Internetseite:

root@linux# wget https://mathias-kettner.de/support/Check_MK-pubkey.gpg

Alternativ können Sie den Key aber auch über gnupg.net beziehen:

root@linux# gpg --keyserver keys.gnupg.net --recv-keys 434DAC48C4503261
root@linux# gpg --armor --export 434DAC48C4503261 > Check_MK-pubkey.gpg

Danach importieren Sie den Schlüssel in die Liste der vertrauenswürdigen Signaturen. Unter Debian und Ubuntu benötigen Sie dafür den folgenden Befehl:

root@linux# apt-key add Check_MK-pubkey.gpg

Für RPM-basierte Systeme (RHEL, CentOS, SLES) benötigen Sie das Tool rpm:

root@linux# rpm --import Check_MK-pubkey.gpg

Sobald Sie den Schlüssel installiert haben, können Sie wie gewohnt die Pakete installieren.

4.2. Debian und Ubuntu

Installieren Sie auf Debian zunächst das Paket gdebi (bei Ubuntu ist dies im Standardumfang installiert). Dieses Tool stellt sicher, dass nicht nur das Paket mit dem Check_MK Monitoring System, sondern auch alle Abhängigkeiten korrekt installiert werden:

root@linux# apt-get install gdebi-core

Installieren Sie anschließend das Check_MK-Paket mittels gdebi (auch hier das heruntergeladene Paket):

root@linux# gdebi check-mk-enterprise-1.4.0p24_0.stretch_amd64.deb

Wichtig: Unter Debian/Ubuntu findet keine automatische Prüfung der Signatur eines Pakets statt. Sie müssen das im Bedarfsfall selbst anstoßen:

root@linux# dpkg-sig --verify check-mk-enterprise-1.4.0p24_0.stretch_amd64.deb

4.3. SLES

Bei SLES verwenden Sie das Tool zypper mit dem Befehl install:

root@linux# zypper install --no-gpg-checks check-mk-enterprise-1.4.0p24_0.stretch_amd64.rpm

Wichtig: Wenn Sie ein signiertes Paket von uns benutzen, sollten Sie die Option --no-gpg-checks natürlich weglassen. Vor einer Installation können Sie die Signatur folgendermaßen prüfen:

root@linux# rpm --checksig check-mk-enterprise-1.4.0p24_0.stretch_amd64.rpm

4.4. Red Hat und CentOS

Hier geschieht die Installation mit yum install:

root@linux# yum install --nogpgcheck check-mk-enterprise-1.4.0p24_0.stretch_amd64.rpm

Wichtig: Auch hier sollten Sie die Option, die Signaturprüfung mittels --nogpgcheck zu unterdrücken, nicht setzen, wenn Sie ein signiertes Paket von uns benutzen. Sie können das Paket mit dem gleichen Kommando, wie unter SLES vor der Installation manuell prüfen.

5. Abschlusstest

Nach der erfolgreichen Installation von Check_MK und allen Abhängigkeiten steht Ihnen der Befehl omd zur Verfügung, mit dem Sie Monitoring-Instanzen anlegen und verwalten können. Zur Kontrolle können Sie die installierte Version ausgeben lassen:

root@linux# omd version
OMD - Open Monitoring Distribution Version 1.4.0p24.cee