Para instalar los agentes de check_mk en centos o redhat - georgepm/mk_wiki_repo GitHub Wiki

Para Centos o RedHat

Verificar el Sistema Operativo:

# cat /proc/version
# cat /etc/issue
# uname -a
# cat /etc/redhat-release

Para Centos

Instalar xinetd:

# yum install xinetd
# systemctl status xinetd
# systemctl start xinetd

Revisar si el firewall esta activo

# firewall-cmd –status o
# systemctl status firewalld

Incluir las excepciones en el firewall (de estar activo el servicio):

# firewall-cmd --permanent --add-port=6556/tcp

# firewall-cmd –reload o
# systemctl reload firewalld

Para redhat

Verificar si existe xinetd e iniciarlo:

# service xinetd status
# service xinetd start

Si no esta instalado, caso contrario para instalar el XINETD, seguir el siguiente procedimiento:

Crear los usuarios necesarios

# groupadd mockbuild
# useradd -g mockbuild mockbuild

Bajar xinetd e iniciarlo

(SOLO PARA REDHAT El 5 x86_64)

# rpm -ivh ftp://ftp.pbone.net/mirror/www.startcom.org/AS-5.0.1/os/x86_64/StartCom/RPMS/xinetd-2.3.14-10.el5.x86_64.rpm

(SOLO PARA REDHAT El 6 x86_64)

# rpm -ivh ftp://ftp.icm.edu.pl/vol/rzm5/linux-scientificlinux/6.1/x86_64/os/Packages/xinetd-2.3.14-31.el6.x86_64.rpm

(SOLO PARA REDHAT El 7 x86_64)

# rpm -ivh ftp://ftp.icm.edu.pl/vol/rzm5/linux-slc/centos/7.1.1503/updates/x86_64/Packages/xinetd-2.3.15-12.el7.x86_64.rpm

Iniciar el servicio xinetd

# service xinetd start

Revisar el firewall en redhat

revisar si el iptables esta encendido

# service iptables status

Agregar la excepcion en el firewall:

# iptables -I INPUT -p tcp --dport 6556 -j ACCEPT

# service iptables save
# service iptables reload

Para Centos o Redhat, instalar el agente

Instalar el agent de Check_mk:

# mkdir -p /tmp/check_mk_agent/
# cd /tmp/check_mk_agent/
# wget http://192.168.247.118/senpladesdos/check_mk/agents/check-mk-agent-1.2.8p18-1.noarch.rpm

# rpm -ivh check-mk-agent-1.2.8p18-1.noarch.rpm

Verificar que existan los servicios de xinetd y check_mk:

# chkconfig –list

Para verificar si el puerto 6556 esta abierto

Desde el server a ser monitoreado

# netstat -lntu | grep 6556

Desde el server de monitoreo

# telnet <IP> 6556

SElinux

# yum -y install policycoreutils-python
# semanage port -a -t http_port_t -p tcp 8001

⚠️ **GitHub.com Fallback** ⚠️