4 Instalación desde paquetes
Descripción general
Los paquetes oficiales de Zabbix 7.0 están disponibles en el sitio web de Zabbix, donde puede seleccionar su sistema operativo y el componente de Zabbix para generar instrucciones de instalación adecuadas para su entorno. Consulte también las notas de instalación de paquetes en esta página para obtener información adicional importante, así como la sección de Instalación y configuración.
Los paquetes están disponibles para las siguientes distribuciones de Linux:
- Red Hat Enterprise Linux y sus derivados: AlmaLinux, Amazon Linux 2023, CentOS Stream, CentOS, Oracle Linux, Rocky Linux
- Debian, Ubuntu, Raspberry Pi OS, Raspbian
- SUSE Linux Enterprise Server, openSUSE Leap
Algunas distribuciones de SO (en particular, las distribuciones basadas en Debian) proporcionan sus propios paquetes de Zabbix. Estos paquetes no son compatibles con Zabbix y pueden estar desactualizados o carecer de las últimas funciones y correcciones de errores. Se recomienda utilizar únicamente los paquetes oficiales del Repositorio oficial de Zabbix. Si instaló previamente Zabbix desde el repositorio de su sistema operativo, consulte los pasos para actualizar los paquetes de Zabbix desde los repositorios del SO.
Los paquetes admiten la base de datos MySQL/PostgreSQL y el servidor web Apache/Nginx. Tenga en cuenta que el server y el proxy de Zabbix no pueden compartir la misma base de datos; utilice diferentes nombres de base de datos si ambos están instalados en el mismo host.
Si es necesario, los paquetes separados para Zabbix agent/agent 2, Zabbix get y Zabbix sender están disponibles en el Repositorio oficial de Zabbix.
Desde Zabbix 7.0.5, los paquetes de Zabbix agent 2 ya no están disponibles para RHEL 6 debido a que Go 1.22 (y versiones más recientes) no son compatibles con GCC 4.4.7 proporcionado por RHEL 6, lo que provoca errores de compilación. Sin embargo, tenga en cuenta que los paquetes de Zabbix agent siguen siendo compatibles.
Zabbix también proporciona binarios precompilados de Zabbix agent para sistemas operativos que no son Linux; consulte:
- Instalación del agent de Windows desde MSI
- Instalación del agent de macOS desde PKG
- Binarios heredados (para sistemas más antiguos/menos comunes, como HP-UX, NetBSD, Tru64 y versiones anteriores de SLES)
Notas de instalación de paquetes
Las siguientes notas se aplican a todos los sistemas:
- Si utiliza PostgreSQL,
DBHost=localhost(o una dirección IP) en la configuración de Zabbix server/proxy hace que PostgreSQL utilice un socket de red en lugar de un socket UNIX local; consulte la configuración de SELinux para obtener instrucciones relacionadas con la configuración. - Si utiliza TimescaleDB, consulte la configuración adicional de TimescaleDB.
- Si instala el Java gateway de Zabbix (para monitorizar aplicaciones JMX), consulte las instrucciones de configuración adicionales para sistemas basados en RHEL y sistemas basados en Debian.
- Para ejecutar el agente Zabbix como root, consulte Ejecutar el agente como root.
Las siguientes notas se aplican a RHEL y sus derivados:
- Si ha habilitado el repositorio EPEL para EL9, que también proporciona paquetes de Zabbix, debe excluirse de la resolución de paquetes antes de instalar los paquetes oficiales de Zabbix; consulte Instalación accidental de paquetes de Zabbix de EPEL.
- Para instalar paquetes de Zabbix en entornos Red Hat UBI, consulte Paquetes de Zabbix para RHEL en entornos Red Hat UBI.
- Para utilizar elementos de ping ICMP, los paquetes para
fpingtambién están disponibles en el Repositorio Oficial de Zabbix.
Configuración de SELinux
Zabbix utiliza comunicación entre procesos basada en sockets. En sistemas donde Security-Enhanced Linux (SELinux) está habilitado, puede que necesite agregar reglas de SELinux para permitir que Zabbix cree/utilice sockets de dominio UNIX en el directorio SocketDir. Los archivos de socket son utilizados por el servidor Zabbix (alerter, preprocesamiento, IPMI) y el proxy Zabbix (IPMI), y están presentes mientras el proceso se está ejecutando.
Si SELinux está habilitado en modo enforcing, ejecute los siguientes comandos para habilitar la comunicación entre el frontend y el servidor de Zabbix:
Para RHEL 7 (y posteriores), AlmaLinux, CentOS Stream, Oracle Linux, Rocky Linux 8 (y posteriores):
setsebool -P httpd_can_connect_zabbix on
Si la base de datos se accede a través de la red (incluyendo localhost para PostgreSQL), permita también que el frontend de Zabbix se conecte a la base de datos:
setsebool -P httpd_can_network_connect_db on
Para RHEL anterior a 7:
setsebool -P httpd_can_network_connect on
setsebool -P zabbix_can_network on
Después de aplicar la configuración de SELinux, reinicie Apache:
systemctl restart httpd
Opcionalmente, puede instalar un paquete predefinido zabbix-selinux-policy desde el Repositorio Oficial de Zabbix.
Este paquete se proporciona para todas las versiones de SO soportadas para simplificar el despliegue de Zabbix y evitar que los usuarios desactiven SELinux debido a la complejidad de la configuración.
Para máxima seguridad, se recomienda establecer configuraciones personalizadas de SELinux.
El paquete zabbix-selinux-policy contiene una política básica de SELinux, que permite a Zabbix crear y usar sockets y habilita la conexión HTTPd a PostgreSQL (utilizada por el frontend).
El archivo fuente zabbix_policy.te contiene las siguientes reglas:
module zabbix_policy 1.2;
require {
type zabbix_t;
type zabbix_port_t;
type zabbix_var_run_t;
type postgresql_port_t;
type httpd_t;
class tcp_socket name_connect;
class sock_file { create unlink };
class unix_stream_socket connectto;
}
#============= zabbix_t ==============
allow zabbix_t self:unix_stream_socket connectto;
allow zabbix_t zabbix_port_t:tcp_socket name_connect;
allow zabbix_t zabbix_var_run_t:sock_file create;
allow zabbix_t zabbix_var_run_t:sock_file unlink;
allow httpd_t zabbix_port_t:tcp_socket name_connect;
#============= httpd_t ==============
allow httpd_t postgresql_port_t:tcp_socket name_connect;
Paquetes Debuginfo
Los paquetes Debuginfo contienen símbolos de depuración para los binarios de Zabbix. No son necesarios para la instalación o funcionamiento normal, pero son útiles para la resolución avanzada de problemas.
Para habilitar el repositorio zabbix-debuginfo:
- En RHEL 6 o 7, edite
/etc/yum.repos.d/zabbix.repoy establezcaenabled=1en la secciónzabbix-debuginfo:
[zabbix-debuginfo]
name=Zabbix Official Repository debuginfo - $basearch
baseurl=http://repo.zabbix.com/zabbix/7.0/stable/rhel/7/$basearch/debuginfo/
enabled=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591
gpgcheck=1
- En SUSE, edite
/etc/zypp/repos.d/zabbix.repoy establezcaenabled=1en la secciónzabbix-debuginfo:
[zabbix-debuginfo]
name=Zabbix Official Repository debuginfo
type=rpm-md
baseurl=https://repo.zabbix.com/zabbix/7.0/stable/sles/15/x86_64/debuginfo/
gpgcheck=1
gpgkey=https://repo.zabbix.com/zabbix/7.0/stable/sles/15/x86_64/debuginfo/repodata/repomd.xml.key
enabled=0
update=1
Una vez habilitado, instale los paquetes:
- En RHEL, instale un único paquete con información de depuración para todos los componentes de Zabbix:
dnf install zabbix-debuginfo
- En SUSE, instale paquetes debuginfo específicos para cada componente:
zypper install zabbix-<component>-debuginfo