Los paquetes oficiales de Zabbix 7.0 están disponibles en el sitio web de Zabbix, donde puede seleccionar su sistema operativo y el componente de Zabbix para generar instrucciones de instalación adecuadas para su entorno. Consulte también las notas de instalación de paquetes en esta página para obtener información adicional importante.
Los paquetes están disponibles para las siguientes distribuciones de Linux:
Algunas distribuciones de SO (en particular, las basadas en Debian) proporcionan sus propios paquetes de Zabbix. Estos paquetes no están soportados por Zabbix y pueden estar desactualizados o carecer de las últimas funciones y correcciones de errores. Se recomienda utilizar únicamente los paquetes oficiales del Repositorio Oficial de Zabbix. Si instaló previamente Zabbix desde el repositorio de su sistema operativo, consulte los pasos para actualizar los paquetes de Zabbix desde los repositorios del SO.
Los paquetes admiten la base de datos MySQL/PostgreSQL y el servidor web Apache/Nginx. Tenga en cuenta que el servidor y el proxy de Zabbix no pueden compartir la misma base de datos; utilice diferentes nombres de base de datos si ambos están instalados en el mismo host.
Si es necesario, los paquetes separados para Zabbix agent/agent 2, Zabbix get y Zabbix sender están disponibles en el Repositorio Oficial de Zabbix.
Desde Zabbix 7.0.5, los paquetes de Zabbix agent 2 ya no están disponibles para RHEL 6 debido a que Go 1.22 (y versiones más recientes) no son compatibles con GCC 4.4.7 proporcionado por RHEL 6, lo que resulta en errores de compilación. Sin embargo, tenga en cuenta que los paquetes de Zabbix agent aún son compatibles.
Zabbix también proporciona binarios precompilados de Zabbix agent para sistemas operativos que no son Linux; consulte:
Las siguientes notas se aplican a todos los sistemas:
DBHost=localhost
(o una dirección IP) en la configuración de Zabbix server/proxy hace que PostgreSQL utilice un socket de red en lugar de un socket UNIX local; consulte la configuración de SELinux para obtener instrucciones relacionadas con la configuración.Las siguientes notas se aplican a RHEL y sus derivados:
fping
también están disponibles en el Repositorio Oficial de Zabbix.Zabbix utiliza comunicación entre procesos basada en sockets. En sistemas donde Security-Enhanced Linux (SELinux) está habilitado, puede que necesite agregar reglas de SELinux para permitir que Zabbix cree/utilice sockets de dominio UNIX en el directorio SocketDir. Los archivos de socket son utilizados por el servidor Zabbix (alerter, preprocesamiento, IPMI) y el proxy Zabbix (IPMI), y están presentes mientras el proceso se está ejecutando.
Si SELinux está habilitado en modo enforcing, ejecute los siguientes comandos para habilitar la comunicación entre el frontend y el servidor de Zabbix:
Para RHEL 7 (y posteriores), AlmaLinux, CentOS Stream, Oracle Linux, Rocky Linux 8 (y posteriores):
Si la base de datos se accede a través de la red (incluyendo localhost
para PostgreSQL), permita también que el frontend de Zabbix se conecte a la base de datos:
Para RHEL anterior a 7:
Después de aplicar la configuración de SELinux, reinicie Apache:
Opcionalmente, puede instalar un paquete predefinido zabbix-selinux-policy
desde el Repositorio Oficial de Zabbix. Este paquete se proporciona para todas las versiones de SO soportadas para simplificar el despliegue de Zabbix y evitar que los usuarios desactiven SELinux debido a la complejidad de la configuración.
Para máxima seguridad, se recomienda establecer configuraciones personalizadas de SELinux.
El paquete zabbix-selinux-policy
contiene una política básica de SELinux, que permite a Zabbix crear y usar sockets y habilita la conexión HTTPd a PostgreSQL (utilizada por el frontend).
El archivo fuente zabbix_policy.te
contiene las siguientes reglas:
module zabbix_policy 1.2;
require {
type zabbix_t;
type zabbix_port_t;
type zabbix_var_run_t;
type postgresql_port_t;
type httpd_t;
class tcp_socket name_connect;
class sock_file { create unlink };
class unix_stream_socket connectto;
}
#============= zabbix_t ==============
allow zabbix_t self:unix_stream_socket connectto;
allow zabbix_t zabbix_port_t:tcp_socket name_connect;
allow zabbix_t zabbix_var_run_t:sock_file create;
allow zabbix_t zabbix_var_run_t:sock_file unlink;
allow httpd_t zabbix_port_t:tcp_socket name_connect;
#============= httpd_t ==============
allow httpd_t postgresql_port_t:tcp_socket name_connect;
Los paquetes Debuginfo contienen símbolos de depuración para los binarios de Zabbix. No son necesarios para la instalación o funcionamiento normal, pero son útiles para la resolución avanzada de problemas.
Para habilitar el repositorio zabbix-debuginfo
:
/etc/yum.repos.d/zabbix.repo
y establezca enabled=1
en la sección zabbix-debuginfo
:[zabbix-debuginfo]
name=Zabbix Official Repository debuginfo - $basearch
baseurl=http://repo.zabbix.com/zabbix/7.0/stable/rhel/7/$basearch/debuginfo/
enabled=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591
gpgcheck=1
/etc/zypp/repos.d/zabbix.repo
y establezca enabled=1
en la sección zabbix-debuginfo
:[zabbix-debuginfo]
name=Zabbix Official Repository debuginfo
type=rpm-md
baseurl=https://repo.zabbix.com/zabbix/7.0/stable/sles/15/x86_64/debuginfo/
gpgcheck=1
gpgkey=https://repo.zabbix.com/zabbix/7.0/stable/sles/15/x86_64/debuginfo/repodata/repomd.xml.key
enabled=0
update=1
Una vez habilitado, instale los paquetes: