4 Instalación desde paquetes

Resumen

Los paquetes oficiales de Zabbix 7.0 están disponibles en el sitio web de Zabbix, donde puede seleccionar su sistema operativo y componente de Zabbix para generar instrucciones de instalación adecuadas para su entorno. Consulte también las notas sobre la instalación de paquetes en esta página para obtener información adicional importante, así como la sección Instalación y configuración.

Hay paquetes disponibles para las siguientes distribuciones de Linux:

  • Red Hat Enterprise Linux y sus derivadas: AlmaLinux, Amazon Linux 2023, CentOS Stream, CentOS, Oracle Linux, Rocky Linux
  • Debian, Ubuntu, Raspberry Pi OS, Raspbian
  • SUSE Linux Enterprise Server, openSUSE Leap

Algunas distribuciones de SO (en particular, las distribuciones basadas en Debian) proporcionan sus propios paquetes de Zabbix. Estos paquetes no son compatibles con Zabbix y pueden estar desactualizados o no incluir las funciones más recientes ni las correcciones de errores. Se recomienda utilizar únicamente los paquetes oficiales del Repositorio oficial de Zabbix. Si anteriormente instaló Zabbix desde el repositorio de su sistema operativo, consulte los pasos para actualizar paquetes de Zabbix desde repositorios del SO.

Los paquetes son compatibles con bases de datos MySQL/PostgreSQL y con servidores web Apache/Nginx. Tenga en cuenta que Zabbix server y proxy no pueden compartir la misma base de datos; utilice nombres de base de datos diferentes si ambos están instalados en el mismo host.

Si es necesario, hay disponibles paquetes independientes para Zabbix agent/agent 2, Zabbix get y Zabbix sender en el Repositorio oficial de Zabbix.

Desde Zabbix 7.0.5, los paquetes de Zabbix agent 2 ya no están disponibles para RHEL 6 debido a que Go 1.22 (y versiones posteriores) es incompatible con GCC 4.4.7 proporcionado por RHEL 6, lo que provoca errores de compilación. Sin embargo, tenga en cuenta que los paquetes de Zabbix agent siguen siendo compatibles.

Zabbix también proporciona binarios precompilados de Zabbix agent para sistemas operativos que no son Linux; consulte:

Notas de instalación de paquetes

Las siguientes notas se aplican a todos los sistemas:

Las siguientes notas se aplican a RHEL y sus derivados:

Configuración de SELinux

Zabbix utiliza comunicación entre procesos basada en sockets. En sistemas donde Security-Enhanced Linux (SELinux) está habilitado, puede ser necesario añadir reglas de SELinux para permitir que Zabbix cree/utilice sockets de dominio UNIX en el directorio SocketDir. Los archivos de socket son utilizados por el server de Zabbix (alerter, preprocessing, IPMI) y el proxy de Zabbix (IPMI), y están presentes mientras el proceso se está ejecutando.

Si SELinux está habilitado en modo enforcing, ejecute los siguientes comandos para habilitar la comunicación entre el frontend de Zabbix y el server:

Para RHEL 7 (y posteriores), AlmaLinux, CentOS Stream, Oracle Linux, Rocky Linux 8 (y posteriores):

setsebool -P httpd_can_connect_zabbix on

Si la base de datos se accede a través de la red (incluyendo localhost para PostgreSQL), permita también que el frontend de Zabbix se conecte a la base de datos:

setsebool -P httpd_can_network_connect_db on

Para RHEL anterior a 7:

setsebool -P httpd_can_network_connect on
setsebool -P zabbix_can_network on

Después de aplicar la configuración de SELinux, reinicie Apache:

systemctl restart httpd

Opcionalmente, puede instalar un paquete predefinido zabbix-selinux-policy desde el Repositorio Oficial de Zabbix. Este paquete se proporciona para todas las versiones de SO soportadas para simplificar el despliegue de Zabbix y evitar que los usuarios desactiven SELinux debido a la complejidad de la configuración.

Para máxima seguridad, se recomienda establecer configuraciones personalizadas de SELinux.

El paquete zabbix-selinux-policy contiene una política básica de SELinux, que permite a Zabbix crear y usar sockets y habilita la conexión HTTPd a PostgreSQL (utilizada por el frontend).

El archivo fuente zabbix_policy.te contiene las siguientes reglas:

module zabbix_policy 1.2;

require {
    type zabbix_t;
    type zabbix_port_t;
    type zabbix_var_run_t;
    type postgresql_port_t;
    type httpd_t;
    class tcp_socket name_connect;
    class sock_file { create unlink };
    class unix_stream_socket connectto;
}

#============= zabbix_t ==============
allow zabbix_t self:unix_stream_socket connectto;
allow zabbix_t zabbix_port_t:tcp_socket name_connect;
allow zabbix_t zabbix_var_run_t:sock_file create;
allow zabbix_t zabbix_var_run_t:sock_file unlink;
allow httpd_t zabbix_port_t:tcp_socket name_connect;

#============= httpd_t ==============
allow httpd_t postgresql_port_t:tcp_socket name_connect;

Paquetes Debuginfo

Los paquetes debuginfo contienen símbolos de depuración para los binarios de Zabbix. No son necesarios para la instalación o funcionamiento normal, pero son útiles para la resolución avanzada de problemas.

Para habilitar el repositorio zabbix-debuginfo:

  • En RHEL 6 o 7, edite /etc/yum.repos.d/zabbix.repo y establezca enabled=1 en la sección zabbix-debuginfo:
[zabbix-debuginfo]
name=Zabbix Official Repository debuginfo - $basearch
baseurl=https://repo.zabbix.com/zabbix/7.0/rhel/7/$basearch/debuginfo/
enabled=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591
gpgcheck=1
  • En SUSE, edite /etc/zypp/repos.d/zabbix.repo y establezca enabled=1 en la sección zabbix-debuginfo:
[zabbix-debuginfo]
name=Zabbix Official Repository debuginfo
type=rpm-md
baseurl=https://repo.zabbix.com/zabbix/7.0/sles/15/$basearch/debuginfo/
gpgcheck=1
gpgkey=https://repo.zabbix.com/zabbix/7.0/sles/15/$basearch/debuginfo/repodata/repomd.xml.key
enabled=0
update=1

Una vez habilitado, instale los paquetes:

  • En RHEL, instale un único paquete con información de depuración para todos los componentes de Zabbix:
dnf install zabbix-debuginfo
  • En SUSE, instale paquetes debuginfo específicos por componente:
zypper install zabbix-<component>-debuginfo