4 Instalación desde paquetes
Resumen
Los paquetes oficiales de Zabbix 7.0 están disponibles en el sitio web de Zabbix, donde puede seleccionar su sistema operativo y componente de Zabbix para generar instrucciones de instalación adecuadas para su entorno. Consulte también las notas sobre la instalación de paquetes en esta página para obtener información adicional importante, así como la sección Instalación y configuración.
Hay paquetes disponibles para las siguientes distribuciones de Linux:
- Red Hat Enterprise Linux y sus derivadas: AlmaLinux, Amazon Linux 2023, CentOS Stream, CentOS, Oracle Linux, Rocky Linux
- Debian, Ubuntu, Raspberry Pi OS, Raspbian
- SUSE Linux Enterprise Server, openSUSE Leap
Algunas distribuciones de SO (en particular, las distribuciones basadas en Debian) proporcionan sus propios paquetes de Zabbix. Estos paquetes no son compatibles con Zabbix y pueden estar desactualizados o no incluir las funciones más recientes ni las correcciones de errores. Se recomienda utilizar únicamente los paquetes oficiales del Repositorio oficial de Zabbix. Si anteriormente instaló Zabbix desde el repositorio de su sistema operativo, consulte los pasos para actualizar paquetes de Zabbix desde repositorios del SO.
Los paquetes son compatibles con bases de datos MySQL/PostgreSQL y con servidores web Apache/Nginx. Tenga en cuenta que Zabbix server y proxy no pueden compartir la misma base de datos; utilice nombres de base de datos diferentes si ambos están instalados en el mismo host.
Si es necesario, hay disponibles paquetes independientes para Zabbix agent/agent 2, Zabbix get y Zabbix sender en el Repositorio oficial de Zabbix.
Desde Zabbix 7.0.5, los paquetes de Zabbix agent 2 ya no están disponibles para RHEL 6 debido a que Go 1.22 (y versiones posteriores) es incompatible con GCC 4.4.7 proporcionado por RHEL 6, lo que provoca errores de compilación. Sin embargo, tenga en cuenta que los paquetes de Zabbix agent siguen siendo compatibles.
Zabbix también proporciona binarios precompilados de Zabbix agent para sistemas operativos que no son Linux; consulte:
- Instalación del agent de Windows desde MSI
- Instalación del agent de macOS desde PKG
- Binarios heredados (para sistemas más antiguos o menos comunes, como HP-UX, NetBSD, Tru64 y versiones anteriores de SLES)
Notas de instalación de paquetes
Las siguientes notas se aplican a todos los sistemas:
- Si utiliza PostgreSQL,
DBHost=localhost(o una dirección IP) en la configuración de Zabbix server/proxy hace que PostgreSQL utilice un socket de red en lugar de un socket UNIX local; consulte la configuración de SELinux para obtener instrucciones relacionadas con la configuración. - Si utiliza TimescaleDB, consulte la configuración adicional de TimescaleDB.
- Si instala el Java gateway de Zabbix (para monitorizar aplicaciones JMX), consulte las instrucciones de configuración adicionales para sistemas basados en RHEL y sistemas basados en Debian.
- Para ejecutar el agente Zabbix como root, consulte Ejecutar el agente como root.
Las siguientes notas se aplican a RHEL y sus derivados:
- Si ha habilitado el repositorio EPEL para EL9, que también proporciona paquetes de Zabbix, debe excluirse de la resolución de paquetes antes de instalar los paquetes oficiales de Zabbix; consulte Instalación accidental de paquetes de Zabbix de EPEL.
- Para instalar paquetes de Zabbix en entornos Red Hat UBI, consulte Paquetes de Zabbix para RHEL en entornos Red Hat UBI.
- Para utilizar elementos de ping ICMP, los paquetes para
fpingtambién están disponibles en el Repositorio Oficial de Zabbix.
Configuración de SELinux
Zabbix utiliza comunicación entre procesos basada en sockets. En sistemas donde Security-Enhanced Linux (SELinux) está habilitado, puede ser necesario añadir reglas de SELinux para permitir que Zabbix cree/utilice sockets de dominio UNIX en el directorio SocketDir. Los archivos de socket son utilizados por el server de Zabbix (alerter, preprocessing, IPMI) y el proxy de Zabbix (IPMI), y están presentes mientras el proceso se está ejecutando.
Si SELinux está habilitado en modo enforcing, ejecute los siguientes comandos para habilitar la comunicación entre el frontend de Zabbix y el server:
Para RHEL 7 (y posteriores), AlmaLinux, CentOS Stream, Oracle Linux, Rocky Linux 8 (y posteriores):
setsebool -P httpd_can_connect_zabbix on
Si la base de datos se accede a través de la red (incluyendo localhost para PostgreSQL), permita también que el frontend de Zabbix se conecte a la base de datos:
setsebool -P httpd_can_network_connect_db on
Para RHEL anterior a 7:
setsebool -P httpd_can_network_connect on
setsebool -P zabbix_can_network on
Después de aplicar la configuración de SELinux, reinicie Apache:
systemctl restart httpd
Opcionalmente, puede instalar un paquete predefinido zabbix-selinux-policy desde el Repositorio Oficial de Zabbix.
Este paquete se proporciona para todas las versiones de SO soportadas para simplificar el despliegue de Zabbix y evitar que los usuarios desactiven SELinux debido a la complejidad de la configuración.
Para máxima seguridad, se recomienda establecer configuraciones personalizadas de SELinux.
El paquete zabbix-selinux-policy contiene una política básica de SELinux, que permite a Zabbix crear y usar sockets y habilita la conexión HTTPd a PostgreSQL (utilizada por el frontend).
El archivo fuente zabbix_policy.te contiene las siguientes reglas:
module zabbix_policy 1.2;
require {
type zabbix_t;
type zabbix_port_t;
type zabbix_var_run_t;
type postgresql_port_t;
type httpd_t;
class tcp_socket name_connect;
class sock_file { create unlink };
class unix_stream_socket connectto;
}
#============= zabbix_t ==============
allow zabbix_t self:unix_stream_socket connectto;
allow zabbix_t zabbix_port_t:tcp_socket name_connect;
allow zabbix_t zabbix_var_run_t:sock_file create;
allow zabbix_t zabbix_var_run_t:sock_file unlink;
allow httpd_t zabbix_port_t:tcp_socket name_connect;
#============= httpd_t ==============
allow httpd_t postgresql_port_t:tcp_socket name_connect;
Paquetes Debuginfo
Los paquetes debuginfo contienen símbolos de depuración para los binarios de Zabbix. No son necesarios para la instalación o funcionamiento normal, pero son útiles para la resolución avanzada de problemas.
Para habilitar el repositorio zabbix-debuginfo:
- En RHEL 6 o 7, edite
/etc/yum.repos.d/zabbix.repoy establezcaenabled=1en la secciónzabbix-debuginfo:
[zabbix-debuginfo]
name=Zabbix Official Repository debuginfo - $basearch
baseurl=https://repo.zabbix.com/zabbix/7.0/rhel/7/$basearch/debuginfo/
enabled=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591
gpgcheck=1
- En SUSE, edite
/etc/zypp/repos.d/zabbix.repoy establezcaenabled=1en la secciónzabbix-debuginfo:
[zabbix-debuginfo]
name=Zabbix Official Repository debuginfo
type=rpm-md
baseurl=https://repo.zabbix.com/zabbix/7.0/sles/15/$basearch/debuginfo/
gpgcheck=1
gpgkey=https://repo.zabbix.com/zabbix/7.0/sles/15/$basearch/debuginfo/repodata/repomd.xml.key
enabled=0
update=1
Una vez habilitado, instale los paquetes:
- En RHEL, instale un único paquete con información de depuración para todos los componentes de Zabbix:
dnf install zabbix-debuginfo
- En SUSE, instale paquetes debuginfo específicos por componente:
zypper install zabbix-<component>-debuginfo