Los paquetes OFICIALES de Zabbix 8.0 PRE-LANZAMIENTO para Red Hat Enterprise Linux, así como para AlmaLinux, Oracle Linux, Rocky Linux, AmazonLinux y CentOS, están disponibles en el sitio web de Zabbix. Tenga en cuenta que Zabbix 8.0 aún no ha sido lanzado y los paquetes proporcionados corresponden a la versión de Zabbix que se está desarrollando actualmente.
Los paquetes de Zabbix para sistemas Red Hat Enterprise Linux están destinados únicamente a sistemas RHEL. Entornos alternativos, como Red Hat Universal Base Image, pueden carecer de las dependencias necesarias y de los requisitos de acceso a repositorios para una instalación exitosa. Para abordar estos problemas, verifique la compatibilidad con el entorno de destino y asegúrese de tener acceso a los repositorios y dependencias requeridos antes de proceder con la instalación de Zabbix desde paquetes. Para más información, consulte Problemas conocidos.
Los paquetes están disponibles con:
Los paquetes de agente Zabbix, así como las utilidades Zabbix get y Zabbix sender también están disponibles en el Repositorio Oficial de Zabbix como versiones 8.0 pre-lanzamiento para los siguientes sistemas operativos:
El repositorio oficial de Zabbix también proporciona los paquetes fping
, iksemel
y libssh2
. Estos paquetes se encuentran en el directorio third-party.
El repositorio EPEL para EL9 también proporciona paquetes de Zabbix. Si tanto el repositorio oficial de Zabbix como los repositorios EPEL están instalados, entonces los paquetes de Zabbix en EPEL deben ser excluidos agregando la siguiente cláusula al archivo de configuración del repositorio EPEL bajo /etc/yum.repos.d/
:
Consulte también: Instalación accidental de paquetes de Zabbix desde EPEL
Consulte las instrucciones de instalación por plataforma en la página de descargas para:
Si desea ejecutar el agente Zabbix como root, consulte Ejecutar el agente como root.
El proceso del servicio web de Zabbix, que se utiliza para la generación programada de informes, requiere el navegador Google Chrome. El navegador no está incluido en los paquetes y debe instalarse manualmente.
Con TimescaleDB, además del comando de importación para PostgreSQL, también ejecute:
TimescaleDB es compatible solo con el servidor Zabbix.
Zabbix utiliza comunicación entre procesos basada en sockets. En sistemas donde SELinux está habilitado, puede ser necesario agregar reglas de SELinux para permitir que Zabbix cree/utilice sockets de dominio UNIX en el directorio SocketDir. Actualmente, los archivos de socket son utilizados por el servidor (alerter, preprocesamiento, IPMI) y el proxy (IPMI). Los archivos de socket son persistentes, lo que significa que están presentes mientras el proceso se está ejecutando.
Teniendo SELinux habilitado en modo enforcing, debe ejecutar los siguientes comandos para habilitar la comunicación entre el frontend de Zabbix y el servidor:
RHEL 7 y posteriores o AlmaLinux, CentOS Stream, Oracle Linux, Rocky Linux 8 y posteriores:
Si la base de datos es accesible a través de la red (incluyendo 'localhost' en el caso de PostgreSQL), también debe permitir que el frontend de Zabbix se conecte a la base de datos:
RHEL anterior a 7:
Después de completar la configuración del frontend y de SELinux, reinicie el servidor web Apache:
Opcionalmente, puede descargar un paquete zabbix-selinux-policy predefinido desde el repositorio de Zabbix. Este paquete se proporciona para todas las versiones de SO compatibles para acelerar el despliegue y la configuración de Zabbix y evitar que los usuarios desactiven SELinux debido a la complejidad de la configuración.
Para un nivel máximo de seguridad, se recomienda establecer configuraciones personalizadas de SELinux.
El paquete zabbix-selinux-policy contiene una política básica por defecto para SELinux que permite a Zabbix crear y usar sockets y habilita la conexión HTTPd a PostgreSQL (utilizada por el frontend). El archivo fuente zabbix_policy.te contiene las siguientes reglas:
module zabbix_policy 1.2;
require {
type zabbix_t;
type zabbix_port_t;
type zabbix_var_run_t;
type postgresql_port_t;
type httpd_t;
class tcp_socket name_connect;
class sock_file { create unlink };
class unix_stream_socket connectto;
}
#============= zabbix_t ==============
allow zabbix_t self:unix_stream_socket connectto;
allow zabbix_t zabbix_port_t:tcp_socket name_connect;
allow zabbix_t zabbix_var_run_t:sock_file create;
allow zabbix_t zabbix_var_run_t:sock_file unlink;
allow httpd_t zabbix_port_t:tcp_socket name_connect;
#============= httpd_t ==============
allow httpd_t postgresql_port_t:tcp_socket name_connect;
Una vez añadido el repositorio requerido, puede instalar el proxy de Zabbix ejecutando:
Sustituya 'mysql' en los comandos por 'pgsql' para usar PostgreSQL, o por 'sqlite3' para usar SQLite3 (solo proxy).
El paquete 'zabbix-sql-scripts' contiene los esquemas de base de datos para todos los sistemas de gestión de bases de datos soportados, tanto para el servidor Zabbix como para el proxy Zabbix, y se utilizará para la importación de datos.
Crear una base de datos separada para el proxy de Zabbix.
El servidor Zabbix y el proxy de Zabbix no pueden usar la misma base de datos. Si están instalados en el mismo equipo, la base de datos del proxy debe tener un nombre diferente.
Importe el esquema inicial:
Para proxy con PostgreSQL (o SQLite):
cat /usr/share/zabbix/sql-scripts/postgresql/proxy.sql | sudo -u zabbix psql zabbix
cat /usr/share/zabbix/sql-scripts/sqlite3/proxy.sql | sqlite3 zabbix.db
Edite el archivo de configuración del proxy de Zabbix (/etc/zabbix/zabbix_proxy.conf
):
En DBName para el proxy de Zabbix utilice una base de datos separada de la del servidor Zabbix.
En DBPassword utilice la contraseña de la base de datos de Zabbix para MySQL; la contraseña del usuario de PostgreSQL para PostgreSQL.
Utilice DBHost=
con PostgreSQL. Puede que desee mantener la configuración predeterminada DBHost=localhost
(o una dirección IP), pero esto haría que PostgreSQL utilice un socket de red para conectarse a Zabbix. Consulte la configuración de SELinux para obtener instrucciones.
Para iniciar un proceso de proxy de Zabbix y hacer que se inicie al arrancar el sistema:
Un proxy de Zabbix no tiene un frontend; se comunica únicamente con el servidor Zabbix.
Es necesario instalar el Java gateway solo si desea monitorizar aplicaciones JMX. Java gateway es ligero y no requiere una base de datos.
Una vez añadido el repositorio requerido, puede instalar el Java gateway de Zabbix ejecutando:
Continúe con la configuración para más detalles sobre cómo configurar y ejecutar Java gateway.
El paquete debuginfo está disponible actualmente para RHEL 7.
Para habilitar el repositorio debuginfo, edite el archivo /etc/yum.repos.d/zabbix.repo. Cambie enabled=0
por enabled=1
para el repositorio zabbix-debuginfo.
[zabbix-debuginfo]
name=Zabbix Official Repository debuginfo - $basearch
baseurl=http://repo.zabbix.com/zabbix/8.0/stable/rhel/7/$basearch/debuginfo/
enabled=0
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591
gpgcheck=1
Esto le permitirá instalar el paquete zabbix-debuginfo.
Este único paquete contiene la información de depuración para todos los componentes binarios de Zabbix.