This is a translation of the original English documentation page. Help us make it better.

1 Red Hat Enterprise Linux

Overview

Official Zabbix 6.3 PRE-RELEASE packages for Red Hat Enterprise Linux and Oracle Linux are available on Zabbix website. Packages for Zabbix 6.4 will be available upon its release.

Packages are available with either MySQL/PostgreSQL database and Apache/Nginx web server support.

Zabbix agent packages and utilities Zabbix get and Zabbix sender are available on Zabbix Official Repository for RHEL 9, RHEL 8, RHEL 7, and RHEL 6.

Zabbix Official Repository provides fping, iksemel and libssh2 packages as well. These packages are located in the non-supported directory.

Notes on installation

See installation instructions per platform in the download page for:

  • installing the repository
  • installing server/agent/frontend
  • creating initial database, importing initial data
  • configuring database for Zabbix server
  • configuring PHP for Zabbix frontend
  • starting server/agent processes
  • configuring Zabbix frontend

If you want to run Zabbix agent as root, see Running agent as root.

Zabbix web service process, which is used for scheduled report generation, requires Google Chrome browser. The browser is not included into packages and has to be installed manually.

Importer des données avec Timescaledb

Avec TimescaleDB, en plus de la commande d'importation pour PostgreSQL, exécutez également :

# cat /usr/share/zabbix-sql-scripts/postgresql/timescaledb.sql | sudo -u zabbix psql zabbix

TimescaleDB est pris en charge uniquement avec le serveur Zabbix.

Configuration SELinux

Zabbix utilise une communication inter-processus basée sur des sockets. Sur les systèmes où SELinux est activé, il peut être nécessaire d'ajouter des règles SELinux pour permettre à Zabbix de créer/utiliser des sockets de domaine UNIX dans le répertoire SocketDir. Actuellement, les fichiers de socket sont utilisés par le serveur (alerteur, prétraitement, IPMI) et le proxy (IPMI). Les fichiers de socket sont persistants, ce qui signifie qu'ils sont présents pendant l'exécution du processus.

Lorsque le statut SELinux est activé en mode enforcing, vous devez exécuter les commandes suivantes pour activer la communication entre l'interface Zabbix et le serveur :

RHEL 7 et versions ultérieures :

# setsebool -P httpd_can_connect_zabbix on
       If the database is accessible over network (including 'localhost' in case of PostgreSQL), you need to allow Zabbix frontend to connect to the database too:
       # setsebool -P httpd_can_network_connect_db on

RHEL avant 7 :

# setsebool -P httpd_can_network_connect on
       # setsebool -P zabbix_can_network on

Une fois la configuration de l'interface et de SELinux terminée, redémarrez le serveur Web Apache :

# service httpd restart

In addition, Zabbix provides the zabbix-selinux-policy package as part of source RPM packages for RHEL 8 and RHEL 7. This package provides a basic default policy for SELinux and makes zabbix components work out-of-the-box by allowing Zabbix to create and use sockets and enabling httpd connection to PostgreSQL (used by frontend).

The source zabbix_policy.te file contains the following rules:

module zabbix_policy 1.2;
       
       require {
         type zabbix_t;
         type zabbix_port_t;
         type zabbix_var_run_t;
         type postgresql_port_t;
         type httpd_t;
         class tcp_socket name_connect;
         class sock_file { create unlink };
         class unix_stream_socket connectto;
       }
       
       #============= zabbix_t ==============
       allow zabbix_t self:unix_stream_socket connectto;
       allow zabbix_t zabbix_port_t:tcp_socket name_connect;
       allow zabbix_t zabbix_var_run_t:sock_file create;
       allow zabbix_t zabbix_var_run_t:sock_file unlink;
       allow httpd_t zabbix_port_t:tcp_socket name_connect;
       
       #============= httpd_t ==============
       allow httpd_t postgresql_port_t:tcp_socket name_connect;

This package has been created to prevent users from turning off SELinux because of the configuration complexity. It contains the default policy that is sufficient to speed up Zabbix deployment and configuration. For maximum security level, it is recommended to set custom SELinux settings.

Installation de proxy

Une fois le référentiel requis ajouté, vous pouvez installer le proxy Zabbix en exécutant :

# dnf install zabbix-proxy-mysql zabbix-sql-scripts

Remplacez 'mysql' dans les commandes par 'pgsql' pour utiliser PostgreSQL, ou par 'sqlite3' pour utiliser SQLite3 (proxy uniquement).

Le package 'zabbix-sql-scripts' contient des schémas de base de données pour tous les systèmes de gestion de base de données pris en charge pour le serveur Zabbix et le proxy Zabbix et sera utilisé pour l'importation de données.

Création de la base de données

Créez une base de données distincte pour le proxy Zabbix.

Le serveur Zabbix et le proxy Zabbix ne peuvent pas utiliser la même base de données. S'ils sont installés sur le même hôte, la base de données proxy doit avoir un nom différent.

Importation de données

Importer le schéma initial :

# cat /usr/share/zabbix-sql-scripts/mysql/proxy.sql | mysql -uzabbix -p zabbix

Pour un proxy avec PostgreSQL (ou SQLite) :

# cat /usr/share/zabbix-sql-scripts/postgresql/proxy.sql | sudo -u zabbix psql zabbix
       # cat /usr/share/zabbix-sql-scripts/sqlite3/proxy.sql | sqlite3 zabbix.db
Configurer la base de données pour le proxy Zabbix

Modifiez zabbix_proxy.conf :

# vi /etc/zabbix/zabbix_proxy.conf
       DBHost=localhost
       DBName=zabbix
       DBUser=zabbix
       DBPassword=<password>

Dans DBName pour le proxy Zabbix, utilisez une base de données distincte du serveur Zabbix.

Dans DBPassword, utilisez le mot de passe de la base de données Zabbix pour MySQL ; Mot de passe utilisateur PostgreSQL pour PostgreSQL.

Utilisez DBHost= avec PostgreSQL. Vous souhaiterez peut-être conserver le paramètre par défaut DBHost=localhost (ou une adresse IP), mais cela obligerait PostgreSQL à utiliser un socket réseau pour se connecter à Zabbix. Voir Configuration SELinux pour les instructions.

Démarrage du processus proxy Zabbix

Pour démarrer un processus proxy Zabbix et le faire démarrer au démarrage du système :

# service zabbix-proxy start
       # systemctl enable zabbix-proxy
Configuration de l'interface

Un proxy Zabbix n'a pas d'interface ; il communique uniquement avec le serveur Zabbix.

Installation de la passerelle Java

Il est nécessaire d'installer la passerelle Java uniquement si vous souhaitez surveiller les applications JMX. La passerelle Java est légère et ne nécessite pas de base de données.

Une fois le référentiel requis ajouté, vous pouvez installer la passerelle Java Zabbix en exécutant :

# dnf install zabbix-java-gateway

Passez à l'installation pour plus de détails sur la configuration et l'exécution de la passerelle Java.

Installing debuginfo packages

Debuginfo packages are currently available for RHEL versions 9, 7, 6 and 5.

To enable debuginfo repository, edit /etc/yum.repos.d/zabbix.repo file. Change enabled=0 to enabled=1 for zabbix-debuginfo repository.

[zabbix-debuginfo]
       name=Zabbix Official Repository debuginfo - $basearch
       baseurl=http://repo.zabbix.com/zabbix/6.4/rhel/7/$basearch/debuginfo/
       enabled=0
       gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591
       gpgcheck=1

This will allow you to install the zabbix-debuginfo package.

# yum install zabbix-debuginfo

This single package contains debug information for all binary Zabbix components.