Se encuentra viendo la documentación de la versión en desarrollo, puede estar incompleta.
Esta página fue traducida automáticamente. Si detectas un error, selecciónalo y presiona Ctrl+Enter para informarlo a los editores.

4 Instalación desde paquetes

Descripción general

Los paquetes oficiales de Zabbix 8.0 PRE-RELEASE están disponibles en el sitio web de Zabbix, donde puede seleccionar su sistema operativo y el componente de Zabbix para generar instrucciones de instalación adecuadas para su entorno. Consulte también las notas de instalación de paquetes en esta página para obtener información adicional importante.

Los paquetes están disponibles para las siguientes distribuciones de Linux:

  • Red Hat Enterprise Linux y sus derivados: AlmaLinux, Amazon Linux 2023, CentOS Stream, CentOS 7, Oracle Linux, Rocky Linux
  • Debian, Ubuntu, Raspberry Pi OS, Raspbian
  • SUSE Linux Enterprise Server, openSUSE Leap

Algunas distribuciones de SO (en particular, las basadas en Debian) proporcionan sus propios paquetes de Zabbix. Estos paquetes no están soportados por Zabbix y pueden estar desactualizados o carecer de las últimas funciones y correcciones de errores. Se recomienda utilizar únicamente los paquetes oficiales del Repositorio Oficial de Zabbix. Si previamente instaló Zabbix desde el repositorio de su sistema operativo, consulte los pasos para actualizar los paquetes de Zabbix desde los repositorios del SO.

Los paquetes admiten la base de datos MySQL/PostgreSQL y el servidor web Apache/Nginx. Tenga en cuenta que el servidor y el proxy de Zabbix no pueden compartir la misma base de datos; utilice diferentes nombres de base de datos si ambos están instalados en el mismo host.

Si es necesario, hay paquetes separados para Zabbix agent/agent 2, Zabbix get y Zabbix sender disponibles en el Repositorio Oficial de Zabbix.

Zabbix también proporciona binarios precompilados del agente de Zabbix para sistemas operativos no Linux; consulte:

Notas de instalación de paquetes

Las siguientes notas se aplican a todos los sistemas:

Las siguientes notas se aplican a RHEL y sus derivados:

Configuración de SELinux

Zabbix utiliza comunicación entre procesos basada en sockets. En sistemas donde Security-Enhanced Linux (SELinux) está habilitado, puede ser necesario agregar reglas de SELinux para permitir que Zabbix cree/utilice sockets de dominio UNIX en el directorio SocketDir. Los archivos de socket son utilizados por el servidor Zabbix (alerter, preprocesamiento, IPMI) y el proxy Zabbix (IPMI), y están presentes mientras el proceso se está ejecutando.

Si SELinux está habilitado en modo enforcing, ejecute los siguientes comandos para habilitar la comunicación entre el frontend y el servidor de Zabbix:

Para RHEL 7 (y posteriores), AlmaLinux, CentOS Stream, Oracle Linux, Rocky Linux 8 (y posteriores):

setsebool -P httpd_can_connect_zabbix on

Si la base de datos se accede a través de la red (incluyendo localhost para PostgreSQL), permita también que el frontend de Zabbix se conecte a la base de datos:

setsebool -P httpd_can_network_connect_db on

Para RHEL anterior a 7:

setsebool -P httpd_can_network_connect on
       setsebool -P zabbix_can_network on

Después de aplicar la configuración de SELinux, reinicie Apache:

systemctl restart httpd

Opcionalmente, puede instalar un paquete predefinido zabbix-selinux-policy desde el Repositorio Oficial de Zabbix. Este paquete se proporciona para todas las versiones de SO soportadas para simplificar el despliegue de Zabbix y evitar que los usuarios desactiven SELinux debido a la complejidad de la configuración.

Para máxima seguridad, se recomienda establecer configuraciones personalizadas de SELinux.

El paquete zabbix-selinux-policy contiene una política básica de SELinux, que permite a Zabbix crear y usar sockets y habilita la conexión HTTPd a PostgreSQL (utilizada por el frontend).

El archivo fuente zabbix_policy.te contiene las siguientes reglas:

module zabbix_policy 1.2;
       
       require {
           type zabbix_t;
           type zabbix_port_t;
           type zabbix_var_run_t;
           type postgresql_port_t;
           type httpd_t;
           class tcp_socket name_connect;
           class sock_file { create unlink };
           class unix_stream_socket connectto;
       }
       
       #============= zabbix_t ==============
       allow zabbix_t self:unix_stream_socket connectto;
       allow zabbix_t zabbix_port_t:tcp_socket name_connect;
       allow zabbix_t zabbix_var_run_t:sock_file create;
       allow zabbix_t zabbix_var_run_t:sock_file unlink;
       allow httpd_t zabbix_port_t:tcp_socket name_connect;
       
       #============= httpd_t ==============
       allow httpd_t postgresql_port_t:tcp_socket name_connect;

Paquetes Debuginfo

Los paquetes Debuginfo contienen símbolos de depuración para los binarios de Zabbix. No son necesarios para la instalación o funcionamiento normal, pero son útiles para la resolución avanzada de problemas.

Para habilitar el repositorio zabbix-debuginfo:

  • En RHEL 7, edite /etc/yum.repos.d/zabbix.repo y establezca enabled=1 en la sección zabbix-debuginfo:
[zabbix-debuginfo]
       name=Zabbix Official Repository debuginfo - $basearch
       baseurl=http://repo.zabbix.com/zabbix/8.0/stable/rhel/7/$basearch/debuginfo/
       enabled=1
       gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591
       gpgcheck=1
  • En SUSE, edite /etc/zypp/repos.d/zabbix.repo y establezca enabled=1 en la sección zabbix-debuginfo:
[zabbix-debuginfo]
       name=Zabbix Official Repository debuginfo
       type=rpm-md
       baseurl=https://repo.zabbix.com/zabbix/8.0/stable/sles/15/x86_64/debuginfo/
       gpgcheck=1
       gpgkey=https://repo.zabbix.com/zabbix/8.0/stable/sles/15/x86_64/debuginfo/repodata/repomd.xml.key
       enabled=0
       update=1

Una vez habilitado, instale los paquetes:

  • En RHEL, instale un único paquete con información de depuración para todos los componentes de Zabbix:
dnf install zabbix-debuginfo
  • En SUSE, instale paquetes debuginfo específicos por componente:
zypper install zabbix-<component>-debuginfo