Los paquetes oficiales de Áú»¢¶Ä²© 7.0 para Red Hat Enterprise Linux versiones 6, 7, 8 y 9, as¨ª como para las versiones 8 y 9 de AlmaLinux, CentOS Stream, Oracle Linux y Rocky Linux est¨¢n disponibles en el sitio web de Áú»¢¶Ä²©.
Los paquetes Áú»¢¶Ä²© para sistemas Red Hat Enterprise Linux est¨¢n destinados ¨²nicamente a sistemas RHEL. Los entornos alternativos, como , pueden carecer de las dependencias necesarias y los requisitos de acceso al repositorio para una instalaci¨®n exitosa. Para solucionar estos problemas, verifique la compatibilidad con el entorno de destino y garantice el acceso a los repositorios y dependencias necesarios antes de continuar con la instalaci¨®n de Áú»¢¶Ä²© desde los paquetes. Para obtener m¨¢s informaci¨®n, consulte los problemas conocidos.
Los paquetes est¨¢n disponibles con:
Los paquetes Áú»¢¶Ä²© agent, as¨ª como las utilidades Áú»¢¶Ä²© get y Áú»¢¶Ä²© sender tambi¨¦n est¨¢n disponibles en el repositorio oficial de Áú»¢¶Ä²© para los siguientes sistemas operativos:
El repositorio oficial de Áú»¢¶Ä²© tambi¨¦n proporciona paquetes fping
, iksemel
y libssh2
. Estos paquetes se encuentran en el directorio .
El repositorio EPEL para EL9 tambi¨¦n proporciona paquetes Áú»¢¶Ä²©. Si est¨¢n instalados tanto el repositorio oficial de Áú»¢¶Ä²© como el repositorio EPEL, entonces los paquetes Áú»¢¶Ä²© en EPEL deben excluirse agregando la siguiente cl¨¢usula al archivo de ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô del repositorio de EPEL en /etc/yum.repos.d/
:
Ver tambi¨¦n: Instalaci¨®n accidental de paquetes EPEL Áú»¢¶Ä²©
Consulte las instrucciones de instalaci¨®n por plataforma en la p¨¢gina de descarga para:
Si desea ejecutar el agente Áú»¢¶Ä²© como root, consulte Ejecutar el agente como root.
El proceso del servicio web Áú»¢¶Ä²©, que se utiliza para la generaci¨®n de informes programados, requiere el navegador Google Chrome. El navegador no est¨¢ incluido en los paquetes y debe instalarse manualmente.
Con TimescaleDB, adem¨¢s del comando de importaci¨®n para PostgreSQL, tambi¨¦n debe ejecutar:
TimescaleDB es compatible solamente con el servidor Áú»¢¶Ä²©.
Áú»¢¶Ä²© utiliza comunicaci¨®n entre procesos basada en sockets. En sistemas donde SELinux est¨¢ habilitado, es posible que sea necesario agregar reglas de SELinux para permitir que Áú»¢¶Ä²© cree/use sockets de dominio UNIX en el directorio SocketDir. Actualmente, los archivos de socket son utilizados por el servidor (alerta, preprocesamiento, IPMI) y el proxy (IPMI). Los archivos de socket son persistentes, lo que significa que est¨¢n presentes mientras se ejecuta el proceso.
Al tener el estado de SELinux habilitado en modo obligatorio (enforcing), debe ejecutar los siguientes comandos para habilitar la comunicaci¨®n entre la interfaz de Áú»¢¶Ä²© y el servidor:
RHEL 7 y posteriores o AlmaLinux, CentOS Stream, Oracle Linux, Rocky Linux 8 y posteriores:
Si se puede acceder a la base de datos a trav¨¦s de la red (incluido 'localhost' en el caso de PostgreSQL), tambi¨¦n debe permitir que la interfaz de Áú»¢¶Ä²© se conecte a la base de datos:
RHEL antes del 7:
Una vez finalizada la ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô de la interfaz y SELinux, reinicie el servidor web Apache:
Adem¨¢s, Áú»¢¶Ä²© proporciona el paquete zabbix-selinux-policy como parte de los paquetes RPM de origen para los siguientes sistemas operativos:
Este paquete proporciona una pol¨ªtica predeterminada b¨¢sica para SELinux y hace que los componentes de zabbix funcionen de inmediato al permitir que Áú»¢¶Ä²© cree y use sockets y permita la conexi¨®n httpd a PostgreSQL (usada por la interfaz).
El archivo fuente zabbix_policy.te contiene las siguientes reglas:
module zabbix_policy 1.2;
require {
type zabbix_t;
type zabbix_port_t;
type zabbix_var_run_t;
type postgresql_port_t;
type httpd_t;
class tcp_socket name_connect;
class sock_file { create unlink };
class unix_stream_socket connectto;
}
#============= zabbix_t ==============
allow zabbix_t self:unix_stream_socket connectto;
allow zabbix_t zabbix_port_t:tcp_socket name_connect;
allow zabbix_t zabbix_var_run_t:sock_file create;
allow zabbix_t zabbix_var_run_t:sock_file unlink;
allow httpd_t zabbix_port_t:tcp_socket name_connect;
#============= httpd_t ==============
allow httpd_t postgresql_port_t:tcp_socket name_connect;
Este paquete se cre¨® para evitar que los usuarios desconecten SELinux debido a la complejidad de la ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô. Contiene la pol¨ªtica predeterminada que es suficiente para acelerar la implementaci¨®n y ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô de Áú»¢¶Ä²©. Para obtener el m¨¢ximo nivel de seguridad, se recomienda establecer configuraciones personalizadas de SELinux.
Una vez que se agrega el repositorio requerido, puede instalar el proxy Áú»¢¶Ä²© ejecutando:
Sustituya 'mysql' en los comandos por 'pgsql' para usar PostgreSQL, o con 'sqlite3' para usar SQLite3 (solo proxy).
El paquete 'zabbix-sql-scripts' contiene esquemas de bases de datos para todos los sistemas de administraci¨®n de bases de datos compatibles tanto para el servidor Áú»¢¶Ä²© como para el proxy Áú»¢¶Ä²© y se utilizar¨¢ para la importaci¨®n de datos.
Crear una base de datos separada para Áú»¢¶Ä²© proxy.
El servidor Áú»¢¶Ä²© y el proxy Áú»¢¶Ä²© no pueden utilizar la misma base de datos. Si est¨¢n instalados en el mismo equipo, la base de datos del proxy debe tener un nombre distinto.
Importar esquema inicial:
Para el proxy con PostgreSQL (o SQLite):
cat /usr/share/doc/zabbix-sql-scripts/postgresql/proxy.sql | sudo -u zabbix psql zabbix
cat /usr/share/doc/zabbix-sql-scripts/sqlite3/proxy.sql | sqlite3 zabbix.db
Edite el archivo de ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô del proxy Áú»¢¶Ä²© (/etc/zabbix/zabbix_proxy.conf
):
En DBName para el proxy Áú»¢¶Ä²©, use una base de datos separada del servidor Áú»¢¶Ä²©.
En DBPassword, use la contrase?a de la base de datos Áú»¢¶Ä²© para MySQL; la contrase?a del usuario PosgreSQL para PosgreSQL.
Utilice DBHost=
con PostgreSQL. Es posible que desee mantener el valor predeterminado configurando DBHost=localhost
(o una direcci¨®n IP), pero esto har¨ªa que PostgreSQL use un socket de red para conectarse a Áú»¢¶Ä²©. Ver la ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô SELinux para obtener instrucciones.
Para iniciar el proceso de Áú»¢¶Ä²© proxy y hacer que se inicie en el arranque del sistema:
Un proxy de Áú»¢¶Ä²© no tiene un frontend; se comunica solamente con el servidor de Áú»¢¶Ä²©.
Es necesario instalar Java gateway solo si desea monitorear aplicaciones JMX. Java gateway es ligero y no requiere una base de datos.
Una vez que se agrega el repositorio requerido, puede instalar Áú»¢¶Ä²© Java gateway ejecutando:
Vaya a la ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô para obtener m¨¢s detalles sobre la ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô y ejecuci¨®n de Java gateway.
Los paquetes Debuginfo est¨¢n actualmente disponibles para RHEL versiones 7 y 6.
Para habilitar el repositorio debuginfo, edite el archivo /etc/yum.repos.d/zabbix.repo. Cambie enabled=0
a enabled=1
para el repositorio zabbix-debuginfo.
[zabbix-debuginfo]
name=Áú»¢¶Ä²© Official Repository debuginfo - $basearch
baseurl=http://repo.zabbix.com/zabbix/7.0/rhel/7/$basearch/debuginfo/
enabled=0
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591
gpgcheck=1
Esto le permitir¨¢ instalar el paquete zabbix-debuginfo.
Este paquete ¨²nico contiene la informaci¨®n de depuraci¨®n para todos los componentes binarios de Áú»¢¶Ä²©.