Áú»¢¶Ä²©

Esta es una traducci¨®n de la p¨¢gina de documentaci¨®n original en espa?ol. Ay¨²danos a mejorarla.

1 Red Hat Enterprise Linux y derivados

Descripci¨®n general

Los paquetes oficiales de Áú»¢¶Ä²© 7.0 para Red Hat Enterprise Linux versiones 6, 7, 8 y 9, as¨ª como para las versiones 8 y 9 de AlmaLinux, CentOS Stream, Oracle Linux y Rocky Linux est¨¢n disponibles en el sitio web de Áú»¢¶Ä²©.

Los paquetes Áú»¢¶Ä²© para sistemas Red Hat Enterprise Linux est¨¢n destinados ¨²nicamente a sistemas RHEL. Los entornos alternativos, como , pueden carecer de las dependencias necesarias y los requisitos de acceso al repositorio para una instalaci¨®n exitosa. Para solucionar estos problemas, verifique la compatibilidad con el entorno de destino y garantice el acceso a los repositorios y dependencias necesarios antes de continuar con la instalaci¨®n de Áú»¢¶Ä²© desde los paquetes. Para obtener m¨¢s informaci¨®n, consulte los problemas conocidos.

Los paquetes est¨¢n disponibles con:

  • Base de datos MySQL o PostgreSQL
  • Soporte de servidor web Apache o Nginx

Los paquetes Áú»¢¶Ä²© agent, as¨ª como las utilidades Áú»¢¶Ä²© get y Áú»¢¶Ä²© sender tambi¨¦n est¨¢n disponibles en el repositorio oficial de Áú»¢¶Ä²© para los siguientes sistemas operativos:

  • RHEL , , , y
  • AlmaLinux y
  • CentOS Stream y
  • Oracle Linux y
  • Rocky Linux y

El repositorio oficial de Áú»¢¶Ä²© tambi¨¦n proporciona paquetes fping, iksemel y libssh2. Estos paquetes se encuentran en el directorio .

El repositorio EPEL para EL9 tambi¨¦n proporciona paquetes Áú»¢¶Ä²©. Si est¨¢n instalados tanto el repositorio oficial de Áú»¢¶Ä²© como el repositorio EPEL, entonces los paquetes Áú»¢¶Ä²© en EPEL deben excluirse agregando la siguiente cl¨¢usula al archivo de ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô del repositorio de EPEL en /etc/yum.repos.d/:

[epel]
       ...
       excludepkgs=zabbix*

Ver tambi¨¦n: Instalaci¨®n accidental de paquetes EPEL Áú»¢¶Ä²©

Notas sobre la instalaci¨®n

Consulte las instrucciones de instalaci¨®n por plataforma en la p¨¢gina de descarga para:

  • instalaci¨®n del repositorio
  • instalaci¨®n de servidor/agente/frontend
  • creaci¨®n de base de datos inicial, importaci¨®n de datos iniciales
  • ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô de la base de datos para el servidor Áú»¢¶Ä²©
  • ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô de PHP para la interfaz de Áú»¢¶Ä²©
  • iniciar procesos de servidor/agente
  • ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô de la interfaz de Áú»¢¶Ä²©

Si desea ejecutar el agente Áú»¢¶Ä²© como root, consulte Ejecutar el agente como root.

El proceso del servicio web Áú»¢¶Ä²©, que se utiliza para la generaci¨®n de informes programados, requiere el navegador Google Chrome. El navegador no est¨¢ incluido en los paquetes y debe instalarse manualmente.

Importaci¨®n de datos con Timescale DB

Con TimescaleDB, adem¨¢s del comando de importaci¨®n para PostgreSQL, tambi¨¦n debe ejecutar:

cat /usr/share/zabbix-sql-scripts/postgresql/timescaledb.sql | sudo -u zabbix psql zabbix

TimescaleDB es compatible solamente con el servidor Áú»¢¶Ä²©.

°ä´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô de SELinux

Áú»¢¶Ä²© utiliza comunicaci¨®n entre procesos basada en sockets. En sistemas donde SELinux est¨¢ habilitado, es posible que sea necesario agregar reglas de SELinux para permitir que Áú»¢¶Ä²© cree/use sockets de dominio UNIX en el directorio SocketDir. Actualmente, los archivos de socket son utilizados por el servidor (alerta, preprocesamiento, IPMI) y el proxy (IPMI). Los archivos de socket son persistentes, lo que significa que est¨¢n presentes mientras se ejecuta el proceso.

Al tener el estado de SELinux habilitado en modo obligatorio (enforcing), debe ejecutar los siguientes comandos para habilitar la comunicaci¨®n entre la interfaz de Áú»¢¶Ä²© y el servidor:

RHEL 7 y posteriores o AlmaLinux, CentOS Stream, Oracle Linux, Rocky Linux 8 y posteriores:

setsebool -P httpd_can_connect_zabbix on

Si se puede acceder a la base de datos a trav¨¦s de la red (incluido 'localhost' en el caso de PostgreSQL), tambi¨¦n debe permitir que la interfaz de Áú»¢¶Ä²© se conecte a la base de datos:

setsebool -P httpd_can_network_connect_db on

RHEL antes del 7:

setsebool -P httpd_can_network_connect on
       setsebool -P zabbix_can_network on

Una vez finalizada la ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô de la interfaz y SELinux, reinicie el servidor web Apache:

systemctl restart httpd

Adem¨¢s, Áú»¢¶Ä²© proporciona el paquete zabbix-selinux-policy como parte de los paquetes RPM de origen para los siguientes sistemas operativos:

  • RHEL , y
  • AlmaLinux y
  • CentOS Stream y
  • Oracle Linux y
  • Rocky Linux y

Este paquete proporciona una pol¨ªtica predeterminada b¨¢sica para SELinux y hace que los componentes de zabbix funcionen de inmediato al permitir que Áú»¢¶Ä²© cree y use sockets y permita la conexi¨®n httpd a PostgreSQL (usada por la interfaz).

El archivo fuente zabbix_policy.te contiene las siguientes reglas:

module zabbix_policy 1.2;
       
       require {
         type zabbix_t;
         type zabbix_port_t;
         type zabbix_var_run_t;
         type postgresql_port_t;
         type httpd_t;
         class tcp_socket name_connect;
         class sock_file { create unlink };
         class unix_stream_socket connectto;
       }
       
       #============= zabbix_t ==============
       allow zabbix_t self:unix_stream_socket connectto;
       allow zabbix_t zabbix_port_t:tcp_socket name_connect;
       allow zabbix_t zabbix_var_run_t:sock_file create;
       allow zabbix_t zabbix_var_run_t:sock_file unlink;
       allow httpd_t zabbix_port_t:tcp_socket name_connect;
       
       #============= httpd_t ==============
       allow httpd_t postgresql_port_t:tcp_socket name_connect;

Este paquete se cre¨® para evitar que los usuarios desconecten SELinux debido a la complejidad de la ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô. Contiene la pol¨ªtica predeterminada que es suficiente para acelerar la implementaci¨®n y ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô de Áú»¢¶Ä²©. Para obtener el m¨¢ximo nivel de seguridad, se recomienda establecer configuraciones personalizadas de SELinux.

Instalaci¨®n de proxy

Una vez que se agrega el repositorio requerido, puede instalar el proxy Áú»¢¶Ä²© ejecutando:

dnf install zabbix-proxy-mysql zabbix-sql-scripts

Sustituya 'mysql' en los comandos por 'pgsql' para usar PostgreSQL, o con 'sqlite3' para usar SQLite3 (solo proxy).

El paquete 'zabbix-sql-scripts' contiene esquemas de bases de datos para todos los sistemas de administraci¨®n de bases de datos compatibles tanto para el servidor Áú»¢¶Ä²© como para el proxy Áú»¢¶Ä²© y se utilizar¨¢ para la importaci¨®n de datos.

Creando una base de datos

Crear una base de datos separada para Áú»¢¶Ä²© proxy.

El servidor Áú»¢¶Ä²© y el proxy Áú»¢¶Ä²© no pueden utilizar la misma base de datos. Si est¨¢n instalados en el mismo equipo, la base de datos del proxy debe tener un nombre distinto.

Importando datos

Importar esquema inicial:

cat /usr/share/doc/zabbix-sql-scripts/mysql/proxy.sql | mysql -uzabbix -p zabbix

Para el proxy con PostgreSQL (o SQLite):

cat /usr/share/doc/zabbix-sql-scripts/postgresql/proxy.sql | sudo -u zabbix psql zabbix
       cat /usr/share/doc/zabbix-sql-scripts/sqlite3/proxy.sql | sqlite3 zabbix.db
Configurar la base de datos para el proxy Áú»¢¶Ä²©

Edite el archivo de ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô del proxy Áú»¢¶Ä²© (/etc/zabbix/zabbix_proxy.conf):

DBHost=localhost
       DBName=zabbix
       DBUser=zabbix
       DBPassword=<contrase?a>

En DBName para el proxy Áú»¢¶Ä²©, use una base de datos separada del servidor Áú»¢¶Ä²©.

En DBPassword, use la contrase?a de la base de datos Áú»¢¶Ä²© para MySQL; la contrase?a del usuario PosgreSQL para PosgreSQL.

Utilice DBHost= con PostgreSQL. Es posible que desee mantener el valor predeterminado configurando DBHost=localhost (o una direcci¨®n IP), pero esto har¨ªa que PostgreSQL use un socket de red para conectarse a Áú»¢¶Ä²©. Ver la ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô SELinux para obtener instrucciones.

Iniciar el proceso de Áú»¢¶Ä²© proxy

Para iniciar el proceso de Áú»¢¶Ä²© proxy y hacer que se inicie en el arranque del sistema:

systemctl start zabbix-proxy
       systemctl enable zabbix-proxy
°ä´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô del frontend

Un proxy de Áú»¢¶Ä²© no tiene un frontend; se comunica solamente con el servidor de Áú»¢¶Ä²©.

Instalaci¨®n de Java gateway

Es necesario instalar Java gateway solo si desea monitorear aplicaciones JMX. Java gateway es ligero y no requiere una base de datos.

Una vez que se agrega el repositorio requerido, puede instalar Áú»¢¶Ä²© Java gateway ejecutando:

dnf install zabbix-java-gateway

Vaya a la ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô para obtener m¨¢s detalles sobre la ³¦´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨®²Ô y ejecuci¨®n de Java gateway.

Instalaci¨®n de paquetes con informaci¨®n de depuraci¨®n

Los paquetes Debuginfo est¨¢n actualmente disponibles para RHEL versiones 7 y 6.

Para habilitar el repositorio debuginfo, edite el archivo /etc/yum.repos.d/zabbix.repo. Cambie enabled=0 a enabled=1 para el repositorio zabbix-debuginfo.

[zabbix-debuginfo]
       name=Áú»¢¶Ä²© Official Repository debuginfo - $basearch
       baseurl=http://repo.zabbix.com/zabbix/7.0/rhel/7/$basearch/debuginfo/
       enabled=0
       gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591
       gpgcheck=1

Esto le permitir¨¢ instalar el paquete zabbix-debuginfo.

dnf install zabbix-debuginfo

Este paquete ¨²nico contiene la informaci¨®n de depuraci¨®n para todos los componentes binarios de Áú»¢¶Ä²©.