Este guia prático detalha a implementação do Agente 2 no Proxmox 9.1.6 (Debian 13), focando em alta performance e baixa latência para o seu ambiente de monitoramento.
Assim como no servidor Zabbix, adicionaremos o repositório oficial e prosseguiremos com a instalação dos pacotes necessários.
Nota: Instalamos o Agent 2 e seus plugins para garantir o monitoramento nativo de diversas aplicações com alta performance e baixo consumo de recursos.
Baixar o pacote de repositório (compatível com Debian 13)
wget https://repo.zabbix.com/zabbix/7.4/release/debian/pool/main/z/zabbix-release/zabbix-release_latest_7.4+debian13_all.deb
Instalar o repositório e atualizar as listas
dpkg -i zabbix-release_latest_7.4+debian13_all.deb
apt update
Instalar o Agente 2 e todos os plugins de suporte
apt install zabbix-agent2 zabbix-agent2-plugin-* -y
Primeiro, renomeamos o arquivo original para garantir um ponto de retorno (backup) caso necessário:
mv /etc/zabbix/zabbix_agent2.conf /etc/zabbix/zabbix_agent2.conf.bkp
Agora, criaremos um novo arquivo do zero com as configurações otimizadas. Nota: Os 3 primeiros parâmetros devem ser preenchidos com os dados do seu ambiente:
vi /etc/zabbix/zabbix_agent2.conf
Cole o conteúdo abaixo:
### SEÇÃO DE REDE
Server=<IP_DO_SERVIDOR_ZABBIX>
ServerActive=<IP_DO_SERVIDOR_ZABBIX>
Hostname=<HOSTNAME_DESTE_SERVIDOR>
ListenPort=10050
### SEÇÃO DE LOG E CONTROLE
LogType=file
LogFile=/var/log/zabbix/zabbix_agent2.log
LogFileSize=0
DebugLevel=3
PidFile=/run/zabbix/zabbix_agent2.pid
### TIMEOUT E PERFORMANCE
Timeout=30
Include=/etc/zabbix/zabbix_agent2.d/*.conf
### SEGURANÇA E COMANDOS REMOTOS
AllowKey=system.run[*]
DenyKey=none
### EXCLUSIVO AGENT 2 (Plugins e Controle)
ControlSocket=/run/zabbix/zabbix_agent2.sock
Atenção Total: O valor usado em Hostname deve ser idêntico ao retorno do comando hostname na máquina. Este valor exato será exigido ao adicionar o host na interface web do Zabbix.
O usuário zabbix é criado automaticamente durante a instalação. Para que ele consiga monitorar logs, serviços e status de hardware, precisamos elevar suas permissões de leitura com dois ajustes fundamentais.
A. Grupo de Administração (Logs)
Primeiro, adicionamos o usuário ao grupo adm. Isso permite a leitura da maioria dos logs em /var/log/ sem a necessidade de usar o comando sudo para cada leitura:
usermod -aG adm zabbix
B. Configuração do Sudoers (Privilégios Específicos)
Para comandos que exigem poder de root (como checar a sintaxe do Nginx ou ler logs restritos), adicionamos exceções no arquivo sudoers.
Abra o arquivo de configuração:
vi /etc/sudoers
Vá até o final do arquivo, entre em modo de edição (pressione i ou a) e cole o bloco abaixo:
# Permissões para o Zabbix monitorar logs e status do Nginx
zabbix ALL=(root) NOPASSWD: /usr/bin/tail
zabbix ALL=(root) NOPASSWD: /usr/bin/head
zabbix ALL=(root) NOPASSWD: /usr/bin/cat
zabbix ALL=(root) NOPASSWD: /var/log/nginx/*.log
zabbix ALL=(root) NOPASSWD: /usr/sbin/nginx -t
Salve e saia (Esc → :wq).
Nesta etapa, consolidamos as configurações. Se você for monitorar bancos de dados (PostgreSQL/MySQL) ou serviços web específicos, este é o momento de ajustar as credenciais nos arquivos de plugins em /etc/zabbix/zabbix_agent2.d/plugins.d/.
Agora, vamos habilitar o serviço para iniciar automaticamente com o sistema e aplicar todas as alterações feitas:
systemctl enable zabbix-agent2
systemctl restart zabbix-agent2
É fundamental garantir que o agente subiu sem erros. Execute:
systemctl status zabbix-agent2.service
Tudo pronto! O serviço está rodando e o Agente 2 está pronto para coletar métricas de alta performance do seu ambiente de virtualização. Agora é só validar a comunicação no seu servidor Zabbix e começar a analisar os dados.