L'agent Zabbix Windows peut être installé à partir des packages d'installation Windows MSI (32 bits ou 64 bits) disponibles en [téléchargement] (https://www.zabbix.com/download_agents#tab:44).
La configuration minimale requise pour une installation MSI de l'agent Zabbix 2 est Windows 7 x32.
Les utilitaires Zabbix get et sender peuvent également être installés, soit avec l'agent/agent Zabbix 2, soit séparément.
Un package 32 bits ne peut pas être installé sur un Windows 64 bits.
Tous les packages sont livrés avec la prise en charge de TLS, cependant, la configuration de TLS est facultative.
L'installation basée sur l'interface utilisateur et la ligne de commande est prise en charge.
Bien que l'installation de Zabbix à partir des packages d'installation MSI soit entièrement prise en charge, il est recommandé d'installer au moins Microsoft .NET Framework 2 pour une bonne gestion des erreurs. Voir également Microsoft Download .NET Framework.
Pour installer, double-cliquez sur le fichier MSI téléchargé.
Acceptez la licence pour passer à l'étape suivante.
Spécifiez les paramètres suivants.
Paramètre | Description |
---|---|
Host name | Spécifiez le nom d'hôte. |
Zabbix server IP/DNS | Spécifiez l'IP/DNS du serveur Zabbix. |
Agent listen port | Spécifiez le port d'écoute de l'agent (10050 par défaut). |
Server or Proxy for active checks | Spécifiez l'IP/DNS du serveur/proxy Zabbix pour les vérifications actives de l'agent. |
Enable PSK | Cochez la case pour activer la prise en charge TLS via des clés pré-partagées. |
Add agent location to the PATH | Ajouter l'emplacement de l'agent à la variable PATH. |
Entrez l'identité et la valeur de la clé pré-partagée. Cette étape n'est disponible que si vous avez coché Enable PSK à l'étape précédente.
Sélectionnez les composants Zabbix à installer - Zabbix agent daemon, Zabbix sender, Zabbix get.
Les composants Zabbix ainsi que le fichier de configuration seront installés dans un dossier * Zabbix Agent * dans Program Files. zabbix_agentd.exe sera configuré en tant que service Windows avec démarrage automatique.
The following set of parameters is supported by created MSIs:
Number | Parameter | Description |
---|---|---|
1 | LOGTYPE | |
2 | LOGFILE | |
3 | SERVER | |
4 | LISTENPORT | |
5 | SERVERACTIVE | |
6 | HOSTNAME | |
7 | TIMEOUT | |
8 | TLSCONNECT | |
9 | TLSACCEPT | |
10 | TLSPSKIDENTITY | |
11 | TLSPSKFILE | |
12 | TLSPSKVALUE | |
13 | TLSCAFILE | |
14 | TLSCRLFILE | |
15 | TLSSERVERCERTISSUER | |
16 | TLSSERVERCERTSUBJECT | |
17 | TLSCERTFILE | |
18 | TLSKEYFILE | |
19 | INSTALLFOLDER | |
20 | ENABLEPATH | |
21 | SKIP | SKIP=fw - do not install firewall exception rule |
22 | INCLUDE | Sequence of includes separated by ; |
23 | ALLOWDENYKEY | Sequence of "AllowKey" and "DenyKey" parameters separated by ; . Use \\; to escape the delimiter. |
To install you may run, for example:
SET INSTALLFOLDER=C:\Program Files\za
msiexec /l*v log.txt /i zabbix_agent-4.0.6-x86.msi /qn^
LOGTYPE=file^
LOGFILE="%INSTALLFOLDER%\za.log"^
SERVER=192.168.6.76^
LISTENPORT=12345^
SERVERACTIVE=::1^
HOSTNAME=myHost^
TLSCONNECT=psk^
TLSACCEPT=psk^
TLSPSKIDENTITY=MyPSKID^
TLSPSKFILE="%INSTALLFOLDER%\mykey.psk"^
TLSCAFILE="c:\temp\f.txt1"^
TLSCRLFILE="c:\temp\f.txt2"^
TLSSERVERCERTISSUER="My CA"^
TLSSERVERCERTSUBJECT="My Cert"^
TLSCERTFILE="c:\temp\f.txt5"^
TLSKEYFILE="c:\temp\f.txt6"^
ENABLEPATH=1^
INSTALLFOLDER="%INSTALLFOLDER%"^
SKIP=fw^
ALLOWDENYKEY="DenyKey=vfs.file.contents[/etc/passwd]"
or
msiexec /l*v log.txt /i zabbix_agent-4.4.0-x86.msi /qn^
SERVER=192.168.6.76^
TLSCONNECT=psk^
TLSACCEPT=psk^
TLSPSKIDENTITY=MyPSKID^
TLSPSKVALUE=1f87b595725ac58dd977beef14b97461a7c1045b9a1c963065002c5473194952
To install Zabbix Windows agent from the command-line, you may run, for example:
SET INSTALLFOLDER=C:\Program Files\za
msiexec /l*v log.txt /i zabbix_agent-6.4.0-x86.msi /qn^
LOGTYPE=file^
LOGFILE="%INSTALLFOLDER%\za.log"^
SERVER=192.168.6.76^
LISTENPORT=12345^
SERVERACTIVE=::1^
HOSTNAME=myHost^
TLSCONNECT=psk^
TLSACCEPT=psk^
TLSPSKIDENTITY=MyPSKID^
TLSPSKFILE="%INSTALLFOLDER%\mykey.psk"^
TLSCAFILE="c:\temp\f.txt1"^
TLSCRLFILE="c:\temp\f.txt2"^
TLSSERVERCERTISSUER="My CA"^
TLSSERVERCERTSUBJECT="My Cert"^
TLSCERTFILE="c:\temp\f.txt5"^
TLSKEYFILE="c:\temp\f.txt6"^
ENABLEPATH=1^
INSTALLFOLDER="%INSTALLFOLDER%"^
SKIP=fw^
ALLOWDENYKEY="DenyKey=vfs.file.contents[/etc/passwd]"
You may also run, for example:
msiexec /l*v log.txt /i zabbix_agent-6.4.0-x86.msi /qn^
SERVER=192.168.6.76^
TLSCONNECT=psk^
TLSACCEPT=psk^
TLSPSKIDENTITY=MyPSKID^
TLSPSKVALUE=1f87b595725ac58dd977beef14b97461a7c1045b9a1c963065002c5473194952
If both TLSPSKFILE and TLSPSKVALUE are passed, then TLSPSKVALUE will be written to TLSPSKFILE.