Zabbix 7.0 LTS est sorti avec des améliorations majeures en performance et en fonctionnalités. Pour bien comprendre ce mécanisme, il faut repartir d'un constat simple : surveiller une infrastructure moderne exige un outil capable de gérer aussi bien des serveurs physiques que des conteneurs, du réseau SNMP que des API cloud. Zabbix reste l'une des rares solutions open source à couvrir tout ce spectre sans dépendances externes.
Ce guide vous accompagne de l''installation à la configuration avancée, en passant par les templates, les alertes et la découverte automatique.
Pourquoi Zabbix en 2026
Le paysage du monitoring a considérablement évolué. Prometheus et Grafana dominent l''écosystème cloud-native. Alors pourquoi s''intéresser encore à Zabbix ? Trois éléments sont à retenir :
- Solution tout-en-un : collecte, stockage, visualisation et alerting dans un seul produit. Pas besoin d''assembler Prometheus + Grafana + Alertmanager + Thanos pour obtenir un stack complet.
- Support natif SNMP, IPMI, JMX : pour le monitoring réseau et matériel, Zabbix n''a pas d''équivalent open source. Pas d''exporter à installer, pas de configuration supplémentaire.
- Modèle agent/serveur centralisé : idéal pour les infrastructures traditionnelles et hybrides, où la gestion centralisée simplifie l''exploitation.
Pour ceux qui utilisent déjà Prometheus et Grafana, notre article sur Prometheus, Grafana et Alertmanager détaille cette stack alternative. Les deux approches ne sont pas mutuellement exclusives ; elles répondent à des besoins différents.
Les nouveautés de Zabbix 7.0 LTS
La version 7.0 LTS apporte des changements architecturaux significatifs. Concrètement, cela signifie que les déploiements existants bénéficient d''améliorations de performance sans refonte majeure.
Pollers asynchrones
Les processus de polling synchrones ont été remplacés par des pollers asynchrones capables de gérer jusqu'à 1 000 vérifications concurrentes par processus. Pour les infrastructures avec des milliers de métriques SNMP ou agent, le gain de performance est considérable.
Proxy haute disponibilité
Les groupes de proxys avec basculement automatique garantissent la continuité de la collecte de données. Le mode de stockage hybride (disque + mémoire) offre des performances 10 à 100 fois supérieures selon l'allocation matérielle. C'est un changement de paradigme pour les architectures distribuées.
Monitoring web synthétique
Zabbix 7 permet de définir des scénarios de navigation multi-étapes dans un navigateur réel, avec capture d'écran et métriques de performance. C'est une réponse directe aux besoins de supervision end-user que seuls des outils payants couvraient auparavant.
Authentification multi-facteurs
Le support natif MFA via TOTP et Duo Universal Prompt renforce la sécurité de l''interface web, sans plugin tiers.
Installation de Zabbix 7 sur Debian/Ubuntu
Concrètement, cela signifie que l'installation se fait en quelques étapes. Voici la procédure pour Debian 12 (Bookworm) avec PostgreSQL.
Prérequis
- Debian 12 ou Ubuntu 22.04/24.04
- 2 Go de RAM minimum (4 Go recommandés pour 500+ hôtes)
- PostgreSQL 15 ou supérieur
Ajout du dépôt Zabbix
wget https://repo.zabbix.com/zabbix/7.0/debian/pool/main/z/zabbix-release/zabbix-release_latest+debian12_all.deb
dpkg -i zabbix-release_latest+debian12_all.deb
apt update
Installation des paquets
apt install zabbix-server-pgsql zabbix-frontend-php \
php8.2-pgsql zabbix-nginx-conf zabbix-sql-scripts \
zabbix-agent2
Le choix de zabbix-agent2 (et non zabbix-agent) est important : l'agent 2 est écrit en Go, supporte les plugins natifs et offre de meilleures performances.
Configuration de la base de données
sudo -u postgres createuser --pwprompt zabbix
sudo -u postgres createdb -O zabbix zabbix
zcat /usr/share/zabbix-sql-scripts/postgresql/server.sql.gz | \
sudo -u zabbix psql zabbix
Configuration du serveur
Editez /etc/zabbix/zabbix_server.conf :
DBPassword=votre_mot_de_passe
CacheSize=128M
HistoryCacheSize=64M
TrendCacheSize=16M
ValueCacheSize=64M
Les valeurs de cache ci-dessus conviennent pour une infrastructure de 200 à 500 hôtes. Pour des déploiements plus importants, le dimensionnement dépend du nombre de métriques collectées par seconde (NVPS).
Démarrage des services
systemctl enable --now zabbix-server zabbix-agent2 nginx php8.2-fpm
L'interface web est accessible sur le port 80. La configuration initiale se fait via l'assistant graphique.
Configuration des templates
Les templates sont la force de Zabbix. Ils encapsulent les items (métriques), les triggers (seuils d''alerte) et les graphes pour un type d''équipement donné.
Templates intégrés
Zabbix 7 inclut des templates pour les cas d''usage courants :
- Linux by Zabbix agent : CPU, mémoire, disque, réseau, processus
- Windows by Zabbix agent : services Windows, Event Log, performance counters
- SNMP devices : switches Cisco, HP, Juniper, pare-feux
- Docker by Zabbix agent 2 : métriques conteneurs via le plugin Docker
- PostgreSQL/MySQL : performance des bases de données
Créer un template personnalisé
Pour les applications métier, créez un template dédié. Voici un exemple pour surveiller un service web :
Template Name: Template App Web Service
Items:
- http.response.code[{$URL}] (type: HTTP agent, interval: 60s)
- http.response.time[{$URL}] (type: HTTP agent, interval: 60s)
- proc.num[nginx] (type: Zabbix agent, interval: 120s)
- net.tcp.listen[443] (type: Zabbix agent, interval: 60s)
Triggers:
- HTTP response code != 200 (severity: High)
- HTTP response time > 3s (severity: Warning)
- Nginx process count = 0 (severity: Disaster)
- Port 443 not listening (severity: Disaster)
Les macros utilisateur ({$URL}) permettent de réutiliser le template sur plusieurs hôtes avec des valeurs différentes.
Découverte automatique (LLD)
La découverte de bas niveau (Low-Level Discovery) automatise la création d''items et de triggers pour les ressources dynamiques : interfaces réseau, systèmes de fichiers, conteneurs Docker.
Découverte réseau
Discovery rule:
Name: Network interfaces
Key: net.if.discovery
Interval: 1h
Item prototype:
Name: Interface {#IFNAME} - Traffic in
Key: net.if.in[{#IFNAME}]
Type: Zabbix agent
Update interval: 60s
Découverte d''hôtes
Zabbix 7 parallélise la découverte réseau, ce qui accélère considérablement le scan de grands segments. Configurez une règle de découverte réseau :
Network discovery rule:
Name: Local network scan
IP range: 10.0.0.1-254
Checks: SNMP v2 (community: public), Zabbix agent
Update interval: 1h
Actions:
- Add host
- Link template (based on discovered service)
- Add to host group "Discovered hosts"
Pour bien comprendre ce mécanisme : Zabbix scanne la plage IP, identifie les services actifs, crée automatiquement les hôtes et leur associe les templates appropriés. C'est particulièrement utile pour les environnements qui évoluent fréquemment.
Alertes et escalades
Un monitoring sans alertes fiables est un tableau de bord décoratif. Zabbix excelle dans la gestion des escalades, un domaine où Prometheus/Alertmanager reste plus limité.
Configuration des media types
Zabbix supporte nativement l''email, le SMS, les webhooks (Slack, Teams, Telegram) et les scripts personnalisés. Pour Slack :
Media type: Slack
Type: Webhook
Parameters:
- bot_token: {ALERT.SENDTO}
- channel: #monitoring
- message: {ALERT.MESSAGE}
Escalades multi-niveaux
Action: Critical alerts
Step 1 (0 min) : Notifier l'équipe ops via Slack
Step 2 (15 min) : Envoyer un SMS à l'astreinte
Step 3 (30 min) : Appeler le responsable d'astreinte
Step 4 (1h) : Escalader au management
Ce système d''escalade garantit qu''aucune alerte critique ne passe inaperçue. Pour approfondir les stratégies d''alerting, consultez notre guide sur les stratégies d''alerting.
Supervision matérielle
Zabbix est l'un des rares outils open source capables de superviser le matériel physique via IPMI : température des processeurs, état des disques (SMART), vitesse des ventilateurs, état de l'alimentation.
Item:
Name: CPU Temperature
Type: IPMI agent
IPMI sensor: CPU1 Temp
Update interval: 120s
Trigger:
Expression: last(/host/ipmi.sensor[CPU1 Temp]) > 85
Severity: High
Notre article dédié au monitoring matériel couvre en détail la supervision IPMI, SMART et les sondes environnementales. Chez SHPV, nous utilisons Zabbix pour superviser l''ensemble de l''infrastructure physique de nos clients hébergés.
Zabbix vs Prometheus/Grafana : quand choisir quoi
La question n''est pas "quel est le meilleur outil", mais "quel outil pour quel contexte".
Choisir Zabbix quand
- L''infrastructure est majoritairement composée de serveurs physiques, VMs et équipements réseau
- Vous avez besoin d''un outil unique sans assembler plusieurs composants
- Les escalades d''alertes multi-niveaux sont un besoin critique
- L''équipe préfère une interface web complète plutôt que des fichiers YAML
Choisir Prometheus/Grafana quand
- L''infrastructure est principalement conteneurisée (Kubernetes, Docker Swarm)
- Les métriques applicatives custom sont au coeur du monitoring
- L''approche GitOps (configuration as code) est déjà en place
- PromQL est maîtrisé par l''équipe
L''approche hybride
Dans la pratique, beaucoup d''organisations utilisent les deux. Zabbix pour le monitoring d''infrastructure classique et réseau ; Prometheus/Grafana pour le monitoring applicatif et Kubernetes. Zabbix peut d''ailleurs exporter ses données vers Grafana via le plugin dédié.
Pour ceux qui explorent la voie Prometheus, nos articles sur Grafana Agent et le déploiement d''une stack monitoring complète fournissent les bases.
Bonnes pratiques de déploiement
Dimensionnement
| Nombre d'hôtes | RAM serveur | CPU | Base de données |
| 50 ou moins | 2 Go | 2 | PostgreSQL/MySQL |
| 50 à 500 | 4 Go | 4 | PostgreSQL |
| 500 à 2000 | 8 Go | 8 | PostgreSQL (SSD) |
| 2000 et plus | 16 Go+ | 16+ | PostgreSQL + partitioning |
Optimisation de la rétention
# /etc/zabbix/zabbix_server.conf
# Historique détaillé : 7 jours
# Tendances agrégées : 365 jours
HousekeepingFrequency=1
MaxHousekeeperDelete=5000
Pour les déploiements de grande envergure, activez le partitionnement de table PostgreSQL et configurez TimescaleDB comme backend de stockage. Zabbix 7 le supporte nativement.
Sécurisation
- Activer le MFA natif pour tous les comptes administrateurs
- Chiffrer les communications agent/serveur avec PSK ou certificats
- Restreindre l'accès réseau au port 10051 (serveur) et 10050 (agent)
- Utiliser des comptes de service dédiés avec permissions minimales
Supervision des conteneurs et du cloud
Zabbix 7 étend sa couverture aux environnements conteneurisés grâce à l''agent 2 et ses plugins :
- Docker : métriques CPU, mémoire, réseau par conteneur
- Kubernetes : état des pods, deployments, nodes (via l''API Kubernetes)
- Cloud : templates AWS, Azure, GCP pour les services managés
Pour ceux qui utilisent des outils de monitoring plus légers comme Netdata en complément, notre article sur la supervision avec Netdata présente une alternative pour le monitoring temps réel.
Monitoring de la disponibilité
Au-delà des métriques de performance, la supervision de la disponibilité des services est essentielle. Zabbix 7 couvre ce besoin avec le monitoring web synthétique. Pour des besoins plus simples de monitoring d''uptime, Uptime Kuma reste une excellente solution complémentaire.
Par où commencer
Pour bien comprendre ce mécanisme, voici un plan d'action progressif :
- Semaine 1 : installer Zabbix server + agent2, configurer les templates Linux de base
- Semaine 2 : ajouter la découverte réseau automatique, configurer les alertes email/Slack
- Semaine 3 : déployer les templates SNMP pour les équipements réseau
- Semaine 4 : configurer les escalades, affiner les seuils, créer des dashboards personnalisés
Chez SHPV, nous déployons et exploitons Zabbix pour le monitoring de l''infrastructure de nos clients hébergés. La combinaison d''un monitoring complet avec une équipe d''infogérance réactive, c''est la garantie qu''un incident détecté à 3h du matin sera traité avant que vos utilisateurs ne le remarquent.
Sources
- Zabbix 7.0 LTS : tout ce que vous devez savoir (Zabbix Blog)
- Zabbix vs Prometheus (2026) : The Definitive Comparison (SigNoz)
- What's new in Zabbix 7.0 (Zabbix Official)


