国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Zabbix基于cert證書加密數據傳輸

IT那活兒 / 2695人閱讀
Zabbix基于cert證書加密數據傳輸
點擊上方“IT那活兒”公眾號,關注后了解更多內容,不管IT什么活兒,干就完了!!!

  
在使用zabbix監控的時候,默認的傳輸方式是沒有加密,但是為了數據安全,防止數據泄漏,可以對zabbix的數據傳輸進行加密。





認證介紹



Zabbix從3.0開始支持傳輸層安全性(TLS)協議v.1.2加密,在Zabbix服務器,Zabbix代理,Zabbix代理,zabbix_sender和zabbix_get實用程序之間進行加密通信,支持基于證書PSA和基于預共享密鑰PSK的加密。

加密對于各個組件是可選配置,Zabbix_Proxy到Zabbix Server之間可以基于證書加密或者基于預共享密鑰加密。





加密方式



Zabbix支持的加密方式有兩種:
  • 基于證書PSA的加密(常用與Zabbix_Proxy但不局限于Proxy)
  • 基于預共享密鑰PSK的加密(常用與Zabbix_Agent但不局限于Agent)
今天就來說說基于PSA的加密方式。

準備工作:

  • Zabbix_server版本:4.0.20
  • Zabbix_agent版本:4.0.20
這里只說明zabbix-agent -> Zabbix-server的監控方式加密。

1. 在配置加密傳輸的時,要先準備自建CA證書

1.1 首先創建根證書CA所需要的目錄和文件
# cd /etc/pki/CA
# mkdir -pv {certs,crl,newcerts,private} #有則無需創建
# touch {serial,index.txt}
# echo 01 >> serial # 指明證書開始編號

1.2 自簽私有CA證書

(umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)
生成自簽證書,即根證書CA,自簽證書的存放位置也要與配置文件中設置相匹配,生成證書時需要填寫相應信息。
openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out /etc/pki/CA /cacert.pem -days 9999


這樣,自簽CA證書就完成了。
1.3 生成zabbix-server和zabbix-agent的ca證書
生成zabbix-server的私鑰:
(umask 077; openssl genrsa -out /etc/pki/CA/private/server.key 2048)
生成zabbix-server的公鑰:
openssl req -new -key server.key -out server.csr -days 9999
頒發zabbix-server證書:
openssl ca -in /etc/pki/CA/private/server.csr -out /etc/pki/CA/certs/server.crt -days 3650


按照上面操作,繼續生成zabbix-agent所需要的ca證書(步驟一樣,過程略)。

2. 配置zabbix-server,開啟證書認證

在zabbix-server服務目錄,創建一個zabbix_ca_file的目錄,用于存放證書文件。
Zabbix-server所需要的證書文件:
在Zabbix server配置文件中編輯TLS參數,如下所示:
TLSCAFile=/data/zabbix-server/zabbix_ca_file/cacert.pem
TLSCertFile=/data/zabbix-server/zabbix_ca_file/server.crt
TLSKeyFile=/data/zabbix-server/zabbix_ca_file/server.key


配置agent配置文件,TLS參數可能如下所示:
agent所需的證書文件。
TLSConnect=cert
TLSAccept=cert
TLSCAFile=/data/zabbix-server/zabbix_ca_file/cacert.pem
TLSCertFile=/data/zabbix-server/zabbix_ca_file/agent.crt
TLSKeyFile=/data/zabbix-server/zabbix_ca_file/agent.key


3. 重啟zabbix-server和zabbix-agent,在前端配置證書模式

在zabbix前端,選擇主機,在加密中選擇證書。
等待一段時間后,可以在可用性和agent加密看到cert顏色變綠 ,就表示證書應用成功了。
查看最新數據,數據采集正常。


本文作者:諶 鵬(上海新炬王翦團隊)

本文來源:“IT那活兒”公眾號

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/129362.html

相關文章

  • SSL/TLS及證書概述

    摘要:數字簽名數字簽名就是非對稱加密摘要算法,其目的不是為了加密,而是用來防止他人篡改數據。認證是通過證書來達到的,而密碼交換是通過證書里面的非對稱加密算法公私鑰來實現的。 每次配置HTTPS或者SSL時,都需要指定一些cacert,cert,key之類的東西,他們的具體作用是什么呢?為什么配置了他們之后通信就安全了呢?怎么用openssl命令來生成它們呢?程序中應該如何使用這些文件呢? 本...

    FullStackDeveloper 評論0 收藏0
  • 配置Nginx+Springboot+Qiniu+Https的一點心得

    摘要:通過購買免費的證書購買地址詳細操作請點擊免費申請阿里云賽門企業級鐵克證書在上面配置我們現在這里只講解在阿里云下購買的證書進行配置,現在都有了證書,現在我們來配置。 最近項目中的網站要設置https,雖然進入軟件行業6年了,配置這個還是顯得信心不足,還好網上有好多網友分享的文章可以從中學習,但是有優也有劣,憑我自己的一點經驗從中甄選出好一點的文章跟大家分享一下。 1、什么是Https? ...

    阿羅 評論0 收藏0
  • 基于kubernetes的docker集群實踐

    摘要:健康監控檢查,可以說是集群中最重要的一部分了。我們在這里沒有使用推薦的方式,我們自己將其與內部的系統做了結合,通過來對整個集群進行監控報警自動化操作。 在公司內部,基于kubernetes實現了簡單的docker應用集群系統,拿出來和大家分享下,在這個系統中,實現了應用的自動部署、動態擴容、節點切換、健康檢查、AB式版本更新等功能,也歡迎大家將各自的實現也分享給我。 整體架構 整體架構...

    meislzhua 評論0 收藏0
  • 基于kubernetes的docker集群實踐

    摘要:健康監控檢查,可以說是集群中最重要的一部分了。我們在這里沒有使用推薦的方式,我們自己將其與內部的系統做了結合,通過來對整個集群進行監控報警自動化操作。 在公司內部,基于kubernetes實現了簡單的docker應用集群系統,拿出來和大家分享下,在這個系統中,實現了應用的自動部署、動態擴容、節點切換、健康檢查、AB式版本更新等功能,也歡迎大家將各自的實現也分享給我。 整體架構 整體架構...

    Flink_China 評論0 收藏0

發表評論

0條評論

IT那活兒

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<