Seit Zabbix Version 3.0 wird verschlüsselte Kommunikation zwischen Zabbix-Server, Zabbix-Proxy, Zabbix-Agent, zabbix_sender und zabbix_get unterstützt. Zu den Verschlüsselungsmethoden gehören Pre-Shared Key (PSK) und Zertifikatsverschlüsselung. Die Verschlüsselungskonfiguration ist optional. Einige Proxys und Agenten können die Kommunikation mithilfe der Zertifikatsauthentifizierung verschlüsseln, andere können die PSK-Verschlüsselung verwenden und der Rest kann ohne Verschlüsselung kommunizieren. Es ist zu beachten, dass Sie beim Kompilieren den Parameter –with-openssl hinzufügen müssen, wenn Sie verschlüsselte Kommunikation verwenden möchten. 1. PSK-Shared-Key generieren und hinzufügen Verwenden Sie den Befehl openssl rand -hex 32, um eine Schlüsselfolge zu generieren. Die Konfigurationsschritte sind wie folgt: [root@zabbix-Skripte]# openssl rand -hex 32 ef52cbe2d1a35e6bb3c43b22bd4f1a1d7bf24d1ccb7c47f6a602425970da5432 # Schreiben Sie den generierten Schlüssel in die Datei vim /data/zabbix/etc/psk/zabbix.psk vim /data/zabbix/etc/zabbix_agentd.conf #TLSConnect=psk hinzufügen TLSAccept=psk TLSPSKFile=/data/zabbix/etc/psk/zabbix.psk TLSPSKIdentity=PSK-ID #Starten Sie den zabbix_agent-Prozess neu, nachdem die Konfiguration abgeschlossen ist 2. Fügen Sie die Zabbix Web-GUI hinzu 3. Testbefehl zabbix_get -s 127.0.0.1 -k "system.cpu.load[all,avg1]" --tls-connect=psk --tls-psk-identity="PSK-ID" --tls-psk-file=/data/zabbix/etc/psk/zabbix.psk [[email protected] ~]$/data/zabbix/bin/zabbix_get -s 10.81.47.129 -p 9528 -k "tps" --tls-connect psk --tls-psk-identity="LianYu" --tls-psk-file /data/zabbix/etc/psk/zabbix.psk 452,05 4..zabbix_get-Nutzung # Dieser Befehl kann nur auf dem Zabbix-Server verwendet werden: zabbix_get -s Hostname oder IP [ -p Portnummer ] [ -I IP-Adresse ] -k Artikelschlüssel zabbix_get -s Hostname oder IP [ -p Portnummer ] [ -I IP-Adresse ] --tls-connect cert --tls-ca-file CA-Datei [ --tls-crl-file CRL-Datei ] [ --tls-agent-cert-issuer Zertifikatsaussteller ] [ --tls-agent-cert-subject Zertifikatssubjekt ] --tls-cert-file Zertifikatsdatei --tls-key-file Schlüsseldatei -k Elementschlüssel zabbix_get -s Hostname oder IP [ -p Portnummer ] [ -I IP-Adresse ] --tls-connect psk --tls-psk-identity PSK-Identität --tls-psk-file PSK-Datei -k Artikelschlüssel zabbix_get -h zabbix_get -V OPTIONEN -s, --host Hostname oder IP Gibt den Hostnamen oder die IP-Adresse des Hosts an. -p, --port Portnummer Gibt die Portnummer des auf dem Host ausgeführten Agenten an. Der Standardwert ist 10050. -I, --source-address IP-Adresse Gibt die Quell-IP-Adresse an. -k, --key item-key Gibt den Schlüssel des Elements an, dessen Wert Sie abrufen möchten. --tls-connect-Wert, wie eine Verbindung zum Proxy hergestellt werden soll. Werte: Verschlüsselungsmethode Keine verschlüsselte Verbindung (Standard) PSK Verbindung mit TLS und vorab freigegebenem Schlüsselzertifikat herstellen Verbindung mithilfe von TLS und Zertifikaten herstellen --tls-ca-file CA-Datei Der vollständige Pfadname einer Datei, die die Zertifikate der CA(s) der obersten Ebene enthält, die zur Peer-Zertifikatsüberprüfung verwendet werden sollen. --tls-crl-file CRL-Datei. Vollständiger Pfadname einer Datei, die widerrufene Zertifikate enthält. --tls-agent-cert-issuer Ausstellerzertifikat. Zulässige Aussteller von Agent-Zertifikaten. --tls-agent-cert-subject Zertifikatssubjekt Zulässige Themen für Proxy-Zertifikate. --tls-cert-file cert-file Vollständiger Pfadname einer Datei, die ein Zertifikat oder eine Zertifikatskette enthält. --tls-key-file keyfile Der vollständige Pfadname der Datei, die den privaten Schlüssel enthält. --tls-psk-identity PSK-Identität PSK-Identitätszeichenfolge. --tls-psk-file PSK-Datei. Vollständiger Pfadname einer Datei, die die vorab freigegebenen Schlüssel enthält. -h, --help Zeigen Sie diese Hilfe an und beenden Sie das Programm. -V, --version Versionsinformationen drucken und beenden. Beispiel: 1 zabbix_get -s 127.0.0.1 -p 10050 -k "system.cpu.load [alle,avg1]" 2 zabbix_get -s 127.0.0.1 -p 10050 -k "system.cpu.load[all,avg1]" --tls-connect cert --tls-ca-file /home/zabbix/zabbix_ca_file --tls-agent-cert-issuer "CN=Signierende CA,OU=IT-Betrieb,O=Beispielfirma,DC=Beispiel,DC=com" --tls-agent-cert-subject "CN=Server1,OU=IT-Betrieb,O=Beispielfirma,DC=Beispiel,DC=com" --tls-cert-file /home/zabbix/zabbix_get.crt --tls-key-file /home/zabbix/zabbix_get.key 3 zabbix_get -s 127.0.0.1 -p 10050 -k "system.cpu.load [all,avg1]" --tls-connect psk --tls-psk-identity "PSK-ID Zabbix agentd" --tls-psk-file /home/zabbix/zabbix_agentd.psk Zusammenfassen Das Obige ist die Einführung des Herausgebers in die PSK-Verschlüsselung von Zabbix in Kombination mit dem zabbix_get-Wert. Ich hoffe, es wird für alle hilfreich sein. Wenn Sie Fragen haben, hinterlassen Sie mir bitte eine Nachricht und ich werde Ihnen rechtzeitig antworten! Das könnte Sie auch interessieren:
|
<<: Analyse der MySQL-Methode zum Exportieren nach Excel
>>: JS berechnet die Gewinnwahrscheinlichkeit basierend auf dem Preisgewicht
Hintergrund Wenn wir uns über den MySQL-Client in...
So beheben Sie den Fehler beim MySQL-Transaktions...
Vorherige Wörter Zeilenhöhe, Schriftgröße und vert...
Inhaltsverzeichnis Umgebungsvorbereitung Umgebung...
1. Befehl zum Löschen von Dateien: Suche das ents...
Die Reihenfolge, in der Objekte Methoden aufrufen...
Auf die Entwicklungsgeschichte von CSS wird hier ...
Dieser Artikel zeichnet das Installationstutorial...
Der datetime-Typ wird normalerweise zum Speichern...
Flex-Layout ist heutzutage eine häufig verwendete...
Die Seitenlänge im Projekt beträgt etwa 2000 Pixe...
Wenn Sie mit dem Erlernen von Linux beginnen, müs...
1. Gehen Sie auf die offizielle Website www.mysql...
Ich habe das ganze Internet durchsucht und bin au...
Mussten Sie schon einmal sehr große Datenmengen (...