STERFIELD

Zabbix3.0の暗号化機能 導入まとめ

Zabbix3.0の暗号化機能 導入まとめ

概要

前回に引き続き “Zabbix” の導入記事です。

Zabbixとは?

サーバーの死活管理ツール

管理対象となるサーバーの各プロセスを監視。
必要に応じて障害検知と通知(メールなど)やリカバリを実施することが可能

2.4系から3.0系にバージョンアップして追加された暗号化機能。
その導入例を記します。
※ 3.0系はPHPのバージョンが5.6以上である必要がありますが、監視されるサーバー側はこの条件を満たさなくても良い

暗号化機能を使うための流れ

手順は以下。対象OSはCentOS 6.7です。

  1. Zabbix3.0のサーバーインストール
  2. 証明書の発行
  3. Zabbix3.0のエージェントインストール

サーバーインストール

Zabbix3.0をインストールするためのリポジトリを登録。
CentOS 6.xでは以下のコマンド実施。

こちらでzabbix本体とその他必要なものをインストール
yum -y install zabbix-server-mysql zabbix-web-mysql zabbix-web-japanese

Zabbixで監視するデータを貯蓄するDBを作成します。

ZabbixのDB設定を変更します。

その他、細かい設定は前回の投稿をご参照ください。

証明書発行

まずは自分自身が認証局となる設定として

また有効期限を延長しておきます。余裕をもって10年としましょう。

次に証明書のラベル付け

最後に認証局の作成

以下にSSL証明書発行時に住所や企業情報などを対話式で入力していきます。
パスワードは後ほど解除するので適当でOKです。

認証局(CA)秘密鍵のパーミションを変更

認証局の証明書をリネームしてzabbix用ディレクトリにコピーしておきます

次にサーバー・クライアント間 双方で使用する証明書の発行です。

鍵の作成

上記の2行目も同様に適当なサーバー情報(住所、メルアド等)を入力します。
※ 今回はパスワード入力せずにReturnのみでOK

証明書発行時のオプションを設定(有効年数の延長等)

先ほど発行したcsr(証明書発行要求)を基に、証明書(crt)を作成します

以上で鍵、証明書、認証局の証明書の3つが作成されました。
アクセス設定を最後に設定しておきます。

最後にZabbixのサーバー側暗号化設定を付け加えます

Zabbixサーバーを起動してサーバー側は一旦完了。

エージェントのインストール

監視される側のサーバーでの設定。
インストールは監視側する側と同じですが、zabbix-agentのみをインストールします。

監視するサーバーの設定

Server={{ 監視する側のIPアドレス }}

前セクションで作成した暗号化用ファイルをセキュリティの高い方法(scpなど)で送ります。

次に通信に暗号化ファイルを使用する設定

最後にagentの起動。

Author Profile

著者近影

スターフィールド編集部

SHARE

合わせて読みたい