1 Configuración de cifrado MySQL

Resumen

Esta sección proporciona varios ejemplos de configuración de cifrado para CentOS 8.2 y MySQL 8.0.30, y puede utilizarse como una guía de inicio rápido para cifrar la conexión a la base de datos.

Si el host de MySQL está configurado como localhost, las opciones de cifrado no estarán disponibles. En este caso, una conexión entre el frontend de Zabbix y la base de datos utiliza un archivo de socket (en Unix) o memoria compartida (en Windows) y no puede cifrarse.

La lista de combinaciones de cifrado no se limita a las que se enumeran en esta página. Hay muchas más combinaciones disponibles.

Requisitos previos

Instale la base de datos MySQL desde el repositorio oficial.

Ver la documentación MySQL para obtener detalles sobre cómo utilizar el repositorio de MySQL.

El servidor MySQL está listo para aceptar conexiones seguras mediante un archivo de certificado autofirmado..

Para ver qué usuarios están utilizando una conexión cifrada, ejecute la siguiente consulta (el esquema de rendimiento debe estar activado):

mysql> SELECT sbt.variable_value AS tls_version, t2.variable_value AS cipher, processlist_user AS user, processlist_host AS host 
        FROM performance_schema.status_by_threadAS sbt
        JOIN performance_schema.threads AS t ON t.thread_id = sbt.thread_id
        JOIN performance_schema.status_by_thread AS t2 ON t2.thread_id = t.thread_id
        WHERE sbt.variable_name = 'Ssl_version' and t2.variable_name = 'Ssl_cipher'
        ORDER BY tls_version;

Cifrado solo de transporte

Configuración de MySQL

Las versiones modernas de la base de datos están listas para usar de forma predeterminada para el modo de cifrado required. Se creará un certificado del lado del server después de la configuración inicial y el arranque.

Cree usuarios y roles para los componentes principales:

Para las versiones 8.4+ de MySQL, debe usarse caching_sha2_password en lugar de mysql_native_password.

mysql> CREATE USER
 'zbx_srv'@'%' IDENTIFIED WITH mysql_native_password BY '<strong_password>',
 'zbx_web'@'%' IDENTIFIED WITH mysql_native_password BY '<strong_password>'
 REQUIRE SSL
 PASSWORD HISTORY 5; 

mysql> CREATE ROLE 'zbx_srv_role', 'zbx_web_role'; 

mysql> GRANT SELECT, UPDATE, DELETE, INSERT, CREATE, DROP, ALTER, INDEX, REFERENCES ON zabbix.* TO 'zbx_srv_role'; 
mysql> GRANT SELECT, UPDATE, DELETE, INSERT ON zabbix.* TO 'zbx_web_role'; 

mysql> GRANT 'zbx_srv_role' TO 'zbx_srv'@'%'; 
mysql> GRANT 'zbx_web_role' TO 'zbx_web'@'%'; 

mysql> SET DEFAULT ROLE 'zbx_srv_role' TO 'zbx_srv'@'%'; 
mysql> SET DEFAULT ROLE 'zbx_web_role' TO 'zbx_web'@'%';

Tenga en cuenta que el protocolo X.509 no se utiliza para comprobar la identidad, sino que el usuario está configurado para usar únicamente conexiones cifradas. Consulte la documentación de MySQL para obtener más detalles sobre la configuración de usuarios.

Ejecute lo siguiente para comprobar la conexión (no se puede usar una conexión por socket para probar conexiones seguras):

mysql -u zbx_srv -p -h 10.211.55.9 --ssl-mode=REQUIRED

Compruebe el estado actual y los conjuntos de cifrado disponibles:

mysql> status
--------------
mysql Ver 8.0.21 for Linux on x86_64 (MySQL Community Server - GPL)

Connection id: 62
Current database:
Current user: [email protected]
SSL: Cipher in use is TLS_AES_256_GCM_SHA384

mysql> SHOW SESSION STATUS LIKE 'Ssl_cipher_list'\G;
*************************** 1. row ***************************
Variable_name: Ssl_cipher_list
Value: TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256:TLS_AES_128_CCM_SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-DSS-AES128-SHA256:DHE-DSS-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-DSS-AES128-SHA:DHE-RSA-AES128-SHA:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES256-SHA:CAMELLIA256-SHA:CAMELLIA128-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA
1 row in set (0.00 sec)

ERROR:
No query specified

Interfaz

Para habilitar el cifrado de solo transporte para conexiones entre la interfaz de Zabbix y la base de datos:

  • Marque Cifrado TLS de la base de datos
  • Deje Verificar certificado de base de datos sin marcar

Servidor

Para habilitar el cifrado de solo transporte para las conexiones entre el servidor y la base de datos, configure /etc/zabbix/zabbix_server.conf:

...
DBHost=10.211.55.9
DBName=zabbix
DBUser=zbx_srv
DBPassword=<strong_password>
DBTLSConnect=required
...

Cifrado con verificación de autoridad certificadora

Copie la CA de MySQL requerida al servidor frontal de Zabbix, asigne los permisos adecuados para permitir que el servidor web lea este archivo.

Este modo no funciona en RHEL 7 debido a bibliotecas MySQL antiguas.

Interfaz

Para habilitar el cifrado con verificación de certificado para conexiones entre la interfaz de Zabbix y la base de datos:

  • Active Cifrado TLS de base de datos y Verificar certificado de base de datos
  • Especifique la ruta al archivo CA TLS de la base de datos

Alternativamente, esto se puede configurar en /etc/zabbix/web/zabbix.conf.php:

...
$DB['ENCRYPTION'] = true;
$DB['KEY_FILE'] = '';
$DB['CERT_FILE'] = '';
$DB['CA_FILE'] = '/etc/ssl/mysql/ca.pem';
$DB['VERIFY_HOST'] = false;
$DB['CIPHER_LIST'] = '';
...

Solucione problemas de usuario usando la herramienta de línea de comandos para verificar si la conexión es posible para el usuario requerido:

mysql -u zbx_web -p -h 10.211.55.9 --ssl-mode=REQUIRED --ssl-ca=/var/lib/mysql/ca.pem

Servidor

Para habilitar el cifrado con verificación de certificado para conexiones entre el servidor Zabbix y la base de datos, configure /etc/zabbix/zabbix_server.conf:

...
DBHost=10.211.55.9
DBName=zabbix
DBUser=zbx_srv
DBPassword=<strong_password>
DBTLSConnect=verify_ca
DBTLSCAFile=/etc/ssl/mysql/ca.pem
...

Cifrado con verificación completa

Configuración de MySQL

Establezca la opción de configuración del server MySQL CE (/etc/my.cnf.d/server-tls.cnf) en:

[mysqld]
...
# en este ejemplo las claves están ubicadas en el directorio datadir de MySQL CE
ssl_ca=ca.pem
ssl_cert=server-cert.pem
ssl_key=server-key.pem

require_secure_transport=ON
tls_version=TLSv1.3
...

Las claves para el server MySQL CE y el cliente (frontend de Zabbix) deben crearse manualmente de acuerdo con la documentación de MySQL CE: Creating SSL and RSA certificates and keys using MySQL o Creating SSL certificates and keys using openssl

El certificado del server MySQL debe contener el campo Common Name establecido con el nombre FQDN, ya que el frontend de Zabbix utilizará el nombre DNS para comunicarse con la base de datos o la dirección IP del host de la base de datos.

Crear usuario de MySQL:

Para las versiones 8.4+ de MySQL, debe utilizarse caching_sha2_password en lugar de mysql_native_password.

mysql> CREATE USER
  'zbx_srv'@'%' IDENTIFIED WITH mysql_native_password BY '<strong_password>',
  'zbx_web'@'%' IDENTIFIED WITH mysql_native_password BY '<strong_password>'
  REQUIRE X509
  PASSWORD HISTORY 5;

Compruebe si es posible iniciar sesión con ese usuario:

mysql -u zbx_web -p -h 10.211.55.9 --ssl-mode=VERIFY_IDENTITY --ssl-ca=/var/lib/mysql/ca.pem --ssl-cert=/var/lib/mysql/client-cert.pem --ssl-key=/var/lib/mysql/client-key.pem

Interfaz web

Para habilitar el cifrado con verificación completa para las conexiones entre la interfaz web de Zabbix y la base de datos:

  • Marque Cifrado TLS de base de datos y Verificar certificado de base de datos
  • Especifique la ruta al Archivo de clave TLS de base de datos
  • Especifique la ruta al Archivo CA TLS de base de datos
  • Especifique la ruta al Archivo de certificado TLS de base de datos

Tenga en cuenta que Verificación de host de base de datos está marcada y deshabilitada; este paso no se puede omitir para MySQL.

Si el campo Lista de cifrados TLS de base de datos se deja vacío, se habilitarán los cifrados comunes permitidos tanto por la interfaz web (cliente) como por el servidor. Alternativamente, los cifrados pueden establecerse explícitamente, de acuerdo con los requisitos de configuración de cifrados.

Alternativamente, esto se puede configurar en /etc/zabbix/web/zabbix.conf.php:

...
// Usado para conexión TLS con lista de cifrados estrictamente definida.
$DB['ENCRYPTION'] = true;
$DB['KEY_FILE'] = '/etc/ssl/mysql/client-key.pem';
$DB['CERT_FILE'] = '/etc/ssl/mysql/client-cert.pem';
$DB['CA_FILE'] = '/etc/ssl/mysql/ca.pem';
$DB['VERIFY_HOST'] = true;
$DB['CIPHER_LIST'] = 'TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256:TLS_AES_128_CCM_SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-GC';
...
// o
...
// Usado para conexión TLS sin lista de cifrados definida - seleccionados por el servidor MySQL
$DB['ENCRYPTION'] = true;
$DB['KEY_FILE'] = '/etc/ssl/mysql/client-key.pem';
$DB['CERT_FILE'] = '/etc/ssl/mysql/client-cert.pem';
$DB['CA_FILE'] = '/etc/ssl/mysql/ca.pem';
$DB['VERIFY_HOST'] = true;
$DB['CIPHER_LIST'] = '';
...

Servidor

Para habilitar el cifrado con verificación completa para conexiones entre el servidor Zabbix y la base de datos, configure /etc/zabbix/zabbix_server.conf:

...
DBHost=10.211.55.9
DBName=zabbix
DBUser=zbx_srv
DBPassword=<contraseña_fuerte>
DBTLSConnect=verify_full
DBTLSCAFile=/etc/ssl/mysql/ca.pem
DBTLSCertFile=/etc/ssl/mysql/client-cert.pem
DBTLSKeyFile=/etc/ssl/mysql/client-key.pem
...