3 Solução de problemas

Recomendações gerais

  • Comece entendendo qual componente atua como cliente TLS e qual atua como servidor TLS no caso do problema.
    O server, proxies e agents do Zabbix, dependendo da interação entre eles, todos podem funcionar como servidores e clientes TLS.
    Por exemplo, o server do Zabbix conectando-se ao agent para uma verificação passiva atua como um cliente TLS. O agent está no papel de servidor TLS.
    O agent do Zabbix, solicitando uma lista de verificações ativas ao proxy, atua como um cliente TLS. O proxy está no papel de servidor TLS.
    As utilitários zabbix_get e zabbix_sender sempre atuam como clientes TLS.
  • O Zabbix usa autenticação mútua.
    Cada lado verifica seu par e pode recusar a conexão.
    Por exemplo, o server do Zabbix conectando-se ao agent pode fechar a conexão imediatamente se o certificado do agent for inválido. E vice-versa - o agent do Zabbix aceitando uma conexão do server pode fechar a conexão se o server não for confiável para o agent.
  • Examine os arquivos de log em ambos os lados - no cliente TLS e no servidor TLS.
    O lado que recusa a conexão pode registrar um motivo preciso pelo qual ela foi recusada. O outro lado geralmente relata um erro mais geral (por exemplo, "Connection closed by peer", "connection was non-properly terminated").
  • Às vezes, a criptografia mal configurada resulta em mensagens de erro confusas que não apontam para a causa real.
    Nas subseções abaixo, tentamos fornecer uma coleção (longe de ser exaustiva) de mensagens e possíveis causas que podem ajudar na solução de problemas.
    Observe que diferentes toolkits de criptografia (OpenSSL, GnuTLS) geralmente produzem mensagens de erro diferentes nas mesmas situações problemáticas.
    Às vezes, as mensagens de erro dependem até mesmo da combinação específica de toolkits de criptografia em ambos os lados.