3 Solución de problemas

Recomendaciones generales

  • Comience por comprender qué componente actúa como cliente TLS y cuál actúa como servidor TLS en caso de problema.
    Servidor Zabbix, proxies y agentes, dependiendo de la interacción entre ellos, todos pueden funcionar como servidores y clientes TLS.
    Por ejemplo, el servidor Zabbix se conecta al agente para una verificación pasiva, actúa como un cliente TLS. El agente tiene la función de servidor TLS.
    El agente de Zabbix, al solicitar una lista de controles activos del proxy, actúa como un cliente TLS. El proxy tiene la función de servidor TLS.
    Las utilidades zabbix_get y zabbix_sender siempre actúan como cliente TLS.
  • Zabbix utiliza autenticación mutua.
    Cada lado verifica a su par y puede rechazar la conexión.
    Por ejemplo, el servidor Zabbix que se conecta al agente puede cerrar la conexión. inmediatamente si el certificado del agente no es válido. Y viceversa - el agente de Zabbix que acepta una conexión desde el servidor puede cerrar la conexión si el agente no confía en el servidor.
  • Examinar los archivos de registro en ambos lados: en el cliente TLS y en el servidor TLS.
    El lado que rechaza la conexión puede registrar una razón precisa por la cual fue rechazado. La otra parte suele informar de errores bastante generales (p. ej. "Conexión cerrada por un par", "la conexión no fue correcta terminado").
  • A veces, el cifrado mal configurado genera errores confusos. mensajes que de ninguna manera apuntan a una causa real.
    En las subsecciones siguientes intentamos proporcionar una (lejos de ser exhaustiva) recopilación de mensajes y posibles causas que podrían ayudar en solución de problemas.
    Tenga en cuenta que a menudo se utilizan diferentes kits de herramientas criptográficas (OpenSSL, GnuTLS). producir diferentes mensajes de error en las mismas situaciones problemáticas.
    A veces los mensajes de error dependen incluso de una combinación particular de kits de herramientas criptográficas en ambos lados.