Esta é uma tradução da página de documentação original em inglês. Ajude-nos a torná-la melhor.

3 Solução de problemas

Recomendações gerais

  • Comece entendendo qual componente atua como um cliente TLS e qual deles atua como um servidor TLS em caso de problema.
    Servidor Zabbix, proxies e agentes, dependendo da interação entre eles, todos podem funcionar como servidores e clientes TLS.
    Por exemplo, servidor Zabbix conectando-se ao agente para uma verificação passiva, atua como um cliente TLS. O agente está na função de servidor TLS.
    O agente Zabbix, solicitando uma lista de verificações ativas do proxy, atua como um cliente TLS. O proxy está na função de servidor TLS.
    Os utilitários zabbix_get e zabbix_sender sempre agem como TLS clientes.
  • Zabbix usa autenticação mútua.
    Cada lado verifica seu par e pode recusar a conexão.
    Por exemplo, o servidor Zabbix conectado ao agente pode fechar a conexão imediatamente se o certificado do agente for inválido. E vice versa - O agente Zabbix aceitando uma conexão do servidor pode fechar a conexão se o servidor não for confiável para o agente.
  • Examine os arquivos de log em ambos os lados - no cliente TLS e no servidor TLS.
    O lado que recusa a conexão pode registrar uma razão precisa pela qual foi recusado. O outro lado geralmente relata um erro bastante geral (por exemplo, "Conexão fechada por peer", "conexão não foi corretamente encerrado").
  • Às vezes, a criptografia mal configurada resulta em erro confuso mensagens de forma alguma apontando para uma causa real.
    Nas subseções abaixo, tentamos fornecer um (longe de ser exaustivo) coleção de mensagens e possíveis causas que podem ajudar na solução de problemas.
    Observe que diferentes kits de ferramentas de criptografia (OpenSSL, GnuTLS) geralmente produzir mensagens de erro diferentes nas mesmas situações de problema.
    Às vezes, as mensagens de erro dependem até mesmo de uma combinação específica de kits de ferramentas de criptografia em ambos os lados.