האם ברוצה ללמוד כיצד להגדיר את אימות הספריה הפעיל Zabbix באמצעות LDAP מעל SSL? במדריך זה, אנו הולכים להראות לך כיצד לאמת משתמשי Zabbix במסד הנתונים של Active Directory באמצעות פרוטוקול LDAPS עבור חיבור מוצפן.

• Zabbix 4.2.6
• Windows 2012 R2

רשימת חומרה:

הסעיף הבא מציג את רשימת הציוד המשמש ליצירת ערכת לימוד זו של Zabbix.

כל פיסת חומרה המפורטת לעיל ניתן למצוא באתר אמזון.

רשימת השמעה של Zabbix:

בדף זה, אנו מציעים גישה מהירה לרשימת קטעי וידאו הקשורים להתקנת Zabbix.

אל תשכחו להירשם לערוץ היוטיוב שלנו בשם FKIT.

ערכת לימוד – התקנת Active Directory ב- Windows

• IP – 192.168.15.10.
• Operacional System – Windows 2012 R2
• Hostname – TECH-DC01
• Active Directory Domain: TECH.LOCAL

אם כבר יש לך תחום של Active Directory, באפשרותך לדלג על חלק זה של ערכת הלימוד.

פתח את היישום מנהל השרת.

גש לתפריט ניהול ולחץ על הוסף תפקידים ותכונות.

גישה למסך התפקידים Server, בחר בשירות קבוצת המחשבים של Active Directory ולחץ על לחצן הבא.

במסך הבא, לחץ על לחצן הוסף תכונות.

המשך ללחוץ על לחצן הבא עד שתגיע למסך האחרון.

במסך האישור, לחץ על לחצן התקן.

המתן לסיום התקנת הספריה הפעילה.

פתח את היישום מנהל השרת.

לחץ על תפריט דגל צהוב ובחר באפשרות לקדם שרת זה לבקר קבוצת מחשבים

בחר באפשרות להוסיף יער חדש והזן שם תחום בסיס.

בדוגמה שלנו, יצרנו תחום חדש בשם: TECH. מקומי.

הזן סיסמה כדי לאבטח את שחזור Active Directory.

במסך אפשרויות DNS, לחץ על לחצן הבא.

אמת את שם Netbios שהוקצה לתחום שלך ולחץ על לחצן הבא.

לחץ על לחצן הבא.

סקור את אפשרויות התצורה שלך ולחץ על לחצן הבא.

במסך תנאים מוקדמים בדוק, לחץ על לחצן התקן.

המתן לסיום תצורת Active Directory.

לאחר סיום התקנת Active Directory, המחשב יופעל מחדש באופן אוטומטי

סיימת את תצורת הספריה הפעילה בשרת Windows.

Zabbix – בדיקת LDAP באמצעות תקשורת SSL

עלינו לבדוק אם בקר קבוצת המחשבים שלך מציע את שירות LDAP over SSL ביציאה 636.

בבקר קבוצת המחשבים, גש לתפריט התחלה וחפש את יישום LDP.

תחילה, בוא נבדוק אם בקר קבוצת המחשבים שלך מציע את שירות LDAP ביציאה 389.

גש לתפריט חיבור ובחר באפשרות התחבר.

נסה להתחבר ל localhost באמצעות יציאת TCP 389.

תוכל להתחבר לשירות LDAP ביציאת Localhost 389.

עכשיו, אנחנו צריכים לבדוק אם בקר התחום שלך מציע את LDAP מעל שירות SSL ביציאה 636.

פתח חלון יישום LDP חדש ונסה להתחבר ל localhost באמצעות יציאת TCP 636.

בחר בתיבת הסימון SSL ולחץ על לחצן אישור.

אם המערכת מציגה הודעת שגיאה, בקר קבוצת המחשבים שלך אינו מציע את שירות LDAPS עדיין.

כדי לפתור זאת, אנו הולכים להתקין רשות אישורים של Windows בחלק הבא של ערכת לימוד זו.

אם הצלחת להתחבר בהצלחה ל-localhost ביציאה 636 באמצעות הצפנת SSL, באפשרותך לדלג על החלק הבא של ערכת לימוד זו.

ערכת לימוד – התקנת רשות אישורים ב- Windows

עלינו להתקין את שירות רשות האישורים של Windows.

רשות האישורים המקומית תספק לבקר קבוצת המחשבים אישור שיאפשר לשירות LDAPS לפעול ביציאת TCP 636.

פתח את היישום מנהל השרת.

גש לתפריט ניהול ולחץ על הוסף תפקידים ותכונות.

גש למסך התפקידים Server, בחר בשירותי אישורי Active Directory ולחץ על לחצן הבא.

windows certification authority installation

במסך הבא, לחץ על לחצן הוסף תכונות.

active directory certificate service

המשך ללחוץ על לחצן הבא עד שתגיע למסך שירות התפקידים.

הפוך את האפשרות בשם רשות האישורים לזמינה ולחץ על לחצן הבא.

Windows server 2012 Certification authority install

במסך האישור, לחץ על לחצן התקן.

Windows ca confirmation screen

המתן להתקנה של רשות האישורים לסיום.

Windows 2012 R2 certification authority installation

פתח את היישום מנהל השרת.

לחץ על תפריט דגל צהוב ובחר באפשרות: קביעת תצורה של שירותי אישור Active Directory

certification authority post deployment

במסך האישורים, לחץ על לחצן הבא.

בחר באפשרות רשות אישורים ולחץ על לחצן הבא.

Windows certification authority role service

בחר באפשרות רשות אישורים ארגונית ולחץ על לחצן הבא.

windows enterprise ca

בחר באפשרות צור מפתח פרטי חדש ולחץ על לחצן הבא.

windows ca new private key

שמור את תצורת ברירת המחדל של הצפנה ולחץ על לחצן הבא.

windows cryptography for ca

הגדר שם נפוץ לרשות האישורים ולחץ על לחצן הבא.

בדוגמה שלנו, אנו מגדירים את השם המשותף: TECH-CA

Windows CA name configuration

הגדר את תקופת התוקף של רשות האישורים של Windows.

Windows CA validity period

שמור את מיקום ברירת המחדל של מסד הנתונים של רשות האישורים של Windows.

windows certificate database

אמת את הסיכום ולחץ על לחצן קביעת תצורה.

Windows Ca installation summary

המתן עד שהתקנת רשות האישורים של שרת Windows תסתיים.

Windows cs authority results

לאחר סיום ההתקנה של רשות האישורים, אתחל מחדש את המחשב.

סיימת את ההתקנה של רשות האישורים של Windows.

Zabbix – בדיקת LDAP על תקשורת SSL שוב

עלינו לבדוק אם בקר קבוצת המחשבים שלך מציע את שירות LDAP over SSL ביציאה 636.

לאחר סיום ההתקנה של רשות האישורים, המתן 5 דקות והפעל מחדש את בקר קבוצת המחשבים.

במהלך זמן האתחול, בקר קבוצת המחשבים שלך יבקש באופן אוטומטי אישור שרת מרשות האישורים המקומית.

לאחר קבלת אישור השרת, בקר קבוצת המחשבים שלך יתחיל להציע את שירות LDAP באמצעות SSL ביציאה 636.

בבקר קבוצת המחשבים, גש לתפריט התחלה וחפש את יישום LDP.

גש לתפריט חיבור ובחר באפשרות התחבר.

נסה להתחבר ל localhost באמצעות יציאת TCP 636.

בחר בתיבת הסימון SSL ולחץ על לחצן אישור.

נסה להתחבר ל localhost באמצעות יציאת TCP 636.

בחר בתיבת הסימון SSL ולחץ על לחצן אישור.

הפעם, תוכל להתחבר לשירות LDAP ביציאת Localhost 636.

אם אין באפשרותך להתחבר ליציאה 636, אתחל מחדש את המחשב שוב והמתן 5 דקות נוספות.

ייתכן שתתן פעולה זו עשויה להימשך זמן מה לפני שבקר קבוצת המחשבים שלך יקבל את האישור המבוקש מרשות האישורים.

ערכת לימוד – חומת אש של בקר קבוצת מחשבים של Windows

תחילה, עלינו ליצור כלל חומת אש בבקר קבוצת המחשבים של Windows.

כלל חומת אש זה יאפשר לשרת Zabbix לבצע שאילתה על מסד הנתונים של Active Directory.

בבקר קבוצת המחשבים, פתח את היישום בשם חומת האש של Windows עם אבטחה מתקדמת

צור כלל חומת אש נכנס חדש.

בחר באפשרות יציאה.

בחר באפשרות TCP.

בחר באפשרות יציאות מקומיות ספציפיות.

הזן את יציאת TCP 636.

בחר באפשרות אפשר את החיבור.

סמן את האפשרות DOMAIN.

בדוק את האפשרות פרטית.

בדוק את האפשרות ציבורית.

הזן תיאור לכלל חומת האש.

מזל טוב, יצרת את כלל חומת האש הנדרש.

כלל זה יאפשר ל- Zabbix לבצע שאילתה על מסד הנתונים של Active Directory.

ערכת לימוד – יצירת חשבון קבוצת מחשבים של Windows

בשלב הבא, עלינו ליצור לפחות 2 חשבונות במסד הנתונים של Active Directory.

חשבון המנהל ישמש לכניסה בממשק האינטרנט של Zabbix.

חשבון ZABBIX ישמש לשאילתת שאילתה על מסד הנתונים של Active Directory.

בבקר קבוצת המחשבים, פתח את היישום בשם: משתמשים ומחשבים של Active Directory

צור חשבון חדש בתוך הגורם המכיל של משתמשים.

יצירת חשבון חדש בשם: admin

סיסמה שתצורתה נקבעה למשתמש מנהל מערכת: 123qwe.

חשבון זה ישמש לאימות כמנהל בממשק האינטרנט של Zabbix.

צור חשבון חדש בשם: zabbix

סיסמה שתצורתה נקבעה למשתמש Zabbix: 123qwe.

חשבון זה ישמש לשאילתת שאילתה על הסיסמאות המאוחסנות במסד הנתונים של Active Directory.

מזל טוב, יצרת את חשבונות Active Directory הדרושים.

ערכת לימוד – הכנת תקשורת LDAPS Zabbix

בשורת הפקודה של שרת Zabbix, ערוך את קובץ התצורה של ldap.conf.

Copy to Clipboard

הוסף את השורה הבאה בסוף הקובץ ldap.conf.

Copy to Clipboard

הנה התוכן של קובץ ldap.conf שלנו.

Copy to Clipboard

על שרת Zabbix להיות מסוגל לקיים תקשורת עם בקר קבוצת המחשבים באמצעות שם ה- DNS שלו. (FQDN) מה אתה עושה?

כדי לפתור בעיה זו, שרת Zabbix עשוי להשתמש בבקר קבוצת המחשבים כשרת DNS כדי לאפשר את התרגום של TECH-DC01. טק. מקומי לכתובת ה-IP 192.168.15.10.

אם אין ברצונך להגדיר את בקר קבוצת המחשבים של Windows כשרת DNS של שרת Zabbix, באפשרותך להוסיף ערך סטטי בקובץ המארחים.

Copy to Clipboard

השתמש בפקודה PING כדי לוודא אם שרת Zabbix יכול לתרגם את שם המחשב המארח לכתובת IP.

Copy to Clipboard

בדוגמה שלנו, שרת Zabbix הצליח לתרגם את TECH-DC01. טק. שם מחשב מארח מקומי ל- 192.168.15.10 באמצעות ערך סטטי בקובץ המארחים.

השתמש בפקודה הבאה כדי לבדוק את תקשורת LDAPS.

הוא ינסה לקבל עותק של אישור בקר קבוצת המחשבים.

Copy to Clipboard

זכור שעליך לשנות את כתובת ה- IP לעיל לבקר התחום שלך.

על המערכת להציג עותק של אישור בקר קבוצת המחשבים.

Copy to Clipboard

תצורות! סיימת את תצורות שורת הפקודה הנדרשות של Zabbix.

ערכת לימוד – אימות LDAP Zabbix ב- Active Directory

פתח את הדפדפן והזן את כתובת ה- IP של שרת האינטרנט שלך בתוספת /zabbix.

בדוגמה שלנו, כתובת ה- URL הבאה הוזנה בדפדפן:

• 80 http://192.168.15.11/zabbix

במסך הכניסה, השתמש בשם המשתמש ובסיסמת ברירת המחדל המהווים ברירת מחדל.

• שם משתמש המהווה ברירת מחדל: מנהל
• סיסמת ברירת מחדל: zabbix

zabbix login

לאחר כניסה מוצלחת, תישלח ללוח המחוונים של Zabbix.

zabbix dashboard

במסך לוח המחוונים, גש לתפריט ניהול ובחר באפשרות אימות.

במסך אימות, גש לשונית הגדרות LDAP.

עליך לקבוע את התצורה של הפריטים הבאים:

• מארח LDAP: ldaps://TECH-DC01. טק. אזור אוכל:636
נמל יציאה: 636
• בסיס DN: dc = טק, dc = מקומי
• תכונת חיפוש: SaMAccountName
• איגוד DN: CN = zabbix, CN = משתמשים, DC = טק, DC = מקומי

הזן את שם המשתמש Admin, הסיסמה שלו ולחץ על לחצן בדיקה.

אתה צריך לשנות טק-DC01. טק. מקומי בשם המארח של בקר קבוצת המחשבים שלך.

עליך לשנות את מידע התחום כדי לשקף את סביבת הרשת שלך.

עליך לשנות את אישורי איגוד כדי לשקף את סביבת הרשת שלך.

אם הבדיקה שלך מצליחה, עליך לראות את ההודעה הבאה.

במסך אימות, בחר באפשרות Ldap כדי להפעיל את אימות LDAPS ב- Active Directory.

לאחר סיום התצורה, עליך להתנתק מממשק האינטרנט של Zabbix.

נסה להיכנס באמצעות משתמש הניהול והסיסמה ממסד הנתונים של Active Directory.

במסך הכניסה, השתמש במשתמש Admin ובסיסמה ממסד הנתונים של Active Directory.

• Username: Admin
• סיסמה: הזן את סיסמת הספריה הפעילה.

zabbix login

מזל טוב! קבעת את תצורת אימות LDAP Zabbix ב- Active Directory באמצעות LDAP.

כדי לאמת משתמש מול Active directory, חשבון המשתמש חייב להתקיים גם במסד הנתונים של המשתמש של שרת Zabbix.