Áú»¢¶Ä²©

3 Solu??o de problemas

Recomenda??es gerais

  • Comece entendendo qual componente atua como um cliente TLS e qual deles atua como um servidor TLS em caso de problema.
    Servidor Áú»¢¶Ä²©, proxies e agentes, dependendo da intera??o entre eles, todos podem funcionar como servidores e clientes TLS.
    Por exemplo, servidor Áú»¢¶Ä²© conectando-se ao agente para uma verifica??o passiva, atua como um cliente TLS. O agente est¨¢ na fun??o de servidor TLS.
    O agente Áú»¢¶Ä²©, solicitando uma lista de verifica??es ativas do proxy, atua como um cliente TLS. O proxy est¨¢ na fun??o de servidor TLS.
    Os utilit¨¢rios zabbix_get e zabbix_sender sempre agem como TLS clientes.
  • Áú»¢¶Ä²© usa autentica??o m¨²tua.
    Cada lado verifica seu par e pode recusar a conex?o.
    Por exemplo, o servidor Áú»¢¶Ä²© conectado ao agente pode fechar a conex?o imediatamente se o certificado do agente for inv¨¢lido. E vice versa - O agente Áú»¢¶Ä²© aceitando uma conex?o do servidor pode fechar a conex?o se o servidor n?o for confi¨¢vel para o agente.
  • Examine os arquivos de log em ambos os lados - no cliente TLS e no servidor TLS.
    O lado que recusa a conex?o pode registrar uma raz?o precisa pela qual foi recusado. O outro lado geralmente relata um erro bastante geral (por exemplo, "Conex?o fechada por peer", "conex?o n?o foi corretamente encerrado").
  • ?s vezes, a criptografia mal configurada resulta em erro confuso mensagens de forma alguma apontando para uma causa real.
    Nas subse??es abaixo, tentamos fornecer um (longe de ser exaustivo) cole??o de mensagens e poss¨ªveis causas que podem ajudar na solu??o de problemas.
    Observe que diferentes kits de ferramentas de criptografia (OpenSSL, GnuTLS) geralmente produzir mensagens de erro diferentes nas mesmas situa??es de problema.
    ?s vezes, as mensagens de erro dependem at¨¦ mesmo de uma combina??o espec¨ªfica de kits de ferramentas de criptografia em ambos os lados.