Áú»¢¶Ä²©

1 configuraci¨® del xifrat MySQL

Vista general

Aquesta secci¨® ofereix diversos exemples de configuraci¨® de xifrat per a CentOS 8.2 i MySQL 8.0.21 i es pot emprar com a guia d'inici r¨¤pid per xifrar la connexi¨® de la base de dades.

Si l'equip MySQL ¨¦s configurat a localhost, les opcions de xifrat no seran pas disponibles. En aquest cas, una connexi¨® entre la interf¨ªcie Áú»¢¶Ä²© i la base de dades empra un fitxer socket (a Unix) o mem¨°ria compartida (a Windows) i no es pot pas xifrar.

La llista de combinacions de xifrat no es limita a les que es llisten en aquesta p¨¤gina. Hi ha moltes m¨¦s combinacions disponibles.

Pre-requisits

instal¡¤leu la base de dades MySQL des del .

Veieu la per tindre m¨¦s detalls sobre com emprar el repositori de MySQL.

El servidor MySQL pot acceptar connexions segures emprant un certificat auto-signat.

Per veure quins usuaris empren una connexi¨® xifrada, executeu la seg¨¹ent comanda (l'esquema de rendiment ha d'¨¦sser actiu):

mysql> SELECT sbt.variable_value AS tls_version, t2.variable_value AS cipher, processlist_user AS user, processlist_host AS host 
               FROM performance_schema.status_by_thread  AS sbt
               JOIN performance_schema.threads AS t ON t.thread_id = sbt.thread_id
               JOIN performance_schema.status_by_thread AS t2 ON t2.thread_id = t.thread_id
               WHERE sbt.variable_name = 'Ssl_version' and t2.variable_name = 'Ssl_cipher'
               ORDER BY tls_version;

Xifrat de nom¨¦s transport

°ä´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨® de MySQL

Les versions modernes de la base de dades s¨®n llestes per mode de xifrat obligatoris. El certificat de la banda del servidor es crear¨¤ despr¨¦s de la configuraci¨® i el llan?ament inicials.

Creeu usuaris i rols per als components principals:

mysql> CREATE USER ? 
        'zbx_srv'@'%' IDENTIFIED WITH mysql_native_password BY '<strong_password>', ? 
        'zbx_web'@'%' IDENTIFIED WITH mysql_native_password BY '<strong_password>'
        REQUIRE SSL ? 
        PASSWORD HISTORY 5; 
       
       mysql> CREATE ROLE 'zbx_srv_role', 'zbx_web_role'; 
       
       mysql> GRANT SELECT, UPDATE, DELETE, INSERT, CREATE, DROP, ALTER, INDEX, REFERENCES ON zabbix.* TO 'zbx_srv_role'; 
       mysql> GRANT SELECT, UPDATE, DELETE, INSERT ON zabbix.* TO 'zbx_web_role'; 
       
       mysql> GRANT 'zbx_srv_role' TO 'zbx_srv'@'%'; 
       mysql> GRANT 'zbx_web_role' TO 'zbx_web'@'%'; 
       
       mysql> SET DEFAULT ROLE 'zbx_srv_role' TO 'zbx_srv'@'%'; 
       mysql> SET DEFAULT ROLE 'zbx_web_role' TO 'zbx_web'@'%';

Tingueu en compte que el protocol X.509 no s'empra per comprovar la identitat, sin¨® que l'usuari ¨¦s configurat per emprar nom¨¦s connexions xifrades. Veieu la per obtindre m¨¦s detalls sobre la configuraci¨® dels usuaris.

Executeu per comprovar la connexi¨® (la connexi¨® del s¨°col no es pot emprar pas per provar les connexions segures):

$ mysql -u zbx_srv -p -h 10.211.55.9 --ssl-mode=REQUIRED 

Testeu l'estat actual i les cadenes de xifrat disponibles:

mysql> status
       --------------
       mysql Ver 8.0.21 for Linux on x86_64 (MySQL Community Server - GPL)
       
       Connection id: 62
       Current database:
       Current user: [email protected]
       SSL: Cipher in use is TLS_AES_256_GCM_SHA384
       
       
       mysql> SHOW SESSION STATUS LIKE 'Ssl_cipher_list'\G;
       ** 1. row **
       Variable_name: Ssl_cipher_list
       Value: TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256:TLS_AES_128_CCM_SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-DSS-AES128-SHA256:DHE-DSS-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-DSS-AES128-SHA:DHE-RSA-AES128-SHA:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES256-SHA:CAMELLIA256-SHA:CAMELLIA128-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA
       1 row in set (0.00 sec)
       
       ERROR:
       No query specified

Frontend

Per activar el xifrat de transport nom¨¦s per les connexions entre la interf¨ªcie Áú»¢¶Ä²© i la base de dades:

  • Marqueu Xifrat TLS de la base de dades
  • Deixeu Verificar el certificat de la base de dades desmarcat

Servidor

Per activar el xifrat de transport nom¨¦s per les connexions entre el servidor i la base de dades, configureu /etc/zabbix/zabbix_server.conf?:

...
       DBHost=10.211.55.9
       DBName=zabbix
       DBUser=zbx_srv
       DBPassword=<strong_password>
       DBTLSConnect=required
       ...

Xifrat amb verificaci¨® de l'entitat certificadora

Copieu la CA de MySQL necess¨¤ria al servidor frontal de Áú»¢¶Ä²©, assigneu permisos per permetre que el servidor web llegeixi aquest fitxer.

Aquest mode no funciona pas amb RHEL 7 a causa de les antigues biblioteques de MySQL.

Frontend

Per habilitar l'encriptaci¨® amb la verificaci¨® del certificat per a les connexions entre el frontend de Áú»¢¶Ä²© i la base de dades:

  • Comproveu xifratge TLS de la base de dades i Verifiqueu el certificat de la base de dades
  • Especifiqueu el cam¨ª al fitxer CA TLS de la base de dades

Alternativament, ho podeu configurar a /etc/zabbix/web/zabbix.conf.php:

...
       $DB['ENCRYPTION'] = true;
       $DB['KEY_FILE'] = '';
       $DB['CERT_FILE'] = '';
       $DB['CA_FILE'] = '/etc/ssl/mysql/ca.pem';
       $DB['VERIFY_HOST'] = false;
       $DB['CIPHER_LIST'] = '';
       ...

Resoleu problemes d'usuari mitjan?ant l'eina de l¨ªnia d'ordres per comprovar si la connexi¨® ¨¦s possible per a l'usuari requerit:

$ mysql -u zbx_web -p -h 10.211.55.9 --ssl-mode=REQUIRED --ssl-ca=/var/lib/mysql/ca.pem

Servidor

Per activar el xifrat amb verificaci¨® de certificat per les connexions entre el servidor Áú»¢¶Ä²© i la base de dades, configureu /etc/zabbix/zabbix_server.conf?:

...
       DBHost=10.211.55.9
       DBName=zabbix
       DBUser=zbx_srv
       DBPassword=<strong_password>
       DBTLSConnect=verify_ca
       DBTLSCAFile=/etc/mysql/ca.perm
       ...

Xifrat amb verificaci¨® completa

°ä´Ç²Ô´Ú¾±²µ³Ü°ù²¹³¦¾±¨® de MySQL

Establiu l'opci¨® de configuraci¨® del servidor MySQL CE (/etc/my.cnf.d/server-tls.cnf) a:

[mysqld]
       ...
       # en aquest exemple, les claus s¨®n a la carpeta datadir de MySQL CE
       ssl_ca=ca.pem
       ssl_cert=server-cert.pem
       ssl_key=server-key.pem
       
       require_secure_transport=ON
       tls_version=TLSv1.3
       ...

Les claus per al servidor i el client MySQL CE (interf¨ªcie Áú»¢¶Ä²©) s'han de crear manualment segons la documentaci¨® de MySQL CE: o

::: nota important El certificat del servidor MySQL ha de contindre el camp de Nom Com¨² definit com a nom FQDN perqu¨¨ la interf¨ªcie Áú»¢¶Ä²© emprar¨¤ el nom DNS per comunicar-se amb la base de dades o l'adre?a IP de l'equip de la base de dades. :::

Crear un usuari MySQL:

mysql> CREATE USER
         'zbx_srv'@'%' IDENTIFIED WITH mysql_native_password BY '<strong_password>',
         'zbx_web'@'%' IDENTIFIED WITH mysql_native_password BY '<strong_password>'
         REQUIRE X509
         PASSWORD HISTORY 5;

Verificar si ¨¦s possible establir la connexi¨® amb aquest usuari:

$ mysql -u zbx_web -p -h 10.211.55.9 --ssl-mode=VERIFY_IDENTITY --ssl-ca=/var/lib/mysql/ca.pem --ssl-cert=/var/lib/mysql/client-cert.pem --ssl-key=/var/lib/mysql/client-key.pem

Frontend

Per habilitar el xifrat amb una verificaci¨® completa de les connexions entre el Frontend de Áú»¢¶Ä²© i la base de dades:

  • Comproveu el xifrat TLS de la base de dades i el certificat de la base de dades
  • Especifiqueu el cam¨ª al fitxer de claus TLS de la base de dades
  • Especifiqueu el cam¨ª al fitxer CA TLS de la base de dades
  • Especifiqueu el cam¨ª al fitxer del certificat TLS de la base de dades

Tingueu en compte que la Verificaci¨® de l'equip de la base de dades ¨¦s marcada i en gris, aquesta passa no es pot pas saltar per a MySQL.

Si el camp Llista de xifrat TLS de la base de dades es deixa buit, s'habilitar¨¤ els xifrat com¨² perm¨¨s tant per la interf¨ªcie (client) com pel servidor. Alternativament, els xifrats es poden establir expl¨ªcitament, d'acord amb el .

Altrament, aix¨° es pot configurar a /etc/zabbix/web/zabbix.conf.php:

 ...
        // S'empra per a la connexi¨® TLS amb una llista de xifratge estrictament definida. 
       $DB['ENCRYPTION'] = true;
       $DB['KEY_FILE'] = '/etc/ssl/mysql/client-key.pem';
       $DB['CERT_FILE'] = '/etc/ssl/mysql/client-cert.pem';
       $DB['CA_FILE'] = '/etc/ssl/mysql/ca.pem';
       $DB['VERIFY_HOST'] = true;
       $DB['CIPHER_LIST'] = 'TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256:TLS_AES_128_CCM_SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-GC';
       ...
       // o
       ...
       // Emprat per connexions TLS sense llista de xifratge definida - escollit per MySQL server
       $DB['ENCRYPTION'] = true;
       $DB['KEY_FILE'] = '/etc/ssl/mysql/client-key.pem';
       $DB['CERT_FILE'] = '/etc/ssl/mysql/client-cert.pem';
       $DB['CA_FILE'] = '/etc/ssl/mysql/ca.pem';
       $DB['VERIFY_HOST'] = true;
       $DB['CIPHER_LIST'] = '';
       ...

Servidor

Per activar el xifrat amb verificaci¨® completa de les connexions entre el servidor Áú»¢¶Ä²© i la base de dades, configureu /etc/zabbix/zabbix_server.conf:

...
       DBHost=10.211.55.9
       DBName=zabbix
       DBUser=zbx_srv
       DBPassword=<strong_password>
       DBTLSConnect=verify_full
       DBTLSCAFile=/etc/ssl/mysql/ca.pem
       DBTLSCertFile=/etc/ssl/mysql/client-cert.pem
       DBTLSKeyFile=/etc/ssl/mysql/client-key.pem
       ...