
Herkese merhaba!
LDAP ve Zabbix’i birlikte ilk kez kullanıyorum ve özellikle benim gibi yeni başlayanlar için deneyimlerimi paylaşmak istedim. Uzman olduğumu iddia etmiyorum, ancak zor yoldan öğrendiklerimi ve Red Hat Enterprise Linux 9.5 ile Zabbix 7.0.11’de benim için işe yarayan yöntemleri burada paylaşıyorum .
Umarım bu, başkalarının benim yaşadığım baş ağrılarından kaçınmasına yardımcı olur!
Önkoşullar
- RHEL 9.5 sunucusuna Zabbix 7.0 kurulmuş ve çalışır durumda.
- LDAP sunucunuza erişim (örneğin, Microsoft AD veya OpenLDAP)
- Bağlama ve arama iznine sahip LDAP kimlik bilgileri (Bağlama DN’si ve parola)
- LDAP sunucusunun ana bilgisayar adı (örneğin, company.com ) ve bağlantı noktası (LDAPS için 636 veya düz LDAP için 389)
LDAP kimlik doğrulamasını yapılandırırken, sizin de karşılaşabileceğiniz birkaç hatayla karşılaştım. İşte gördüklerim ve bunları nasıl düzelttiğim:

1. SELinux
LDAP kurulumu sırasında SELinux’u İzin Verici modda tuttum çünkü Zorlayıcı mod genellikle gerekli bağlantıları sessizce engelliyor.
Kontrol etmek ve ayarlamak için şu komutları çalıştırın:
sudo getenforce sudo setenforce 0 # geçici olarak izin verici moda geç
İpucu: Sıkı SELinux politikaları ve LDAP kimlik doğrulaması kullanan bir web sunucusu çalıştırmıyorsanız, httpd_can_connect_ldap
ile uğraşmanıza gerek yok . Bu, şu komutlarla kolayca değiştirilebilir:
sudo setsebool -P httpd_can_connect_ldap on # Apache/Nginx'teki ön uçların LDAP'ye bağlanmasına izin vermek için SELinux politikası ekleyin getsebool -a | grep httpd_can_connect_ldap
2. LDAP TLS CA Sertifikası
Zabbix, TLS sertifikasını doğrulamak için LDAP sunucunuzun CA sertifikasını okumaya ihtiyaç duyar.
- CA sertifika dosyanızın (örneğin, /etc/ssl/certs/CA_ROOT.cer) Zabbix kullanıcısı tarafından okunabilir olduğundan emin olun:
sudo chown root:zabbix /etc/ssl/certs/CA_ROOT.cer sudo chmod 640 /etc/ssl/certs/CA_ROOT.cer
- Bunu /etc/ldap/ldap.conf dosyanızda saklayın.
TLS_CACERT /etc/ssl/certs/CA_ROOT.cer TLS_REQCERT allow SASL_NOCANON on
3. Güvenlik Duvarı Kontrolleri (gerekirse)
Sunucunuzun güvenlik duvarının, kurulumunuz için gerekli olan LDAP portlarında trafiğe izin verdiğinden emin olun:
- Düz LDAP iletişimi için 389/tcp bağlantı noktası.
- SSL/TLS üzerinden güvenli LDAP (LDAPS) için 636/tcp bağlantı noktası.
RHEL tabanlı sistemlerde varsayılan güvenlik duvarı olan firewalld’da bu portları kalıcı olarak açmak için aşağıdaki komutları çalıştırın :
sudo firewall-cmd --permanent --add-port=389/tcp sudo firewall-cmd --permanent --add-port=636/tcp sudo firewall-cmd --reload
Açık portları doğrulamak için şunu kullanın:
sudo firewall-cmd --list-ports
Ubuntu kullanıcıları için not : Ubuntu kullanıyorsanız, varsayılan güvenlik duvarı aracı ufw’dir . Portları şu komutla açın:
sudo ufw allow 389/tcp sudo ufw allow 636/tcp sudo ufw status
4. Zabbix Sunucusunu Yeniden Başlatın
Yapılandırma değişikliklerini yaptıktan sonra, değişikliklerin geçerli olması için Zabbix sunucusunu yeniden başlatın:
sudo systemctl restart zabbix-server # Zabbix sunucu hizmetini durdurur ve yeniden başlatır
- Hizmetin düzgün bir şekilde başladığını doğrulamak için her zaman sonrasında hizmet durumunu kontrol edin:
sudo systemctl status zabbix-server
Hata görürseniz, ayrıntılı sorun giderme bilgileri için Zabbix günlüklerini (genellikle /var/log/zabbix/zabbix_server.log adresinde bulunur) kontrol edin.
5. Zabbix LDAP Ayarları
Zabbix arayüzünde:

- Varsayılan kimlik doğrulama yöntemi LDAP olarak ayarlanmıştır ; bu, kullanıcı giriş kimlik bilgilerinin bir LDAP sunucusu üzerinden doğrulanacağı anlamına gelir.
- Yetkisiz erişimi önlemek için, LDAP’den kaldırılan kullanıcılar grubu “Devre Dışı” olarak ayarlandı: Kullanıcılar Zabbix’te otomatik olarak devre dışı bırakılır.

- StartTLS’yi seçmeyin (bu yalnızca 389 numaralı port için geçerlidir). 636 numaralı port ile bu, sessiz bağlantı hatalarına neden olur.
- Bind parolasının doğru olduğundan ve sonunda boşluk bulunmadığından emin olun.
İpucu : Zabbix’i (veya başka herhangi bir uygulamayı) tek bir etki alanı denetleyicisine yönlendirmek yerine, tüm etki alanı denetleyicilerinizin yük dengelemesi yapan merkezi bir LDAP sunucu takma adı olan company.com’u kullanabilirsiniz .

Bir yanıt yazın