CN114301979A - 基于Zabbix的自组网加密通信监控系统和方法 - Google Patents
基于Zabbix的自组网加密通信监控系统和方法 Download PDFInfo
- Publication number
- CN114301979A CN114301979A CN202111552701.2A CN202111552701A CN114301979A CN 114301979 A CN114301979 A CN 114301979A CN 202111552701 A CN202111552701 A CN 202111552701A CN 114301979 A CN114301979 A CN 114301979A
- Authority
- CN
- China
- Prior art keywords
- zabbix
- server
- monitoring data
- agent
- hoc network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 128
- 238000004891 communication Methods 0.000 title claims abstract description 73
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 22
- 238000013515 script Methods 0.000 claims description 11
- 230000008859 change Effects 0.000 claims description 4
- 239000003795 chemical substances by application Substances 0.000 description 72
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000036632 reaction speed Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请涉及一种基于Zabbix的自组网加密通信监控系统和方法。其中的系统包括:多个Agent模块、至少一个Zabbix服务器;Zabbix服务器用于在新加入网络的目标设备上部署Agent模块,并采用SM9算法生成通信加密密钥,将用户私钥分发至Agent模块;Agent模块用于监控目标设备的运行状态,采集目标设备的监控数据,将监控数据使用目标设备的公钥加密后发送至Zabbix服务器;Zabbix服务器用于接收各Agent模块发送的监控数据,将监控数据通过用户私钥解密后进行存储;并根据监控数据判断目标设备的运行状态进而执行相应的预设动作。该系统具有自组网能力和较高的安全性。
Description
技术领域
本申请属于互联网技术领域,具体涉及一种基于Zabbix的自组网加密通信监控系统和方法。
背景技术
近年来,随着物联网、大数据、云计算和人工智能等新一代信息技术的兴起,网络安全和数据安全也随着网络空间的延伸日益凸显其重要性,对网络设备和服务器进行有效的监控是保障网络安全和数据安全的必要措施。
Zabbix是一个基于Web界面提供分布式系统监控、网络监控及可视化展示功能的企业级的开源解决方案,能够监控众多网络参数和服务器的健康度和完整性。Zabbix由数据库、Web界面、Server、Proxy和Agent组成,Agent部署在被监控目标上,用于主动监控本地资源和应用程序,并将收集的可用性、系统完整性信息和统计信息数据发送给Server。
Zabbix对监控设备组网分为手动添加和自动注册,当监控数量较少时可采用手动添加,当监控数量在几百台、上千台时,需要用到自动注册功能组网。Zabbix自动注册功能虽然解决了无需在Web界面上手动添加设备组网,但没有解决自动部署agent程序和zabbix_agent.conf配置文件到监控设备上问题,不具有自组网监控能力。
Zabbix通信加密有两种选择,基于RSA证书的加密和基于PSK的加密。RSA属于非对称加密,RSK属于对称加密。Zabbix的RSA私钥是以明文形式存储在Zabbix组件中,RSK共享密钥可以在前端输入,并以纯文本形式存储在Zabbix数据库中。这些无疑给密码安全带来严重隐患。
如何提高Zabbix监控系统的自组网能力和安全性,成为亟待解决的问题。
发明内容
(一)要解决的技术问题
鉴于现有技术的上述缺点、不足,本申请提供一种基于Zabbix的自组网加密通信监控系统和方法。
(二)技术方案
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请实施例提供一种基于Zabbix的自组网加密通信监控系统,该系统包括:多个Agent模块、至少一个Zabbix服务器;
所述Zabbix服务器,用于在新加入网络的目标设备上部署所述Agent模块;并采用SM9算法生成通信加密密钥,将所述通信加密密钥中的用户私钥分发至所述Agent模块;
所述Agent模块,用于监控所述目标设备的运行状态,采集所述目标设备的监控数据,将所述监控数据使用所述目标设备的公钥加密后发送至所述Zabbix服务器;
所述Zabbix服务器,用于接收各Agent模块发送的监控数据,将所述监控数据通过所述用户私钥解密后进行存储;并根据所述监控数据判断所述目标设备的运行状态进而执行相应的预设动作。
可选地,该系统还包括至少一个数据库服务器;
所述数据库服务器,用于存储所述自组网加密通信监控系统的配置信息、所述监控数据以及用户私钥分发信息。
可选地,所述Zabbix服务器中包括自组网模块和密钥生成模块;
所述自组网模块,用于使用deploy_agent.sh脚本定时检测被监控网络中是否有新加入的目标设备,并在新加入的目标设备上部署所述Agent模块;
所述密钥生成模块,用于采用SM9算法生成所述自组网加密通信监控系统中的通信加密密钥,将所述用户私钥分发至所述Agent模块,将用户私钥分发信息存储于所述数据库服务器。
可选地,所述用户终端包括移动终端,所述Zabbix服务器还包括告警模块;
所述告警模块,用于将告警信息通过实时通讯工具发送至所述用户终端。
可选地,所述目标设备包括服务器或网络设备。
可选地,该系统还包括至少一个Proxy服务器,所述Proxy服务器分别与多个Agent模块连接,所述Proxy服务器用于接收所述Agent模块发送的监控数据,并将所述监控数据缓存后统一发送至所述Zabbix服务器。
可选地,所述Zabbix服务器提供基于Web的图形用户界面。
第二方面,本申请实施例提供一种基于Zabbix的自组网加密通信监控方法,该方法包括:
S10、Zabbix服务器在新加入网络的目标设备上部署Agent模块;并采用SM9算法生成通信加密密钥,将所述通信加密密钥中的用户私钥分发至所述Agent模块;
S20、Agent模块监控所述目标设备的运行状态,采集所述目标设备的监控数据,将所述监控数据使用所述目标设备的公钥加密后发送至所述Zabbix服务器;
S30、所述Zabbix服务器接收各Agent模块发送的监控数据,将所述监控数据通过所述用户私钥解密后进行存储;并根据所述监控数据判断所述目标设备的运行状态进而执行相应的预设动作。
可选地,Zabbix服务器在新加入网络的目标设备上部署Agent模块,包括:
使用deploy_agent.sh脚本,wc命令定时监测users_status.conf文件有无变化;
当users_status.conf文件有变化时,读取文件的用户名和密码,通过scp命令将agent程序及zabbix_agent.conf配置文件复制到目标设备指定位置。
可选地,所述监控数据存储于预先搭建的数据库服务器;采用SM9算法生成通信加密密钥,将所述用户私钥分发至所述Agent模块,包括:
在所述Zabbix服务器上部署SM9标识密钥生成服务;
将所述目标设备的ID发送给密钥生成中心,所述密钥生成中心生成对应的用户私钥;
所述Zabbix服务器将生成的用户私钥分发给部署于所述目标设备上的Agent模块,并在所述数据库服务器上建立private_key_status数据表,记录密钥的分配情况。
(三)有益效果
本申请的有益效果是:本申请提出了一种基于Zabbix的自组网加密通信监控系统,该系统包括:多个Agent模块、至少一个Zabbix服务器;Zabbix服务器用于在新加入网络的目标设备上部署Agent模块,并采用SM9算法生成通信加密密钥,将通信加密密钥中的用户私钥分发至Agent模块;Agent模块用于监控目标设备的运行状态,采集目标设备的监控数据,将监控数据使用目标设备的公钥加密后发送至Zabbix服务器;Zabbix服务器用于接收各Agent模块发送的监控数据,将监控数据通过用户私钥解密后进行存储;并根据监控数据判断目标设备的运行状态进而执行相应的预设动作。该监控系统能够自动部署Agent,从而使系统具有自组网能力,同时通过采用SM9算法使系统具有较高的安全性。
进一步地,本申请还提供一种基于Zabbix的自组网加密通信监控方法,该方法提高了Zabbix部署效率,并降低了人工部署导致的错误;监控系统采用SM9算法代替Zabbix的RSA和RSK加密方式,省略了交换数字证书和公钥过程,使得系统变得易于部署和管理。
附图说明
本申请借助于以下附图进行描述:
图1为本申请一个实施例中的基于Zabbix的自组网加密通信监控系统结构示意图;
图2为本申请一个实施例中的自组网加密通信监控系统功能结构示意图;
图3为本申请一个实施例中的自组网加密通信监控系统部署流程示意图;
图4为本申请另一个实施例中的基于Zabbix的自组网加密通信监控方法流程示意图。
具体实施方式
为了更好的解释本发明,以便于理解,下面结合附图,通过具体实施方式,对本发明作详细描述。可以理解的是,以下所描述的具体的实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合;为了便于描述,附图中仅示出了与发明相关的部分。
图1为本申请一个实施例中的基于Zabbix的自组网加密通信监控系统结构示意图。如图1所示,本实施例的基于Zabbix的自组网加密通信监控系统包括:至少一个Zabbix服务器1、多个Agent模块20;
Zabbix服务器1,用于在新加入网络的目标设备2上部署Agent模块20;并采用SM9算法生成通信加密密钥,将通信加密密钥中的用户私钥分发至Agent模块20;
Agent模块20,用于监控目标设备2的运行状态,采集目标设备2的监控数据,将监控数据使用目标设备的公钥加密后发送至Zabbix服务器1;
Zabbix服务器1,用于接收各Agent模块20发送的监控数据,将监控数据通过用户私钥解密后进行存储;并根据监控数据判断目标设备2的运行状态进而执行相应的预设动作。
本实施例的基于Zabbix的自组网加密通信监控系统能够自动部署Agent,从而使系统具有自组网能力,同时通过采用SM9算法使系统具有较高的安全性。
为了更好地理解本发明,以下对本实施例中的各设备进行展开说明。
本实施例是基于Zabbix构建的监控系统,以下对Zabbix工作原理进行简要说明。
Agentd安装在被监控的主机上,Agent负责定期收集客户端本地各项数据,并发送至Zabbix Server端,Zabbix Server收到数据,将数据存储到数据库中,用户基于ZabbixWeb可以看到数据在前端展现图像。当Zabbix监控某个具体的项目,改项目会设置一个触发器阈值,当被监控的指标超过该触发器设定的阈值,会进行一些必要的动作,动作包括:发送信息(邮件、微信、短信)、发送命令(SHELL命令、Reboot、Restart、Install等)。
本实施例中,该系统还包括至少一个数据库服务器,数据库部署于所述数据库服务器中。
数据库服务器,用于存储自组网加密通信监控系统的配置信息、监控数据以及用户私钥分发信息。
用来实现本申请实施例的服务器可以包括中央处理单元(CPU),其可以根据存储在只读存储器(ROM)中的程序或者从存储部分加载到随机访问存储器(RAM)中的程序而执行各种适当的动作和处理。在RAM中,还存储有系统操作所需的各种程序和数据。CPU、ROM以及RAM通过总线彼此相连。输入/输出(I/O)接口也连接至总线。
以下部件连接至I/O接口:包括键盘、鼠标等的输入部分;包括诸如阴极射线管(CRT)、液晶展示器(LCD)等以及扬声器等的输出部分;包括硬盘等的存储部分;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分。通信部分经由诸如因特网的网络执行通信处理。驱动器也根据需要连接至I/O接口。可拆卸介质,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器上,以便于从其上读出的计算机程序根据需要被安装入存储部分。
本实施例中,Zabbix服务器中包括自组网模块和密钥生成模块;
自组网模块,用于使用deploy_agent.sh脚本定时检测被监控网络中是否有新加入的目标设备,并在新加入的目标设备上部署所述Agent模块;
使用deploy_agent.sh脚本定时检测有无新的服务器加入网络,若有则通过users_status.conf(可从系统管理员获得)获得账户和密码进入服务器,然后将agent程序及zabbix_agent.conf配置文件复制到本服务器指定位置。将本服务器ID发送给PKG生成对应的私钥,为了密码不被泄露修改账户密码和zabbix_agent.conf配置文件,启动agent程序完成自组网监控。proxy自组网和agent自组网同理,只是在配置文件稍有不同,zabbix_proxy.conf中“Server”参数写的是Server服务器IP,zabbix_agent.conf中“Server”参数写的是Proxy服务器IP。
密钥生成模块,用于采用SM9算法生成自组网加密通信监控系统中的通信加密密钥,将用户私钥分发至Agent模块,将用户私钥分发信息存储于数据库服务器。
SM9是国家密码管理局于2016年发布IBC国密标准算法,身份基公钥密码(Identity-Based Cryptography,IBC)是一种公钥密码体制,可以有效简化公钥基础设施(Public Key Infrastructure,PKI)中证书权威(Certificate Authority,CA)对用户证书管理带来的复杂密钥管理问题。SM9密钥可由密钥生成中心(Private Key Generator,PKG)生成。本实施例采用SM9算法代替Zabbix的RSA和RSK加密方式。这样可以降低公开密钥系统中密钥和证书管理的复杂性,避免Zabbix私钥明文存储和共享密钥明文前端输入问题。
本实施例中,用户终端包括移动终端,Zabbix服务器还包括告警模块;
告警模块,用于将告警信息通过实时通讯工具发送至用户终端。
具体地,实时通讯工具可以是微信和钉钉。Zabbix可以使用Web界面告警、邮箱告警等传统告警模块。目前实时通讯工具使用微信和钉钉较多,本实施例通过对Zabbix告警模块的定制使之支持微信和钉钉告警。
具体地,用户的移动终端可以是手机、平板电脑、笔记本电脑等硬件设备。
要说明的是,上述的实时通讯工具和移动终端设备仅仅是示例性的说明,并不构成对实时通讯工具和移动终端的具体限定。
本实施例中,目标设备包括服务器或网络设备。
zabbix agent安装在被监视的目标服务器上时,它可完成对硬件信息或与操作系统有关的内存,CPU等信息的收集。
zabbix agent安装在被监视的网络设备上时,Zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。
本实施例中,该系统还包括至少一个Proxy服务器,Proxy服务器分别与多个Agent模块连接,Proxy服务器用于接收Agent模块发送的监控数据,并将监控数据缓存后统一发送至Zabbix服务器。
Proxy服务器可以代替Zabbix Server采集数据,从而分担Zabbix Server负载的进程。
本实施例中,Zabbix服务器提供基于Web的图形用户界面。
Zabbix基于Web界面的提供分布式系统监视以及网络监视功能。通过Web,使用户可以从任何地方和任何平台轻松访问Zabbix。
图2为本申请一个实施例中的自组网加密通信监控系统功能结构示意图,如图2所示,本实施例的基于Zabbix监控系统,可实现自组网并加密通信功能,系统包括Web、数据库、Server、Agent、Proxy、告警、自组网和PKG共8个功能模块。在原有的Web、数据库、Server、Agent和Proxy模块上,集成定制告警、PKG和自组网模块。
各功能模块的功能如下:
数据库:所有配置信息以及Zabbix收集到的数据都被存储在数据库中;
Web界面:使用图形界面配置参数,可以从任何地方和任何平台轻松访问Zabbix;
Proxy:可以替Server收集性能和可用性数据。Proxy是Zabbix环境部署的可选,它可以非常有效的分担Server负载;
Agent:agent部署在被监控目标上,用于主动监控本地资源和应用程序,并将收集的数据发送给server;
Server:负责接收Agent发送的报告信息,组织所有配置、数据和操作;
告警:使用Web界面告警、邮箱告警等传统告警,并采用实时通讯工具,例如微信和钉钉接收告警;
自组网:使用deploy_agent.sh脚本定时检测有无新的服务器加入网络,若有则将agent程序及zabbix_agent.conf配置文件复制到服务器指定位置;
PKG:采用SM9算法生成监控系统中的通信加密密钥,将通信加密密钥中的用户私钥分发至Agent模块。
以下具体说明本实施例中监控系统的部署过程。图3为本申请一个实施例中的自组网加密通信监控系统部署流程示意图,如图3所示,该部署过程包括:
步骤1、安装必要软件库。本实例中使用Debian操作系统,在编译Zabbix之前需安装必要的软件库,如gcc、git、make、libssh、openjdk、openssl、python、openldap、go、snmp等。
需要说明的是,本实例是在Debian操作系统部署的,但不限于此,本发明适用于一般Linux操作系统,如Ubuntu、CentOS、RedHat等。
步骤2、部署Server。配置编译参数时,需开启mysql、snmp、ssh、openssl、ldap等功能。
步骤3、部署数据库。本实例中采用MySQL数据库,安装MySQL程序后,创建Zabbix数据库然后导入schema.sql、images.sql和data.sql。
需要说明的是,本实例使用MySQL数据库,但不限于此数据库,也可以使用其他数据库,比如PostgreSQL。
步骤4、部署Web服务器。编译并安装PHP和Nginx程序,配置编译PHP参数时,需开启fpm、openssl、mysqli、ldap等功能;配置编译Nginx参数时,需开启http_ssl_module、openssl功能,修改nginx.conf配置文件增加对PHP支持。
步骤5、部署PKG。使用开源项目GmSSL,在Server服务器上部署SM9标识密钥生成服务。在数据库上建立private_key_status数据表,记录密钥的分配情况。
步骤6、部署Proxy。Zabbix部署中,部署Proxy可选的,可根据agent数量和处理事件的反应速度选择是否需要部署Proxy。若需要部署可参考下面部署agent方式。
步骤7、部署Agent。使用deploy_agent.sh脚本,wc命令定时监测users_status.conf文件有无变化,如有变化读取文件的用户名和密码,通过scp命令将agent程序及zabbix_agent.conf配置文件复制到本服务器指定位置。
步骤8、获取私钥。将本服务器的ID,如server@192.168.0.1、agent@192.168.0.2发送给PKG,PKG生成对应的私钥,然后在private_key_status数据表记录此服务器已下发私钥,为了安全默认情况每个agent只分发一次私钥。
需要说明的是,本实例用于SM9的ID使用的是“用户名+IP地址”格式,如server@192.168.0.1、agent@192.168.0.2;但不限于此ID格式,也可以采用其他格式,比如“用户名+IP地址+UUID”。
步骤9、定制告警。根据微信或钉钉官方提供Webhook协议的API,编写zabbix_alert.py部署在“zabbix/share/zabbix/alertscripts”目录下,完成定制告警功能。
本实施例通过自定义脚本完成Agent或Proxy完成自组网监控,很大程度上提高Zabbix部署效率,并降低人工部署导致的错误。采用SM9算法代替Zabbix的RSA和RSK加密方式,SM9属于标识密码,标识密码将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通讯、云端数据加密、基于属性加密、基于策略加密的各种场合。
本申请第二方面提供了一种基于Zabbix的自组网加密通信监控方法,图4为本申请另一个实施例中的基于Zabbix的自组网加密通信监控方法流程示意图,如图4所示,该方法包括:
S10、Zabbix服务器在新加入网络的目标设备上部署Agent模块;并采用SM9算法生成通信加密密钥,将通信加密密钥中的用户私钥分发至Agent模块;
S20、Agent模块监控目标设备的运行状态,采集目标设备的监控数据,将监控数据使用目标设备的公钥加密后发送至Zabbix服务器;
S30、Zabbix服务器接收各Agent模块发送的监控数据,将监控数据通过用户私钥解密后进行存储;并根据监控数据判断目标设备的运行状态进而执行相应的预设动作。
该方法提高了Zabbix部署效率,并降低了人工部署导致的错误;监控系统采用SM9算法代替Zabbix的RSA和RSK加密方式,省略了交换数字证书和公钥过程,使得系统变得易于部署和管理。
为了更好地理解本发明,以下对本实施例中的各步骤进行展开说明。
本实例中,Zabbix服务器在新加入网络的目标设备上部署Agent模块,包括:
使用deploy_agent.sh脚本,wc命令定时监测users_status.conf文件有无变化;
当users_status.conf文件有变化时,读取文件的用户名和密码,通过scp命令将agent程序及zabbix_agent.conf配置文件复制到目标设备指定位置。
本实例中,监控数据存储于预先搭建的数据库服务器;采用SM9算法生成通信加密密钥,将用户私钥分发至Agent模块,包括:
在Zabbix服务器上部署SM9标识密钥生成服务;
将目标设备的ID发送给密钥生成中心,密钥生成中心生成对应的用户私钥;
Zabbix服务器将生成的用户私钥分发给部署于目标设备上的Agent模块,并在数据库服务器上建立private_key_status数据表,记录密钥的分配情况。
应当注意的是,在权利要求中,不应将位于括号之间的任何附图标记理解成对权利要求的限制。词语“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的词语“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。
此外,需要说明的是,在本说明书的描述中,术语“一个实施例”、“一些实施例”、“实施例”、“示例”、“具体示例”或“一些示例”等的描述,是指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管已描述了本发明的优选实施例,但本领域的技术人员在得知了基本创造性概念后,则可对这些实施例作出另外的变更和修改。所以,权利要求应该解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种修改和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也应该包含这些修改和变型在内。
Claims (10)
1.一种基于Zabbix的自组网加密通信监控系统,其特征在于,该系统包括:多个Agent模块、至少一个Zabbix服务器;
所述Zabbix服务器,用于在新加入网络的目标设备上部署所述Agent模块;并采用SM9算法生成通信加密密钥,将所述通信加密密钥中的用户私钥分发至所述Agent模块;
所述Agent模块,用于监控所述目标设备的运行状态,采集所述目标设备的监控数据,将所述监控数据使用所述目标设备的公钥加密后发送至所述Zabbix服务器;
所述Zabbix服务器,用于接收各Agent模块发送的监控数据,将所述监控数据通过所述用户私钥解密后进行存储;并根据所述监控数据判断所述目标设备的运行状态进而执行相应的预设动作。
2.根据权利要求1所述的基于Zabbix的自组网加密通信监控系统,其特征在于,该系统还包括至少一个数据库服务器;
所述数据库服务器,用于存储所述自组网加密通信监控系统的配置信息、所述监控数据以及用户私钥分发信息。
3.根据权利要求2所述的基于Zabbix的自组网加密通信监控系统,其特征在于,所述Zabbix服务器中包括自组网模块和密钥生成模块;
所述自组网模块,用于使用deploy_agent.sh脚本定时检测被监控网络中是否有新加入的目标设备,并在新加入的目标设备上部署所述Agent模块;
所述密钥生成模块,用于采用SM9算法生成所述自组网加密通信监控系统中的通信加密密钥,将所述用户私钥分发至所述Agent模块,将用户私钥分发信息存储于所述数据库服务器。
4.根据权利要求3所述的基于Zabbix的自组网加密通信监控系统,其特征在于,所述用户终端包括移动终端,所述Zabbix服务器还包括告警模块;
所述告警模块,用于将告警信息通过实时通讯工具发送至所述用户终端。
5.根据权利要求1所述的基于Zabbix的自组网加密通信监控系统,其特征在于,所述目标设备包括服务器或网络设备。
6.根据权利要求1所述的基于Zabbix的自组网加密通信监控系统,其特征在于,该系统还包括至少一个Proxy服务器,所述Proxy服务器分别与多个Agent模块连接,所述Proxy服务器用于接收所述Agent模块发送的监控数据,并将所述监控数据缓存后统一发送至所述Zabbix服务器。
7.根据权利要求1所述的基于Zabbix的自组网加密通信监控系统,其特征在于,所述Zabbix服务器提供基于Web的图形用户界面。
8.一种基于Zabbix的自组网加密通信监控方法,其特征在于,该方法包括:
S10、Zabbix服务器在新加入网络的目标设备上部署Agent模块;并采用SM9算法生成通信加密密钥,将所述通信加密密钥中的用户私钥分发至所述Agent模块;
S20、Agent模块监控所述目标设备的运行状态,采集所述目标设备的监控数据,将所述监控数据使用所述目标设备的公钥加密后发送至所述Zabbix服务器;
S30、所述Zabbix服务器接收各Agent模块发送的监控数据,将所述监控数据通过所述用户私钥解密后进行存储;并根据所述监控数据判断所述目标设备的运行状态进而执行相应的预设动作。
9.根据权利要求8所述的基于Zabbix的自组网加密通信监控方法,其特征在于,Zabbix服务器在新加入网络的目标设备上部署Agent模块,包括:
使用deploy_agent.sh脚本,wc命令定时监测users_status.conf文件有无变化;
当users_status.conf文件有变化时,读取文件的用户名和密码,通过scp命令将agent程序及zabbix_agent.conf配置文件复制到目标设备指定位置。
10.根据权利要求9所述的基于Zabbix的自组网加密通信监控方法,其特征在于,所述监控数据存储于预先搭建的数据库服务器;采用SM9算法生成通信加密密钥,将所述用户私钥分发至所述Agent模块,包括:
在所述Zabbix服务器上部署SM9标识密钥生成服务;
将所述目标设备的ID发送给密钥生成中心,所述密钥生成中心生成对应的用户私钥;
所述Zabbix服务器将生成的用户私钥分发给部署于所述目标设备上的Agent模块,并在所述数据库服务器上建立private_key_status数据表,记录密钥的分配情况。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111552701.2A CN114301979A (zh) | 2021-12-17 | 2021-12-17 | 基于Zabbix的自组网加密通信监控系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111552701.2A CN114301979A (zh) | 2021-12-17 | 2021-12-17 | 基于Zabbix的自组网加密通信监控系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114301979A true CN114301979A (zh) | 2022-04-08 |
Family
ID=80968072
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111552701.2A Pending CN114301979A (zh) | 2021-12-17 | 2021-12-17 | 基于Zabbix的自组网加密通信监控系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114301979A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174256A (zh) * | 2022-07-27 | 2022-10-11 | 上海宏时数据系统有限公司 | Zabbix应用的处理方法、装置、设备及介质 |
TWI794126B (zh) * | 2022-07-11 | 2023-02-21 | 中華電信股份有限公司 | 端對端加密通訊監管系統及其方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104221321A (zh) * | 2012-03-31 | 2014-12-17 | 诺基亚公司 | 用于安全社交网络的方法和装置 |
CN109039651A (zh) * | 2018-08-09 | 2018-12-18 | 深圳市云海物联网科技有限公司 | 一种位置信息的传输方法、传输装置及卫星定位系统 |
CN111935213A (zh) * | 2020-06-29 | 2020-11-13 | 杭州创谐信息技术股份有限公司 | 一种基于分布式的可信认证虚拟组网系统及方法 |
CN113778790A (zh) * | 2021-08-19 | 2021-12-10 | 北京仿真中心 | 一种基于Zabbix的计算系统状态监控的方法和系统 |
-
2021
- 2021-12-17 CN CN202111552701.2A patent/CN114301979A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104221321A (zh) * | 2012-03-31 | 2014-12-17 | 诺基亚公司 | 用于安全社交网络的方法和装置 |
CN109039651A (zh) * | 2018-08-09 | 2018-12-18 | 深圳市云海物联网科技有限公司 | 一种位置信息的传输方法、传输装置及卫星定位系统 |
CN111935213A (zh) * | 2020-06-29 | 2020-11-13 | 杭州创谐信息技术股份有限公司 | 一种基于分布式的可信认证虚拟组网系统及方法 |
CN113778790A (zh) * | 2021-08-19 | 2021-12-10 | 北京仿真中心 | 一种基于Zabbix的计算系统状态监控的方法和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI794126B (zh) * | 2022-07-11 | 2023-02-21 | 中華電信股份有限公司 | 端對端加密通訊監管系統及其方法 |
CN115174256A (zh) * | 2022-07-27 | 2022-10-11 | 上海宏时数据系统有限公司 | Zabbix应用的处理方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11632392B1 (en) | Distributed malware detection system and submission workflow thereof | |
US20210271506A1 (en) | Centralized management, provisioning and monitoring of cloud infrastructure | |
US9912644B2 (en) | System and method to communicate sensitive information via one or more untrusted intermediate nodes with resilience to disconnected network topology | |
US9497071B2 (en) | Multi-hop root cause analysis | |
KR102315895B1 (ko) | 클라우드 컴퓨팅 노드들의 보안 구성 | |
US10659441B2 (en) | Dynamically managing, from a centralized service, valid cipher suites allowed for secured sessions | |
CN112600870B (zh) | 设备的云辅助管理 | |
CN101621408B (zh) | 用于在通信网络中监控事件的方法 | |
CN114301979A (zh) | 基于Zabbix的自组网加密通信监控系统和方法 | |
CN107111510B (zh) | 一种针对vnf包进行操作的方法及装置 | |
US11748083B2 (en) | Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach | |
CN111970240B (zh) | 集群纳管方法、装置及电子设备 | |
CN115118705A (zh) | 一种基于微服务的工业边缘管控平台 | |
JP7279899B2 (ja) | データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体 | |
US20230244797A1 (en) | Data processing method and apparatus, electronic device, and medium | |
Luchian et al. | Advanced monitoring of the OpenStack NFV infrastructure: A Nagios approach using SNMP | |
CN111343033B (zh) | 一种面向多层差异的网络管理系统 | |
US20210367975A1 (en) | Application security for service provider networks | |
US10986136B1 (en) | Methods for application management and monitoring and devices thereof | |
US11762739B2 (en) | Method, device, and program product for backing up data in internet of things | |
US20230325478A1 (en) | Instrumenting applications to prevent abuse by privileged users | |
Kolcu | FCTaaS: Federated cybersecurity testbed as a service | |
Stoicuta et al. | An OpenNetInf-based cloud computing solution for cross-layer QoS: Monitoring part using iOS terminals | |
WO2023191705A1 (en) | Method and apparatus for iot-based service communication, and computer device and storage medium thereof | |
González Pacheco | Real Time Control for Intelligent 6G Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |