首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏YP小站

    监控域名HTTPS证书过期时间

    对于运维同学来说,SSL 证书有效期如何监控,不可能去记住每个域名证书到期日期,今天作者分享两个脚本并配合zabbix 来监控 SSL 证书到期日期。这样就不会因为 SSL 证书到期导致网站瘫痪。 /usr/bin/env bash host=$1 port=${2:-"443"} end_date=`timeout 6 openssl s_client -host $host -port $ /usr/bin/env bash host=$1 port=${2:-"443"} end_date=`echo | timeout 6 openssl s_client -servername

    9.1K30发布于 2020-10-23
  • 来自专栏学习乐园

    zabbix 监控域名证书到期时间

    server端操作 找一个安装有agent 的server 进行一下操作 安装所需组件 1 2 3 4 5 6 yum install bc gcc gcc-c++ -y # 安装openssl yum # 验证openssl root@elk scripts]openssl version OpenSSL 1.0.2k-fips 26 Jan 2017 脚本内容 1 2 3 4 5 6 登录zabbix 创建新的监控项 名称:随意填写 类型:Zabbix 客户端 键值:添加在配置文件中的check.ssl[*] *为你的域名 更新间隔因为证书不需要做实时的检查 所以时间可以设置长一点 (12h或者24h) 检查创建监控项是否生效 创建完成以后可以在检测–最新数据中查看监控项 创建触发器 监控项有了 接下来创建触发器 创建完毕 来测试下告警 把阈值调为600 天来测试下告警 因为我们把更新间隔调的时间比较长 所以我们为了快速验证告警可以调小 这个时候我们可以看到告警信息 到这SSL 证书监控告警已经完成

    9K30编辑于 2022-02-25
  • 来自专栏技术杂记

    Elasticsearch 监控6

    也就是 net.ipv4.ip_forward 和 filter 表 FORWARD 链

    26720编辑于 2022-02-10
  • 来自专栏技术杂记

    Mysql 监控6

    添加模板配置 Zabbix ServerGrab the latest tarball from the Percona Software Downloads directory to your desktop.Unpack it to get zabbix/templates/ folder.Import the XML template using Zabbix UI (Configuration -> Templates -> Import) by additionally choosing “Scr

    1.1K30编辑于 2022-06-30
  • 来自专栏技术杂记

    RabbitMQ 监控6

    erlang.cookie must be accessible by owner only",[{auth,init_cookie,0},{auth,init,1},{gen_server,init_it,6} ,{proc_lib,init_p_do_apply,3}]},[{gen_server,init_it,6},{proc_lib,init_p_do_apply,3}]\}\},{ancestors, erlang.cookie must be accessible by owner only",[{auth,init_cookie,0},{auth,init,1},{gen_server,init_it,6}

    37520编辑于 2022-02-09
  • 来自专栏Zabbix中国官方

    【老张监控技术】Zabbix监控SSL证书有效期

    Zabbix监控SSL证书有效期 ? ,而证书有效期为3个月,需要在证书到期之前renew。 由于域名较多经常忘记renew,导致证书过期,因此想通过Zabbix的方式监控证书的到期时间,提前告警以便即时renew证书 ? 多个域名可以通过建立多个Item的方式监控,或通过主机宏的方式监控 ? 公众号搜索:张思德 #文章/在线课程列表传送门1【在线课程总结】Zabbix3.4版本新功能实践 2【老张监控技术】Zabbix监控redis3【老张监控技术】Zabbix3.4分区表配置4【老张监控技术

    2.7K10发布于 2021-02-03
  • 来自专栏运维研习社

    更高效的SSL证书监控方案

    上篇文章"简单脚本监控SSL证书,到期告警提醒"发布之后,不少朋友说项目少的情况还好,在zabbix中手动添加监控项和触发器就可以,但项目多的时候,一条一条添加,就有点不合适了 ? 模板 添加自动发现规则 主机绑定模板 验证结果 1 获取域名 获取域名思路很简单,通常情况下,有证书的web配置,都监听443端口,所以可以通过python脚本,从web配置文件中,将监听了443端口的 vhost中的ServerName字段拿到就可以了,当然,如果你监听的是其他端口,就通过其他端口去匹配,这里肯定是用正则去匹配 比如我要读取apache中配置了证书的vhost,我写的正则模型如下: ? 自动发现规则中,可以用自定义宏,从上面的脚本中可以看到,我把ServerName自定义为{#SERVERNAME},所以在添加监控项原型中可以使用该宏,名称和键值中通过使用该宏,动态获取要监控SSL的域名 这里名称也是自己定,用这种宏的方式,在告警的时候,可以更方便直观,键值这里用到的就是之前文章中的脚本,通过传{#SERVERNAME}获取到的域名给脚本,脚本返回证书到期时间 监控项原型添加完,就可以添加触发器类型了

    2K10发布于 2020-06-12
  • 来自专栏网络技术联盟站

    如何使用 Checkmk 监控 SSL TLS 证书

    在本教程中,我想向您展示如何使用来自tribe29的监控工具 Checkmk 来监控您的 SSL/TLS 证书,Checkmk 会密切关注您的证书,并让您知道何时应该更换它们,使用监控工具比仅使用 Excel 在我的示例中,证书看起来不错,并且主机也可以。如果证书在 14 天后用完,状态将切换到 WARN,并在 7 天或更短的时间内变为红色并变为 CRIT。 [202203171319192.png] 下一步:超越 SSL/TLS 的 Web 服务器监控 本教程向您展示了如何使用 Checkmk 通过使用主动检查来监控 SSL/TLS 证书。 虽然检查您的 SSL/TLS 证书是任何 Web 服务器监控的重要组成部分,但除了本教程之外,还有很多其他内容。如果您想对 Web 服务器和您的网站进行全面监控,您也可以使用 Checkmk 来实现。 您可以关注此博客,了解如何设置 Web 服务器监控。它解释了如何监控托管网站所需的所有方面:您的 Web 服务器应用程序、数据库、服务器硬件、操作系统,当然还有您的证书

    2.6K10编辑于 2022-03-18
  • 来自专栏用户8644135的专栏

    Zabbix监控SSL证书有效期时间

    64.tar.gz Windows|AMD64:https://dl.cactifans.com/zabbix/zabbix_sslooker.windows-amd64.zip 注意事项: 1、获取证书有效期为小时 2、自签发证书暂不支持检测 具体步骤: 下载对应的脚本到安装了Zabbix_agentd机器上并可以访问到检测证书网站的机器 脚本使用方法: 第一个参数为域名,第二个为https端口号 例:. Zabbix server配置: 1)新建监控项,如下图(也可以直接新建模板,方便以后直接添加。) 2)填写相对应的名称、键值、应用集,如下图所示 3)配置图形 1、创建图形 2、填写相对应的名称、监控项,如下图所示 4)配置触发器 1、创建触发器 2、填写相对应的名称、监控项、结果,如下图所示 这里触发默认配置为240小时(10天) 5)图形界面,如下图 至此,Zabbix监控SSL证书有效时间成功。

    3K10发布于 2021-07-07
  • 来自专栏芋道源码1024

    监控:实现 SSL 证书到期,微信通知

    https://doc.iocoder.cn/video/> # 定义网站域名和端口号信息 WebName="www.baidu.com" Port="443" # 通过 Openssl 工具获取到当前证书的到期时间 | openssl x509 -noout -dates | grep 'After' | awk -F '=' '{print $2}' | awk '{print $1,$2,$4}') # 将证书的到期时间转化成时间戳 Cert_NED_TimeStamp=$(date +%s -d "$Cert_END_Time") # 定义当前时间的时间戳 Create_TimeStamp=$(date +%s) # 通过计算获取到证书的剩余天数 $(expr $(expr $Cert_NED_TimeStamp - $Create_TimeStamp) / 86400) # 配置告警提示信息 echo "$WebName  网站的 SSL 证书还有  $Rest_Time 天后到期" > ssl-monitor.txt # 判断出证书时间小于 30 天的 if [ $Rest_Time -lt 30 ];then # 定义企业微信机器人的 API

    2.5K10编辑于 2022-07-19
  • 来自专栏技术杂记

    Zabbix 监控系统搭建6

    SELINUXTYPE=targeted [root@zabbix-server conf.d]# ---- 命令汇总 wget http://repo.zabbix.com/zabbix/2.4/rhel/6/ x86_64/zabbix-release-2.4-1.el6.noarch.rpm rpm -ivh zabbix-release-2.4-1.el6.noarch.rpm ll /etc/yum.repos.d

    38520编辑于 2022-02-09
  • 来自专栏solate 杂货铺

    go监控方案(6) -- grafana

    访问InfluxDB时不会存在跨域访问的限制,只要配置好数据源后,即可展示监控数据。 地址:grafana ? 配置数据源 使用时需要配置InfluxDB数据源 ?

    80220发布于 2019-07-22
  • 来自专栏云原生生态圈

    这个域名证书监控平台又吊打Uptimekuma了

    前面我们讲过uptimekuma 如何监控域名证书,很多人都喜欢 uptimekuma 那高端暗黑的色系上,然而最实用就是它的域名证书监控和历史可用性图表的展示上了,如下如: 但是这个东西吧,好看吗? 虽然 uptimekuma 的功能也很多,但是使用一段时间后,发现它并没有想象中的稳定,即使不考虑这些,那么我现在想统一管理域名以及证书的信息,要监控的域名太多,想要通过二级域名自动嗅探并自动添加到监控 现在既要监控域名证书、又要监控域名到期时间,还要监控监控这些域名是否备案了,这点要求 uptimekuma 还真一时半会满足不了。 domain-adin 是 python 和 vue3 技术栈实现的域名和 SSL 证书监测平台,二开成本也比较低 uptimekuma 是 typescript 和 vue 技术实现,要想两者兼得,你懂的 更何况证书也没人关心哇。

    99710编辑于 2024-05-14
  • 来自专栏云原生实验室

    巧用 Prometheus 监控 Kubernetes 集群所有组件的证书

    如果不想办法对 Kubernetes 各个组件的证书有效期进行监控,说不定哪天就会掉进坑里。 与 ssl-exporter 不同,x509-certificate-exporter 只专注于监控 Kubernetes 集群相关的证书,包括各个组件的文件证书、Kubernetes TLS Secret 我们来看看在 KubeSphere 中如何部署 x509-certificate-exporter 以监控集群的所有证书。 可以创建相应的告警规则,以便在证书即将过期时通知运维人员尽快更新证书。例如: 进入监控告警下的告警策略页面,点击创建。 ? 填写告警名称,设置告警级别,点击下一步。 ? 想要全面监控所有组件的证书,建议结合 x509-certificate-exporter 在 KubeSphere 中添加自定义告警策略,从此不再为证书过期而烦恼。

    2.2K10发布于 2021-07-15
  • 来自专栏运维研习社

    简单脚本监控SSL证书,并到期提醒续签

    ,并不稳定,经常续签失败,letsencrypt的邮件通知有时候又会被忽略掉 所以写了个简单的证书监控的脚本,结合zabbix进行监控,到期提醒续签 ? 脚本很简单,就三个方法,获取证书、获取证书时间,获取到期天数 网上有人用load_cerrtificate,结合ssl.get_server_certificate(url,port)来获取证书,其实这个获取到的证书是不对的 ,这里获取到的证书是解析完url,解析到对应服务器,获取服务器上443端口访问到的第一个证书,并不是传入url的域名的证书 所以这里通过socket的方式,建立连接,获取对应域名的证书,再获取证书的信息 在zabbix中添加监控项,ssl监控频率不需要设置太密,按天,或者按周检查都可以 ? 接着添加触发器,检测到SSL剩余一个月提醒续签 ? 到期企业微信告警 ? 脚本很简单,不用zabbix的话,通过添加定时任务的方式也可以做,如果项目多的话,手动添加不合适,可以通过脚本获取web下面的server_name作为参数进行监控 关于pyopenssl包更多信息可查看文档

    2.1K20发布于 2020-06-12
  • 来自专栏Linyb极客之路

    百宝箱:https证书的过期巡检监控

    预计阅读时间2分钟 关于https证书的过期巡检监控,还真是百密一疏! 因此对于监控,即使没有可观测性的加成,也可以使我们的监控系统满足业务日益发展的需要。 “见字如晤,运维自知”中我提到过,运维是一项耐心、细心、持续投入的工作,而且看到大家对于https证书的过期巡检监控都比较关心,所以我们特在此将能实现此需求的工具汇总给大家。 、Slack、Pushover、电子邮件 (SMTP) 和70 多种通知服务发送通知 支持多种语言 简洁的状态页面 Ping图 监控证书信息 domain-admin 基于 Python + Vue3. domain-admin,开源的域名 SSL 证书监测平台 基于 Python + Vue3.js 技术栈实现的域名和 SSL 证书监测平台 核心功能:到期自动邮件提醒 解决不同业务域名 SSL 证书

    1.1K10编辑于 2023-12-02
  • 来自专栏东风微鸣技术博客

    监控 Kubernetes 集群证书过期时间的三种方案

    为了解决证书过期的问题,一般有以下几种方式: 1.大幅延长证书有效期,短则 10年,长则 100 年;2.证书快过期是自动轮换,如 Rancher 的 K3s,RKE2 就采用这种方式;3.增加证书过期的监控 ,便于提早发现证书过期问题并人工介入 本次主要介绍关于 Kubernetes 集群证书过期的监控,这里提供 3 种监控方案: 1.使用 Blackbox Exporter[1] 通过 Probe 监控 是通过监控集群所有node的指定目录或 path 下的证书文件以及 kubeconfig 文件来获取证书信息. Blackbox Exporter[5] 通过 Probe 监控 Kubernetes apiserver 证书过期时间;1.优势: 实现简单;2.劣势: 只能监控 https 的证书;2.使用 kube-prometheus-stack [6] 通过 apiserver 和 kubelet 组件监控获取相关证书过期时间;1.优势: 开箱即用, 安装 kube-prometheus-stack 后无需额外安装其他 exporter2.劣势

    2.7K20编辑于 2022-12-01
  • 来自专栏运维开发故事

    使用ssl_exporter监控K8S集群证书

    使用kubeadm搭建的集群默认证书有效期是1年,续费证书其实是一件很快的事情。但是就怕出事了才发现,毕竟作为专业搬砖工程师,每天都很忙的。 鉴于此,监控集群证书有效期是一件不得不做的事情。 Prometheus作为云原生领域的王者,如果能用它来监控证书有效期并能及时告警,那就再好不过了。 ssl_exporter就是来做这个事情的。 下面就来监听集群证书的有效期。 image.png 告警 上面已经安装ssl_exporter成功,并且能正常监控数据了,下面就配置一些告警规则,以便于运维能快速知道这个事情。 {{ printf "%.1f" $value }}天就过期了,请尽快更新证书' summary: "K8S集群证书证书过期警告" - name: ssl_connect_status

    2K30发布于 2021-02-01
  • 来自专栏网站那些事

    一段php小代码,监控SSL证书过期问题

    SSL 证书监控的缺失 传统手工申请安装证书有效期较长,使得证书过期问题被忽略。阿里云栖社区、新浪SAE、七牛等公司都有过生产环境证书过期的事故,可参见 v2ex 搜索的搜索记录。 SSL 证书监控不应该是缺失的一部分,除了公民,一切都应该被监控。 如何使用 PHP 辅助监控 SSL 证书过期问题? 然后使用阿里云监控这类成熟监控服务添加这个页面,设置一旦状态码 >= 400 立即报错,能够推送短信、邮件、钉钉。 <? 第三方的服务 除此之外还有一些第三方 SSL 监控服务,然而在成熟度上略逊于云服务商的监控功能。此代码本来是想用于业余项目,由于忙于主业,所以将此段代码拿出来分享。 希望各大云服务商早日推出自己的证书监控服务。

    3.1K110发布于 2018-05-06
  • 来自专栏iSharkFly

    Confluence 6 导入 SSL 证书和问题解决

    添加根证书(root certificate)到你默认的 Java keystore,可以使用下面的命令行。这个证书被用来使用授权 LDAP 服务器证书。 这个要不就是现在可以使用的签名,要不就需要设置在后面的信任证书链中,也有可能是在根证书里面。这个通常是一个自签名的证书,当连接的都是在同一个网络中使用 SSL 的。请注意,别名的配置不重要。 这个是 LDAP 服务器是使用用来设置 SSL 加密的证书。你可以使用任何别名来替换 "JIRAorLDAPServer.crt" 中的内容。 在连接到 LDAP 服务的时候,系统将会通过查找 keystore 来通过服务找到符合证书的 key。 Services due to PKIX Path Building Failed SSL troubleshooting articles https://www.cwiki.us/display/CONF6ZH

    1.7K40发布于 2019-01-30
领券