Мониторинг транзакций HTTPS

По умолчанию Мониторинг времени ответа отслеживает транзакции HTTP. Для мониторинга транзакций HTTPS Мониторинг времени ответа требуется доступ к сертификатам SSL для дешифрования трафика с удаленных веб-серверов.

Прежде чем начать

Определите веб-серверы HTTPS, которые вы хотите отслеживать, а также их IP-адреса и сконфигурированные порты. Например, 192.168.1.23, порт 443. Для каждого веб-сервера HTTPS убедитесь, что Мониторинг времени ответа может читать его шифр. Мониторинг времени ответа поддерживает шифры, поддерживаемые IBM Java, включая следующие:
  • RSA_WITH_RC4_40_MD5
  • RSA_WITH_RC4_128_MD5
  • RSA_WITH_RC4_128_SHA
  • RSA_WITH_RC4_40_SHA
  • RSA_WITH_DES40_CBC_SHA
  • RSA_WITH_DESC_CBC_SHA
  • RSA_WITH_3DES_EDE_CBC_SHA
  • RSA_WITH_AES_128_CBC_SHA
  • RSA_WITH_AES_256_CBC_SHA
  • RSA_EXPORT1024_WITH_RC4_56_MD5
  • RSA_EXPORT1024_WITH_RC2_CBC_56_MD5
  • RSA_EXPORT1024_WITH_DES_CBC_SHA
  • RSA_EXPORT1024_WITH_RC4_56_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256
Ограничение: Мониторинг времени ответа не может дешифровать трафик, используя обмен ключами Diffie-Hellman.

Процедура

Чтобы разрешить мониторинг транзакций HTTPS, сделайте следующее:

  1. Настройте склад ключей. Дополнительную информацию смотрите в разделе Конфигурирование склада ключей.
  2. Сконфигурируйте агент Мониторинг времени ответа при помощи одной из следующих команд, задав значения, когда вас попросят:
    Например:
    Конфигурирование агента Response Time Monitoring Agent  
    Изменить параметры 'Response Time Monitoring Agent'? [ 1=Да, 2=Нет ] (по умолчанию: 1):1
    
    Базовая конфигурация: Задайте базовую конфигурацию мониторинга. Примечание: HTTP теперь конфигурируется
    централизованно на вкладке Response Time в Конфигурация агента.  
    
    Задает, надо ли отслеживать транзакции HTTPS  
    Мониторинг транзакций HTTPS [ 1=Да, 2=Нет ] (по умолчанию: 2): 1  
    
    Это склад ключей содержит сертификаты отслеживаемых веб-сайтов HTTPS  
    Склад ключей HTTPS (например, /tmp/keys.kdb) (по умолчанию: /tmp/keys.kdb)   
    
    Эта таблица отображает серверы HTTPS в соответствующие сертификаты (например, cert1,IP сервера,порт сервера;
    cert2,IP сервера2, порт сервера2);...  
    Отображение сертификата сервера HTTPS (например, certAlias,9.48.152.1,443;...)(значение по умолчанию: ):
     label1,10.0.0.1,9443;label1,9.185.150.71,443  
    
    Расширенная конфигурация:  
    Задайте расширенную конфигурацию мониторинга  
    
    Будет отслеживаться сетевая карта с выбранным IP-адресом.  
    IP-адрес отслеживаемой сетевой карты (по умолчанию: ): 10.0.0.1  
    
    Конфигурирование сбора и анализа данных:  
    Задайте информацию о конфигурации анализа данных. 
     
    Конфигурирование успешно выполнено.  
    Для применения изменений перезапустите агент.
    где:
    • Склад ключей HTTPS - это склад ключей, сконфигурированный на шаге 1
    • Отображение сертификата сервера HTTP - задайте следующее:
      • Метка 1 - метка ключа, сконфигурированная на шаге 1.
      • IP-адрес сервера - IP-адрес сервера, который должен совпадать с атрибутом Источник/назначение в заголовке IPv4 пакетов.
      • Порт сервера - номер порта сервера, который должен совпадать с атрибутом Порт источника/назначения в заголовке TCP пакетов.
      Добавьте несколько записей для нескольких IP сервера с одной меткой ключа.
    • IP-адрес отслеживаемой сетевой карты - сетевая карта, которая может видеть пакеты и которая отображена в eth0, en0 и так далее. Имя может не соответствовать на одному атрибуту заголовков IPv4 или TCP пакетов. Если 10.0.0.1 соответствует eth0, то укажите tcpdump -s0 -i eth0 ... , чтобы видеть все пакеты, которые должен анализировать анализатор пакетов.
  3. Перезапустите агент Мониторинг времени ответа.