Estructura de navegación

Tabla de contenidos

Seguridad de los servicios

Utilizaremos la estructura de carpetas de /etc/keys para crear certificados auto-firmados para activar el protocolo HTTPS en todos nuestros servicios.

Empezaremos creando las carpetas de grafana e influxdb.

Crearemos los certificados igual que en el apartado anterior

Limitaremos el acceso a esos certificados al usuario y grupo propios de cada aplicación.

Grafana

Para habilitar el HTTPS en Grafana deberemos ir a su fichero /etc/grafana/grafana.ini y modificar las siguientes líneas.

Modificando esas 3 líneas habilitaremos en Grafana el protocolo HTTPS y le indicaremos el certificado y el key necesarios para su verificación.

Si accedemos ahora a Grafana nos dará otro aviso por ser un certificado autofirmado, pero veremos que esta habilitado el protocolo HTTPS.

InfluxDB

Para habilitar el HTTPS en influxdb iremos a la ruta /etc/influxdb y editaremos el archivo config.toml añadiendo las rutas al certificado y la key.

bolt-path = "/var/lib/influxdb/influxd.bolt"
engine-path = "/var/lib/influxdb/engine"
tls-cert= "/etc/keys/influxdb/influxdb.crt"
tls-key= "/etc/keys/influxdb/influxdb.key"

Reiniciaremos el servicio y al acceder a influxdb veremos que se activo correctamente el protocolo HTTPS.

Prometheus

Para finalmente securizar prometheus crearemos un archivo llamado webconfig.yml con el siguiente contenido:

tls_server_config:
  cert_file: "/etc/keys/prometheus/prometheus.crt"
  key_file: "/etc/keys/prometheus/prometheus.key"

Editaremos el servicio de prometheus añadiendo la linea --webconfig.file=/etc/prometheus/webconfig.yml

Recargaremos los servicios y reiniciaremos prometheus con el comando systemctl daemon-reload && systemctl restart prometheus && systemctl status prometheus

Al acceder a la interfaz web de prometheus veremos que ya esta activado el HTTPS

Con esto ya habremos securizado nuestros servicios críticos y podremos pasar a la protección general del servidor.