
Centreonによる脆弱性の一元管理
インフラストラクチャの情報を監視および一元化することに関心がある場合, GVMまたはGreenbone Vulnerability Managementを使用して脆弱性を探し、Centreonを使用して脆弱性を一元化して制御するよりも優れています.
今日、システムの脆弱性を検索できるさまざまなソフトウェアがあります, 無料は別のことです, 歴史的に、私は今日グリーンボーンとして知られているOpenVASを使用してきました, はいどうぞ GVMの組み立て方法に関する投稿. 私がそれを使用する理由の1つは、Centreonと簡単に統合できることです.
なぜでしょうか? なぜなら、Centreonはそれをインフラストラクチャの単一の制御点と見なしていたからです, マシンの状態を常に把握しているか、マシンが提供するサービスを監視しているわけではありませんか?? そして、監視対象の各マシンに追加するものが少ないため 1 脆弱性のステータスも表示するサービス. 同じコンソールからすべてを見る場所, 脆弱性の数を示すアイテム.
これを行うには、, 私が言ったように, 最初にGVMをマウントし、分析タスクを作成したらマウントする必要があります, 1台以上のマシンを設置する場所. あとで, 明らかに、GVMからこれらのタスクを通じてセキュリティステータス、マシンのセキュリティを確認し、バグのすべての詳細を提供するレポートを表示することができます, 脆弱性またはパッチ適用方法の詳細. また、GVMによって生成された各レポートの要約をCentreonに読ませることができます, 驚異.
トータル, 何… 開始!
Greenboneマシンでは、GMPサービスを有効にしてリッスンする必要があります, ファイル '/etc/systemd/system/gvmd.serviceを編集します’ そして、次の行を変更します. の:
ExecStart=/opt/gvm/sbin/gvmd --osp-vt-update=/opt/gvm/var/run/ospd.sock
宛先:
ExecStart=/opt/gvm/sbin/gvmd --osp-vt-update=/opt/gvm/var/run/ospd.sock --listen=0.0.0.0 --port=9390
また、GSADサービスファイルも修正します, '/etc/systemd/system/gsad.service' の編集. そして、次の行を変更します, の:
ExecStart=/opt/gvm/sbin/gsad --drop-privileges=gvm
宛先:
ExecStart = / opt / gvm / sbin / gsad --drop-privileges = gvm --mlisten = 127.0.0.1 --mport = 9390
そして、GVMDとGSADのサービスを再開しました:
systemctl restart gvmd systemctl restart gsad
したがって、ついにCentreonマシンに行く時が来ました, 要件として, 最初にGVMツールをインストールする必要があります:
python3 -m pip install python-gvm python3 -m pip gvm-tools をインストールする
上記のコマンドが失敗した場合は、, たぶんあなたはpython3 🙂が必要です
yum install -y python3
それとも、, gmv-tools のインストールが 'setuptools_rust' という名前のモジュールがありません というエラーで終了した場合, さて、PIPを更新する必要があります:
pip3 install -U pip を実行します。
そして何もない, 開始, 杖! スクリプト 'check-gmp.gmp.py’ これにより、GVMレポートの結果に接続して参照することができ、出力には「標準」形式で表示されます’ 私たちが知っているように、ナギオスの 100% Centreonまたはオープンソースの監視システムと互換性があります. スクリプトをダウンロードした後、centreonユーザーとしてログインし、シェルから最初のテストを行うことができます:
wgetのhttps://raw.githubusercontent.com/greenbone/gvm-tools/master/scripts/check-gmp.gmp.py -O /usr/lib/centreon/plugins/check-gmp.gmp.py su - centreon /usr/local/bin/gvm-script --gmp-username --gmp-password パスワード tls --hostname DIRECCION_IP_GVM /usr/lib/centreon/plugins/check-gmp.gmp.py -F DIRECCION_IP_MAQUINA --last-report --status --task "NOMBRE_DE_LA_TAREA"
そしていつものように, シェルでそれがどのように機能するかを知ったら, 私たちはそれをCentreonに持っていきます, コマンドを定義する必要があり、そのコマンドから 'n’ 残りのマシンの脆弱性を知るためのサービス.
/usr/local/bin/gvm-script --gmp-username USER --gmp-password PASSWORD TLS --hostname DIRECCION_IP_GVM $CENTREONPLUGINS$/check-gmp.gmp.py --last-report --status --task $ARG 1$ --overrides -F $ARG 2$
そして、私たちは定義します 2 サービスの作成時に完了する引数:
- ARG1: タスク名
- ARG2: マシンIP
そして私が言ったこと, コマンドを作成したら, 「脆弱性サービス」を作成した’ 私たちが興味を持っているすべてのマシンの. 作成したコマンドを選択すると、言われたことを引数に入力する必要があることがわかります, 参照するマシンが配置されているタスクの名前, 問題のマシンのIP (GVMタスクで複数のマシンを同時に分析する場合).
そして、変更を記録すると (いつも通り, 輸出), 私たちは、私たちのタスクが適切にチェックされていることを確認でき、Greenboneから情報を受け取ります, さて、ここから私たちは統治します! タスクの概要を表示できるようになり、重大な脆弱性を持つマシンがCRITICALにペイントされます.
終了する前にいくつかの注意点, Centreonからテストに行くルートユーザーとしてチェックを実行するのを間違えた場合…, その後、Centreonが監視すると、 “読み取り専用データベースを書き込もうとしました” そして、それは私たちが削除する必要があるからです “/TMP/check_gmp/”, またはすごい, ユーザーに CentreOn 権限を付与して、ユーザーがそこに入力できるようにします. セントロンにUNKNOWがある場合、またはそれが私たちを置く場合も同じことが起こります “プラグインから出力が返されません”; しかし、Centreonユーザーからのbashで見栄えがします, だから、何か奇妙なことに直面して, 最も, 私が言ったように, ディレクトリに置く “/TMP/check_gmp/”.
いつも通り, 面白かっただけたでしょうか, 私たちは、監視システムにできるだけ多くのものを集中化しようとします, 入力の手間を省く 20 コンソールと各製品の最高の楽しみ.