
NagiosとOpenVASによる脆弱性の監視
まぁ, まぁ! NagiosやCentreonでできるもう一つの不思議は、… 私たちのコンピュータの脆弱性を監視する可能性! なんて素晴らしいのでしょう, 真実?? OpenVASに頼ります, 必要なチェックを使用して、単一のコンソールからそれらを一元化します. サーバーがリスクにさらされている脆弱性の数を把握し、グラフでその進化を分析し、もちろんアラートを受け取ることができます!
OpenVASがすでに設定されていることが重要になります, まだお持ちでない場合, 見直し このドキュメント! openvas-cliに付属のツールを使用します, 「check_ompと呼ばれます’ これは、OpenVASで定義したチェックタスクの結果を読み取って、それをNagios形式で吐き出して処理できるようにするのに役立ちます. そこで, NagiosまたはCentreonからリモートで実行し、その出力を読み取るには、OpenVASを搭載したマシンにリモートプラグイン実行サーバーまたはNRPEをインストールする必要があります. そしてそのあと, 通常どおりコマンドファイルの設定に進むため、Centreonから必要な数の脆弱性監視サービスを作成できます! NagiosまたはCentreonサーバーにcheck_nrpeをインストールしていない場合, チェックアウト この前のドキュメント.
OpenVASがあるマシンで, NRPEといくつかの基本プラグインを:
[ソースコード]apt-get nagios-nrpe-server nagios-plugins-basic をインストールする[/ソースコード]
コマンド設定ファイルの作成, ここでは、後でCentreonから呼び出すエイリアスと、それが実行されるものを定義します. 'vim /etc/nagios/nrpe.d/op5_commands.cfg でファイルを作成します。’ そして、必要な構成を配置します, いくつかの例を挙げておきます (前のドキュメントでタスクを作成し、ルーターを作成したESXiホスト):
[ソースコード]################################
#
# OP5-NRPE コマンド設定ファイル
#
# コマンド定義
# 構文:
# 命令[<command_name>]=<command_line>
#
命令[OS-ESXiの-01]=check_omp -u admin -w XXXXXXX -p 9391 –status -T 'タスク OS-ESXi-01’ –最新レポート
命令[ルーター]=check_omp -u admin -w XXXXXXX -p 9391 –status -t' タスク残余’ –最新レポート -F 192.168.1.1[/ソースコード]
NRPE設定ファイルを変更し、NagiosまたはCentreonが「vim /etc/nagios/nrpe.cfg」でクエリを実行するIPアドレスを追加します。’ そして、次の行を変更します:
[ソースコード]allowed_hosts=127.0.0.1,192.168.1.102[/ソースコード]
NRPE を再起動して、行ったばかりの設定を再読み込みします, そこで, コマンド設定ファイルにエイリアス/コマンドを追加するたびに、設定を再読み込みするために再起動する必要があることに注意してください, で:
[ソースコード]/etc/init.d/nagios-nrpe-server の再起動[/ソースコード]
これで、Centreonにアクセスしてサービスを登録できます, しかし、私たちは持っています 2 オプション, または、OpenVASホストをNagiosに登録し、私たちが持っているOpenVASタスクの結果のサービスをリンクします; または、Centreonでcheck_nrpeコマンドを複製して、$HOSTADDRESS$変数を使用する代わりにOpenVASピニオンへのIPを使用し、監視結果を含むサービスを取得し、それぞれをそのホストに割り当てます, それをよりよく整理するために, そして、この2番目は、ドキュメントで行うことです.
セトレオンから, 「check_nrpeコマンドをクローンしました’ を生成する新しいものを変更するには, こちらは “構成” > “サービス”, 「NRPE’ フィルターフィールド, 指定されたチェックを選択し、 “その他のアクション…” 選ぶ “デュプリケート”,
私たちを作成するコマンドは、編集して次の構成を配置します:
- コマンド名: 例えば、check_nrpe_openvas, これは、今後当社が作成するサービスによって脆弱性のチェックに使用されます.
- コマンドの種類: 小切手
- コマンドライン: 前に示したように, 実行する内容を変更します, 監視対象ホストのIPを取る変数をマシンのIPベアバックでOpenVASに置き換える, 相談は彼女に行わなければならないので! このようになります
[ソースコード]$ユーザー$1/check_nrpe -H DIRECCION_IP_OPENVAULT -c $ARG$1[/ソースコード]
で録音します “セーブ”,
そして今残っているのは、サーバーの脆弱性を定期的に監視するサービスを作成することだけです! OpenVASタスクで分析したターゲットと同じ数のサービスを作成します, 次のようになります。:
- 形容: これは、このサービスで監視されているものに関連付けられているものになります, 「脆弱性」のようなもの’ 彼はクラリネットを残していったと思う.
- ホストとリンク: 分析されたホストに本サービスをリンクします.
- テンプレート: 使用する基本テンプレートがある場合は、それを示します.
- チェックコマンド: コンボから、前の手順で新しく作成した「check_nrpe_openvas」というコマンドを選択します.
- 引数: ここでは、 '/etc/nagios/nrpe.d/op5_commands.cfg で定義するエイリアスを示します’ それをチェックに関連付けるには、.
通常であれば, このタイプの検査は、通常の周期で行う必要はありません, そのため、チェックインの期間を定義する必要があるかもしれません “チェック期間” でより高い実行期間を設定します。 “通常のチェック間隔”. で録音します “セーブ”,
そして何もない, Centreon構成を録音およびエクスポートした後, これで、メインの監視ビューに移動できます, 各ホストに関連付ける新しいサービスをフィルタリングして検索し、それらを強制的に実行します, そして数秒後… ショック! 各ホストには、最新のOpenVASレポートを読み取るサービスがあります! オレ, オレとオレリゴドン!
目! また、OpenVASタスクをスケジュールに設定することを忘れないでください! 各タスクを編集し、 “計画” 私たちが興味を持っていること! ブログをお読みいただき、共有していただきありがとうございます!