Ep. 40: Monitoraggio della configurazione del demone SSH con Checkmk
[0:00:00] | Tenete sotto controllo la configurazione del vostro demone SSH con questo plug-in di Checkmk. |
[0:00:15] | Benvenuti nel canale Checkmk. Se nella vostra rete ci sono sistemi Linux, probabilmente di tanto in tanto vi entrerete con SSH per fare manutenzione o per configurare qualcosa. |
[0:00:27] | Poiché si tratta di un aspetto critico per la sicurezza del vostro sistema che si connette da remoto, volete essere sicuri che sia configurato correttamente e volete essere consapevoli se qualcuno modifica queste impostazioni senza che voi lo abbiate permesso. |
[0:00:41] | Con un plug-in che vi mostrerò tra poco, sarete in grado di monitorare gli aspetti più importanti della configurazione del vostro demone SSH e di sapere se qualcosa cambia. |
[0:00:53] | Vediamo come fare. Per attivare questo tipo di monitoraggio, possiamo semplicemente cercare SSH. E poi troviamo prima le regole dell'agente, perché qui dobbiamo installare il plug-in. |
[0:01:05] | Quindi, facciamolo. Non c'è alcuna configurazione per questo plug-in, dobbiamo semplicemente avviarlo. |
[0:01:11] | Potreste voler impostare alcune condizioni, ma non lo farò in questo ambiente. |
[0:01:17] | Salverò questa regola, attiverò le modifiche e preparerò l'agente. Daremo poi un'occhiata alla seconda regola, che ci servirà per avere delle soglie. |
[0:01:35] | Questo è il processo di "baking". La seconda regola da esaminare è ancora una volta la ricerca di SSH. Si tratta delle regole di monitoraggio del servizio e si chiama configurazione del demone SSH. |
[0:01:49] | Se ci entriamo, aggiungiamo una nuova regola e poi possiamo configurare tutti gli elementi che vogliamo per essere sicuri che la configurazione sia corretta. |
[0:01:59] | Per esempio, si potrebbe voler fare in modo che l'accesso di root sia consentito solo senza password. Possiamo farlo qui. Quindi, abiliterò questa opzione. |
[0:02:09] | Si potrebbe voler fare in modo che venga utilizzata solo la versione 2 di SSH, perché la versione 1 è considerata insicura. Si può quindi configurare qui. |
[0:02:17] | Si può anche fare in modo che le porte consentite rientrino nell'intervallo che si desidera configurare. Magari si cambia la porta predefinita con un'altra e si vuole essere sicuri che nessuno usi la porta predefinita. |
[0:02:30] | Potrei inserire qualcosa, una porta diversa, non ha molta importanza. E si potrebbe essere consapevoli se qualcuno la cambia. |
[0:02:38] | Ci sono altre opzioni, non le tratterò tutte. Potete dare un'occhiata, ma vi siete fatti un'idea. |
[0:02:43] | Qui si decide la linea di base che vogliamo monitorare. Se la salvo, non attiverò subito la modifica perché passeremo direttamente al sistema monitorato. |
[0:02:58] | E controlliamo se l'aggiornamento è già avvenuto. Eseguiamo quindi un Rescan. |
[0:03:08] | Ecco il controllo della configurazione del demone SSH e possiamo già vedere i vari aspetti che vengono controllati. |
[0:03:15] | E possiamo vedere che alcune opzioni non sono presenti nella configurazione, il che sarà anche notificato, perché qualcuno potrebbe aver commentato qualcosa. |
[0:03:25] | Quindi, in questo modo, vediamo già che ci sono tre punti critici che dobbiamo risolvere per avere la schermata. Accettiamo questo servizio. |
[0:03:37] | Siamo quindi consapevoli. È sufficiente andare nel sistema, assicurarsi che la configurazione sia corretta, indipendentemente dal modo in cui lo si fa, se manualmente o con un qualche sistema di automazione, non ha molta importanza. |
[0:03:48] | Ma se qualcosa cambia, su uno qualsiasi di questi sistemi, lo vedrete immediatamente con il controllo della configurazione del demone SSH. |
[0:03:58] | Qui si conclude il video di oggi. Date un'occhiata a questo plug-in, potrebbe migliorare le vostre linee di sicurezza. |
[0:04:04] | Grazie per averci seguito, abbonatevi al canale. Ci vediamo presto. |
Vuoi saperne di più su Checkmk? Partecipa al nostro webinar "Introduzione a Checkmk".