Ep. 40: Monitoraggio della configurazione del demone SSH con Checkmk

Per caricare questo video di YouTube è necessario accettare i cookie pubblicitari.

[0:00:00] Tenete sotto controllo la configurazione del vostro demone SSH con questo plug-in di Checkmk.
[0:00:15] Benvenuti nel canale Checkmk. Se nella vostra rete ci sono sistemi Linux, probabilmente di tanto in tanto vi entrerete con SSH per fare manutenzione o per configurare qualcosa.
[0:00:27] Poiché si tratta di un aspetto critico per la sicurezza del vostro sistema che si connette da remoto, volete essere sicuri che sia configurato correttamente e volete essere consapevoli se qualcuno modifica queste impostazioni senza che voi lo abbiate permesso.
[0:00:41] Con un plug-in che vi mostrerò tra poco, sarete in grado di monitorare gli aspetti più importanti della configurazione del vostro demone SSH e di sapere se qualcosa cambia.
[0:00:53] Vediamo come fare. Per attivare questo tipo di monitoraggio, possiamo semplicemente cercare SSH. E poi troviamo prima le regole dell'agente, perché qui dobbiamo installare il plug-in.
[0:01:05] Quindi, facciamolo. Non c'è alcuna configurazione per questo plug-in, dobbiamo semplicemente avviarlo.
[0:01:11] Potreste voler impostare alcune condizioni, ma non lo farò in questo ambiente.
[0:01:17] Salverò questa regola, attiverò le modifiche e preparerò l'agente. Daremo poi un'occhiata alla seconda regola, che ci servirà per avere delle soglie.
[0:01:35] Questo è il processo di "baking". La seconda regola da esaminare è ancora una volta la ricerca di SSH. Si tratta delle regole di monitoraggio del servizio e si chiama configurazione del demone SSH.
[0:01:49] Se ci entriamo, aggiungiamo una nuova regola e poi possiamo configurare tutti gli elementi che vogliamo per essere sicuri che la configurazione sia corretta.
[0:01:59] Per esempio, si potrebbe voler fare in modo che l'accesso di root sia consentito solo senza password. Possiamo farlo qui. Quindi, abiliterò questa opzione.
[0:02:09] Si potrebbe voler fare in modo che venga utilizzata solo la versione 2 di SSH, perché la versione 1 è considerata insicura. Si può quindi configurare qui.
[0:02:17] Si può anche fare in modo che le porte consentite rientrino nell'intervallo che si desidera configurare. Magari si cambia la porta predefinita con un'altra e si vuole essere sicuri che nessuno usi la porta predefinita.
[0:02:30] Potrei inserire qualcosa, una porta diversa, non ha molta importanza. E si potrebbe essere consapevoli se qualcuno la cambia.
[0:02:38] Ci sono altre opzioni, non le tratterò tutte. Potete dare un'occhiata, ma vi siete fatti un'idea.
[0:02:43] Qui si decide la linea di base che vogliamo monitorare. Se la salvo, non attiverò subito la modifica perché passeremo direttamente al sistema monitorato.
[0:02:58] E controlliamo se l'aggiornamento è già avvenuto. Eseguiamo quindi un Rescan.
[0:03:08] Ecco il controllo della configurazione del demone SSH e possiamo già vedere i vari aspetti che vengono controllati.
[0:03:15] E possiamo vedere che alcune opzioni non sono presenti nella configurazione, il che sarà anche notificato, perché qualcuno potrebbe aver commentato qualcosa.
[0:03:25] Quindi, in questo modo, vediamo già che ci sono tre punti critici che dobbiamo risolvere per avere la schermata. Accettiamo questo servizio.
[0:03:37] Siamo quindi consapevoli. È sufficiente andare nel sistema, assicurarsi che la configurazione sia corretta, indipendentemente dal modo in cui lo si fa, se manualmente o con un qualche sistema di automazione, non ha molta importanza.
[0:03:48] Ma se qualcosa cambia, su uno qualsiasi di questi sistemi, lo vedrete immediatamente con il controllo della configurazione del demone SSH.
[0:03:58] Qui si conclude il video di oggi. Date un'occhiata a questo plug-in, potrebbe migliorare le vostre linee di sicurezza.
[0:04:04] Grazie per averci seguito, abbonatevi al canale. Ci vediamo presto.

 

Vuoi saperne di più su Checkmk? Partecipa al nostro webinar "Introduzione a Checkmk".

Registrati adesso

Altri Video di Checkmk