Grafische overhoal & Post sort
modified: components/BlogList.js modified: components/Header.js modified: components/Layout.js deleted: data/info.md new file: data/over.md renamed: pages/info.js -> pages/over.js renamed: posts/24Jun-zabbix-prom.md -> posts/23-06-24-zabbix-prom.md renamed: posts/1Jul-SELinuxMetZabbix.md -> posts/23-07-01-SELinuxMetZabbix.md renamed: posts/9Jul-zabbix-ha-cluster.md -> posts/23-07-09-Zabbix-ha-cluster.md renamed: posts/16Jul-rebranding-zabbix.md -> posts/23-07-16-Rebranding-zabbix.md renamed: posts/21Jul-OpenSSH.md -> posts/23-07-21-OpenSSH.md renamed: posts/22Jul-Permissions.md -> posts/23-07-22-Permissions.md renamed: posts/24Jul-SyncRepo.md -> posts/23-07-24-SyncRepo.md renamed: posts/28Jul-SystemdApps.md -> posts/23-07-28-SystemdApps.md renamed: posts/31Jul-SELinux.md -> posts/23-07-31-SELinux.md renamed: posts/1Aug-Documentatie.md -> posts/23-08-01-Documentatie.md renamed: posts/10Aug-AWK_basis.md -> posts/23-08-10-AWK_basis.md renamed: posts/16Aug-GetAGrep.md -> posts/23-08-16-GetAGrep.md renamed: posts/23Aug-Git_masterclass.md -> posts/23-08-23-Git_masterclass.md renamed: posts/30Aug-ZabbixBackup.md -> posts/23-08-30-ZabbixBackup.md renamed: posts/6Sept-Kickstart.md -> posts/23-09-06-Kickstart.md renamed: posts/27Sept-GitlabUpgrade.md -> posts/23-09-27-GitlabUpgrade.md renamed: posts/4Okt-HashicorpVault.md -> posts/23-10-04-HashicorpVault.md renamed: posts/8Okt-Certbot.md -> posts/23-10-08-Certbot.md renamed: posts/11Okt-HashicorpVault.md -> posts/23-10-11-HashicorpVault.md renamed: posts/12Okt_ACL.md -> posts/23-10-12-ACL.md renamed: posts/18Okt-InABind.md -> posts/23-10-18-InABind.md renamed: posts/23Okt-Autofs.md -> posts/23-10-23-Autofs.md renamed: posts/25Okt-RPM.md -> posts/23-10-25-RPM.md renamed: posts/26Okt-Journald.md -> posts/23-10-26-Journald.md modified: styles/Info.module.css
This commit is contained in:
66
posts/23-07-01-SELinuxMetZabbix.md
Normal file
66
posts/23-07-01-SELinuxMetZabbix.md
Normal file
@@ -0,0 +1,66 @@
|
||||
---
|
||||
title: "SELinux beleid voor Zabbix maken"
|
||||
excerpt: 'Standaard is er een SELinux beleid voor de Zabbix server en agent. Bij de Proxy loopt dat soms mis en moeten we zelf een beleid genereren.'
|
||||
date: '2023-07-01T18:00:00.000Z'
|
||||
author: Eli Winderickx
|
||||
hero_image: /SELinuxZabbix_Cover.png
|
||||
category: SELinux,Linux,Zabbix,Security
|
||||
---
|
||||
## Controleren of SELinux blokkeert
|
||||
|
||||
SELinux zorgt voor een extra beveiliging op Linux servers. Die beveiliging werkt in bepaalde gevallen beter dan het moet. Het is in die scenario's niet duidelijk of SELinux een blokkerend element is. Hiervoor kan je snel SELinux even op een toegankelijkere stand zetten. Het grote voordeel hiervan is dat er naast het ontbreken van blokkades, er wel wordt bijgehouden wat er geblokkeerd zou worden.
|
||||
|
||||
````bash
|
||||
# Zet SELinux tijdelijk op permissive
|
||||
sudo setenforce 0
|
||||
````
|
||||
|
||||
Nu kan je in het audit-log controleren welke hits er gemaakt werden:
|
||||
|
||||
````bash
|
||||
# Audit2why maakt de soms grote blob tekst beter leesbaar.
|
||||
sudo cat /var/log/audit/audit.log | audit2why
|
||||
````
|
||||
|
||||
## Een beleid aanmaken en activeren
|
||||
|
||||
Als SELinux ongewenst iets blokkeert, kunnen we daar een module voor aanmaken en soms in heel simpele gevallen, kunnen we een standaard module simpelweg activeren. Deze standaard modules komen mee met de installaties van het softwarepakket.
|
||||
|
||||
### Standaard beleid activeren
|
||||
|
||||
Als uit het auditlog iets vergelijkbaars met hieronder komt, kan je de lijn die daar vermeldt wordt, simpelweg uitvoeren en dan ben je klaar. Best kan je deze setting dan ook opnemen in een configuratiesysteem om ervoor te zorgen dat als je een gelijkaardige server opzet, dit meteen goed staat.
|
||||
|
||||
In onderstaand voorbeeld voeren we dan dit commando uit:
|
||||
|
||||
```bash
|
||||
sudo setsebool -P zabbix_can_network 1
|
||||
```
|
||||
|
||||

|
||||
|
||||
### Zelf een beleid maken
|
||||
|
||||
In het geval dat er geen standaard beleid beschikbaar is voor het probleem dat je ervaart, gaat je geen oneliner terugkrijgen van SELinux en moet je zelf een beleid genereren. Dat kan je zelf met een aantal stappen. In het audit log kan dan verschillende rechten terugvinden voor bepaalde processen.
|
||||
|
||||

|
||||
|
||||
Hier zie je dat ``zabbix_agent_t`` een blokkade krijgt. Dat is niet wenselijk. De eerste stap om hier nu een correct beleid van te maken, is via onderstaand commando waar we alle entries verzamelen die te maken hebben met ``zabbix_agent_t``. Dit wordt dan opgeslagen in ``zabbix_agent.te`` in een heel leesbare vorm. Je zal in het bestand verschillende unieke overeenkomsten terugvinden.
|
||||
|
||||
```bash
|
||||
sudo ausearch --raw | grep zabbix_agent_t | audit2allow -M zabbix_agent
|
||||
```
|
||||
|
||||
Als we het ``zabbix_agent.te`` bestand hebben uit het voorgaande proces,kunnen we van het ``.te-bestand`` een ``.mod-bestand`` maken en daarna ook een ``.pp-bestand`` die SELinux kan gebruiken voor de policy te gebruiken. Dat doen we zo:
|
||||
|
||||
````bash
|
||||
# Eerst het .mod bestand aanmaken
|
||||
checkmodule -M -m -o zabbix_agent.mod zabbix_agent.te
|
||||
# Daarna het .pp. Dit is de effectieve policy
|
||||
semodule_package -o zabbix_agent.pp -m zabbix_agent.mod
|
||||
```
|
||||
|
||||
Nu staat de policy in het ``.pp-bestand`` en kan je die toepassen zodat deze actief wordt in SELinux.
|
||||
|
||||
```bash
|
||||
sudo semodule -i zabbix_agent.pp
|
||||
```
|
||||
Reference in New Issue
Block a user