SELinux препятствует тому, чтобы плагины Nagios работали на RHEL6

сертификат SSL только действителен для данного домена - это обычно - или www.domain.com ИЛИ domain.com. Подстановочный знак сертификаты SSL также доступны (который кажется, что Вы имеете в этом случае), который проверит *.domain.com, включая www.domain.com однако все еще не проверит для domain.com.

Решения были бы:

  • перенаправление от domain.com до www.domain.com (возможно лучше для SEO)
  • купите дальнейший сертификат SSL

Я неизменно иду для 1-й опции, которая легко достигается в IIS или Apache

5
задан 5 October 2011 в 02:16
4 ответа

This should be fixed by this errata: http://rhn.redhat.com/errata/RHBA-2012-0780.html

1
ответ дан 3 December 2019 в 01:27

Ну, сначала решите, хотите ли Вы SELinux. Весь EL базировался, установили его и включили по умолчанию, но в значительной степени никакой другой дистрибутив не делает. Это дает Вам немного безопасности, но больше, чем немного головные боли, таким образом, необходимо весить так или иначе, хотите ли Вы это. Если Вы не делаете, можно отключить его в/etc/selinux/config. Комментарии в файле скажут Вам точно, что сделать.

Если Вы хотите Вас, может также попытаться понизить его. Если в настоящее время устанавливает на осуществление, можно переключить его на разрешающий и видеть, позволяет ли оно Вам выполнить NRPE. Также Вы можете находить еще некоторые пошаговые демонстрации при установке NRPE, использующего SELinux. Честно я всегда нахожу, что это слишком много раздражения для ценности безопасности. HTH

Править: Можно найти набор selinux bools для nagios здесь: http://wiki.centos.org/TipsAndTricks/SelinuxBooleans

2
ответ дан 3 December 2019 в 01:27

Если логическое значение nrpe_disable_trans не является вариантом:

  1. Вы можете следовать этим инструкциям, чтобы создать свою собственную политику, разрешающую NRPE . По сути, это будет включать запуск SELinux в разрешающем режиме, достаточный для того, чтобы ваш сервер Nagios мог выполнить все запланированные проверки NRPE. Затем вы можете передать их из файла audit.log в audit2allow. Это создаст необходимые политики для вашего обзора и включения.

  2. Файл nrpe.te Томаса Блехера также может служить полезной отправной точкой или справочным материалом для создания вашей собственной политики.

3
ответ дан 3 December 2019 в 01:27

Я заметил, что сообщение AVC содержит path = "/ usr / bin / sudo" . Это означает, что NRPE тормозит при попытке использовать sudo для вызова подключаемого модуля.

Первое (но ни в коем случае не последнее!) Действие, которое вам нужно сделать, чтобы разрешить это:

sudo setsebool -P nagios_run_sudo on

( -P записывает изменение в файл политики на диске. Таким образом, оно будет постоянным после перезагрузки.)

Теперь ваш плагин будет работать от имени пользователя root. Но, скорее всего, он не может делать ничего сложного (например, запускать программы с доменом, отличным от bin_t ), потому что ваш плагин все еще работает как домен nrpe_t . Этот домен намеренно имеет ограничительные разрешения; он даже не может записывать файлы в /tmp.

1
ответ дан 3 December 2019 в 01:27

Теги

Похожие вопросы