Wazuh-ansible: pendaftaran agen wazuh tidak boleh mendelegasikan_ke localhost

Dibuat pada 8 Jan 2019  ·  4Komentar  ·  Sumber: wazuh/wazuh-ansible

Konteks

Ketika agen mendaftar, panggilan API untuk mendapatkan informasi tentangnya delegasi_to: localhost .

Masalah

Ketika pengelola wazuh berada di belakang firewall yang tidak mengizinkan pengontrol yang memungkinkan akses ke port API 55000, panggilan akan habis waktu dan pendaftaran akan gagal.

community prioritlow statuavailable typenhancement

Komentar yang paling membantu

Hai @singuliere dan @paulcalabro , saya yang harus disalahkan atas kode itu. :)
Jika Anda melanjutkan dan menghapus baris itu, Anda berasumsi bahwa klien yang Anda coba daftarkan dapat menjangkau file wazuh-api.
IMHO dari sudut pandang keamanan, lebih baik mengizinkan pengontrol yang memungkinkan untuk mencapai wazuh-api daripada membiarkan setiap klien terhubung ke api. API harus dilindungi dan diisolasi dari host yang dikelola karena dapat digunakan untuk operasi jahat.
Sebagai contoh. di perusahaan saya, klien wazuh kami tidak dapat mencapai api karena manajer berjalan di jaringan yang dilindungi di belakang firewall; dalam hal ini, logika pendaftaran Anda tidak akan berfungsi untuk skenario kami.

Apa yang bisa kita lakukan adalah membiarkan pengguna memilih logika registrasi seperti apa yang diinginkan (ansible-manager -> wazuh-API atau wazuh-client -> wazuh-API) .
Biarkan saya memikirkan solusi yang tepat... :thinking:

Semua 4 komentar

Tampaknya delegasi ini ditambahkan di sini:

https://github.com/wazuh/wazuh-ansible/commit/6cb6d3bda84c65508881e293e3403dae94ff24cc#diff -f382f2db5d2e651b16fc4b92ec32e988R90

Tugas Linux | Create the agent key via rest-API sebelumnya melakukan hal yang sama. Itu juga telah diubah. Saya pikir ini hanya terjawab.

Hai @singuliere dan @paulcalabro , saya yang harus disalahkan atas kode itu. :)
Jika Anda melanjutkan dan menghapus baris itu, Anda berasumsi bahwa klien yang Anda coba daftarkan dapat menjangkau file wazuh-api.
IMHO dari sudut pandang keamanan, lebih baik mengizinkan pengontrol yang memungkinkan untuk mencapai wazuh-api daripada membiarkan setiap klien terhubung ke api. API harus dilindungi dan diisolasi dari host yang dikelola karena dapat digunakan untuk operasi jahat.
Sebagai contoh. di perusahaan saya, klien wazuh kami tidak dapat mencapai api karena manajer berjalan di jaringan yang dilindungi di belakang firewall; dalam hal ini, logika pendaftaran Anda tidak akan berfungsi untuk skenario kami.

Apa yang bisa kita lakukan adalah membiarkan pengguna memilih logika registrasi seperti apa yang diinginkan (ansible-manager -> wazuh-API atau wazuh-client -> wazuh-API) .
Biarkan saya memikirkan solusi yang tepat... :thinking:

Itu argumen yang adil untuk mempertahankannya. Saya pikir saya mengharapkan pendaftaran terjadi dari agen b/c tentang bagaimana fungsi pendaftaran authd. Tapi, pendekatan Anda lebih aman. Jika ini dapat dikonfigurasi untuk mengatasi kendala jaringan, itu akan menjadi ideal.

@angystardust terima kasih atas penjelasannya, sangat masuk akal. Saat ini tidak konsisten (karena 689bb8ff35b38fa8258f82db219a4d2565dc5239 menghapus satu delegasi_to dan bukan yang lain) dan saya salah menganggap solusi yang tepat adalah yang cocok dengan kasus penggunaan saya sendiri.

Karena @paulcalabro tampaknya setuju dengan gagasan untuk membuatnya dapat dikonfigurasi, saya akan mengubah permintaan tarik yang sesuai.

Apakah halaman ini membantu?
0 / 5 - 0 peringkat