Ad Widget

Collapse

Zabbix remote commands

Collapse
X
 
  • Time
  • Show
Clear All
new posts
  • visaversa
    Junior Member
    • Sep 2013
    • 3

    #1

    Zabbix remote commands

    Ставим сейчас Zabbix у себя в организации и наткнулись в конфиге клиента на параметр remote commands.
    Кто уже ставил, поделитесь опытом, насколько безопасно его использовать?
    Под каким логином-паролем zabbix сервер подключается к клиенту, и шифруются ли данные.
    Не будет ли это дыркой, через которую можно будет подключиться к системе и выполнять произвольные команды на серевере.
  • bga83
    Senior Member
    • Sep 2011
    • 268

    #2
    Originally posted by visaversa
    Под каким логином-паролем zabbix сервер подключается к клиенту, и шифруются ли данные..
    ни под каким. Авторизация при взаимодействии клиента и сервера вообще не используется. Данные насколько мне известно не шифруются. Проверяется только на агенте адрес с которго сервер подключается, адресов может быть несколько, это все в конфиге задается.

    Но все вопрсы безопасности легко решаемы.
    1. Если есть желание чтобы трафик между сервером и клиентом был шифрованным можно использорвать IPSEC.
    2. Какасемо выполнения произвольных команд на стороне клиента. Все зависит то того какими привелегиями обладает учетная запись на клиенте, под правами которой работает агент. По умолчанию в Windows агент работает с правами SYSTEM, то есть через негоможно выполнить почти все. Но никто не мешает запускать службу от имени ограниченной учетки(у меня кстати на ряде серверов Windows так и сделано). Если речь идет про *nix-системы, то в них агент из под рута работать откажется, и учетка в любом случае ограниченная.

    Резюме: при аккуратном и внимательном подходе риска нагадить на стороне агента нет, но вот гибкость в управлении появляется довольно большая.

    Comment

    • Fullmetal8ender
      Member
      • Nov 2012
      • 81

      #3
      К заббикс агенту можно подключится только с адреса, который у него прописан в Server.

      Comment

      Working...