Ad Widget

Collapse

Авторизация пользователей по white list ip в Zabbix

Collapse
X
 
  • Time
  • Show
Clear All
new posts
  • evlasov
    Junior Member
    • Oct 2020
    • 7

    #1

    Авторизация пользователей по white list ip в Zabbix

    Добрый день коллеги, подскажите пожалуйста кто то реализовывал у себя авторизацию пользователей в вэб морду по white list ip ?
    Пол интернета обшарил, а так же проглядел темы на форуме, ответ к сожалению не нашел
  • Hamardaban
    Senior Member
    Zabbix Certified SpecialistZabbix Certified Professional
    • May 2019
    • 2713

    #2
    Вопрос не относиться напрямую к zabbix - фронтенд работает под вебсервером просто как сайт.
    Вот в вебсервере и делайте настройки доступа к сайту!
    Об этом надеюсь информацию в интернете найдете? ;-)

    Comment

    • H1r0Sh1mA
      Junior Member
      • Nov 2014
      • 12

      #3
      можно на уровне iptables , а можно через nginx https://docs.nginx.com/nginx/admin-g...s-proxied-tcp/

      Comment

      • evlasov
        Junior Member
        • Oct 2020
        • 7

        #4
        Originally posted by H1r0Sh1mA
        можно на уровне iptables , а можно через nginx https://docs.nginx.com/nginx/admin-g...s-proxied-tcp/
        Спасибо за идею, у меня на Apache2 поднят web.

        Comment

        • H1r0Sh1mA
          Junior Member
          • Nov 2014
          • 12

          #5
          Originally posted by evlasov

          Спасибо за идею, у меня на Apache2 поднят web.
          В таком случае http://httpd.apache.org/docs/2.2/en/...uthz_host.html , но я бы раздавал разрешения на уровне iptables (или что Вы у себя используете), чтобы веб сервер не озадачивался не нужным.

          Comment

          • evlasov
            Junior Member
            • Oct 2020
            • 7

            #6
            Originally posted by H1r0Sh1mA

            В таком случае http://httpd.apache.org/docs/2.2/en/...uthz_host.html , но я бы раздавал разрешения на уровне iptables (или что Вы у себя используете), чтобы веб сервер не озадачивался не нужным.
            Спасибо, сейчас буду изучать мануалы, как это выполнить.

            Comment

            • evlasov
              Junior Member
              • Oct 2020
              • 7

              #7
              Спасибо, вычитал много статей, начал применять правки в iptables, но эффекта как то не увидел
              Click image for larger version

Name:	1111Безымянный.jpg
Views:	128
Size:	274.5 KB
ID:	410549

              Comment

              • H1r0Sh1mA
                Junior Member
                • Nov 2014
                • 12

                #8
                эффекта нет потому, что у Вас по умолчанию политика в INPUT = ACCEPT, т.е Вы разрешаете все входящие соединения и нет запрещающих и конкретизирующих правил.

                Вообще тема настройки iptables отдельная, уходит за пределы топика и каждый любит готовить ее по своему, но поскольку Вам сейчас не до прочтения гримуаров по iptables посмотрите
                Suppose on the default server INPUT DROP, then I will give an example of the rule for Zabbix agent: I will give an example of the rule for Zabbix server: If you need to open access only to a specific IP address or network, for example 192.168.5.0/24, then: If INPUT is the default ACCEPT, then … Continue reading "IPTables rules for Zabbix"


                в дальнейшем погуглите iptables bash script (можно начать копать отсюда https://ph0en1x.net/92-iptables-fire...x-systemd.html) - это сильно поможет в управлении цепочками правил.

                дебажить Ваши правила очень удобно так (для linux):
                открываете отдельный терминал и мониторите цепочки через которые проходит траффик (Вы увидите через какие цепочки правил проходят пакеты)
                Code:
                watch -n 1 iptables -L -n -v
                и до кучи посмотрите как мониторить траффик через утилиту tcpdump(это не обязательно , но очень полезно) (пример: tcpdump -pni $ext_interfae_name host РАЗРЕШЕННЫЙ_IP_АДРЕС).
                Last edited by H1r0Sh1mA; 09-10-2020, 17:50.

                Comment

                • evlasov
                  Junior Member
                  • Oct 2020
                  • 7

                  #9
                  Всем большое спасибо за советы, реализовал все следующим образом:

                  С помощью: ipset

                  Code:
                  yaml install ipset  #Устанавливаем - ipset
                  ipset -N whitelist iphash #Создаем список - "whitelist"
                  ipset -A whitelist 1.2.3.4,1.2.3.5 #Через запятую вносим IP которые мы хотим впустить на сервер, в файл -  "whitelist"
                  ipset -L whitelist #Проверяем правильность введённых данных
                  Далее используем iptables

                  Code:
                  iptables -I INPUT 1 -p tcp -m tcp --dport 80 -j DROP#Закрываем всем доступ к 80 порту
                  iptables -I INPUT 1 -p tcp --dport 80 -m set --match-set whitelist src -j ACCEPT #Предоставляем возможность входа на 80 порт ip которые состоят в whitelist - выше созданном.

                  Вот таким образом у меня это удалось, всем огромное спасибо, за советы.

                  Comment

                  Working...