Sécurisation Centreon : protection des utilisateurs, SELinux, pare-feu, etc.

Supervision

Sécurisation Centreon : protection des utilisateurs, SELinux, pare-feu, etc.

I. Présentation

Dans ce tutoriel, nous allons passer en revue plusieurs bonnes pratiques pour sécuriser votre plateforme Centreon, en activant SELinux, en configurant firewalld, en sécurisant les fichiers de configuration et en appliquant les bonnes pratiques sur les comptes utilisateurs.

Dans l’article précédent, nous avons vu comment installer Centreon, la plateforme de supervision open source qui permet de garder un œil sur l’ensemble de votre infrastructure IT. Maintenant que l’outil est opérationnel, il est temps d’aborder un aspect tout aussi essentiel : la sécurisation du serveur Centreon.

Comme tout système connecté et exposé à un réseau, un serveur de supervision peut devenir une cible privilégiée. Protéger Centreon, c’est non seulement sécuriser l’accès à l’interface, mais aussi renforcer la sécurité des comptes utilisateurs, protéger les fichiers sensibles et s’assurer que seuls les services autorisés peuvent accéder à votre serveur.

II. Étapes de sécurisation de Centreon

Dans cette partie, nous allons renforcer la sécurité de notre serveur Centreon en mettant en place plusieurs mesures clés : sécurisation des comptes utilisateurs, activation de SELinux, installation des modules Centreon adaptés, protection des fichiers de configuration, et enfin, configuration du pare-feu avec firewalld.

A. Protéger les comptes utilisateurs

Lors de l’installation de Centreon, plusieurs comptes système sont créés automatiquement (root, centreon, centreon-engine, centreon-broker, centreon-gorgone). Ces comptes ont des rôles précis :

  • root → administrateur du système
  • centreon → gestion de la plateforme web
  • centreon-engine → moteur de supervision
  • centreon-broker → transport des données de supervision
  • centreon-gorgone → exécution des actions à distance

Si on garde les mots de passe par défaut, n’importe qui connaissant Centreon peut essayer de se connecter et prendre le contrôle du serveur. Modifier les mots de passe est donc la première étape de protection.


Pour l’utilisateur , qui sert à exécuter les pages web, il est normal qu’il ne puisse pas ouvrir une session ou utiliser un terminal. On vérifie ça avec la commande suivante :


Vous devez avoir la valeur  pour le compte . Cela signifie que même si quelqu’un vole le compte apache, il ne pourra pas l’utiliser pour ouvrir une session shell.


B. Activer SELinux

SELinux est un mécanisme de sécurité qui fonctionne en complément des permissions classiques. Même si un pirate arrive à exploiter une faille dans Apache, SELinux limite les actions qu’il peut faire. Par exemple, il l’empêchera d’accéder à des fichiers système ou de modifier certains processus.

Pour plus d’informations à propos de SELinux, visitez la documentation Red Hat.

On vérifie d’abord qu’aucune alerte n’est présente :


Si des erreurs apparaissent, vous devez les analyser et décider si ces erreurs sont régulières et doivent être ajoutées des règles SELinux par défaut de Centreon. Pour ce faire, utilisez la commande suivante pour transformer l’erreur en règles SELinux :


Pour réactiver SELinux, éditez le fichier  et changez la valeur avec les options suivantes :


Puis, redémarrez votre serveur afin que les modifications prennent effet.


Enfin, comme Centreon a besoin de règles spécifiques pour bien fonctionner avec SELinux, on installe les modules adaptés :


C. Sécurisation des fichiers de configuration

Les fichiers comme et contiennent des informations sensibles :

Si ces fichiers sont mal protégés, un utilisateur malveillant pourrait les lire et compromettre tout le système. On réduit donc les droits d’accès uniquement à l’utilisateur et au groupe concernés avec les commandes suivantes :


D. Activation de Firewalld

Ces commandes activent et démarrent le service firewalld, qui gère les règles de filtrage des connexions réseau, permettant de contrôler les accès entrants et sortants sur le serveur.

Ensuite, pour sécuriser le serveur, nous allons ajouter des règles à firewalld afin de restreindre l’accès aux services nécessaires, tout en bloquant les connexions non autorisées. Cela permet de limiter les risques d’intrusion en n’ouvrant que les ports indispensables pour notre utilisation de Centreon.


Exécutez les commandes suivantes afin d’ajouter vos règles firewall sur le serveur Centreon (changez les numéros de port si vous avez personnalisé ceux-ci) :


Note : pour renforcer la sécurité de l’accès SSH, envisagez de modifier le port par défaut (22) utilisé par ce service. Il conviendra alors d’adapter la règle de firewall pour cibler le bon port.

Une fois les règles ajoutées, rechargez :


Pour vérifier que la configuration a été correctement appliquée, utilisez la commande suivante pour lister toutes les règles actives :


Par exemple, voici le résultat attendu :


Ce qui donne :

III. Conclusion

En suivant ces étapes, vous avez renforcé la sécurité de votre serveur Centreon en configurant le pare-feu et en restreignant l’accès réseau. Cela constitue une première ligne de défense pour protéger vos données et garantir la stabilité de votre infrastructure.

Dans les prochains articles, nous irons plus loin dans la sécurisation de Centreon avec la mise en place de Fail2ban pour protéger davantage votre serveur contre les attaques par brute-force, ainsi que l’activation du HTTPS pour sécuriser les échanges entre les utilisateurs et l’interface web de Centreon (HTTPS).

SOURCE