1 - Guide dAdministration
ii
iii
4.
5.
6.
7.
iv
55
58
59
62
63
63
64
65
66
67
68
69
70
71
73
74
77
77
78
78
79
80
82
82
82
83
83
84
84
85
85
86
86
86
86
87
87
87
88
89
89
89
90
90
90
90
91
92
92
94
95
96
96
vi
vii
Chapitre 1. Introduction
1.1. Prambule
Nous vous remercions davoir choisi Wallix AdminBastion, galement appel WAB.
WAB est commercialis sous la forme de serveur ddi prt lemploi ou sous la forme dune
machine virtuelle pour environnements VMWare ESX 4.x et 5.x.
Les quipes Wallix ont apport le plus grand soin llaboration de ce produit et souhaitent quil
vous apporte entire satisfaction.
1.3. Lgende
prompt $ commande taper <paramtre remplacer>
retour de la commande
sur une ou plusieurs lignes
prompt $
Chapitre 2. Concepts
2.1. Gnralits
WAB est une solution destine aux quipes techniques qui administrent les infrastructures informatiques (serveurs, quipements rseau, quipements de scurit). Il permet de rpondre aux besoins de contrle et de traabilit des accs des administrateurs.
A ces fins, Wallix AdminBastion dispose de fonctionnalits de contrle daccs (ACLs) et de traabilit. Il constitue un sas pour les administrateurs qui souhaitent se connecter aux quipements en :
vrifiant les lments dauthentification fournis par lutilisateur
vrifiant ses droits daccs sur la ressource demande
Il permet galement dautomatiser les connexions vers les quipements cibles. Ceci augmente le
niveau de scurisation du systme dinformation en empchant la divulgation des accrditations
dauthentification des serveurs administrer.
Les protocoles aujourdhui supports sont :
SSH (et ses sous-systmes)
Telnet, Rlogin
RDP et VNC dans le domaine utilisateur
HTTP et HTTPS
Pour surveiller son activit, superviser les connexions et configurer les diffrentes entits qui le
composent, WAB possde une interface graphique Web qui a t valide sous Firefox, Chrome
et Internet Explorer.
Note :
Votre navigateur doit tre configur pour accepter les cookies et excuter le JavaScript.
Avertissement :
Avec certains navigateurs anciens qui ne supportent pas TLS avec AES, par exemple
Internet Explorer 8 sous Windows XP, il peut tre ncessaire dabaisser le rglage du
niveau de scurit du serveur web du WAB pour permettre les connexions. Veuillez
pour cela consulter la section 6.10.1, Autorisation de SSLv3 avec 3DES . Nous
vous conseillons nanmoins plutt dutiliser un navigateur moderne, comme Firefox ou
Chrome, qui permette de conserver un niveau de scurit satisfaisant.
Le WAB est livr, en standard avec un compte admin dusine (son mot de passe est admin ).
Mes autorisations
Audit WAB
Connexions courantes
Utilisateurs
tat du systme
Journaux systme
Authentifications systme
Messages de dmarrage
Comptes
Ressources
Groupes
Importer
quipements
Applications
Comptes
Grappes
Groupes
Accrditations
lquipement
Autorisations
Profils utilisateurs
Configuration
proxys
admin
Mcanismes dauthentification
Dfinition
des
dauthentification
Importer
Import dquipements et
comptes cibles (fichier csv)
Importer
Importer
Configuration WAB
Plages horaires
Authentifications externes
Gestion
des
mthodes
dauthentification externes (LDAP/
LDAPS, Active Directory, Kerberos,
Radius)
Domaines LDAP/AD
Notifications
Configuration de la politique de
changement automatique des mots
de passe distants des ressources.
Paramtres de connexion
Paramtres X509
Options denregistrement
Service de temps
Stockage distant
Syslog
SNMP
Serveur SMTP
Licence
Chiffrement
Sauvegarder / Restaurer
Sauvegarde et restauration de la
configuration WAB
Note :
Dans tout ce qui suit on utilisera le terme gnrique connexion pour dsigner les
connexions SSH et RDP mais aussi pour parler des sessions HTTPS
Pour chacune de ces connexions, les informations suivantes sont prcises :
lutilisateur sous la forme user@machine(ip)
le protocole source (RDP, SSH ou HTTPS)
le protocole de destination
la cible accde (sous la forme compte@quipement:service)
lheure dinitialisation de la connexion
la dure de la connexion
Il est galement possible de terminer une ou plusieurs connexions. Dans le cas des proxys SSH
et RDP les utilisateurs sont alors informs que la connexion a t coupe par un administrateur.
Dans le cas dune session HTTPS, la session est ferme.
10
Note :
La page affichant les connexions courantes est rgulirement rafrachie. Une invite, en
haut de page, permet darrter ce rafrachissement. Ceci est particulirement utile lors
de la slection des connexions actives terminer.
11
Note :
Le rsultat de la connexion permet de savoir sil y a eu un problme de connectivit vers
le compte cible (mot de passe du compte cible erron, ressource cible injoignable, etc ).
Pour plus de facilit dans les recherches, ces enregistrements peuvent tre filtrs. Les possibilits
de filtrage sont :
filtrage temporel sur la base :
des N derniers jours
dune plage de dates
filtrage sur les colonnes par recherche doccurrence.
12
Note :
Seules les 1000 derniers enregistrements sont affichs dans linterface Web. Le filtrage
par recherche doccurrences opre sur ces 1000 enregistrements. Seule la dfinition
dune plage de temps permet de rcuprer des sessions plus anciennes.
13
14
15
16
Note :
le taux doccupation de la RAM naffiche pas les tampons systmes.
17
3.7. Utilisateurs
Ce menu permet de crer/importer les utilisateurs/administrateurs de Wallix AdminBastion.
Il permet aussi de dfinir les groupes utilisateurs sur lesquels les autorisations seront portes (cf
Section 3.9, Gestion des autorisations ).
Note :
Les identifiants des comptes utilisateur ne sont pas sensibles la casse mais celle-ci est
prserve lors de la cration du compte.
3.7.1. Comptes
A travers cette page, il est possible de :
lister les comptes utilisateurs,
ajouter/diter/supprimer un compte utilisateur,
voir les quipements accessibles par un utilisateur,
filtrer les comptes en affichant les comptes locaux ou les comptes de domaine lis des domaines LDAP ou ActiveDirectory,
dbloquer un compte utilisateur en cliquant sur le cadenas.
Il est possible de filtrer le tableau affich. Ce filtre agit sur lensemble des utilisateurs (et pas seulement sur la page courante affiche).
18
19
Note :
Lidentifiant ne peut-tre modifi la suite de son ajout, le mot de passe et la cl publique
peuvent tre toujours changs par lutilisateur.
20
Note :
Si le champ mot de passe nest pas modifi, le mot de passe de lutilisateur nest
pas modifi.
21
22
23
Note :
Si plusieurs plages horaires sont slectionnes, la plage horaire rsultante est lunion
des plages horaires.
Avertissement :
la dtection de chanes de caractres nest active que pour les donnes envoyes par
le client vers le serveur et uniquement pour les connexions de type SSH, TELNET ou
RLOGIN.
24
25
Avertissement :
Si ce marqueur nest pas prsent, le fichier doit tre au format WAB version 3.0 (non
dcrit dans ce document). Ceci permet dassurer la compatibilit avec les fichiers crs
pour les prcdentes versions du WAB.
Chaque ligne suivante doit tre forme de la manire suivante :
Champ
Type
R(equis)/
O(ptionnel)
Valeurs Possibles
Identifiant
Texte
n/a
Groupe
dutilisateurs
Texte
n/a
26
Champ
Type
R(equis)/
O(ptionnel)
Valeurs Possibles
Nom rel
Texte
Texte libre
n/a
IP source
IP/FQDN
n/a
Profil
Texte
Profils dfinis
n/a
Authentification
Texte
n/a
Mot de passe
Texte
R/O
Texte libre
n/a
Adresse email
Texte
Adresse email
n/a
True ou False
False
Note :
Le mot de passe est requis si lauthentification est dfinie comme locale (authentification
local ).
Note :
si le groupe utilisateur nexiste pas, il est cre avec, comme plage horaire par dfaut, la
plage allthetime .
Exemple :
#wab40
martin;linuxadmins;Pierre Martin;;user;local;;jMpdu9/x2z;martin@wallix.com;False
27
28
Note :
Lidentifiant de connexion utilis doit avoir les droits en lecture sur le chemin o sont
stockes les donnes utilisateurs.
Si limportation russit, une nouvelle page contenant la liste des utilisateurs extraite de lannuaire
souvre.
Chaque utilisateur peut alors tre import et se voir attribuer :
un groupe dutilisateurs
une authentification
un profil utilisateur
Note :
Si vous souhaitez que les utilisateurs imports sauthentifient sur lannuaire utilis pour
limportation, il est ncessaire de crer auparavant la mthode dauthentification (voir
aussi Section 3.12.2.1, Ajout dune authentification externe ).
29
3.8.1. quipements
Liste lensemble des quipements enregistrs. partir de cette page, il est possible dajouter/diter/supprimer de nouveaux quipements.
30
31
32
Note :
Il nest pas possible de supprimer un quipement cible ayant des comptes cibles dclars.
33
34
Ajouter un
Note :
Voir Chapitre 8, Chiffrement des donnes pour les informations de scurit lies au stockage du mot de passe.
35
36
37
38
39
40
Ajouter un groupe
41
Note :
La suppression dun groupe de comptes cibles est impossible si le compte a des autorisations attaches (voir Section 3.9, Gestion des autorisations ) et/ou si des comptes
cibles sont attachs ce groupe.
42
Note :
La suppression des mcanismes dauthentification prdfinis est impossible.
Note :
Limportation doit se faire en deux temps : dabord les quipements puis les comptes
cibles (en effet, lquipement associ un compte cible doit exister au pralable).
Chaque fichier doit commencer par une ligne contenant le marqueur :
#wab40
Avertissement :
Si ce marqueur nest pas prsent, le fichier doit tre au format WAB version 3.0 (non
dcrit dans ce document). Ceci permet dassurer la compatibilit avec les fichiers crs
pour les prcdentes versions du WAB.
Les lignes dcrivant un quipement doivent respecter le format suivant :
43
Champ
Nom
lquipement
Type
R(equis)/
O(ptionnel)
Valeurs Possibles
de Texte
n/a
Alias
Texte
n/a
Description
Texte
Texte libre
n/a
Adresse rseau
IP/FQDN
n/a
NOM/PROTOCOLE/N*/
SOUSPROTOCOLE*/MECAAUTH*
n/a
PROTOCOLE : lune des valeurs suivantes : SSH, TELNET, RLOGIN, RDP, VNC, HTTP, HTTPS.
SOUSPROTOCOLE : Pour SSH, lune des valeurs suivantes : SSH_SHELL_SESSION,
SSH_REMOTE_COMMAND,
SSH_SCP_UP,
SSH_SCP_DOWN,
SSH_X11_SESSION,
SFTP_SESSION. Si SOUSPROTOCOLE nest pas spcifis, tous les sous protocoles sont ajouts. Pour les autres protocoles, la valeur est identique PROTOCOLE et peut tre omise.
Le champ Service/Protocole/Port/Sous Protocole/Mcanisme dauthentification peut contenir
plusieurs valeurs spares par un espace.
Exemple :
#wab40
asterix;intranet;"Intranet server";192.168.0.10;ssh_22/SSH/22/SSH_SHELL_SESSION
obelix;mail1;"Exchange server";192.168.0.11;telnet_23/TELNET/23 rdp_1/RDP/3389
Type
R(equis)/
O(ptionnel)
Valeurs Possibles
Nom du compte
Texte
n/a
Nom du groupe
Texte
n/a
Description
Texte
Texte libre
n/a
Mot de passe
IP/FQDN
n/a
44
Note :
Il nest pas possible ce jour de crer des comptes cibles avec la fonction connexion
secondaire automatise dsactive.
Exemple :
#wab40
root@asterix:ssh_22;linux;"Root account";SecurePassword
adminlinux@asterix;linux;"Compte pour la connexion sans droits";plO@56zZ
45
Une autorisation est un lien cr entre un groupe dutilisateurs et un groupe de comptes cibles. Le
formulaire contient donc les informations suivantes :
le groupe dutilisateurs
le groupe de comptes cibles
une description
une liste de protocoles autoriss
une case cocher permettant dindiquer si les sessions permises par cette autorisation sont
critiques ou non (une notification peut tre envoye chaque accs un quipement critique)
une case cocher permettant dactiver/dsactiver lenregistrement des sessions. Les type
denregistrements raliss dpendent du protocole daccs lquipement.
46
Note :
Dans le cas du RDP, lenregistrement correspond la fois une vido et une reconnaissance automatique (par OCR) des applications excutes sur la machine distante
par dtection des barres de titre.
Attention ! lalgorithme utilis pour la dtection du contenu des barres de titre est trs
rapide de manire pouvoir tre excut en temps rel, mais il est aussi trs sensible
la configuration. Il fonctionne uniquement avec le style de fentre Windows Standard
et la taille de polices par dfaut de 96PPP avec une profondeur de couleur suprieure
ou gale 15 bits (15, 16, 24 ou 32 bits, donc pas en mode 8 bits). Dans sa version
actuelle, tout changement du style des barres de titre, mme premire vue visuellement
proche, par exemple un passage Windows classique , ou encore un changement
de couleur de la barre de titre, du style ou de la taille de la police ou de la rsolution de
rendu rendra la fonction OCR inoprante. LOCR est, de plus, configur de manire
dtecter uniquement les barres de titre dapplication termines par les trois icnes fermer,
minimiser, maximiser. Si la barre de titre contient une icne, celle-ci sera gnralement
remplace par des points dinterrogation prcdant le texte reconnu.
Le formulaire permet, pour un groupe dutilisateurs et un groupe de comptes cibles donn de slectionner plusieurs protocoles. Ceci permet la cration de plusieurs autorisations entre ces deux
groupes.
Avertissement :
Si ce marqueur nest pas prsent, le fichier doit tre au format WAB version 3.0 (non
dcrit dans ce document). Ceci permet dassurer la compatibilit avec les fichiers crs
pour les prcdentes versions du WAB.
Chaque ligne suivante doit tre forme de la manire suivante :
Champ
Type
R(equis)/
O(ptionnel)
Valeurs Possibles
Groupe
dutilisateurs
Texte
n/a
Groupe
dquipements
Texte
n/a
Protocole
Texte
SSH_SHELL_SESSION,
SSH_REMOTE_COMMAND,
n/a
47
Champ
Type
R(equis)/
O(ptionnel)
Valeurs Possibles
SSH_SCP_UP,
SSH_SCP_DOWN,
SSH_X11_SESSION, TELNET,
RLOGIN, RDP, VNC, HTTP,
HTTPS
Critique
Boolen
True ou False
False
Enregistr
Boolen
True ou False
False
Exemple :
#wab40
group_users1;group_devices1;SSH_SHELL_SESSION
Note :
Lutilisateur admin dusine est fourni avec le profil WAB_Administrator
48
49
50
51
Le formulaire dajout dune plage horaire est compos des lments suivants :
un champ pour le nom de la plage
une description
une case cocher qui permet de dsactiver la coupure de connexion automatique la fin de
la plage horaire
un sous formulaire permettant dajouter une ou plusieurs priodes
Chaque priode est une priode calendaire permettant aux utilisateurs de se connecter :
de telle date telle date
tels jours de la semaine
de telle heure telle heure chaque jour autoris
52
Note :
Le rfrentiel de temps utilis est lheure locale du WAB.
53
permet dafficher le
Note :
Lutilisateur doit avoir les droits de lecture sur le DN de base utilis.
Pour les authentifications LDAP-AD/LDAPS-AD, lidentifiant est sAMAccountName et le DN de
base correspond normalement au nom de domaine. Par exemple pour le domaine mycorp.lan ,
le DN de base devrait tre dc=mycorp,dc=lan . De plus, laccs anonyme un annuaire Active
Directory tant impossible, il est ncessaire de disposer dun compte administrateur du domaine
pour la recherche de lidentifiant de lutilisateur du WAB dans lannuaire. La valeur prciser dans
le champ Utilisateur doit tre le DN de cet administrateur (ex : cn=admin,dc=mycorp,dc=lan).
Pour les authentifications KERBEROS, il est ncessaire de disposer :
du nom du domaine (REALM),
du/des fichiers keytab ncessaires afin dtablir les connexions. Chaque fichier keytab charg
est fusionn avec les fichiers chargs prcdemment.
La prsence dun service de type HTTP dans un keytab active le support de Kerberos pour
sauthentifier auprs du GUI; il faut pour cela utiliser le prfixe iwab dans lurl ("https://<wab
name>/iwab").
Les services de type HOST sont utiliss pour lauthentification Kerberos auprs du proxy SSH.
Il est alors possible dutiliser un ticket "forwardable" pour se connecter en Account Mapping (cf
Ajout dun groupe de cibles) une cible au sein du mme domaine Kerberos.
Pour les authentifications RADIUS, il est ncessaire de disposer de la cl de chiffrement (secret)
des paquets.
54
3.12.4. Notifications
Le WAB permet de dfinir des notifications. Ces notifications sont dclenches sur la dtection
dun des vnements suivants :
authentification primaire errone
connexion un quipement critique
nouvel enregistrement dune empreinte dun serveur SSH
55
56
Note :
Les paramtres denvoi des mails sont configurer dans Configuration Systme /
SMTP (Section 3.13.6, SMTP ).
57
Note :
La liste des mots de passe interdits doit tre fournie dans un fichier format en UTF-8
58
Note :
Les systmes suivants sont supports par les procdures de changement des mots de
passe :
Les comptes locaux des systmes UNIX grs par la commande passwd.
Les comptes locaux des machines Windows de type serveur : Windows Server 2003
et Windows Server 2008
Les comptes des annuaires Active Directory.
Le bouton "Changer maintenant" permet de changer tous les mots de passe secondaires avec un
mot de passe gnr automatiquement.
59
Avertissement :
Tous les mots de passe pour lesquels un changement automatique a t configur,
comme dcrit par la section 3.8.2.1, Ajout dun compte cible , vont tre affects. Il est
donc important de vrifier que les courriels contenant les nouveaux mots de passe sont
bien reus et dchiffrables. Il est conseiller de tester le processus sur un seul compte
non administrateur.
Pour configurer la procdure de changement des mots de passe des comptes cibles, trois tapes
sont ncessaires :
1. Dans la page Configuration WAB > Politique des mots de passe secondaires (voir Figure 3.45,
Page Mot de passe secondaire ) :
Dfinir la priodicit pour dclencher les changements : horaires, quotidiennes, hebdomadaires, mensuel, ou dsactiver.
Charger les cls publiques GPG/PGP des administrateurs qui vont recevoir les nouveaux
mots de passe par des e-mails chiffrs.
Uniquement les cls publiques GPG/PGP qui ont servi a dfinir les crdences des administrateurs seront affiches dans le panneau : "Cl(s) publique(s) gpg utilise(s) pour lenvoi
des mots de passe".
60
Note :
Le compte administrateur de domaine doit correspondre un compte dj existant au niveau du WAB, sinon une erreur est retourne et les accrditations ne
sont pas sauvegardes.
Mot de passe de ladministrateur (local ou sur le DC).
b. Pour un quipement Cisco :
Renseigner le Mot de passe dlvation de privilges.
c. Pour tous les quipements (Linux/UNIX, Windows et Cisco) :
Remplir les adresses e-mail des destinataires des nouveaux mots de passe gnrs
(leurs cls GPG/PGP doivent avoir t prcdemment importes).
La taille minimale souhaite des mots de passe gnrs.
Cocher la case pour autoriser les caractres spciaux dans les mots de passe gnrs
suivant la politique de solidit des mots de passe en place sur lquipement.
3. Activer le changement des mots de passe au niveau de chaque compte sur chaque quipement (voir Figure 3.46, Page Mot de passe secondaire ) :
Dans la page quipements & Comptes > Comptes > cliquer sur lquipement > cliquer sur
la cl pour chaque compte.
Cochez la case pour activer le changement automatique sur ce compte.
Si le changement automatique nest pas activ, vous pouvez entrer un mot de passe manuellement.
chaque changement de mot de passe, un e-mail sera envoy aux destinataires dfinis indiquant si le changement du nouveau mot de passe a bien eu lieu (e-mail chiffrs) ou sil a chou
en prcisant la raison dchec).
Avertissement :
Pour que le processus de changement de mot de passe fonctionne sur les machines Windows appartenant un domaine, il est impratif de configurer correctement
ladresse IP du contrleur de domaine.
Si la configuration du serveur SMTP nest pas effectue, le changement des mots de
passe ne sera pas ralis.
Si une cl GPG/PGP est absente parmi la liste des destinataires, le changement des
mots de passe ne sera pas excut.
Pour raliser les changements de mots de passe pour les machines UNIX, le WAB doit
toujours avoir les mots de passe des comptes grer. aucun moment les mots de
passe ne doivent tre modifis sans les remettre dans le WAB sinon les changements
ne pourront plus tre raliss.
61
62
3.13.1. Rseau
Cette page remonte les informations rseau de lappliance. Il est possible de modifier :
le nom dhte
63
Avertissement :
Avant de changer ladresse IP du WAB utilise pour communiquer avec le serveur de
fichier sur lequel se trouve un stockage distant, il recommand de dsactiver le stockage
distant et le ractiver aprs le changement dadresse. Voir Section 3.13.3, Stockage
Distant
64
65
3.13.4. Syslog
A travers cette page, il est possible de paramtrer le routage des journaux syslog vers un ou plusieurs autres quipements rseau. Les logs seront alors envoys ladresse IP, au port et au protocole choisis et galement stocks sur le systme de fichier local, afin dtre toujours disponibles
la lecture travers longlet Audit Systme.
Vous pouvez choisir entre le format de date usuel RFC 3164 et le format ISO (AAAA-MMJJTHH:MM:SSTZ). Ce dernier contient en plus lanne et le fuseau horaire.
66
3.13.5. SNMP
WAB embarque un agent SNMP disposant des caractristiques suivantes :
Version du protocole support : 2c
MIB implmente : MIB 2
pas de mcanismes dalertes (traps), ni de notifications
pas dACL sur ladresse IP source
commande SNMP disponible : get , getbulk
La Configuration usine est la suivante :
sysName : WAB v2
sysContact : root@yourdomain
sysLocation : yourlocation
communaut : vide par dfaut; le nom de la communaut utilise pour se connecter au WAB
Par dfaut, lagent est dsactiv.
67
Note :
Lactivation de lagent SNMP se fait via linterface Web uniquement.
Exemples dutilisation :
$ snmpget -v2c -c WALLIXdefault 192.168.0.5 system.sysDescr.0
SNMPv2-MIB::sysDescr.0 = STRING: "Wallix AdminBastion Version 4.1"
$ snmpget -v2c -c WALLIXdefault 192.168.0.5 system.sysUpTime.0
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (65833) 0:10:58.33
$ snmpget -v2c -c WALLIXdefault 192.168.0.5 IF-MIB::ifHCOutOctets.1
IF-MIB::ifHCOutOctets.1 = Counter64: 255823831
3.13.6. SMTP
Cette entre permet de configurer (ou modifier la configuration) du serveur mail utiliser pour lenvoi
des notifications.
Les informations remplir sont :
Le protocole utilis (par dfaut : SMTP)
Le nom du serveur
68
3.13.7. Licence
A travers cette page, il est possible dafficher les informations de licence, et de modifier sa cl de
licence.
Lutilisation du WAB est contrl par cette cl de licence. Les informations vrifies sont :
le nombre dquipement cibles pouvant tre dclars
le nombre maximal de connexions primaires uniques simultanes
le nombre maximal de connexions secondaires simultanes
la date dexpiration de la licence
La cl de licence, qui contient les valeurs prvues au contrat commercial et qui est fournie par
Wallix, est entre dans le WAB par le client, via linterface Web.
Pour obtenir une licence, le numro de srie de lappliance, ainsi que lensemble des adresses mac
des cartes rseaux doivent tre communiqus Wallix.
La cl de licence peut galement tre gre via la ligne de commande (en root).
Pour afficher les informations de licence :
wab2:~# WABGetLicence
69
3.13.8. Chiffrement
Le Chiffrement du WAB scurise vos donnes sensibles (mots de passe des comptes cibles, etc...)
en les chiffrant par un algorithme cryptographique fort.
Cet algorithme utilise une cl de chiffrement confidentielle et unique votre WAB.
Si vous ne spcifiez pas de mot de passe, les donnes sensibles seront susceptibles dtre dcryptes par nimporte qui ayant accs au contenu du disque dur du WAB car il pourra rcuprer la cl et lutiliser directement. En contrepartie le WAB pourra sinitialiser compltement sans
intervention humaine lors dun redmarrage du systme.
Si vous spcifiez un mot de passe, chaque redmarrage du systme le service de connexion
automatique des proxys du WAB sera inutilisable tant que le mot de passe de la cl ne sera pas
entr par un administrateur dans lInterface Web dAdministration. Dans le mme temps seules
certaines actions dadministration seront possibles. Nanmoins ceci renforce la scurit de vos
70
71
Note :
Aprs une migration depuis une version antrieure la 4.1, le WAB est gard en mode
Legacy , cest dire que son fonctionnement reste le mme que dans les versions
prcdentes : la HA utilise dans ce cas linterface eth0 (port 1) alors que les autres services utilisent toutes les interfaces de manire indiffrencie.
Ladministrateur peut nimporte quel moment passer dans le nouveau mode avec affectation des services en cliquant sur le bouton Activer Split . Il faudra alors imprativement connecter le cble dinterconnection HA sur le port 2. Attention, il nest pas
possible de revenir ensuite en mode Legacy.
72
Note :
Par mesure de scurit, pour dsactiver la console dadministration sshadmin (port
2242), loutil doit tre appel depuis la console physique (soit directement sur le botier,
soit distance avec linterface iDrac). Dans le cadre dune configuration HA, le service
dadministration sshadmin (port 2242) doit tre activ et il le sera automatiquement lors
de linstallation de la HA.
Il est aussi possible de configurer les services laide dun outil en ligne de commande (sur la
console ou via linterface en ligne de commande ssh (port 2242) :
$ sudo -i WABServices
#################################
#
Wab Services Status
#
#################################
gui : ENABLED
https : DISABLED
rdp : DISABLED
ssh : DISABLED
sshadmin : ENABLED
webservice : ENABLED
Sans paramtre loutil prsent ltat actuel de la configuration des services. Le paramtre --help
permet davoir lusage complet :
$ sudo -i WABServices --help
usage: /opt/wab/bin/WABServices action [service's name]
Configure WAB Services
actions:
list
enable
disable
3.14. Sauvegarder/Restaurer
Cette page permet deffectuer ou de restaurer une copie de sauvegarde de la configuration du WAB.
73
Avertissement :
seules les sauvegardes cres avec la version 3.1 du WAB ou ultrieure peuvent tre
restaures.
les donnes daudit ne sont pas sauvegardes laide de cet outil,
toutes les donnes modifies ou ajoutes aprs une sauvegarde seront perdues si
cette sauvegarde est restaure.
ladministrateur sera dconnect. Il devra se reconnecter avec un des comptes prsents dans la sauvegarde, qui peuvent tre diffrents de ceux prsents avant.
si une sauvegarde est restaure sur une autre machine que celle sur laquelle elle a
t gnre, les donnes chiffres prsentes avant la restauration pourront devenir
indchiffrables.
74
Configuration MySQL :
/etc/opt/wab/mysql/my.cnf.squeeze.YOURBACKUPNAMEANDTIMESTAMP
75
Aprs avoir renomm les fichier en supprimant lextension additionelle, vous devez redmarrer les
services correspondants.
#
$
$
$
/etc/init.d/wabgui restart
/etc/init.d/wabcore restart
/etc/init.d/mysql restart
/etc/init.d/xinetd restart
76
77
78
79
80
81
Chapitre 6. Exploitation
6.1. Connexion au WAB en ligne de commande
Un dmon ssh est en coute sur le port 2242 permettant de se connecter un shell dadministration.
Les accrditations par dfaut sont :
Identifiant : wabadmin
Mot de Passe : SecureWabAdmin
Note :
Il vous sera demand de modifier le mot de passe du compte wabadmin lors de la premire connexion. Veuillez bien retenir votre nouveau mot de passe car celui-ci est le seul
moyen de se connecter par la suite.
Cet utilisateur est inscrit dans la liste des sudoers . Il est alors possible de passer root laide
de la commande sudo en utilisant le mme mot de passe.
Une fois root, un ensemble de scripts permet dexploiter le WAB au quotidien.
Note :
Pour connatre le numro de build de votre WAB, vous pouvez lancer la commande
suivante :
wab2:~$ WABVersion
Wallix AdminBastion v4.1 build 12345 (wab2-4.1.0-wallix1)
82
Cette commande permet de crer un fichier zip, sauvegard dans /var/wab/recorded/export_sessions, et contenant pour la priode dfinie :
lensemble des sessions SSH et RDP
un fichier, au format CSV, contenant lexport des donnes visualises dans lhistorique des
connexions
83
-s, --sdcard
-a, --aes
-b, --blowfish
84
85
Pour les quipements Rlogin, seul le mot de passe est attendu, ainsi le scnario de connexion
suivant est fonctionnel pour une connectivit, en Rlogin, vers un systme sous Debian 5.0 lenny :
EXPECT:(?i)Password:
SEND:$password\n
Note :
En rgle gnrale, lidentifiant est dj fourni pour les connexions Rlogin. Il est ncessaire
de le fournir dans le scnario uniquement pour les connexions Telnet.
86
Avertissement :
Cette procdure va baisser le niveau de scurit des services du WAB. En effet 3DES
est un algorithme cryptographique obsolte.
Pour modifier les rglages du serveur Web GUI, diter le fichier
/etc/apache2/sites-enabled/httpd.conf.squeeze
et y dcommenter les lignes suivantes :
SSLProtocol -ALL +SSLv3 +TLSv1
SSLCipherSuite ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4+RSA:+HIGH:-MEDIUM
Commenter toutes les autres lignes portant les mmes cls ou la cl SSLHonorCipherOrder.
Pour modifier les rglage du proxy HTTPS, diter le fichier
/etc/opt/wab/http/http.conf
et y dcommenter les lignes suivantes :
sslprotocol=-ALL +SSLv3 +TLSv1
cipher_list=ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4+RSA:+HIGH:-MEDIUM
87
Avertissement :
Cette procdure va interdire certains protocoles et algorithmes cryptographiques faibles
au profit dautre plus srs mais qui ne sont supports que par les clients les plus rcents.
Il se peut donc que vous ne puissiez plus vous connecter au serveur si votre client est
trop ancien.
Pour modifier les rglages du serveur Web GUI, diter le fichier
/etc/apache2/sites-enabled/httpd.conf.squeeze
et y dcommenter les lignes suivantes :
SSLProtocol TLSv1.2
SSLHonorCipherOrder On
SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:HIGH:!MD5:!aNULL:!EDH
Commenter toutes les autres lignes portant les mmes cls ou la cl SSLHonorCipherOrder.
Pour modifier les rglage du proxy HTTPS, diter le fichier
/etc/opt/wab/http/http.conf
et y commenter toutes les lignes portant les cls sslprotocol ou cipher_list.
88
Note :
Cette commande supprime galement toutes les donnes daudit (enregistrements de
sessions, historiques des connexions, etc...).
89
Note :
Votre WAB doit disposer dune licence valide avec loption X509 pour que vous puissiez
excuter cette commande.
Aller sur linterface Web du WAB, sur le port 8082 (attention, cette dernire est accessible via
HTTPS) :
https://adresse_ip_du_wab:8082/
90
Note :
Linterface Web du WAB est indisponible pendant la dure de ces oprations. Les proxys,
eux, ne sont pas impacts.
Note :
Votre WAB doit disposer dune licence valide avec loption X509 pour que vous puissiez
excuter cette commande.
Aller sur linterface Web du WAB, en utilisant ladresse IP de votre master, sur le port 8082 (attention, cette dernire est accessible via HTTPS) :
https://adresse_ip_du_master:8082/
91
Note :
Linterface Web et les proxys du WAB sont indisponibles pendant la dure de ces oprations.
92
Note :
Les certificats doivent tre signs par la mme autorit de certification que celui du serveur Web.
Note :
Certains certificats ont un champ emailAddress not, dans lempreinte du certificat
E =... . Ce champ doit tre remplac par /emailAddress =... dans le champ rserv.
93
Note :
Le jeu de caractres Unicode est support dans les empreintes de certificats si le certificat
est encod en UTF-8 selon la RFC2253, sinon seul le jeu de caractres ASCII standard
est support.
La longueur maximale du DN supporte est de 1024 octets (le nombre exact de caractres peut tre infrieur selon la longueur de lencodage UTF-8).
Note :
Une fois la CRL tlcharge, il est ncessaire de redmarrer linterface Web du WAB
via la commande
# /etc/init.d/wabgui restart
94
Note :
Dans le cas de la correspondance de compte, il devra entrer son mot de passe sur
lquipement cible.
95
Note :
Lauthentification X509 nest pas disponible pour les transferts SFTP.
De nouveaux certificats auto-signs sont alors gnrs et il nest plus possible pour les utilisateurs
de sauthentifier via leurs certificats.
96
97
Cryptographie
Empreinte SSHA1
Paramtres SNMP
98
Chapitre 9. Haute-Disponibilit
9.1. Gnralits
La fonctionnalit H.A. ( High Availability ou Haute Disponibilit ) du WAB 4.1 apporte, par
lintermdiaire dun cluster bi-appliances de type failover (ou actif/passif ), une continuit du
service WAB (accs aux quipements cibles et la console Web, enregistrement des sessions) en
cas dindisponibilit des services sur lappliance de production (le Master ).
Cette reprise automatique des services par le second nud du cluster (le Slave ) est obtenue
par :
le partage dune adresse IP virtuelle par les deux WAB du cluster, les adresses IP relles tant
inconnues des utilisateurs.
la rplication sur le second nud du cluster des informations de configuration, des journaux de
connexions et des fichiers contenant les enregistrements de sessions ainsi que les fichiers de
configuration WAB par le mcanisme de rplication DRBD.
un mcanisme de notification par e-mail avise ladministrateur du WAB en cas de :
bascule du service en mode dgrad (le nud Slave a pris le relais)
indisponibilit du nud Slave
dtection dune anomalie (service indisponible...)
synchronisation des disques termine
99
Avertissement :
Pour viter une bascule involontaire, il recommand darrter le Slave avant le Master , et de dmarrer le Slave aprs le Master .
Pour vrifier ltat actuel dun nud, ladministrateur peut utiliser la commande ci-dessous.
# sudo /etc/init.d/wabha status
100
101
102
Consquence : Les deux nodes vont dtecter le dysfonctionnement (ssh non accessible)
103
104
Notification : [WAB] - The WAB HA disks diverged (split brain detected) The WAB HA drbd shared
volume is now disconnected. Both peers had lost connexion to each other and both switched to
master... Now data couldn't be synced cleanly, you'll have to manually discard one node changes.
Once you figure out which node is really out of date, you'll have to type on a root shell: failing_node
# drbdadm secondary wab recent_node # drbdadm primary wab failing_node # drbdadm invalidate
wab failing_node # drbdadm connect wab recent_node # /etc/init.d/wabha start failing_node # /etc/
init.d/wabha start
Rsolution complte : procder comme indiqu dans le mail :
WabB#
WabA#
WabB#
WabB#
WabA#
WabB#
105
106
107
108
10.3.1.2. add_acl
Autorise laccs dun groupe dutilisateurs un groupe de comptes cibles pour un protocole donn.
Usage : add_acl -g <groupe utilisateur> -t <groupe de cibles>
-p <sous protocoles> [-c -r -d <description>]
-c : autorisation critique
-r : activer lenregistrement des sessions
<sous protocoles> est une liste spare par des virgules dont les lments peuvent prendre
les valeurs suivantes :
SSH_SHELL_SESSION
SSH_X11_SESSION
SSH_REMOTE_COMMAND
SSH_SCP_UP
SSH_SCP_DOWN
SFTP_SESSION
RDP
TELNET
RLOGIN
VNC
wab> add_acl -g linux-admin -t linux-server -p SSH_SHELL_SESSION,SFTP_SESSION -r
*** Success ***
10.3.1.3. add_authentication
Ajout dune procdure dauthentification primaire.
Usage: add_authentication -n <name> -t <type> -p <port> -i <addr or fqdn>
[-K <Kerberos domain>]
| [-s <Radius secret>]
| [-b <LDAP base DN> [[-a] | [ -l <login> w <password>]]]
109
10.3.1.4. add_habilitation_rights
Ajout dun profil utilisateur.
Usage : add_habilitation_rights -n <nom> -l <niveau> [-d <description>]
10.3.1.5. add_notification
Ajout dune notification.
Usage : add_notification -n <nom> -v <flags> -r <destinataires>
[-e -d <description>]
-v : liste des vnements spars par des virgules dclenchant la notification. Les valeurs acceptes sont retournes par la commande list_notification_type.
-e : active la notification
wab> add_notification -n sec_conn_failures -d "Notification des checs de
connexion secondaire" -r wabadmin@mycorp.lan -v "Secondary connection failure"
*** Success ***
10.3.1.6. add_target
Ajout dune cible.
110
10.3.1.7. add_target_group
Cration dun groupe de comptes cibles.
Usage : add_target_group -n <nom> [-d <description>]
wab> add_target_group -n linux-server -d "Linux servers group"
*** Success ***
10.3.1.8. add_target_in_target_group
Ajout dun compte cible un groupe de comptes cibles.
Usage : add_target_in_target_group -g <groupe de cibles>
-n <compte@quipement:service>
wab> add_target_in_target_group -g linux-server -n root@asterix:SSH_22
*** Success ***
10.3.1.9. add_timeframe
Ajout dune plage horaire.
Usage : add_timeframe -n <nom> [-d <description> -o]
10.3.1.10. add_timeframe_in_user_group
Ajout dune plage horaire un groupe dutilisateurs.
Usage : add_timeframe_in_user_group -t <nom de la plage> -g <groupe utilisateur>
wab> add_timeframe_to_user_group -t presta -g groupe_des_prestas
*** Success ***
10.3.1.11. add_timeframe_period
Ajout dune priode une plage horaire.
Usage : add_timeframe_period -t <nom de la plage horaire>
111
<date de dbut>
<date de fin>
<heure de dbut>
<heure de fin>
<masque de semaine>
10.3.1.12. add_user
Cration dun utilisateur.
Usage : add_user -n
-m
[-r
-k
-i
10.3.1.13. add_user_group
Cration dun groupe dutilisateurs.
Usage : add_user_group -n <nom du groupe> [-t <nom de la plage horaire>
-d <description>]
wab> add_user_group -n linux-admin -d "Administrateurs Linux" -t allthetime
*** Success ***
10.3.1.14. add_user_in_user_group
Ajout dun utilisateur dans un groupe dutilisateurs.
112
Pour des raisons de confidentialit, les caractres entrs au clavier ne saffichent pas.
Note :
Il est impossible de changer le mot de passe du compte admin avec cette commande.
10.3.2.2. change_user_password
Change le mot de passe dun utilisateur.
Usage : change_user_password -u <utilisateur> [-p <nouveau mot de passe>]
wab> change_user_password -u martin
New Password:
New Password (again):
*** Success ***
Pour des raisons de confidentialit, les caractres entrs au clavier ne saffichent pas.
10.3.3.2. del_authentication
Suppression dune procdure dauthentification.
Usage : del_authentication -n <authentification>
113
10.3.3.4. del_habilitation_rights
Suppression dun profil.
Usage : del_habilitation_rights -n <nom>
wab> del_habilitation_rights -n full_system_admin
*** Success ***
10.3.3.5. del_notification
Suppression dune notification.
Usage : del_notification -n <nom>
wab> del_notification -n sec_conn_failures
*** Success ***
10.3.3.6. del_target
Suppression dun compte cible dun service dun quipement.
Usage : del_target -n <compte@quipement:service>
wab> del_target -n root@asterix:SSH_22
*** Success ***
10.3.3.7. del_target_group
Suppression dun groupe de comptes cibles.
Usage : del_target_group -n <nom du groupe>
wab> del_target_group -n linux-server
*** Success ***
10.3.3.8. del_target_in_target_group
Suppression dun compte cible dun groupe de comptes cibles.
Usage : del_target_in_target_group -g <groupe>
-n <compte@quipement:service>
wab> del_target_in_target_group -g linux-server -n root@asterix:SSH_22
114
10.3.3.9. del_timeframe
Suppression dune plage horaire.
La plage ne doit tre attache aucun groupe dutilisateurs.
Usage : del_timeframe -n <nom>
wab> del_timeframe -n presta
*** Success ***
10.3.3.10. del_timeframe_in_user_group
Suppression dune plage horaire dun groupe dutilisateurs.
Usage : del_timeframe_in_user_group -t <nom de la plage> -g <groupe>
wab> del_timeframe_in_user_group -t presta -g groupe_des_prestas
*** Success ***
10.3.3.11. del_timeframe_period
Suppression dune priode dune plage horaire. La priode est dsigne par son id que lon
obtient par la commande list_timeframe_period.
Usage : del_timeframe_period -i <id> -t <nom de la plage>
wab> del_timeframe_period -i 1 -t presta
*** Success ***
10.3.3.12. del_user
Suppression dun utilisateur.
Usage : del_user -n <identifiant>
wab> del_user -n martin
*** Success ***
10.3.3.13. del_user_group
Suppression dun groupe dutilisateurs.
Usage : del_user_group -n <nom>
wab> del_user_group -n groupe_des_prestas
*** Success ***
10.3.3.14. del_user_in_user_group
Suppression dun utilisateur dun groupe dutilisateurs.
Usage : del_user_in_user_group -u <utilisateur> -g <groupe>
wab> del_user_in_user_group -u martin -g linux-admin
*** Success ***
115
10.3.4.2. list_authentication
Liste des procdures dauthentification utilisateurs
Usage : list_authentication
wab> list_authentication
Name
| Type | Host
| Port | Base
| Kerber... | Anonymous | Login
-------------------------------------------------------------------------------local
| 0
| localhost | 389 | ou=WAB... | None
| TRUE
|
ldap-corp | 1
| ldap.i... | 389 | ou=Peo... |
| TRUE
|
-------------------------------------------------------------------------------*** Success ***
10.3.4.4. list_dev_protocol
Liste des protocoles par quipement.
Usage : list_dev_protocol
wab> list_dev_protocol
asterix
------------------------------------------------------------------------------* SSH_SHELL_SESSION / 22
* SSH_REMOTE_COMMAND / 22
116
SSH_SCP_UP / 22
SSH_SCP_DOWN / 22
SSH_X11_SESSION / 22
SFTP_SESSION / 22
TELNET / 22
obelix
------------------------------------------------------------------------------* SSH_SHELL_SESSION / 22
win2003
------------------------------------------------------------------------------* RDP / 3389
*** Success ***
10.3.4.5. list_device
Liste des quipements et de leurs caractristiques.
Usage : list_device
wab> list_device
Name
| IP
| Alias
| Description
| SSH Fingerprint
-------------------------------------------------------------------------------asterix | 192.168.0.10
|
| Intranet server | None
obelix
| 192.168.0.11
|
|
| 54:ca:e9:f1:...
win2003 | exchange.mycor... |
| Mail Server
| None
-------------------------------------------------------------------------------*** Success ***
10.3.4.7. list_habilitation_rights
Liste des profils utilisateurs.
Pour les valeurs de la colonne Flag , voir la commande add_habilitation_rights.
Usage : list_habilitation_rights
wab> list_habilitation_rights
Name
| Flag
-------------------------------------------------------------------------------user
| 1
auditor
| 2
WAB_administrator
| 26623
system_administrator
| 2048
117
10.3.4.8. list_notification
Liste des notifications dfinies.
Usage : list_notification
wab> list_notification
Name
| Description
| Recipients
-------------------------------------------------------------------------------critical_cnx
| Echecs de connexions secondaires | wabadmin@mycorp.lan
raid_failures
| Panne disque dur
| sysadmin@mycorp.lan
-------------------------------------------------------------------------------*** Success ***
10.3.4.9. list_notification_type
Liste des types de notifications disponibles.
Usage : list_notification_type
wab> list_notification_type
WAB authentication failure
Critical device account connection
New SSH key fingerprint saved
Bad SSH key fingerprint detected
HA error
RAID error
Secondary connection failure
Integrity Error
Password expired
Pattern(s) matched in RDP flow
Pattern(s) matched in SSH flow
No available space on external storage
No space to record session
Ask password target device
License warning
Daily reporting
*** Success ***
10.3.4.10. list_protocol
Liste des protocoles disponibles.
Usage : list_protocol
wab> list_protocol
SSH
RDP
VNC
HTTP
HTTPS
RLOGIN
118
10.3.4.11. list_target
Liste des comptes cibles dfinis.
Usage : list_target
wab> list_target
Name
| Login
| Device
| Service
|
-------------------------------------------------------------------------------root@asterix:SSH_22
| root
| asterix
| SSH_22
|
wabadmin@obelix:SSH_2242
| wabadmin
| obelix
| SSH_2242
|
administrateur@win2003:RD... | administrateur | win2003
| RDP_3389
|
-------------------------------------------------------------------------------*** Success ***
10.3.4.12. list_target_group
Liste des groupes de comptes cibles et de leurs caractristiques.
Usage : list_target_group
wab> list_target_group
Name
| Description
|
------------------------------------------------------------------------------linux-server
|
|
windows-server
|
|
------------------------------------------------------------------------------*** Success ***
10.3.4.13. list_target_in_target_group
Liste des comptes dun groupe de comptes cibles.
Usage : list_target_in_target_group -g <nom du groupe>
wab> list_target_in_target_group
windows-server
------------------------------------------------------------------------------administrateur@win2003
*** Success ***
10.3.4.14. list_timeframe
Liste des plages horaires dfinies.
Les priodes composant la plage horaire ne sont pas affiches. Il faut pour cela utiliser la commande
list_timeframe_period.
Usage : list_timeframe
wab> list_timeframe
Name
| Description
| Attached Period
-------------------------------------------------------------------------------allthetime
|
| YES
presta
|
| YES
119
10.3.4.15. list_timeframe_period
Liste des plages horaires dfinies et de leurs priodes.
LID dune priode est ncessaire la commande del_timeframe_period.
Usage : list_timeframe_period
wab> list_timeframe_period
allthetime
-------------------------------------------------------------------------------ID | Start Date
| End Date
| Start Time
| End Time
| Week Mask
-------------------------------------------------------------------------------1
| 2010-01-01
| 2099-12-30
| 00:00
| 23:59
| YYYYYYY
-------------------------------------------------------------------------------presta
-------------------------------------------------------------------------------ID | Start Date
| End Date
| Start Time
| End Time
| Week Mask
-------------------------------------------------------------------------------1
| 2010-06-01
| 2010-06-30
| 14:00
| 19:00
| YYYYYNN
-------------------------------------------------------------------------------*** Success ***
10.3.4.16. list_user
Liste des utilisateurs du WAB.
Usage : list_user
wab> list_user
Name
| Real Name
| Authentication
| Profile | Groups
------------------------------------------------------------------------------robert
| Jacques Robert | local
| user
| linux-admin, w... |
martin
| Pierre Martin | local
| user
| linux-admin, w... |
------------------------------------------------------------------------------*** Success ***
10.3.4.17. list_user_from_group
Liste des utilisateurs dun groupe dutilisateurs.
Usage : list_user_from_group -g <nom du groupe>
wab> list_user_from_group -g windows-admin
Name
| Real Name
| Authentication
| Profile | Groups
------------------------------------------------------------------------------robert
| Jacques Robert| local
| user
| windows-admin, l... |
martin
| Pierre Martin | local
| user
| linux-admin, w...
|
------------------------------------------------------------------------------*** Success ***
10.3.4.18. list_user_group
Liste des groupes dutilisateurs.
120
<serveur ldap>
<port ldap>
<dn de base>
<attribut login>
<groupe des utilisateurs>
<authentification des utilisateurs>
<profil des utilisateurs>
<login ldap>
<mot de passe ldap>
-A -e]
10.3.5.2. user_rights
Liste les comptes cibles autoriss pour un ou tous les utilisateurs.
Usage : user_rights [-u <utilisateur>]
wab> user_rights -u martin
User Name: martin
------------------------------------------------------------------------------wabadmin@obelix:SSH_22 (SSH_SHELL_SESSION,SSH_REMOTE_COMMAND,SSH_SCP_UP,SSH_...)
root@asterix:SSH_22 (SSH_SHELL_SESSION,SSH_REMOTE_COMMAND,SSH_SCP_UP,SSH_SCP...)
administrateur@win2003:RDP_3389 (RDP)
*** Success ***
121
Note :
Plus la valeur du paramtre speed est leve, plus laffichage est lent.
122
administrateur
sam
win2008
administrateur
jupiter
root
oracle
saturne
root
eddy
db2
asterix
root
123
| TELNET_23
| RDP_3389
| RDP_3389
Il est ensuite ncessaire de placer les comptes cibles dans des groupes de comptes cibles.
Les comptes cibles disponibles sur les quipements correspondent aux attributions suivantes :
administrateur systme
administrateur base de donnes
utilisateur
Do la ncessit de crer trois groupes de comptes cibles :
sys_admin
:
administrateur@winxp:RDP_3389,
administrateur@win2008:RDP_3389,
administrateur@win2008:TELNET_23, root@jupiter:SSH_22, root@saturne:RLOGIN_513,
root@asterix:SSH_22
db_admin : oracle@jupiter:SSH_22, db2@saturne:RLOGIN_513
user : sam@winxp:RDP_3389, eddy@saturne:RLOGIN_513
Ces groupes de comptes cibles sont crs laide de la commande add_target_group :
wab> add_target_group -n sys_admin -d "Administrateurs systmes"
wab> add_target_group -n db_admin -d "Administrateurs BdD"
wab> add_target_group -n user -d "Utilisateurs"
compte
add_target_in_target_group
add_target_in_target_group
add_target_in_target_group
add_target_in_target_group
add_target_in_target_group
add_target_in_target_group
add_target_in_target_group
add_target_in_target_group
add_target_in_target_group
add_target_in_target_group
-g
-g
-g
-g
-g
-g
-g
-g
-g
-g
cible
aux
groupes
laide
de
la
commande
sys_admin -n root@jupiter:SSH_22
sys_admin -n root@saturne:RLOGIN_513
sys_admin -n root@asterix:SSH_22
sys_admin -n administrateur@win2008:RDP_3389
sys_admin -n administrateur@win2008:TELNET_23
sys_admin -n administrateur@winxp:RDP_3389
db_admin -n db2@saturne:RLOGIN_513
db_admin -n oracle@jupiter:SSH_22
user -n eddy@saturne:RLOGIN_513
user -n sam@winxp:RDP_3389
Les groupes de comptes cibles sont maintenant crs et les comptes cibles sont disponibles.
Ct utilisateurs, on autorise les comptes suivants :
ace : est le super utilisateur , il doit avoir accs tous les comptes.
sbz : doit avoir accs aux comptes permettant dadministrer les bases de donnes.
sam : doit avoir accs au compte sam en RDP
eddy : doit avoir accs au compte eddy sur la machine jupiter en SSH
Crons tout dabord les trois groupes dutilisateurs correspondant la politique dautorisations dfinie ci-dessus :
user_group
dba_group
124
Note :
Lors de la cration dun groupe, il est ncessaire de lui associer une plage horaire (timeframe). Les plages horaires sont cres avec la commande add_timeframe . La plage
allthetime est la valeur par dfaut.
Crons et ajoutons ensuite les utilisateurs dans les groupes laide de la commande add_user :
wab>
wab>
wab>
wab>
wab>
wab>
Une fois les utilisateurs crs et placs dans les groupes, on y ajoute les autorisations daccs aux
groupes de comptes cibles. Ceci est ralis laide de la commande add_acl :
wab> add_acl -g admsys_group -d sys_admin -p SSH_SHELL_SESSION,TELNET,RLOGIN -r
-c
wab> add_acl -g dba_group -t db_admin -p SSH_SHELL_SESSION -r
wab> add_acl -g user -t user -p SSH_SELL_SESSION,RDP -r
Loption -c permet dindiquer si une connexion un des comptes autoriss par lautorisation doit
tre considre comme critique , cest--dire dclenchant lmission dune notification par email.
Loption -r indique que les sessions ouvertes sur ces comptes seront enregistres.
Enfin, il est ncessaire de dfinir une notification pour tre prvenu en cas douverture de session
sur un compte critique (comptes sys_admin) laide de la commande add_notification :
wab> add_notification -n connexions_critiques -d "Notification des connexions
critiques" -r wabadmin@mycorp.lan -v CRITICAL_ACCESS
125
11.1. Authentification
Lauthentification Basic http est utilise. Le header doit tre prsent dans chaque requte.
Lusername et le password correspondent un utilisateur dclar du WAB.
Cet utilisateur doit bnficier des droits ncessaires ladministration du WAB, comme si les actions
taient effectues au travers de linterface utilisateur.
11.2. API
11.2.1. Pr-requis et conventions
Tous les arguments sont de types chane unicode, les listes sont reprsentes par une chane
dlments spars par des ','. Cest lutilisateur dutiliser des noms valides pour les numrations
du WAB, en particulier :
les profils dutilisateurs,
les mcanismes dauthentification,
les noms de protocoles/sous-protocoles,
les mcanismes dauthentification proxy
Les mthodes add/edit/del retournent None si laction sest droule correctement, sinon une exception. Les mthodes list retournent la liste des CN (user_name/target_name/
authorization_groups...) prsents en base et parfois dautres informations.
126
127
128
11.3. Exemple
Cet exemple affiche la liste des utilisateurs, cibles et autorisations dun WAB dont ladresse IP est
fournie en paramtre.
#!/usr/bin/python -O
# -*- coding: utf-8 -*#
# Copyright (c) 2011 WALLIX, SARL. All rights reserved.
#
"""
Global tests for the wabwebservice.* modules
"""
from ZSI.ServiceProxy import ServiceProxy from ZSI.auth import AUTH
from M2Crypto import SSL
SSL.Connection.clientPostConnectionCheck = None
def main(wab_ip = "192.168.0.5", user = u"admin", password = u"admin"):
url = "https://%s:7080/wws" % wab_ip
service = ServiceProxy("%s/?wsdl" % url, url = url, force = True, auth
= (AUTH.httpbasic, user, password))
print "== Listing =="
print "Users:"
print service.users_list()
print "Targets:"
print service.targets_list()
print "Authorizations:"
print service.authorizations_list()
print
print "== Adds =="
print "jdoe user add (password = jdoe_password):"
print service.user_add(
user_name = u"jdoe",
user_realname = u'John Doe',
user_profile = u"user",
user_groups = u"test_grp,users_linux",
user_password = u" jdoe_password ",
user_auths = u'local'
)
print "Target add (localhost wabadmin):"
129
130
131
132
Connexion primaire
Connexion secondaire
Authentification locale
Authentification externe
Domaine ressources
Domaine utilisateurs
Scnario de connexion
Scnario permettant dautomatiser une connexion vers un quipement ne proposant pas de protocoles supportant lenvoi automatis
des accrditations (SSH, RDP).
133
Index
tat du systme, 17
Symboles
Grappe, 79
Groupe
de comptes cibles, 3, 39
dutilisateurs, 3, 22
GUI, 72
${PASSWORD}, 78
${USER}, 78
A
Account Mapping (voir Correspondance
comptes)
Accrditations admin, 36
ACLs, 3
Audit
Systme, 17
WAB, 10
Authentification externe, 53, 133
Authentification locale, 133
authorizations_list, 128
authorization_add, 128
authorization_del, 128
authorization_edit, 128
Autorisations, 3, 9, 45
de
H
Haute-Disponibilit, 99
High Availability (voir Haute-Disponibilit)
Historique
authentifications, 14
connexions, 11
HTTP, 2, 44
HTTPS, 2, 10, 44, 72
I
Importer
annuaires, 28
quipements et comptes cibles, 43
utilisateurs, 25
Chiffrement, 63, 70
Cible
compte (voir Compte cible)
ressource (voir Ressource)
Cisco, 39
Cl de licence (voir Licence)
Cluster (voir Grappe)
Compte cible, 2, 3, 30, 33
Configuration
proxys, 50
Systme, 63
WAB, 51
Connexion primaire, 133
Connexion secondaire, 133
Correspondance de comptes, 41, 129
Criticit, 3
(voir aussi Autorisations)
(voir aussi Notifications)
Notifications, 55
Paramtres de connexion, 62
Plage horaire, 3, 51
Politique de mot de passe, 58
Journaux, 17, 18
K
Kerberos, 54
keytab
Kerberos, 54
L
Langue, 8
Licence, 69
M
Master, 99
Mcanisme dauthentification, 43
Mots de passe secondaires, 59
Options denregistrements, 63
134
R
RAM, 17
RDP, 2, 9, 10, 11, 13, 14, 44, 47, 72, 72
Rebond (voir Serveur de rebond)
Rseau, 63
resource_am_add, 128
resource_am_del, 129
resource_am_edit, 128
Ressource, 30
Restaurer, 73
RLOGIN, 2, 43, 44
S
Sauvegarder, 73
Scnario de connexion, 85, 133
Serveur de rebond, 77
Service de Temps, 64
Services WAB, 71
Session
Visualisation temps rel, 11
SFTP_SESSION, 44
Signature, 63
Slave, 99
SMTP, 68
SNMP, 67
sous-rseau, 50
SSH, 2, 10, 11, 14, 44, 72
SSHADMIN, 72
SSH_REMOTE_COMMAND, 44
SSH_SCP_UP, SSH_SCP_DOWN, 44
SSH_SHELL_SESSION, 44
SSH_X11_SESSION, 44
Statistiques, 15
Stockage Distant, 65
SWAP, 17
Syslog, 66
user_groups_list, 128
user_group_del, 127
Utilisateur, 3, 18, 18
V
virtuelle
IP, 99
VNC, 2, 44
W
WABServices, 73
WEBSERVICE, 72
X
X509, 90
T
targets_list, 127
target_add, 127
target_del, 127
target_groups_list, 128
target_group_del, 128
TELNET, 2, 43, 44
transparent, 50
U
users_list, 127
user_add, 126
user_del, 127
user_edit, 126, 127
135