SELinux : détecter et corriger les problèmes de droits

Le problème

Dans le cadre de la supervision MySQL, l’agent Zabbix est censé exécuter cette commande en local pour s’assurer que le serveur accepte bien les connexion :

mysqladmin -h 127.0.0.1 ping

Si je lance la commande en local :

zabbix@1.2.3.4:~$ mysqladmin -h 127.0.0.1 ping
mysqld is alive

Mais quand c’est l’agent Zabbix lui-même qui lance la commande :

mysqladmin: connect to server at '127.0.0.1' failed
error: 'Can't connect to MySQL server on '127.0.0.1' (110)'
Check that mysqld is running on 127.0.0.1 and that the port is 3306.
You can check this by doing 'telnet 127.0.0.1 3306'

Pourtant les deux tests-ci-dessus ont un fonctionnement identique. C’est la même commande qui est utilisée dans les deux cas, avec les même droits. Après une heure à faire des tests et à s’arracher les cheveux pour comprendre d’où peut venir le problème, j’ai pensé à SELinux. Pour voir si SELinux est activé :

root@1.2.3.4:~# getenforce
Enforcing

Là c’est activé, sinon ça m’afficherait Permissive ou Disabled.

Je désactive temporairement SELinux pour faire des tests avec setenforce 0. Comme la supervision Zabbix se mets à fonctionner, je sais que le problème vient de là. Je réactive SELinux avec setenforce 1.

La solution

Pour désactiver définitivement SELinux il faut faire echo "0" > /selinux/enforce. Mais comme je suis sur une plateforme demandant un niveau de sécurité élevé, je ne peux pas le désactive. Il va donc falloir autoriser l’agent Zabbix à utiliser MySQL.

On installe d’abord un utilitaire qui va bien nous aider :

apt-get install policycoreutils

Ensuite on surveille le fichier audit.log :

tail -f -n 0 /var/log/audit/audit.log | audit2allow

À chaque fois que l’agent Zabbix tente de se connecter au MySQL, ca affiche quelque chose qui ressemble à ça :

#============= zabbix_agent_t ==============
allow zabbix_agent_t mysqld_etc_t:file { open read };
#!!!! The file '/var/lib/mysql/mysql.sock' is mislabeled on your system.
#!!!! Fix with $ restorecon -R -v /var/lib/mysql/mysql.sock
#!!!! This avc can be allowed using the boolean 'daemons_enable_cluster_mode'
allow zabbix_agent_t mysqld_t:unix_stream_socket connectto;

On peut voir la cause du problème. L’agent Zabbix ne peut pas accéder à /var/lib/mysql/mysql.sock. Ça nous donne même l’option à activer : daemons_enable_cluster_mode.

Je lance donc les commandes suivantes :

setsebool -P daemons_enable_cluster_mode 1setsebool daemons_enable_cluster_mode 1

Il ne reste plus qu’à redémarrer l’agent Zabbix (systemctl restart zabbix-agent.service), et le problème est résolu.

Linux : créer une règle firewalld

Récemment j’ai dû créer une règle sur firewalld pour autoriser un agent Zabbix à communiquer. Comme je n’avais jamais utilisé cette solution jusque là j’ai un peu galéré. Voici ma procédure.

Faire un firewall-cmd --get-services. Ça va afficher la liste de tous les services gérés par firewalld. Normalement zabbix-agent n’est pas dedans. On va l’ajouter.

Créez le fichier /etc/firewalld/services/zabbix-agent.xml avec pour contenu :

<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>ZABBIX-AGENT</short>
  <description>Flux for zabbix-agent service.</description>
  <port protocol="tcp" port="10050"/>
</service>

Ensuite il faut recharger la configuration en lançant ces quatres commandes :

firewall-cmd --reload
firewall-cmd --add-service=zabbix-agent
firewall-cmd --permanent --add-service=zabbix-agent
firewall-cmd --reload

Si l’option --permanent n’est pas présente, cette configuration ne sera pas conservée après un redémarrage. Si l’option est présente, la configuration ne sera appliquée qu’à partir du redémarrage.

Je ne sais pas pourquoi il faut faire deux fois le --reload. Mais j’ai constaté que s’il n’est fait qu’une seule fois (quelque soit son emplacement), ça ne marche pas.

Zabbix : superviser les tablespaces Oracle

Dans l’article précédent, nous avons vu comment exécuter des requêtes Oracle depuis Linux. Maintenant nous allons nous en servir pour superviser des tablespaces avec Zabbix.

La supervision va se faire en deux parties : une découverte automatique des tablespaces, et la supervision de l’espace libre.

Un export de mon template et des fichiers nécessaires peut être téléchargé à cette adresse : https://palc.fr/wp-content/uploads/template_oracle_tablespace.zip

La découverte automatique

La découverte des tablespace a été abordée dans l’article précédent, mais je vais revenir dessus.

Je vais utiliser un externalscript. Chez moi ils se trouvent dans le dossier /usr/lib/zabbix/externalscripts. Je vais donc dedans et je créé le fichier oracle_tablespace_discovery.ext :

SET heading OFF;
SET feedback OFF;

SELECT
a.tablespace_name
FROM
dba_data_files a
GROUP BY
a.tablespace_name;

EXIT;

On notera la désactivation des en-tête et autres infos inutiles. Cette commande retourne uniquement les tablespaces, et rien d’autre.

Ensuite je créé un script oracle_tablespace_discovery.sh dans le même répertoire :

#!/bin/bash

LD_LIBRARY_PATH=/usr/lib/oracle/12.1/client64/lib

echo '{
  "data":['

for tablespace in `/usr/lib/oracle/12.1/client64/bin/sqlplus -s "$3/$4@ (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = $1)(PORT = $2))) (CONNECT_DATA = (SERVICE_NAME = $5)))" @/usr/lib/zabbix/externalscripts/oracle_tablespace_discovery.ext`
do
  echo -n '    {"{#ORACLE_TABLESPACE_NAME}":"'
  echo -n $tablespace
  echo '"},'
done

echo '    {}'
echo '  ]
}'

Ce script lance la requête Oracle vue dans l’article précédent, et mets le résultat sous un format JSON pour que Zabbix puisse l’interpréter.

À noter le echo ' {}' à la fin. C’est pas très propre, mais c’est une méthode efficace et rapide pour éviter les erreurs JSON sur le dernier résultat retourné.

Maintenant on lance la commande à la main, pour tester :

root@SV-TCA-ZPXSCP01+~# /usr/lib/zabbix/externalscripts/oracle_tablespace_discovery.sh IP 1521 user password NOM_DU_SERVICE
{
  "data":[
    {"{#ORACLE_TABLESPACE_NAME}":"ZABBIX_TS"},
    {"{#ORACLE_TABLESPACE_NAME}":"UNDOTBS1"},
    {"{#ORACLE_TABLESPACE_NAME}":"SYSAUX"},
    {"{#ORACLE_TABLESPACE_NAME}":"USERS"},
    {"{#ORACLE_TABLESPACE_NAME}":"SYSTEM"},
    {"{#ORACLE_TABLESPACE_NAME}":"WF_TABLE"},
    {}
  ]
}

C’est exactement ce que l’ont veut. Il ne reste plus qu’à créer la règle de découverte correspondante. Elle doit juste avoir pour clé oracle_tablespace_discovery.sh[{HOST.IP},{$ORACLE_PORT},{$ORACLE_USER},{$ORACLE_PASSWORD},{$ORACLE_SERVICENAME}] :

On notera l’utilisation des macros, cette règle de découverte étant destinée à finir dans un template.

La supervision de l’espace libre

Là encore je vais utiliser un externalscript. D’abord la requête SQL, dans le fichier oracle_tablespace_stat.ext :

SET heading OFF;
SET feedback OFF;
SET LINE 250;

SELECT
    a.tablespace_name,
    TO_CHAR(SUM(a.bytes)) "Curb",
    TO_CHAR(SUM(decode(b.maxextend, NULL, A.BYTES, b.maxextend*8192))) "Maxb",
    TO_CHAR((SUM(a.bytes) - ROUND(c."Free"))) "TotalUsed",
    TO_CHAR(SUM(decode(b.maxextend, NULL, A.BYTES, b.maxextend*8192)) - (SUM(a.bytes) - ROUND(c."Free"))) "TotalFree",
    100*(SUM(a.bytes) - ROUND(c."Free"))/(SUM(DECODE(b.maxextend, NULL, A.BYTES, b.maxextend*8192))) "UPercent"
FROM
    dba_data_files a,
    sys.filext$ b,
    (SELECT d.tablespace_name , SUM(nvl(c.bytes,0)) "Free"
    FROM dba_tablespaces d, DBA_FREE_SPACE c
    WHERE d.tablespace_name = c.tablespace_name(+) GROUP BY d.tablespace_name
    ) c
WHERE a.file_id = b.file#(+)
    AND a.tablespace_name = c.tablespace_name
GROUP BY
    a.tablespace_name, c."Free"
ORDER BY
    ROUND(100*(SUM(a.bytes) - ROUND(c."Free"))/(SUM(decode(b.maxextend, NULL, A.BYTES, b.maxextend*8192)))) DESC;

EXIT;

Cette requête retourne le nom du tablespace, deux colonnes dont je ne comprends pas trop l’utilité, puis la taille totale et l’espace libre en octets, et enfin le pourcentage d’utilisation. Comme la requête doit obligatoirement être stockée dans un fichier, je suis obligé de tout retourner à chaque fois, sinon ça impliquerait de créer un fichier à la volée et ça créerait de la complexité.

LD_LIBRARY_PATH=/opt/oracle/instantclient_12_2 /opt/oracle/instantclient_12_2/sqlplus -s "user/password@ (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = 1.2.3.4)(PORT = 1521))) (CONNECT_DATA = (SERVICE_NAME = NOM_DU_SERVICE)))" @/usr/lib/zabbix/externalscripts/oracle_tablespace_stat.ext

TABLESPACE_NAME Curb Maxb TotalUsed TotalFree UPercent
------------------------------ ---------------------------------------- ---------------------------------------- ---------------------------------------- ---------------------------------------- ----------
WF_TABLE 89120571392 93415538688 83884572672 9530966016 89.797237
SYSAUX 933232640 34359721984 879296512 33480425472 2.55909088
SYSTEM 807403520 34359721984 801243136 33558478848 2.33192555
ZABBIX_TS 104857600 104857600 1048576 103809024 1
USERS 5242880 34359721984 1376256 34358345728 .004005434
UNDOTBS1 728760320 34359721984 14548992 34345172992 .04234316

(ici j’ai réactivé l’affichage de l’en-tête des colonnes, pour que le résultat soit plus facile à comprendre)

Maintenant il reste à exploiter le résultat, via le script oracle_tablespace_stat.sh :

#!/bin/bash

LD_LIBRARY_PATH=/usr/lib/oracle/12.1/client64/lib

/usr/lib/oracle/12.1/client64/bin/sqlplus -s "$3/$4@ (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = $1)(PORT = $2))) (CONNECT_DATA = (SERVICE_NAME = $5)))" @/usr/lib/zabbix/externalscripts/oracle_tablespace_stat.ext | grep -E "^$6\W" | awk "{print \$$7}"

Ce script est assez simple. Il prends les mêmes paramètres que le script de découverte mais en rajouter deux autres : le nom du tablespace, et le numéro de la colonne dont on veut retrouver la donnée. J’ai choisis de faire le filtrage sur le numéro de colonne plutôt que sur son nom pour simplifier la commande. La clé Zabbix est moins clair, mais le script est beaucoup plus simple. C’est un compromis.

Testons le script à la main. Je vais demander le pourcentage d’espace utilisé sur le tablespace WF_TABLE :

root@SV-TCA-ZPXSCP01+~# /usr/lib/zabbix/externalscripts/stat.sh IP 1521 user password NOM_DU_SERVICE WF_TABLE 6
89.797237

Ce tablespace est bien utilisé à 89%. Le script est donc fonctionnel. Il ne reste plus qu’à créer les items.

Un exemple de clé : oracle_tablespace_stat.sh[{HOST.IP},{$ORACLE_PORT},{$ORACLE_USER},{$ORACLE_PASSWORD},{$ORACLE_SERVICENAME},{#ORACLE_TABLESPACE_NAME},2]

La configuration d’un des items :

Tous les items :

Il ne reste plus qu’à créer le trigger, avec l’expression : {Template Oracle:oracle_tablespace_stat.sh[{HOST.IP},{$ORACLE_PORT},{$ORACLE_USER},{$ORACLE_PASSWORD},{$ORACLE_SERVICENAME},{#ORACLE_TABLESPACE_NAME},6].min(#3)}>90

Linux : se connecter à un serveur Oracle

L’installation

Dans le cadre de mon travail, j’ai dû lancer des requêtes Oracles depuis un serveur sous Linux. Et quand on n’a jamais travaillé avec Oracle c’est une grosse galère. Voici ma procédure, testée sur Ubuntu 18.04. Elle est très largement inspirée de https://manjaro.site/how-to-install-sqlplus-utility-on-ubuntu-18-04-and-ubuntu-18-10/.

D’abord il faut aller sur le site officiel d’Oracle pour télécharger le client SQL*Plus. Les deux fichiers à télécharger sont instantclient-basic-linux.x64-12.2.0.1.0.zip et instantclient-sqlplus-linux.x64-12.2.0.1.0.zip. Le téléchargement nécessite un compte Oracle. J’en ai créé un pour l’occasion.

Ensuite on mets les deux fichiers dans le dossier /opt/oracle, et on les extrait :

unzip instantclient-basic-linux.x64-12.2.0.1.0.zip
unzip instantclient-sqlplus-linux.x64-12.2.0.1.0.zip

Puis on corrige quelques liens :

cd /opt/oracle/instantclient_12_2
ln -s libclntsh.so.12.1 libclntsh.so
ln -s libocci.so.12.1 libocci.so

Et pour terminer on installe libaio :

apt-get install libaio1

Il ne reste plus qu’à lancer la commande sqlplus pour tester :

LD_LIBRARY_PATH=/opt/oracle/instantclient_12_2 /opt/oracle/instantclient_12_2/sqlplus

Il est obligatoire de renseigner la variable d’environnement LD_LIBRARY_PATH, sinon SQL*Plus ne retrouve pas ses bibliothèques.

L’utilisation

L’utilisation de SQL*Plus est particulière. Je pense que c’est dû au fonctionnement d’Oracle. Il n’est pas possible de passer la requête en paramètre, comme avec MySQL ou PostgreSQL. J’ai d’ailleurs bien galéré à trouver comment spécifier les paramètres de connexion en ligne de commande.

Donc, il faut créer un fichier /usr/lib/oracle/tablespace.ext (par exemple), contenant :

SELECT
    tablespace_name
FROM
    dba_data_files
GROUP BY
    tablespace_name;

EXIT;

Notez le EXIT; à la fin. C’est indispensable sinon SQL*Plus ne rends pas la main.

Cette commande doit afficher la liste des tablespaces sur la base Oracle. Ça me servira plus tard pour mettre en place la supervision.

Pour lancer la requête, ça se passe avec la commande suivante :

LD_LIBRARY_PATH=/opt/oracle/instantclient_12_2 /opt/oracle/instantclient_12_2/sqlplus -s "user/password@ (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = 1.2.3.4)(PORT = 1521))) (CONNECT_DATA = (SERVICE_NAME = NOM_DU_SERVICE)))" @/usr/lib/oracle/tablespace.ext

Je ne pourrais pas détailler les paramètres de cette commande, c’est un gros sac de nœuds. C’est un admin Oracle qui m’a fourni le tout, je me contente d’appliquer. Pensez juste à remplacer les bons paramètres (nom d’utilisateur, mot de passe, adresse IP, nom du service et éventuellement port).

Chez moi ça donne :

root@SV-TCA-ZPXSCP01+~# LD_LIBRARY_PATH=/opt/oracle/instantclient_12_2 /opt/oracle/instantclient_12_2/sqlplus -s "user/password@ (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = 1.2.3.4)(PORT = 1521))) (CONNECT_DATA = (SERVICE_NAME = NOM_DU_SERVICE)))" @/usr/lib/oracle/tablespace.ext

TABLESPACE_NAME
------------------------------
ZABBIX_TS
UNDOTBS1
SYSAUX
USERS
SYSTEM
WF_TABLE

6 rows selected

C’est gagné, j’ai bien récupéré la liste des tablespaces. Ma requête a fonctionné.

Dans le prochain article je vais détailler comment mettre en place une supervision des tablespaces Oracle avec Zabbix, en utilisant SQL*Plus.

 

Utiliser un proxy Squid via un tunnel SSH inverse pour accéder à internet

Ça c’est du titre qui en impose ! Personne n’a rien compris, y compris moi.

Je vais vous expliquer ma problématique. On m’a fourni un serveur de test sous Ubuntu 18.04. Je dois y installer l’applicatif Zabbix via les dépôts et faire quelques tests pour valider une procédure. Le problème est que ce serveur n’a pas accès à internet, ni a aucune autre connexion sortantes. Seules les connexions entrantes depuis une petite plage d’IP (dont la mienne) sont autorisées. Un schéma pour mieux visualiser la situation :

Dans ces conditions, impossible d’installer Zabbix via les dépôts, puisque l’accès internet n’est pas possible. J’ai donc installé Squid sur mon ordinateur (un Ubuntu 18.04 lui aussi), pour qu’il serve de proxy entre le serveur et internet : apt-get install squid

Ensuite je me suis connecté en SSH au serveur, en montant au passage un tunnel SSH inverse pour permettre la communication serveur → ordinateur : ssh -R 3128:localhost:3128 root@1.2.3.4
1.2.3.4 est l’IP du serveur et 3128 est le port Squid par défaut.
Avec cette commande, le port 3128 sur le serveur sera automatiquement redirigé vers le port 3128 de mon ordinateur. C’est un peu comme si Squid avait été installé en local sur le serveur mais avait quand même accès à internet.

En pratique, les données vers internet vont suivre ce trajet :

Il ne reste plus qu’à modifier la configuration de Aptitude pour qu’il utilise le proxy Squid. Il faut créer le fichier /etc/apt/apt.conf et mettre dedans :

Acquire::http {
        Proxy "http://127.0.0.1:3128";
};

Linux : utiliser des caractères spéciaux dans Bash

Supposons que j’ai un fichier qui contient :

Ligne1 aze
Ligne2 rty
Ligne3 ui
Ligne4 op

Note : il n’y a pas d’espace dans le fichier, uniquement des tabulations.

Comment faire pour afficher uniquement la deuxième colonne ? La commande cut serait parfaite mais il n’est pas possible de mettre une tabulation dans une ligne de commande Bash.

En fait c’est plutôt facile, Il est possible d’utiliser des séquences d’échappement grâce à l’ANSI-C Quoting (désolé, j’ai pas trouvé de traduction). Exemple :

$ cut -d $'\t' -f 2 fichier.txt
aze
rty
ui
op

La liste des séquences d’échappement est disponible ici : https://www.gnu.org/software/bash/manual/html_node/ANSI_002dC-Quoting.html

L’ANSI-C Quoting est disponible avec toutes les commandes Bash, et permets d’utiliser pas mal de commandes de manière « non standard ». Par exemple, pour affiche la troisième ligne d’un fichier :

$ cut -d $'\n' -f 3 fichier.txt
Ligne3 ui

Linux : changer le séparateur dans une boucle for

Admettons que j’ai un fichier qui contienne :

Linux, y’a moins bien mais c’est plus chère.
rm -fr en root, system dans la choucroute.

Faisons une boucle for basique dessus :

for i in `cat fichier.txt`
do
  echo $i
done

Le résultat ne correspond pas à ce à quoi on pourrait s’attendre :

Linux,
y’a
moins
bien
mais
c’est
plus
chère.
rm
-fr
en
root,
system
dans
la
choucroute.

La raison est simple, la boucle for prends comme séparateur les retours à la ligne, mais aussi les espaces, les tabulations et tous les autres caractères du style. Heureusement, la variable d’environnement $IFS (comme Internal Field Separator) permets de fournir sa propre liste de séparateurs. Il suffit de faire :

IFS=$'\n'
for i in `cat fichier.txt`
do
  echo $i
done

Le résultat correspond à ce qui est attendu :

Linux, y’a moins bien mais c’est plus chère.
rm -fr en root, system dans la choucroute.

FortiClient SSLVPN : se connecter avec un token TOTP (Google Authenticator)

Si comme moi vous êtes sous Linux et vous devez utiliser un VPN FortiGate avec une authentification forte (un token TOTP Google Authenticator), vous devez avoir remarqué un problème avec le client :

Il n’y a pas de champs pour rentrer son token.

La solution est simple, il suffit de rentrer son token dans le champs Password, directement à la suite de votre mot de passe.

Linux : tester un port distant sans telnet/netcat/nmap

Une astuce vue sur blog.seboss666.info (licence CC BY-NC v3.0), et qui m’a déjà dépanné pas mal de fois.

Pour tester un port si aucun utilitaire n’est disponible pour le faire :

timeout 2 bash -c '</dev/tcp/1.2.3.4/443 && echo Port is open || echo Port is closed' || echo Connection timeout

Je ne suis moi-même pas sûr à 100% du fonctionnement de cette commande, donc n’hésitez pas à me le signaler si je dis n’importe quoi dans la suite de cet article.

Le dossier /dev/tcp/ permets d’envoyer des données directement sur la carte réseau. Aiinsi, si vous faites echo Pouet >> /dev/tcp/1.2.3.4/443, vous allez envoyer Les caractères Pouet à l’IP 1.2.3.4 sur le port 443.
Le caractère < juste avant sert à indiquer des données vides. La commande </dev/tcp/1.2.3.4/443 va donc avoir pour effet d’ouvrir une connexion sans rien envoyer, puis refermer la connexion.
&& est une condition. Ce qui suit sera exécuté uniquement si la commande précédente s’est terminée avec succès. Le && echo Port is open sert donc à afficher le message disant quele port ets ouvert si la connexion TCP a réussi.
|| est l’inverse de &&. C’est une condition qui permets d’exécuter une commande si la commande précédente est en erreur. Le || echo Port is closed permets donc d’afficher l’erreur si la requête TCP est rejetée.
À ce stade nous avons donc la commande suivante :

</dev/tcp/1.2.3.4/443 && echo Port is open || echo Port is closed

Mais il reste un dernier cas à gérer : c’est si la requête n’est ni acceptée, ni rejetée. Autrement dit, c’est le timeout.
La commande timeout sert à arrêter salement un programme au bout d’un certain temps. L’astuce consiste à utiliser la commande timeout 2 pour lancer la requête TCP. Si elle mets plus de deux secondes à s’exécuter, timeout arrête la requête avec une erreur, permettant à || echo Connection timeout de se lancer et d’afficher l’erreur.