Afin de superviser une machine Windows, le pack windows-by-WinRM propose les modèles d'hôte suivants :
Afin de s'adapter aux besoins précis, il est possible de directement modifier les modèles suivants :
Ceux-ci héritent des modèles suivants :
Ils contiennent toute la logique du pack.
|
| Nom | Lien | |
|---|---|---|
| NEW-PAGE - SPAC-27 - Modèle windows-by-WinRM | |
| NEW-PAGE - SPAC-27 - Modèle windows-by-WinRM__extra |
Le pack windows-by-WinRM__shinken offre les modes d'authentifications suivants :
Le mode d'authentification peut être changé en modifiant la donnée "WINDOWS_BY_WINRM__AUTHMETHOD", accroché sur les modèles d'hôtes.
NTLM est le mode d'authentification de Windows par défaut pour les ordinateurs configurés en Groupe de Travail ( lorsqu'il ne sont pas configurés en domaine ).
NTLM nécessite un nom d'utilisateur et un mot de passe. Il est activé par défaut sur les serveurs Windows.
Deux versions de NTLM existent :
Toutes les versions de NTLM sont désormais dépréciés depuis juin 2024 : https://learn.microsoft.com/en-us/windows/whats-new/deprecated-features.
NTLM repose sur un échange d'authentification chiffré. Le reste des données échangé ne sont pas chiffrés.
Les principales fragilités de NTLM sont :
Ces problèmes sont réglés par l'utilisation de HTTPS, et d'une vérification stricte des certificats.
L'utilisation de NTLM nécessite le paquet gssntlmssp sur le Poller. La connexion NTLM échoue sous CentOs 7. |
L'authentification basic utilise un nom d'utilisateur et un mot de passe. Ces derniers sont envoyés en clair sur le réseau, l'ensemble des échanges ne sont pas chiffrés.
Ce protocole n'offre pas de réelle sécurité sans être couplé à HTTPS.
Kerberos est le mode d'authentification de Windows par défaut pour les ordinateurs configurés en domaine ou Active Directory ( lorsqu'ils ne sont pas configurés en groupe de travail ).
L'authentification Kerberos nécessite une connexion à l'hôte supervisé en utilisant :
Ce protocole est recommandé et utilisé par défaut sur Windows depuis Windows 2000 sur les postes au sein d'un domaine Active Directory.
Kerberos offre une communication chiffrée basée sur des tickets d’authentification temporaires émis par le contrôleur de domaine.
C'est la méthode d'authentification recommandée, car la plus sécurisée.
| Kerberos n'est pas implémenté dans la sonde pour le moment. |
| Méthode | Authentification Mutuelle | Confidentialité | Intégrité | Implémenté dans la sonde |
|---|---|---|---|---|
| Basic | ❌ | ❌ | ❌ | ✅ |
| NTLM | ❌ | ✅ | ✅ | ✅ |
| Kerberos | ✅ | ✅ | ✅ | ❌ |
| Basic + HTTPS | ✅ | ✅ | ✅ | ❌ |
| NTLM (negotiate) + HTTPS | ✅ | ✅ | ✅ | ❌ |
| Kerberos + HTTPS | ✅ | ✅ | ✅ | ❌ |
Le protocole HTTPS peut être utilisé via WinRM. Il permet de rajouter la sécurité nécessaire à l'authentification basic et NTLM.
Le protocole HTTPS n'est pas implémenté dans la sonde. Il le sera prochainement. En attendant, il est recommandé d'utiliser ntlm. |