您好,登錄后才能下訂單哦!
實(shí)時(shí)監(jiān)控Iptables,防止人為關(guān)閉后,忘了開啟,或者監(jiān)控規(guī)則是否有增刪。
在客戶端(被監(jiān)控端):
# cd /usr/local/nagios/etc
# vim nrpe.cfg 增加如下內(nèi)容:
command[check_iptables]=/usr/local/nagios/libexec/check_iptables.sh
# cd /usr/local/nagios/libexec
# touch check_iptables.sh
# chmod 755 check_iptables.sh
# chown nagios:nagios check_iptables.sh
# vim check_iptables.sh ;增加如下內(nèi)容:
---------------------------------
#!/bin/bash local_iptables_md5="975fe1cb63de080b470a1073bebb0f56" //首先獲取iptables 開啟狀態(tài)下的MD5值 check_iptables_md5=`sudo /sbin/iptables -n -t filter -L|md5sum|awk '{print $1}'` if [ $local_iptables_md5 == $check_iptables_md5 ]; then echo "OK - Iptables is OK" exit 0 else echo "CRITICAL - Iptables is CRITICAL" exit 2 fi
---------------------------------
腳本說明:先獲取iptables的值,然后對(duì)比現(xiàn)在的值,如果一樣,說明iptables狀態(tài)正常,否則報(bào)異常;
# visudo 增加如下內(nèi)容:
nagios ALL= NOPASSWD: /sbin/iptables -n -t filter -L
注:腳本調(diào)用了iptables命令,iptables默認(rèn)只允許root調(diào)用,所有需要修改sudo。以上語句,表示只允許nagios用戶不用密碼使用該條命令。
在服務(wù)端(監(jiān)控端):
在監(jiān)控配置文件里新增如下內(nèi)容:
define service { use web-service host_name ip address service_description iptables_status check_command check_nrpe!check_iptables }
最后檢測(cè)配置并重啟nagios。
可能遇到的問題:
Status Information:
CRITICAL - Iptables are CRITICAL The Table filter and Chain has 0 rules configured
解決辦法:
# visudo
找到 “Defaults requiretty”字樣,然后更改為:
Defaults:nagios !requiretty
保存退出,即可!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。