189 8069 5689

nagios实时监控iptables状态

    实时监控Iptables,防止人为关闭后,忘了开启,或者监控规则是否有增删。

在宁明等地区,都构建了全面的区域性战略布局,加强发展的系统性、市场前瞻性、产品创新能力,以专注、极致的服务理念,为客户提供成都做网站、成都网站制作、成都外贸网站建设 网站设计制作定制网站,公司网站建设,企业网站建设,品牌网站制作,营销型网站建设,成都外贸网站制作,宁明网站建设费用合理。

在客户端(被监控端):

# cd /usr/local/nagios/etc

# vim nrpe.cfg 增加如下内容:

command[check_iptables]=/usr/local/nagios/libexec/check_iptables.sh

# cd /usr/local/nagios/libexec

# touch check_iptables.sh

# chmod 755 check_iptables.sh

# chown nagios:nagios check_iptables.sh

# vim check_iptables.sh ;增加如下内容:

---------------------------------

#!/bin/bash
local_iptables_md5="975fe1cb63de080b470a1073bebb0f56"  //首先获取iptables 开启状态下的MD5值
check_iptables_md5=`sudo /sbin/iptables -n -t filter -L|md5sum|awk '{print $1}'`
if [ $local_iptables_md5 == $check_iptables_md5 ]; then
        echo "OK - Iptables is OK"
        exit 0
else
        echo "CRITICAL - Iptables is CRITICAL"
        exit 2
fi

---------------------------------

脚本说明:先获取iptables的值,然后对比现在的值,如果一样,说明iptables状态正常,否则报异常;

# visudo  增加如下内容:

nagios ALL= NOPASSWD: /sbin/iptables -n -t filter -L

注:脚本调用了iptables命令,iptables默认只允许root调用,所有需要修改sudo。以上语句,表示只允许nagios用户不用密码使用该条命令。

在服务端(监控端):

在监控配置文件里新增如下内容:

define service {
        use                  web-service
        host_name             ip address
        service_description   iptables_status
        check_command           check_nrpe!check_iptables
        }

最后检测配置并重启nagios。

可能遇到的问题:

Status Information:

CRITICAL - Iptables are CRITICAL The Table filter and Chain has 0 rules configured

解决办法:

# visudo

找到 “Defaults    requiretty”字样,然后更改为:

Defaults:nagios    !requiretty

保存退出,即可!


分享文章:nagios实时监控iptables状态
当前URL:http://cdxtjz.cn/article/godjee.html

其他资讯