TCP ラッパーのソースを表示
←
TCP ラッパー
移動:
案内
、
検索
あなたには「このページの編集」を行う権限はありません。理由は以下の通りです:
要求した操作を行うことは許可されていません。
このページのソースの閲覧やコピーができます:
== 導入 Introduction == このドキュメントでは、TCPラッパーズによって拒絶される接続の試みのためにNagiosで簡単にアラートを生成する方法を説明します。例えば、権限のないホストがあなたのSSHサーバに接続するのを試みるなら、あなたは拒絶されたホストの名前を含めて、Nagiosでアラートを受信することができます。あなたのリナックス/ユニックスボックスにおいてこれを実装すると、あなたはあなたのネットワークの向こう側にどれだけ多くのポートスキャンを検出できるか、驚かせるでしょう。 これらの指示の推測: #あなたは既に[http://nagios.sourceforge.net/docs/3_0/passivechecks.html パッシブチェック]と、それらがどう働いているか、よく知ってます。 #あなたは既に[[Volatile サービス]]と、それらがどう働いているか、よく知ってます。 #あなたが(すなわち、あなたがTCPラッパーを使用しているホスト)のためにアラートを生成しているホストは、(この例においてファイヤーストームと呼ばれる)リモートホストです。 Nagiosを実行している同じホストの上でアラートを生成したいなら、あなたは私が提供する例へのいくつかの変更を行う必要があるでしょう。 #あなたの監視しているサーバにおいて[http://nagios.sourceforge.net/docs/3_0/addons.html#nsca NSCAデーモン]と TCPにラッパーのアラートを生成しているリモートマシンにおいて、NSCAクライアント(send_nsca)をインストールしました。 == サービスの定義 Defining A Service == もしそれを既にしていないなら、リモートホスト(ファイヤーストーム)のための[http://nagios.sourceforge.net/docs/3_0/objectdefinitions.html# ホスト定義]を作成してください。 次に、ホストファイヤーストーム上のTCPラッパーのアラートのための[http://nagios.sourceforge.net/docs/3_0/configobject.html オブジェクト構成ファイル]の1つでサービスを定義してください。サービス定義はこのように見えるかもしれません: <pre> define service{ host_name firestorm service_description TCP Wrappers is_volatile 1 active_checks_enabled 0 passive_checks_enabled 1 max_check_attempts 1 check_command check_none ... } </pre> 上のサービス定義に関して注意するいくつかの重要なことがあります: #その変わりやすいオプションが可能にされた。 私たちは、私たちが、入るあらゆる警戒のために通知を生成して欲しいと思うので、このオプションを可能にして欲しいと思います。 #パッシブチェックが可能な間、そのサービスのアクティブチェックは出来なくなります。 これは、そのサービスがNagiosによって、決してアクティブにチェックされないことを意味します--外部ソースからの全てのアラート情報をパッシブに受け取らなければならないでしょう。 #そのmax_check_attemptsは1に設定されます。 これは最初のアラートが発生する時に、あなたが通知を得るのを保証します。 == TCPラッパーを構成する Writing The ScriptWriting The Script== あなたが最後にする必要があるのは、Nagiosサーバにアラートを送り返すファイヤーストームに関するhandle_tcp_wrapperスクリプトを書くことです。このように見えるかもしれません: <pre> #!/bin/sh /usr/local/nagios/libexec/eventhandlers/submit_check_result firestorm "TCP Wrappers" 2 "Denied $2-$1" > /dev/null 2> /dev/null </pre> handle_tcp_wrapperスクリプトは、submit_check_resultスクリプトに、実際に監視ホストにアラートを送り返す事を指令するのに注意してください。あなたのNagiosサーバが監視と呼ばれると仮定して、submit check_resultスクリプトはこのように見えるかも知れません: <pre> #!/bin/sh # Arguments # $1 = name of host in service definition # $2 = name/description of service in service definition # $3 = return code # $4 = output /bin/echo -e "$1\t$2\t$3\t$4\n" | /usr/local/nagios/bin/send_nsca monitor -c /usr/local/nagios/etc/send_nsca.cfg </pre> == 完了 Finishing Up== あなたがしなければならないのは、ファイヤーストームでのinetdプロセスの再起動とあなたの監視サーバ上でのNagiosの再起動であり、あなたは必要な物すべてを今、構成しています。それです! ファイヤーストーム上のTCPラッパーズが接続の試みを拒否する時、あなたはNagiosでアラートを得るべきです。アラートのためのプラグイン出力は、以下のように見えるでしょう:
TCP ラッパー
に戻る。
案内メニュー
個人用ツール
216.73.216.178
このIPアドレスについての議論
ログイン
名前空間
ページ
議論
変種
表示
閲覧
ソースを表示
履歴表示
その他
検索
案内
メインページ
Nagios 3翻訳ドキュメント
コミュニティ・ポータル
最近の出来事
最近の更新
おまかせ表示
ヘルプ
ツール
リンク元
関連ページの更新状況
特別ページ
ページ情報