<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ja">
		<id>https://nagios.x-trans.jp/nagios/index.php?action=history&amp;feed=atom&amp;title=TCP_%E3%83%A9%E3%83%83%E3%83%91%E3%83%BC</id>
		<title>TCP ラッパー - 変更履歴</title>
		<link rel="self" type="application/atom+xml" href="https://nagios.x-trans.jp/nagios/index.php?action=history&amp;feed=atom&amp;title=TCP_%E3%83%A9%E3%83%83%E3%83%91%E3%83%BC"/>
		<link rel="alternate" type="text/html" href="https://nagios.x-trans.jp/nagios/index.php?title=TCP_%E3%83%A9%E3%83%83%E3%83%91%E3%83%BC&amp;action=history"/>
		<updated>2026-05-18T15:04:07Z</updated>
		<subtitle>このウィキのこのページに関する変更履歴</subtitle>
		<generator>MediaWiki 1.25.1</generator>

	<entry>
		<id>https://nagios.x-trans.jp/nagios/index.php?title=TCP_%E3%83%A9%E3%83%83%E3%83%91%E3%83%BC&amp;diff=298&amp;oldid=prev</id>
		<title>Wikiadmin: ページの作成: == 導入 Introduction == このドキュメントでは、TCPラッパーズによって拒絶される接続の試みのためにNagiosで簡単にアラートを生成する…</title>
		<link rel="alternate" type="text/html" href="https://nagios.x-trans.jp/nagios/index.php?title=TCP_%E3%83%A9%E3%83%83%E3%83%91%E3%83%BC&amp;diff=298&amp;oldid=prev"/>
				<updated>2010-08-31T04:13:59Z</updated>
		
		<summary type="html">&lt;p&gt;ページの作成: == 導入 Introduction == このドキュメントでは、TCPラッパーズによって拒絶される接続の試みのためにNagiosで簡単にアラートを生成する…&lt;/p&gt;
&lt;p&gt;&lt;b&gt;新規ページ&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== 導入 Introduction ==&lt;br /&gt;
このドキュメントでは、TCPラッパーズによって拒絶される接続の試みのためにNagiosで簡単にアラートを生成する方法を説明します。例えば、権限のないホストがあなたのSSHサーバに接続するのを試みるなら、あなたは拒絶されたホストの名前を含めて、Nagiosでアラートを受信することができます。あなたのリナックス/ユニックスボックスにおいてこれを実装すると、あなたはあなたのネットワークの向こう側にどれだけ多くのポートスキャンを検出できるか、驚かせるでしょう。&lt;br /&gt;
&lt;br /&gt;
これらの指示の推測:&lt;br /&gt;
#あなたは既に[http://nagios.sourceforge.net/docs/3_0/passivechecks.html パッシブチェック]と、それらがどう働いているか、よく知ってます。&lt;br /&gt;
#あなたは既に[[Volatile サービス]]と、それらがどう働いているか、よく知ってます。 &lt;br /&gt;
#あなたが(すなわち、あなたがTCPラッパーを使用しているホスト)のためにアラートを生成しているホストは、(この例においてファイヤーストームと呼ばれる)リモートホストです。 Nagiosを実行している同じホストの上でアラートを生成したいなら、あなたは私が提供する例へのいくつかの変更を行う必要があるでしょう。 &lt;br /&gt;
#あなたの監視しているサーバにおいて[http://nagios.sourceforge.net/docs/3_0/addons.html#nsca NSCAデーモン]と TCPにラッパーのアラートを生成しているリモートマシンにおいて、NSCAクライアント(send_nsca)をインストールしました。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== サービスの定義 Defining A Service ==&lt;br /&gt;
もしそれを既にしていないなら、リモートホスト(ファイヤーストーム)のための[http://nagios.sourceforge.net/docs/3_0/objectdefinitions.html# ホスト定義]を作成してください。 &lt;br /&gt;
&lt;br /&gt;
次に、ホストファイヤーストーム上のTCPラッパーのアラートのための[http://nagios.sourceforge.net/docs/3_0/configobject.html オブジェクト構成ファイル]の1つでサービスを定義してください。サービス定義はこのように見えるかもしれません: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
define service{&lt;br /&gt;
&lt;br /&gt;
	host_name                       firestorm&lt;br /&gt;
&lt;br /&gt;
	service_description             TCP Wrappers&lt;br /&gt;
&lt;br /&gt;
	is_volatile                     1&lt;br /&gt;
&lt;br /&gt;
	active_checks_enabled		0&lt;br /&gt;
&lt;br /&gt;
	passive_checks_enabled		1&lt;br /&gt;
&lt;br /&gt;
	max_check_attempts              1&lt;br /&gt;
&lt;br /&gt;
	check_command                   check_none&lt;br /&gt;
&lt;br /&gt;
	...&lt;br /&gt;
&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
上のサービス定義に関して注意するいくつかの重要なことがあります: &lt;br /&gt;
#その変わりやすいオプションが可能にされた。 私たちは、私たちが、入るあらゆる警戒のために通知を生成して欲しいと思うので、このオプションを可能にして欲しいと思います。 &lt;br /&gt;
#パッシブチェックが可能な間、そのサービスのアクティブチェックは出来なくなります。 これは、そのサービスがNagiosによって、決してアクティブにチェックされないことを意味します--外部ソースからの全てのアラート情報をパッシブに受け取らなければならないでしょう。 &lt;br /&gt;
#そのmax_check_attemptsは1に設定されます。 これは最初のアラートが発生する時に、あなたが通知を得るのを保証します。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== TCPラッパーを構成する Writing The ScriptWriting The Script==&lt;br /&gt;
あなたが最後にする必要があるのは、Nagiosサーバにアラートを送り返すファイヤーストームに関するhandle_tcp_wrapperスクリプトを書くことです。このように見えるかもしれません: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/sh&lt;br /&gt;
&lt;br /&gt;
/usr/local/nagios/libexec/eventhandlers/submit_check_result firestorm &amp;quot;TCP Wrappers&amp;quot; 2 &amp;quot;Denied $2-$1&amp;quot; &amp;gt; /dev/null 2&amp;gt; /dev/null&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
handle_tcp_wrapperスクリプトは、submit_check_resultスクリプトに、実際に監視ホストにアラートを送り返す事を指令するのに注意してください。あなたのNagiosサーバが監視と呼ばれると仮定して、submit check_resultスクリプトはこのように見えるかも知れません: &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/sh&lt;br /&gt;
&lt;br /&gt;
# Arguments&lt;br /&gt;
&lt;br /&gt;
#	$1 = name of host in service definition&lt;br /&gt;
&lt;br /&gt;
#	$2 = name/description of service in service definition&lt;br /&gt;
&lt;br /&gt;
#	$3 = return code&lt;br /&gt;
&lt;br /&gt;
#	$4 = output&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/bin/echo -e &amp;quot;$1\t$2\t$3\t$4\n&amp;quot; | /usr/local/nagios/bin/send_nsca monitor -c /usr/local/nagios/etc/send_nsca.cfg&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 完了 Finishing Up==&lt;br /&gt;
あなたがしなければならないのは、ファイヤーストームでのinetdプロセスの再起動とあなたの監視サーバ上でのNagiosの再起動であり、あなたは必要な物すべてを今、構成しています。それです! ファイヤーストーム上のTCPラッパーズが接続の試みを拒否する時、あなたはNagiosでアラートを得るべきです。アラートのためのプラグイン出力は、以下のように見えるでしょう:&lt;/div&gt;</summary>
		<author><name>Wikiadmin</name></author>	</entry>

	</feed>