Angenommen, ich habe einen Server mit einer privaten und einer öffentlichen Schnittstelle. Public hat möglicherweise HTTP (S) -Server, private MySQL und SSH.
Offensichtlich ist Nagios nützlich, um zu überprüfen, ob die Dienste auf ihren jeweiligen Schnittstellen ausgeführt werden. Aber ist es eine gute Idee, Überprüfungen zu erstellen, die explizit testen, ob die MySQL- und SSH-Ports auf der öffentlichen Schnittstelle nicht geöffnet sind ? Die Idee ist, versehentliche Fehlkonfigurationen zu erkennen, die private Dienste eröffnet haben, und entsprechend zu alarmieren.
Ein Teil von mir hat die Idee, dass dies nicht besonders gut skaliert werden kann - stellen Sie sich vor, es gibt eine DROP-Regel für iptables. Beispielsweise müsste die Prüfung warten, bis das Zeitlimit für die Prüfung überschritten ist, bevor sie abgeschlossen und fortgesetzt werden kann. Diese Zeitüberschreitung müsste jedoch ausreichend hoch sein, um einen blockierten Dienst von einem offenen Dienst unterscheiden zu können, der wirklich festgefahren ist.
Ist das eine praktische Idee? Ist Nagios das richtige Werkzeug? Ich habe noch nicht einmal untersucht, ob es möglich ist, das Ergebnis der TCP-Check-Plugins zu negieren, aber ich bin mir sicher, dass es machbar ist ...
DROP
nicht das richtige Ziel für einen solchen Zweck ist. Die Verwendung-j REJECT --reject-with tcp-reset
würde dieses spezielle Problem lösen. Für mich klingt Ihre FrageREJECT
eher nach einem anderen Grund als nachDROP
.