<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦 > 學習電腦 > 網絡知識 > 網絡基礎知識 > 如何提升nagios服務器安全

        如何提升nagios服務器安全

        時間: 權威724 分享

        如何提升nagios服務器安全

          Nagios是一種監控軟件,能夠幫助用戶迅速了解主機和互聯網上出現的問題,并且可以將其配置為在任何網絡使用,那么你知道如何提升nagios服務器安全嗎?下面是學習啦小編整理的一些關于如何提升nagios服務器安全的相關資料,供你參考。

          提升nagios服務器安全的方法:

          Web界面

          如果你按照互聯網上提供的快速安裝指南安裝Nagios,很可能只是安裝了web界面,因為Nagios使用Apache顯示出很多其他安全選項。

          下面是Nagios web界面的apache配置的例子:

         Options:ExecCGI AllowOverride:None Order allow:deny Allow from:all AuthName:"Nagios Access" AuthType:Basic AuthUserFile:/usr/local/nagios/etc/htpasswd.users Require:valid-user 

          “Allow from”選項是用來明確只能向某些IP地址和/或網絡提供訪問權限的,上面例子中允許所有IP地址訪問該web界面。其他安全選項是用于身份驗證的,“AuthType”定義了使用哪種身份驗證類型,只有兩種類型可供選擇Basic或者Digest,基本驗證(Basic)會將用戶密碼和用戶名作為純文本提交,而Digest驗證的密碼則會作為MD5 digest提交,很明顯后者更加安全。

          為了提高安全性我們需要進行如下修改:

         Options:ExecCGI AllowOverride:None Order allow:deny Allow from:192.168.4. AuthName:"Nagios Access" AuthType:Digest AuthDigestFile:/usr/local/nagios/etc/htpasswd.users Require:valid-user 

          這個配置中,只有192.168.4.0網絡的電腦可以訪問該web界面,并且我們現在使用Digest驗證取代了不安全的基本驗證方法。

          現在我們需要添加允許訪問web網絡的用戶以及密碼,使用下列命令來為digest驗證添加新用戶:

          # htdigest -c /usr/local/nagios/etc/htpasswd.users realm username

          Digest驗證確實比Basic驗證更加安全,不過保護用戶名和密碼安全最好的方法還是使用SSL。

          進行任何配置更改后都必須重新啟動apache,命令如下:.

          # /etc/init.d/apache2 restart

          最佳做法

          本節將列舉出一些安裝Nagios服務器的最佳安全做法,具體如下:

          · 不要以root身份運行Nagios。需要有一個名為nagios的普通用戶,如果Nagios作為root運行,那么當Nagios受到攻擊時,攻擊者就能夠對用戶系統為所欲為了。.

          · 鎖定Check Result Directory。 確保只有nagios用戶擁有對check result directory的讀取/寫入權限,否則攻擊者將可能發送偽造的主機和服務檢查結果,該目錄通常位于這個位置:/usr/local/nagios /var/spool/checkresults。

          · 在Command Definitions中使用完整路徑。當定義命令時,請明確完整的路徑,而不是與正在執行的任何腳本或者二進制相關的路徑。

          · 保護遠程代理安全。遠程代理包括NRPE,、NSClient以及SNMP等,下文中我們將介紹保護NRPE遠程代理的步驟。

          保護遠程代理(remote agent)

          本節我們將研究如何保障NRPE安全的問題。該遠程代理用于在遠程主機上執行檢查程序(檢查負載或者磁盤使用等),我們不會希望任何程序或者用戶能夠在遠程機器上執行命令,因此保障NRPE的安全性是非常重要的。

          由于NRPE附帶有對TCP wrappers的支持,我們可以定義哪些主機允許訪問NRPE:

          /etc/hosts.allow

          nrpe:192.168.1.91

          以上示例中,只有192.168.1.91可以在該主機上使用這個遠程代理,你可以將你的Nagios客戶端IP地址取代192.168.1.91,請注意應該同時用于你的Nagios服務器和客戶端。

          NRPE絕不能作為root或者任何其他superuser來運行,它只能作為nagios用戶組中的nagios用戶來運行,可以在/etc/nagios/nrpe.cfg位置查看NRPE是否作為nagios運行:

          part of /etc/nagios/nrpe.cfg

          nrpe_user=nagios

          nrpe_group=nagios

          NRPE的另一部分也可能成為安全漏洞,即允許command arguments。我們當然不希望看到攻擊者通過發送惡意arguments攻擊我們的系統,確實有時候需要允許Nagios發送command arguments,但如果大部分時候不需要啟用此功能,那么一定要禁用。

          禁用此功能需要編輯/etc/nagios/nrpe.cfg 并確保你執行下列命令:

          dont_blame_nrpe=0

          用戶進行任何配置更改后都必須重新啟動nrpe.cfg,想要了解更多關于NRPE安全的信息請閱讀數據包源文件中的SECURITY文件。

          保護通信渠道安全

          在網絡進行通信時,必然要涉及到通信安全問題,這也正是SSL的用武之地。

          NRPE可以允許你啟用SSL功能,但是數據包必須已經配置為–enable-ssl option(啟用SSL選項),如果NRPE配置為使用SSL功能,請注意客戶端和服務器都必須同時啟用。

          下一步我們還需要配置SSL以提高其安全性,這樣才不至于發送簡單的純文本web界面密碼:

          # openssl genrsa -des3 -out server.3des-key 1024

          # openssl rsa -in server.3des-key -out server.key

          # openssl req -new -key server.key -x509 -out server.crt -days 365

          # chmod 600 server.key

          # rm server.3des-key

          # mv server.crt /etc/ssl/

          # mv server.key /etc/ssl/private/

          現在我們已經生成了證書,需要告訴Apache來使用這些證書。

          在Apache配置中,需要添加SSLRequireSSL選項,例如:

         SSLRequireSSL Options:ExecCGI AllowOverride:None Order allow:deny Allow from:192.168.4. AuthName:"Nagios Access" AuthType:Digest AuthDigestFile:/usr/local/nagios/etc/htpasswd.users Require:valid-user 

          請記住重新啟動Apache:

          # /etc/init.d/apache2 restart

          現在Nagios服務器已經很安全了,下一步就是即使進行安全更新。

          看過文章“如何提升nagios服務器安全”的人還看了:

          1.如何提升服務器安全等級

          2.如何防護網絡服務器安全

          3.如何維護網絡服務器安全

          4.服務器如何防攻擊

          5.Windows服務器的基礎安全加固方法

          6.入侵服務器的基礎知識

          7.服務器怎么防攻擊

          8.怎么利用服務器的DHCP維護局域網安全

          9.怎么設置網件PR2000為公共熱點安全模式

          10.服務器物理安全

        603967 主站蜘蛛池模板: 国产精品久久久久9999| 亚洲av成人一区二区三区| 成人AV无码一区二区三区 | 国产精品老熟女露脸视频| 国产资源精品中文字幕| 久久久久久人妻无码| 亚洲一区二区精品动漫| 日本福利视频免费久久久| 激情综合网激情五月激情| 亚洲精品有码在线观看| 日本一区二区精品色超碰| 亚洲人成影院在线观看| 免费一级毛片在级播放| 国产精品午夜av福利| 国产亚洲欧洲综合5388| 国产精品国语对白一区二区| 99在线视频免费观看| 欧美成人h亚洲综合在线观看| 国产伦一区二区三区久久| 亚洲男人的天堂在线观看| 欧美精品一区二区在线观看播放 | 欧美激情综合一区二区| 国产精品亚洲二区在线播放| 亚洲av成人区国产精品| 丰满无码人妻热妇无码区| 亚洲av无码av在线播放| 国产成人午夜福利在线播放| 亚洲精品国产自在现线最新| 韩国午夜福利片在线观看| 女人腿张开让男人桶爽| 国产精品成人综合色在线| 国产不卡一区在线视频| 亚洲精品中文字幕二区| 成人无码午夜在线观看| 亚洲一区二区三区av链接| 又大又黄又粗高潮免费| 国产免费高清视频在线观看不卡 | 粉嫩蜜臀av一区二区绯色| 男女18禁啪啪无遮挡激烈网站| 国产无遮挡性视频免费看| 中文成人无字幕乱码精品区|