成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何提升Nagios服務器安全

安全 網站安全 黑客攻防
本文將重點探討如何提高Nagios的安全性問題,而不會講解如何安裝Nagios的問題,因為已經太多類似文章。

Nagios是一種監控軟件,能夠幫助用戶迅速了解主機和互聯網上出現的問題,并且可以將其配置為在任何網絡使用。在任何版本的Linux操作系統上安裝Nagios服務器都是非常快速的過程,不過安全的安裝則要花費一些功夫。本文將重點探討如何提高Nagios的安全性問題,而不會講解如何安裝Nagios的問題,因為已經太多類似文章。

  你可能會疑惑為什么需要考慮Nagios服務器的安全問題?因為如果Nagios受到攻擊的話,黑客將獲取大量信息。下文的示例都是在Ubuntu環境進行的,不過這些示例能夠幫助任何環境下的用戶提高Nagios服務器的安全性,因為基本概念是一致的。

  Web界面

  如果你按照互聯網上提供的快速安裝指南安裝Nagios,很可能只是安裝了web界面,因為Nagios使用Apache顯示出很多其他安全選項。

  下面是Nagios web界面的apache配置的例子:

    Options:ExecCGI
  AllowOverride:None
  Order allow:deny
  Allow from:all
  AuthName:"Nagios Access"
  AuthType:Basic
  AuthUserFile:/usr/local/nagios/etc/htpasswd.users
  Require:valid-user

“Allow from”選項是用來明確只能向某些IP地址和/或網絡提供訪問權限的,上面例子中允許所有IP地址訪問該web界面。其他安全選項是用于身份驗證的,“AuthType”定義了使用哪種身份驗證類型,只有兩種類型可供選擇Basic或者Digest,基本驗證(Basic)會將用戶密碼和用戶名作為純文本提交,而Digest驗證的密碼則會作為MD5 digest提交,很明顯后者更加安全。

  為了提高安全性我們需要進行如下修改:

    Options:ExecCGI
  AllowOverride:None
  Order allow:deny
  Allow from:192.168.4.
  AuthName:"Nagios Access"
  AuthType:Digest
  AuthDigestFile:/usr/local/nagios/etc/htpasswd.users
  Require:valid-user

        這個配置中,只有192.168.4.0網絡的電腦可以訪問該web界面,并且我們現在使用Digest驗證取代了不安全的基本驗證方法。

  現在我們需要添加允許訪問web網絡的用戶以及密碼,使用下列命令來為digest驗證添加新用戶: 

# htdigest -c /usr/local/nagios/etc/htpasswd.users realm username

  Digest驗證確實比Basic驗證更加安全,不過保護用戶名和密碼安全最好的方法還是使用SSL。

  進行任何配置更改后都必須重新啟動apache,命令如下:. 

# /etc/init.d/apache2 restart

  最佳做法

  本節將列舉出一些安裝Nagios服務器的最佳安全做法,具體如下:

  · 不要以root身份運行Nagios。需要有一個名為nagios的普通用戶,如果Nagios作為root運行,那么當Nagios受到攻擊時,攻擊者就能夠對用戶系統為所欲為了。.

  · 鎖定Check Result Directory。 確保只有nagios用戶擁有對check result directory的讀取/寫入權限,否則攻擊者將可能發送偽造的主機和服務檢查結果,該目錄通常位于這個位置:/usr/local/nagios /var/spool/checkresults。

  · 在Command Definitions中使用完整路徑。當定義命令時,請明確完整的路徑,而不是與正在執行的任何腳本或者二進制相關的路徑。

  · 保護遠程代理安全。遠程代理包括NRPE,、NSClient以及SNMP等,下文中我們將介紹保護NRPE遠程代理的步驟。

  保護遠程代理(remote agent)

  本節我們將研究如何保障NRPE安全的問題。該遠程代理用于在遠程主機上執行檢查程序(檢查負載或者磁盤使用等),我們不會希望任何程序或者用戶能夠在遠程機器上執行命令,因此保障NRPE的安全性是非常重要的。

  由于NRPE附帶有對TCP wrappers的支持,我們可以定義哪些主機允許訪問NRPE:

        /etc/hosts.allow
  nrpe:192.168.1.91
  以上示例中,只有192.168.1.91可以在該主機上使用這個遠程代理,你可以將你的Nagios客戶端IP地址取代192.168.1.91,請注意應該同時用于你的Nagios服務器和客戶端。

  NRPE絕不能作為root或者任何其他superuser來運行,它只能作為nagios用戶組中的nagios用戶來運行,可以在/etc/nagios/nrpe.cfg位置查看NRPE是否作為nagios運行:

        part of /etc/nagios/nrpe.cfg
  nrpe_user=nagios
  nrpe_group=nagios

  NRPE的另一部分也可能成為安全漏洞,即允許command arguments。我們當然不希望看到攻擊者通過發送惡意arguments攻擊我們的系統,確實有時候需要允許Nagios發送command arguments,但如果大部分時候不需要啟用此功能,那么一定要禁用。

  禁用此功能需要編輯/etc/nagios/nrpe.cfg 并確保你執行下列命令:

      dont_blame_nrpe=0

  用戶進行任何配置更改后都必須重新啟動nrpe.cfg,想要了解更多關于NRPE安全的信息請閱讀數據包源文件中的SECURITY文件。

  保護通信渠道安全

  在網絡進行通信時,必然要涉及到通信安全問題,這也正是SSL的用武之地。

  NRPE可以允許你啟用SSL功能,但是數據包必須已經配置為–enable-ssl option(啟用SSL選項),如果NRPE配置為使用SSL功能,請注意客戶端和服務器都必須同時啟用。

  下一步我們還需要配置SSL以提高其安全性,這樣才不至于發送簡單的純文本web界面密碼:

        # openssl genrsa -des3 -out server.3des-key 1024
  # openssl rsa -in server.3des-key -out server.key
  # openssl req -new -key server.key -x509 -out server.crt -days 365
  # chmod 600 server.key
  # rm server.3des-key
  # mv server.crt /etc/ssl/
  # mv server.key /etc/ssl/private/

  現在我們已經生成了證書,需要告訴Apache來使用這些證書。

  在Apache配置中,需要添加SSLRequireSSL選項,例如:

    SSLRequireSSL
  Options:ExecCGI
  AllowOverride:None
  Order allow:deny
  Allow from:192.168.4.
  AuthName:"Nagios Access"
  AuthType:Digest
  AuthDigestFile:/usr/local/nagios/etc/htpasswd.users
  Require:valid-user

        請記住重新啟動Apache:

     # /etc/init.d/apache2 restart

  現在Nagios服務器已經很安全了,下一步就是即使進行安全更新。

  與了解更多Nagios相關資料,可以訪問Nagios Documentation
 

責任編輯:王文文 來源: Chinaunix
相關推薦

2011-03-21 13:10:15

2009-09-08 16:31:07

2022-06-14 23:34:10

Linux安全服務器

2011-03-23 15:13:08

Nagios監控oracle

2011-08-22 12:25:08

nagios

2010-01-20 11:09:18

虛擬服務器安全

2011-03-23 10:17:26

2011-03-25 14:40:33

Nagios監控

2011-03-22 09:03:47

Nagios配置

2011-03-22 09:07:13

Nagios監控Linux

2011-03-23 13:29:46

Debian安裝Nagios

2011-03-23 15:13:08

Nagios監控Oracle

2011-11-21 16:32:19

2023-06-26 14:19:35

2019-04-30 10:27:46

無服務器云計算安全

2010-01-28 10:45:39

虛擬服務器服務器安全

2011-03-24 10:59:10

Nagios監控mysql

2011-08-22 11:33:48

nagios

2011-03-25 15:24:40

Nagios監控

2010-05-17 15:38:57

IIS服務器
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品一区二区在线看 | 精品中文字幕一区二区三区 | 在线91 | 亚洲精品久久久久久久久久久 | 欧美日韩高清免费 | 中文字幕欧美日韩 | 99精品福利视频 | 喷潮网站| 亚洲视频中文字幕 | 亚洲精品无 | 欧美日韩视频在线第一区 | 99久久国产精 | 日韩在线视频免费观看 | 色资源站| 91精品在线播放 | 国产精品欧美一区二区 | 日韩一区二区在线视频 | 欧美激情在线观看一区二区三区 | 日韩高清中文字幕 | 国产不卡视频 | 免费的av网站 | 热久久久 | 国产在线高清 | 男女羞羞免费网站 | 午夜欧美一区二区三区在线播放 | 毛片链接 | 欧美一级二级三级视频 | 日韩欧美二区 | 国产精品日韩在线 | 一级黄色片在线免费观看 | 奇米视频777 | 国产精品a久久久久 | 日韩精品中文字幕一区二区三区 | 国产精品欧美一区二区三区 | 国产精品视频一二三区 | 中午字幕在线观看 | 日韩亚洲一区二区 | 一区二区三区在线观看免费视频 | 懂色av一区二区三区在线播放 | 日韩福利| 国产99久久精品一区二区永久免费 |