Zabbix实战-简易教程--安全类--Iptables服务监控
作者:@skyflask
转载本文请注明出处:https://www.cnblogs.com/skyflask/articles/7659748.html
目录
一、背景需求
二、寻求解决办法
三、自定义key和测试
四、制作模板
五、主机上套
六、效果图
七、脚本和参考文献
一、背景需求
由于最近业务部门运维人员经常忘记开启防火墙而导致机器被黑,所以领导希望能够对iptables做监控,检查iptables服务是否开启。至于iptables里面的内容,就需要由运维人员自己把控了。
二、寻求解决办法
检查防火墙服务是否开启,其实办法很简单,使用service iptables status命令就可以看到防火墙是否开启。但是service iptables status命令的结果比较多,部分截图如下:
但是,我们可以先看看防火墙关闭的时候的结果如何:
我们是否可以直接使用这个结果来进行监控呢?答案是肯定的。
但是,你是否注意到了,如果我们的itables条目非常多的时候,zbx每次取值是不是非常大?如果线上是1台2台,可能没有什么影响,但是线上如果有有成千上万台呢,势必会导致zbx的server端压力变大。所以,我们需要考虑采取更加简单的方式。
我们可以看看开启和关闭防火墙,然后执行查询状态后的退出码:
从上面可以清晰的看到,iptables服务开启的情况下,查看status后的退出码是0,正常退出;而iptables服务停止的情况下,查询status后的退出码是3,说明是有异常。
我们就可以利用这个来进行iptables服务是否已开启。
三、自定义key和测试
1、自定义key
1 | UserParameter=firewall.status[*], /sbin/service iptables status 1$> /dev/null 2$>$&1 $&$& echo $$? |
自定义key非常简单,就一句话查看结果。
注意:这里面使用到了"$",因为>、&符号属于特殊字符,需要对其进行转义。
2、测试:在agent端使用zabbix agent自带的-t参数进行测试
#zabbix_agentd -t firewall.status
firewall.status [t|0]
四、制作模板
模板Template App For Iptables.xml已经上传至github地址:https://github.com/loveqx/zabbix-doc/blob/master/zabbix-scripts/zabbix-template-iptables/Template%20App%20For%20Iptables.xml
监控项如下:
五、主机上套
六、效果图
七、脚本和参考文献
1、最后附上脚本和模板地址:
脚本:无
2、参考文献
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 上周热点回顾(3.3-3.9)
· AI 智能体引爆开源社区「GitHub 热点速览」