Zabbix实战-简易教程--安全类--Iptables服务监控

作者:@skyflask
转载本文请注明出处:https://www.cnblogs.com/skyflask/articles/7659748.html


目录

 一、背景需求
二、寻求解决办法
三、自定义key和测试
四、制作模板
五、主机上套
六、效果图
七、脚本和参考文献

 一、背景需求

由于最近业务部门运维人员经常忘记开启防火墙而导致机器被黑,所以领导希望能够对iptables做监控,检查iptables服务是否开启。至于iptables里面的内容,就需要由运维人员自己把控了。

二、寻求解决办法

检查防火墙服务是否开启,其实办法很简单,使用service iptables status命令就可以看到防火墙是否开启。但是service iptables status命令的结果比较多,部分截图如下:

但是,我们可以先看看防火墙关闭的时候的结果如何:

我们是否可以直接使用这个结果来进行监控呢?答案是肯定的。

但是,你是否注意到了,如果我们的itables条目非常多的时候,zbx每次取值是不是非常大?如果线上是1台2台,可能没有什么影响,但是线上如果有有成千上万台呢,势必会导致zbx的server端压力变大。所以,我们需要考虑采取更加简单的方式。

我们可以看看开启和关闭防火墙,然后执行查询状态后的退出码:

 从上面可以清晰的看到,iptables服务开启的情况下,查看status后的退出码是0,正常退出;而iptables服务停止的情况下,查询status后的退出码是3,说明是有异常。

我们就可以利用这个来进行iptables服务是否已开启。

三、自定义key和测试

1、自定义key

1
UserParameter=firewall.status[*],/sbin/service iptables status 1$>/dev/null 2$>$&1 $&$& echo $$?

  自定义key非常简单,就一句话查看结果。

注意:这里面使用到了"$",因为>、&符号属于特殊字符,需要对其进行转义。

2、测试:在agent端使用zabbix agent自带的-t参数进行测试

#zabbix_agentd -t firewall.status

 firewall.status                               [t|0]

 

四、制作模板

模板Template App For Iptables.xml已经上传至github地址:https://github.com/loveqx/zabbix-doc/blob/master/zabbix-scripts/zabbix-template-iptables/Template%20App%20For%20Iptables.xml

监控项如下:

五、主机上套

 

六、效果图

 

七、脚本和参考文献

1、最后附上脚本和模板地址:

脚本:无

模板:https://github.com/loveqx/zabbix-doc/blob/master/zabbix-scripts/zabbix-template-iptables/Template%20App%20For%20Iptables.xml

2、参考文献

 

posted @   skyflask  阅读(1179)  评论(0编辑  收藏  举报
编辑推荐:
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 上周热点回顾(3.3-3.9)
· AI 智能体引爆开源社区「GitHub 热点速览」
点击右上角即可分享
微信分享提示