Nagios 安装和安全问题

Nagios 安装和安全问题

我是监控工具的新手。最近,我们的 phpMyAdmin 服务器遭到了僵尸网络攻击。因此,我想对我的服务器进行一些监控,以了解其健康状况和安全性。我担心的是,nagios 也是另一个类似 phpMyAdmin 的 Web 应用程序,它是否存在安全漏洞,黑客可以通过它入侵?其次,如果没有问题,我应该如何设置对 mysql 和 Web 服务器的监控?或者还有其他选择吗?

答案1

您可以在 Web 服务器层使用附加身份验证来保护 Web 界面(对于管理性、非公共应用程序,几乎没有理由单独依赖内置身份验证,phpmyadmin 也是如此)。

您需要更加仔细地设置您的远程插件层(nrpe,ssh,客户端驱动的nsca......),因为其中涉及非交互式信任,并且一些设置直接在开放互联网上进行。

答案2

我认为,如果企业没有明确要求,任何管理 www 工具(例如 phpmyadmin 和 nagios)都不应通过互联网访问。

但如果必须这样做,请使用 .htaccess 使用附加密码保护此类应用程序。

如果您必须为大量用户提供 phpmyadmin,那么使用 .htaccess 保护它并不是一个好主意(为所有用户(客户端)生成密码很麻烦,并且用户不喜欢双重身份验证)。

您始终可以在唯一的 URL 上共享它,而不必https://yoursite/phpmyadmin在 phpmyadmin visrtualhost 文件中更改别名。

您应该始终通过 https 共享这些应用程序!

Nagios 仅供管理员使用,您可以限制仅限具有 .htaccess 访问权限的 IP 对它的访问。

您可以在非标准端口上提供 phpmyadmin。如果您在非标准端口(80 和 443 除外)上共享应用程序,则可以使用 iptables 限制对它的访问。

一个好主意是使用 fail2ban 保护这些应用程序免遭暴力破解。

不存在绝对安全的系统。风险总是存在的,但你必须尽一切努力将风险降至最低。

答案3

已知安全漏洞通常不算问题,因为它们会被堵住。你不知道的漏洞才是问题。但是,问是否存在未知漏洞是没有意义的,不是吗?

顺便说一句,您不必将 nagios 安装公开。将管理服务放在具有不同 IP 的不同服务器上,这样会稍微安全一些(僵尸网络往往专注于公开可见的网站)。

根据您想要监控的内容,Nagios 可能是也可能不是合适的工具。您还可以付费让其他公司为您进行监控。这样您就不必担心监控系统本身了。Monitis 的伙计们甚至提供MySQL 监控

答案4

Nagios 中没有任何已知的安全漏洞。如果有未知的安全漏洞,那么您就无能为力了。

您可以采取一些安全措施:

  • 首先在 NRPE 上定义主机运行的 IP。这可以在/etc/nrpe.cfglook for中完成allowed_hosts=。这将限制谁可以真正询问 NRPE 发生了什么。(或执行远程命令)
  • 确保命令的超时时间合理(默认值即可)
  • 为了强化您的主机,我将阻止任何主机访问它。因此,您可以将其绑定到 127.0.0.1。如果您想访问它,您需要先通过隧道连接到您的主机。如果您正在运行 VPN,您可以在 VPN 中为您的主机分配一个地址,并允许整个 VPN 访问它。(这样 VPN 上的某个人就可以浏览它)

我假设您正在运行 apache2,因此要执行此操作,请查看文件 /etc/apache2/nagios.conf(或等效的 apache2 配置文件,如果您有编译版本)。在目录匹配块中,有类似以下内容:

Allow from all

您可以将其更改为:

Allow from IP/subnetmask

或者

Allow from IP

相关内容