Suponha que eu tenha um servidor com uma interface privada e uma interface pública. Público pode ter coisas como servidores HTTP (S), privado pode ter MySQL e SSH.
Obviamente, o Nagios é útil para verificar se os serviços estão sendo executados em suas respectivas interfaces. Mas é uma boa idéia criar verificações que testem explicitamente se as portas MySQL e SSH não estão abertas na interface pública? A idéia é capturar configurações incorretas inadvertidas que abriram serviços que deveriam ser privados e alertar adequadamente.
Parte de mim tem a ideia de que isso não seria muito bem dimensionado - imagine que exista uma regra DROP do iptables; por exemplo, a verificação teria que esperar até que o tempo limite da verificação excedesse antes de concluir e seguir em frente. Mas esse tempo limite teria que ser suficientemente alto para diferenciar um serviço bloqueado de um serviço aberto que está realmente atolado.
Essa é uma ideia prática? Nagios é a ferramenta certa? Eu nem olhei para a viabilidade de negar o resultado dos plugins de verificação TCP, mas tenho certeza de que é possível ...
DROP
não é o alvo adequado para esse fim, o uso-j REJECT --reject-with tcp-reset
resolveria esse problema específico. Para mim os seus sons pergunta como apenas mais uma razão para usarREJECT
em vez deDROP
.