- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第10章 Nagios自身的安全性与性能调优第10章 Nagios自身的安全性与性能调优
运维联盟论坛整理文档
第 10 章 Nagios 自身的安全性与性能调优
10.1. 自身安全相关事项
10.1.1. Introduction
This is intended to be a brief overview of some things you should keep
in mind when installing Nagios, so as set it up in a secure manner.
Your monitoring box should be viewed as a backdoor into your other systems.
In many cases, the Nagios server might be allowed access through firewalls
in order to monitor remote servers. In most all cases, it is allowed to
query those remote servers for various information. Monitoring servers
are always given a certain level of trust in order to query remote systems.
This presents a potential attacker with an attractive backdoor to your
systems. An attacker might have an easier time getting into your other
systems if they compromise the monitoring server first. This is
particularly true if you are making use of shared SSH keys in order to
monitor remote systems.
If an intruder has the ability to submit check results or external commands
to the Nagios daemon, they have the potential to submit bogus monitoring
data, drive you nuts you with bogus notifications, or cause event handler
scripts to be triggered. If you have event handler scripts that restart
services, cycle power, etc. this could be particularly problematic.
Another area of concern is the ability for intruders to sniff monitoring
data (status information) as it comes across the wire. If communication
channels are not encrypted, attackers can gain valuable information by
watching your monitoring information. Take as an example the following
situation: An attacker captures monitoring data on the wire over a period
of time and analyzes the typical CPU and disk load usage of your systems,
along with the number of users that are typically logged into them. The
attacker is then able to determine the best time to compromise a system
and use its resources (CPU, etc.) without being noticed.
运维联盟论坛整理文档
您可能关注的文档
- 真题2013年四川省农村信用社招聘考试试卷 客户经理岗 题目答案解析真题2013年四川省农村信用社招聘考试试卷 客户经理岗 题目答案解析.pdf
- 眼睛和照相机--李卓凌眼睛和照相机--李卓凌.ppt
- 睢宁养护大中修下封层-监理实施细则睢宁养护大中修下封层-监理实施细则.doc
- 眼型的调整与修饰——单眼皮,假双眼型的调整与修饰——单眼皮,假双.ppt
- 眼跳任务中的偏心距效应眼跳任务中的偏心距效应.pdf
- 真诚做人真诚做人.ppt
- 眼图有关最详细的知识讲解眼图有关最详细的知识讲解.pdf
- 矛和盾的集合(定案)矛和盾的集合(定案).doc
- 矛盾文学中的现代女性形象矛盾文学中的现代女性形象.doc
- 瞿秋白与湖北秋收起义瞿秋白与湖北秋收起义.pdf
- 第10章_用CSS设置文本样式第10章_用CSS设置文本样式.ppt
- 第10章 画图第10章 画图.pdf
- 第10章运价原理(运输经济学-北京交通大学, 荣朝和)第10章运价原理(运输经济学-北京交通大学, 荣朝和).pdf
- 第10章排列组合二项式定理第10章排列组合二项式定理.pdf
- 第10节 扩散层与边界层、界面双电层 徐艳辉第10节 扩散层与边界层、界面双电层 徐艳辉.pdf
- 第10课 清末民初的文化与教育讲义第10课 清末民初的文化与教育讲义.ppt
- 第10讲.简单的有理函数与无理函数第10讲.简单的有理函数与无理函数.ppt
- 第11 期第三方非法第11 期第三方非法.doc
- 第1178章 《中国工商银行(亚洲)有限公司(合并)条例》第1178章 《中国工商银行(亚洲)有限公司(合并)条例》.pdf
- 第10章自定义函数0608第10章自定义函数0608.pdf
最近下载
- americanculture小学英语美国文化专题.pptx VIP
- 中国珠宝首饰传统文化 夏商周 中国古代夏商周(商)首饰种类2.pptx VIP
- 大学生科技创新课程之中美青年创客大赛(西南交通大学)中国大学MOOC 慕课 章节测验 期末考试答案.docx VIP
- 中国珠宝首饰传统文化 夏商周 中国古代夏商周(夏)首饰种类1.pptx VIP
- 【课程思政案例】《机械设计基础》.docx VIP
- 2025中级注册安全工程师《安全生产技术基础》考前密训10页纸.docx VIP
- 科研伦理与学术规范期末考试答案.docx VIP
- 检验科重点专科汇报.pptx VIP
- 重大社2024《财务实训教程—智能财务共享》教学课件-费用共享.pptx VIP
- AmericanCulture.ppt VIP
文档评论(0)