小编tic*_*use的帖子

NRPE 无法读取输出,但为什么呢?

我对 NRPE 有这个问题,到目前为止我在网上找到的所有东西似乎都指向我已经尝试过的东西。

# /usr/local/nagios/plugins/check_nrpe -H nrpeclient
Run Code Online (Sandbox Code Playgroud)

NRPE v2.12
Run Code Online (Sandbox Code Playgroud)

正如预期的那样。

手动运行命令(在“nrpeclient”上的 nrpe.cfg 中定义,给出预期的响应

nrpe.cfg:

command[check_openmanage]=/usr/lib/nagios/plugins/additional/check_openmanage -s -e   -b ctrl_driver=0 bat_charge

"Expected response"
Run Code Online (Sandbox Code Playgroud)

但是如果我尝试从 Nagios 服务器运行命令,我会得到以下信息:

# /usr/local/nagios/plugins/check_nrpe -H comxps -c check_openmanage
NRPE: Unable to read output
Run Code Online (Sandbox Code Playgroud)

谁能想到我可能在这方面犯了错误的其他任何地方?我在多台其他服务器上做了同样的事情,没有问题。我能想到的唯一区别是这个盒子是基于 RHEL 5 的,而其他盒子是基于 RHEL 4 的。

上面我测试过的这两点是大多数人在遇到这个问题时的建议。

我应该提到,当我重新启动时,日志中出现了一个奇怪的错误nrpe

nrpe[14534]: Unable to open config file '/usr/local/nagios/etc/nrpe.cfg' for reading 
nrpe[14534]: Continuing with errors...
nrpe[14535]: Starting up daemon
nrpe[14535]: Warning: Daemon is configured to accept command arguments from clients!
nrpe[14535]: Listening for connections …
Run Code Online (Sandbox Code Playgroud)

nagios nrpe

27
推荐指数
5
解决办法
13万
查看次数

apt-get 特定存储库的代理?

请耐心等待,我已经尽我所能搜索了,但没有明显的解决方案。

我在我公司的防火墙后面,我们有几个代理服务器,我们可以用来进入大型互联网。我公司的 IT 小组已友好地镜像了 WAN 内的主要 Debian 存储库。

我想在 WAN(即 Internet)之外使用几个 repos。是否可以告诉 apt-get 为这些使用代理,而不是为其他使用代理?

启用并在 apt.conf 中定义代理后,它对防火墙内的内容进行限制,而没有定义代理,则对防火墙外的源进行限制。

apt.conf 的手册页中有一些提到,但是在 source.list 文件中放置代理语句不起作用(除非我的语法错误)。

谢谢

杰瑞

debian apt

10
推荐指数
1
解决办法
7099
查看次数

解释 Nagios check_disk 输出

Nagios 的默认“check_disk”命令上的以下命令提供以下输出:

# ./check_disk  -w 20% -c 10%  -p / --units=MB 
DISK OK - free space: / 17887 MB (47% inode=93%);| /=19481MB;31495;35432;0;39369
Run Code Online (Sandbox Code Playgroud)

一切都很好,但是有人知道最后四个数字(用分号分隔)是什么意思吗?除了将命令包装在脚本中之外,还有什么方法可以将输出定制为乍一看有意义的东西?

提前致谢...

nagios

7
推荐指数
2
解决办法
5601
查看次数

来自我的服务器的强力攻击

我照顾的其中一台服务器似乎参与了对 Wordpress 安装的暴力攻击。

我已经多次处于这种情况的接收端,因此非常熟悉可以采取哪些步骤来防止这种情况发生。然而,我正在努力解决的是检测传出攻击。该服务器是一个典型的 Apache 服务器,上面有许多虚拟主机——这当然是复杂的地方——如果那里只有一个,那就不会那么困难了!

我目前正在使用 tcpflow 使用以下命令记录从该服务器上的任何端口到任何其他机器上的端口 80 的流量:

tcpflow -i eth0 dst port 80 and src host <my_servers_ip> and port not 22
Run Code Online (Sandbox Code Playgroud)

我发现这比 tcpdump 更可取。过一会儿查看它的输出可能会让人有些费解:) tcpflow 将每个请求放入一个单独的文件中..

这是我认为是可疑活动的文件的一些输出:

POST /wp-login.php HTTP/1.1
User-Agent: Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)
Host: somedomain.com
Accept: */*
Cookie: wordpress_test_cookie=WP+Cookie+check
Content-Length: 97
Content-Type: application/x-www-form-urlencoded

log=jacklyn&pwd=london&wp-submit=Log+In&redirect_to=http://somedomain.com/wp-admin/tes1a0&testcookie=1
Run Code Online (Sandbox Code Playgroud)

请注意,我已经混淆了上面的“主机:”,我相信这是被攻击的主机(这是正确的吗?)。

所以我的问题真的是,我该如何检测产生这种恶意流量的虚拟主机?如果我能做到这一点,我可以让我的客户知道,他可以采取措施调查该网站并进行必要的更改以阻止它。

非常感谢收到任何解决方案:)

linux php brute-force-attacks

5
推荐指数
1
解决办法
2392
查看次数

标签 统计

nagios ×2

apt ×1

brute-force-attacks ×1

debian ×1

linux ×1

nrpe ×1

php ×1