Supposons que j'ai un serveur avec une interface privée et une interface publique. Le public peut avoir des choses comme les serveurs HTTP (S), le privé peut avoir MySQL et SSH.
Évidemment, Nagios est utile pour vérifier que les services fonctionnent sur leurs interfaces respectives. Mais est-ce une bonne idée de construire des contrôles qui testent explicitement que les ports MySQL et SSH ne sont pas ouverts sur l'interface publique? L'idée est de détecter les erreurs de configuration par inadvertance qui ont ouvert des services qui devraient être privés et d'alerter de manière appropriée.
Une partie de moi a l'idée que cela ne se développerait pas très bien - imaginez qu'il existe une règle DROP iptables, par exemple, la vérification devrait attendre que le délai de vérification soit dépassé avant de pouvoir se terminer et passer à autre chose. Mais ce délai devrait être suffisamment élevé pour pouvoir différencier un service bloqué d'un service ouvert qui est vraiment enlisé.
Est-ce une idée pratique? Nagios est-il le bon outil? Je n'ai même pas examiné la possibilité de nier le résultat des plugins de vérification TCP, mais je suis sûr que c'est faisable ...
DROP
n'est pas la bonne cible à cette fin, l'utilisation-j REJECT --reject-with tcp-reset
résoudrait ce problème particulier. Pour moi, votre question ressemble à une autre raison d'utiliserREJECT
plutôt queDROP
.