Nagios é implementado em partes; vamos olhar para aqueles individualmente.
Existe a implementação do planejador e do plugin do Nagios. Isso faz o trabalho real do Nagios determinar o estado de vários hosts / serviços. Isso pode ser feito de muitas maneiras diferentes. Um em particular, você pode querer investigar é SSH. Nagios pode SSH em hosts remotos para verificar, por exemplo, a utilização do disco. Normalmente, essa conta SSH é configurada com uma chave privada no host do Nagios e uma chave pública em todas as máquinas Linux de destino a serem monitoradas.
Existem outros mecanismos que o Nagios pode usar dependendo do plugin. Tais métodos como SNMP, conexão direta e NRPE (Nagios Remote Plugin Executor). Essa é apenas uma introdução aos plugins, uma área de investigação para segurança do Nagios.
A próxima área a considerar é a própria interface do usuário. A interface do usuário padrão é construída com scripts C CGI de compilação. Você tem algumas etapas de autenticação / autorização para configurar em cima dos CGIs padrão. Para saber mais sobre a segurança CGI, revise cgi.cfg
no diretório de configuração do Nagios, geralmente /etc/nagios
, e / ou leia a documentação do Nagios em Autenticação CGI .
Para responder às suas perguntas específicas:
-
ps -aux | grep -v grep | grep nagios
-
Veja acima as preocupações gerais de segurança com a interface de usuário do plug-in / web e analise a Documentação de segurança do Nagios .
-
Revise o que foi dito acima, considere como sua rede está organizada e quais portas / protocolos você precisará abrir para os vários plug-ins do Nagios. Considere proteger a interface do usuário com iptables ou outras restrições para acessar a interface do usuário.