`

CentOS7 系统安全加固实施方案介绍firewall防火墙设置端口

阅读更多

CentOS7.0系统安全加固手册

 

目录 IT网,http://www.it.net.cn

 

 

 

 

 

一、用户帐号和环境……………………………………………………………………………………. 2 IT网,http://www.it.net.cn

二、系统访问认证和授权……………………………………………………………………………… 3 IT网,http://www.it.net.cn

三、核心调整……………………………………………………………………………………………… 4

四、需要关闭的一些服务……………………………………………………………………………… 5 Linux学习,http:// linux.it.net.cn

五、SSH安全配置……………………………………………………………………………………….. 5

六、封堵openssl的Heartbleed漏洞…………………………………………………………………. 6

七、开启防火墙策略……………………………………………………………………………………. 6

 

八、启用系统审计服务…………………………………………………………………………………. 8

 

九、部署完整性检查工具软件………………………………………………………………………. 10 IT网,http://www.it.net.cn

十、部署系统监控环境……………………………………………………………………………….. 11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  Linux学习,http:// linux.it.net.cn

 

 

 

 

 

 

 

以下安全设置均是在CentOS7.0_x64环境下minimal安装进行的验证。

一、用户帐号和环境

  检查项 注释:
1 清除了operator、lp、shutdown、halt、games、gopher 帐号

 

 

删除的用户组有: lp、uucp、games、dip IT网,http://www.it.net.cn

其它系统伪帐号均处于锁定SHELL登录的状态 Linux学习,http:// linux.it.net.cn

 

 
2 验证是否有账号存在空口令的情况:

 

 

awk -F:   ‘($2 == “”) { print $1 }’ /etc/shadow

  IT网,http://www.it.net.cn

 
3 检查除了root以外是否还有其它账号的UID为0:

 

 

awk -F:   ‘($3 == 0) { print $1 }’ /etc/passwd Linux学习,http:// linux.it.net.cn

 

 

任何UID为0的账号在系统上都具有超级用户权限.
4 检查root用户的$PATH中是否有’.’或者所有用户/组用户可写的目录 超级用户的$PATH设置中如果存在这些目录可能会导致超级用户误执行一个特洛伊木马
5 用户的home目录许可权限设置为700 用户home目录的许可权限限制不严可能会导致恶意用户读/修改/删除其它用户的数据或取得其它用户的系统权限
6 是否有用户的点文件是所有用户可读写的:

  IT网,http://www.it.net.cn

for dir   in \

 

`awk -F:   ‘($3 >= 500) { print $6 }’ /etc/passwd`

do

 

for file   in $dir/.[A-Za-z0-9]* IT网,http://www.it.net.cn

do

 

if [ -f   $file ]; then

 

chmod o-w   $file

 

fi

done

 

done

  Linux学习,http:// linux.it.net.cn

Unix/Linux下通常以”.”开头的文件是用户的配置文件,如果存在所有用户可读/写的配置文件可能会使恶意用户能读/写其它用户的数据或取得其它用户的系统权限
7 为用户设置合适的缺省umask值:

 

 

cd /etc

 

for file   in profile csh.login csh.cshrc bashrc IT网,http://www.it.net.cn

do

 

if [   `grep -c umask $file` -eq 0 ];

 

then

 

echo   “umask 022″ >> $file IT网,http://www.it.net.cn

fi IT网,http://www.it.net.cn

chown   root:root $file Linux学习,http:// linux.it.net.cn

chmod 444   $file Linux学习,http:// linux.it.net.cn

done

 

 

为用户设置缺省的umask值有助于防止用户建立所有用户可写的文件而危及用户的数据.
8 设备系统口令策略:修改/etc/login.defs文件

  IT网,http://www.it.net.cn

将PASS_MIN_LEN最小密码长度设置为12位。

 

 
     
10 限制能够su为root 的用户:#vi /etc/pam.d/su

 

在文件头部添加下面这样的一行

 

auth           required        pam_wheel.so use_uid

 

这样,只有wheel组的用户可以su到root

 

操作样例:

#usermod   -G10 test 将test用户加入到wheel组

 

11 修改别名文件/etc/aliases:#vi /etc/aliases

 

 

注释掉不要的   #games: root #ingres: root #system: root #toor: root #uucp: root #manager:   root #dumper: root #operator: root #decode: root #root: marc

 

修改后执行/usr/bin/newaliases

 

 
     
13 修改帐户TMOUT值,设置自动注销时间

 

 

vi /etc/profile

 

增加TMOUT=600 IT网,http://www.it.net.cn

无操作600秒后自动退出
14 设置Bash保留历史命令的条数

 

#vi /etc/profile

 

修改HISTSIZE=5 IT网,http://www.it.net.cn

即只保留最新执行的5条命令
     
16 防止IP   SPOOF:

  Linux学习,http:// linux.it.net.cn

#vi /etc/host.conf 添加:nospoof on

 

不允许服务器对IP地址进行欺骗
17 使用日志服务器:

 

 

#vi /etc/rsyslog.conf 照以下样式修改 Linux学习,http:// linux.it.net.cn

*.info;mail.none;authpriv.none;cron.none    @192.168.10.199

  Linux学习,http:// linux.it.net.cn

这里只是作为参考,需要根据实际决定怎么配置参数

  Linux学习,http:// linux.it.net.cn

 

 

二、系统访问认证和授权

  检查项 注释:
1 限制   at/cron给授权的用户:

 

 

cd /etc/

 

rm -f   cron.deny at.deny Linux学习,http:// linux.it.net.cn

echo root   >cron.allow

 

echo root   >at.allow

 

chown   root:root cron.allow at.allow

chmod 400   cron.allow at.allow

 

 

 

Cron.allow和at.allow文件列出了允许允许crontab和at命令的用户名单, 在多数系统上通常只有系统管理员才需要运行这些命令
5 Crontab文件限制访问权限:

 

 

chown   root:root /etc/crontab

 

chmod 400   /etc/crontab Linux学习,http:// linux.it.net.cn

chown -R   root:root /var/spool/cron

 

chmod -R   go-rwx /var/spool/cron

chown -R   root:root /etc/cron.*

 

chmod -R   go-rwx /etc/cron.* Linux学习,http:// linux.it.net.cn

 

 

系统的crontab文件应该只能被cron守护进程(它以超级用户身份运行)来访问,一个普通用户可以修改crontab文件会导致他可以以超级用户身份执行任意程序
6 建立恰当的警告banner:

 

 

echo   “Authorized uses only. All activity may be \ Linux学习,http:// linux.it.net.cn

monitored   and reported.” >>/etc/motd

 

chown   root:root /etc/motd

chmod 644   /etc/motd

 

echo   “Authorized uses only. All activity may be \

monitored   and reported.” >> /etc/issue Linux学习,http:// linux.it.net.cn

echo   “Authorized uses only. All activity may be \

 

monitored   and reported.” >> /etc/issue.net IT网,http://www.it.net.cn

改变登录banner可以隐藏操作系统类型和版本号和其它系统信息,这些信息可以会对攻击者有用.
7 限制root登录到系统控制台:

 

cat   <<END_FILE >/etc/securetty IT网,http://www.it.net.cn

tty1 IT网,http://www.it.net.cn

tty2

 

tty3

 

tty4

tty5

 

tty6

END_FILE Linux学习,http:// linux.it.net.cn

chown   root:root /etc/securetty

chmod 400   /etc/securetty Linux学习,http:// linux.it.net.cn

 

通常应该以普通用户身份访问系统,然后通过其它授权机制(比如su命令和sudo)来获得更高权限,这样做至少可以对登录事件进行跟踪
8 设置守护进程掩码

 

vi /etc/rc.d/init.d/functions

 

设置为 umask 022

系统缺省的umask 值应该设定为022以避免守护进程创建所有用户可写的文件

 

 

 

 

三、核心调整

  设置项 注释:
1 禁止core   dump:

 

 

cat <<END_ENTRIES   >>/etc/security/limits.conf IT网,http://www.it.net.cn

* soft core 0

 

* hard core 0

 

END_ENTRIES

允许core   dump会耗费大量的磁盘空间.
2 chown root:root /etc/sysctl.conf

  Linux学习,http:// linux.it.net.cn

chmod 600 /etc/sysctl.conf IT网,http://www.it.net.cn

log_martians将进行ip假冒的ip包记录到/var/log/messages

 

 

其它核心参数使用CentOS默认值。

 

  Linux学习,http:// linux.it.net.cn

四、需要关闭的一些服务

  设置项 注释:
1 关闭Mail   Server

 

 

chkconfig postfix off IT网,http://www.it.net.cn

多数Unix/Linux系统运行Sendmail作为邮件服务器, 而该软件历史上出现过较多安全漏洞,如无必要,禁止该服务

 

 

五、SSH安全配置

  设置项 注释:
1 配置空闲登出的超时间隔:

 

ClientAliveInterval 300

 

ClientAliveCountMax 0 Linux学习,http:// linux.it.net.cn

Vi /etc/ssh/sshd_config

 

 

 

2 禁用   .rhosts 文件

  Linux学习,http:// linux.it.net.cn

IgnoreRhosts yes

 

Vi /etc/ssh/sshd_config

 

 

 

 

3 禁用基于主机的认证

 

HostbasedAuthentication no

Vi /etc/ssh/sshd_config

 

 

 

 

4 禁止   root 帐号通过 SSH   登录

  IT网,http://www.it.net.cn

PermitRootLogin no

Vi /etc/ssh/sshd_config

  Linux学习,http:// linux.it.net.cn

 

 

5 用警告的   Banner

 

Banner /etc/issue

 

Vi /etc/ssh/sshd_config

 

 

 

 

6 iptables防火墙处理 SSH 端口 # 64906

  IT网,http://www.it.net.cn

-A INPUT -s 192.168.1.0/24 -m state –state NEW   -p tcp –dport 64906 -j ACCEPT Linux学习,http:// linux.it.net.cn

-A INPUT -s 202.54.1.5/29 -m state –state NEW -p   tcp –dport 64906 -j ACCEPT IT网,http://www.it.net.cn

这里仅作为参考,需根据实际需要调整参数
7 修改 SSH   端口和限制 IP 绑定:

 

Port 64906

 

安装selinux管理命令

 

yum -y install policycoreutils-python

修改   port contexts(关键),需要对context进行修改

 

semanage port -a -t ssh_port_t -p tcp 64906

 

semanage port -l | grep ssh      —-查看当前SElinux 允许的ssh端口

 

Vi /etc/ssh/sshd_config

  Linux学习,http:// linux.it.net.cn

仅作为参考,需根据实际需要调整参数。

  Linux学习,http:// linux.it.net.cn

8 禁用空密码:

 

 

PermitEmptyPasswords no Linux学习,http:// linux.it.net.cn

禁止帐号使用空密码进行远程登录SSH
9 记录日志:

 

 

LogLevel    INFO Linux学习,http:// linux.it.net.cn

确保在   sshd_config 中将日志级别   LogLevel 设置为   INFO 或者   DEBUG,可通过 logwatch or

 

logcheck 来阅读日志。

 

10 重启SSH

 

systemctl restart sshd.service Linux学习,http:// linux.it.net.cn

重启ssh

 

 

 

  Linux学习,http:// linux.it.net.cn

六、封堵openssl的Heartbleed漏洞

 

检测方法:在服务器上运行以下命令确认openssl版本 Linux学习,http:// linux.it.net.cn

# openssl version

 

OpenSSL 1.0.1e-fips 11 Feb 2013

以上版本的openssl存在Heartbleed bug,需要有针对性的打补丁。

升及补丁: IT网,http://www.it.net.cn

#yum -y install openssl Linux学习,http:// linux.it.net.cn

验证: Linux学习,http:// linux.it.net.cn

# openssl version -a Linux学习,http:// linux.it.net.cn

OpenSSL 1.0.1e-fips 11 Feb 2013 IT网,http://www.it.net.cn

built on: Thu Jun  5 12:49:27 UTC 2014 IT网,http://www.it.net.cn

以上built on 的时间是2014.6.5号,说明已经修复了该漏洞。

注:如果能够临时联网安装以上补丁,在操作上会比较简单一些。如果无法联网,则有两种处理办法:首选从安装光盘拷贝独立的rpm安装文件并更新;另一个办法是提前下载最新版本的openssl源码,编译并安装。

 

  IT网,http://www.it.net.cn

 

 

七、开启防火墙策略

在CentOS7.0中默认使用firewall代替了iptables service。虽然继续保留了iptables命令,但已经仅是名称相同而已。除非手动删除firewall,再安装iptables,否则不能继续使用以前的iptables配置方法。以下介绍的是firewall配置方法: IT网,http://www.it.net.cn

#cd /usr/lib/firewalld/services   //该目录中存放的是定义好的网络服务和端口参数,只用于参考,不能修改。这个目录中只定义了一部分通用网络服务。在该目录中没有定义的网络服务,也不必再增加相关xml定义,后续通过管理命令可以直接增加。  
#cd /etc/firewalld/services/                  //从上面目录中将需要使用的服务的xml文件拷至这个目录中,如果端口有变化则可以修改文件中的数值。 Linux学习,http:// linux.it.net.cn 
 IT网,http://www.it.net.cn 

  Linux学习,http:// linux.it.net.cn

# Check firewall state.  
firewall-cmd --state  
 
# Check active zones.  
firewall-cmd --get-active-zones  
 
# Check current active services.  
firewall-cmd --get-service  
 
# Check services that will be active after next reload.  
firewall-cmd --get-service --permanent Linux学习,http:// linux.it.net.cn 

 

 

查看firewall当前的配置信息,最后一个命令是查看写入配置文件的信息。
# # Set permanent and reload the runtime config.  
# firewall-cmd --permanent --zone=public --add-service=http  
# firewall-cmd --reload  
# firewall-cmd --permanent --zone=public --list-services  
打开HTTP服务端口并写入配置文件

  Linux学习,http:// linux.it.net.cn

从配置文件中重载至运行环境中。

# firewall-cmd --permanent --zone=public --remove-service=https  
# firewall-cmd --reload IT网,http://www.it.net.cn 
从已有配置中删除一个服务端口
# firewall-cmd --permanent --zone=public --add-port=8080-8081/tcp  
# firewall-cmd --reload Linux学习,http:// linux.it.net.cn 
 
# firewall-cmd --zone=public --list-ports  
8080-8081/tcp  
# firewall-cmd --permanent --zone=public --list-ports Linux学习,http:// linux.it.net.cn 
8080-8081/tcp  
#  
 
# firewall-cmd --permanent --zone=public --remove-port=8080-8081/tcp IT网,http://www.it.net.cn 
# firewall-cmd --reload  
打开或关闭一段TCP端口的方法,同理如果使用了其它非通用端口,那么也可以这么操作。
# firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" \  
    source address="192.168.0.4/24" service name="http" accept" IT网,http://www.it.net.cn 
# firewall-cmd --permanent --zone=public --remove-rich-rule="rule family="ipv4" \  
    source address="192.168.0.4/24" service name="http" accept"  
The following command allows you to open/close   HTTP access to a specific IP address.
   

  IT网,http://www.it.net.cn

 

 

八、启用系统审计服务

审计内容包括:系统调用、文件访问、用户登录等。编辑/etc/audit/audit.rules,在文中添加如下内容:

 

 

-w /var/log/audit/ -k LOG_audit

-w /etc/audit/ -p wa -k CFG_audit

 

-w /etc/sysconfig/auditd -p wa -k CFG_auditd.conf

 

-w /etc/libaudit.conf -p wa -k CFG_libaudit.conf

 

-w /etc/audisp/ -p wa -k CFG_audisp

-w /etc/cups/ -p wa -k CFG_cups IT网,http://www.it.net.cn

-w /etc/init.d/cups -p wa -k CFG_initd_cups

 

-w /etc/netlabel.rules -p wa -k CFG_netlabel.rules

 

-w /etc/selinux/mls/ -p wa -k CFG_MAC_policy

-w /usr/share/selinux/mls/ -p wa -k CFG_MAC_policy

-w /etc/selinux/semanage.conf -p wa -k CFG_MAC_policy

-w /usr/sbin/stunnel -p x

-w /etc/security/rbac-self-test.conf -p wa -k CFG_RBAC_self_test

 

-w /etc/aide.conf -p wa -k CFG_aide.conf

 

-w /etc/cron.allow -p wa -k CFG_cron.allow IT网,http://www.it.net.cn

-w /etc/cron.deny -p wa -k CFG_cron.deny

 

-w /etc/cron.d/ -p wa -k CFG_cron.d

-w /etc/cron.daily/ -p wa -k CFG_cron.daily

 

-w /etc/cron.hourly/ -p wa -k CFG_cron.hourly

 

-w /etc/cron.monthly/ -p wa -k CFG_cron.monthly IT网,http://www.it.net.cn

-w /etc/cron.weekly/ -p wa -k CFG_cron.weekly

 

-w /etc/crontab -p wa -k CFG_crontab

-w /var/spool/cron/root -k CFG_crontab_root

 

-w /etc/group -p wa -k CFG_group

-w /etc/passwd -p wa -k CFG_passwd IT网,http://www.it.net.cn

-w /etc/gshadow -k CFG_gshadow

 

-w /etc/shadow -k CFG_shadow

-w /etc/security/opasswd -k CFG_opasswd

 

-w /etc/login.defs -p wa -k CFG_login.defs IT网,http://www.it.net.cn

-w /etc/securetty -p wa -k CFG_securetty

 

-w /var/log/faillog -p wa -k LOG_faillog

 

-w /var/log/lastlog -p wa -k LOG_lastlog

-w /var/log/tallylog -p wa -k LOG_tallylog

-w /etc/hosts -p wa -k CFG_hosts

 

-w /etc/sysconfig/network-scripts/ -p wa -k CFG_network IT网,http://www.it.net.cn

-w /etc/inittab -p wa -k CFG_inittab IT网,http://www.it.net.cn

-w /etc/rc.d/init.d/ -p wa -k CFG_initscripts IT网,http://www.it.net.cn

-w /etc/ld.so.conf -p wa -k CFG_ld.so.conf

 

-w /etc/localtime -p wa -k CFG_localtime

 

-w /etc/sysctl.conf -p wa -k CFG_sysctl.conf

 

-w /etc/modprobe.conf -p wa -k CFG_modprobe.conf

 

-w /etc/pam.d/ -p wa -k CFG_pam

 

-w /etc/security/limits.conf -p wa -k CFG_pam

 

-w /etc/security/pam_env.conf -p wa -k CFG_pam

 

-w /etc/security/namespace.conf -p wa -k CFG_pam Linux学习,http:// linux.it.net.cn

-w /etc/security/namespace.init -p wa -k CFG_pam

-w /etc/aliases -p wa -k CFG_aliases

 

-w /etc/postfix/ -p wa -k CFG_postfix

-w /etc/ssh/sshd_config -k CFG_sshd_config

 

-w /etc/vsftpd.ftpusers -k CFG_vsftpd.ftpusers

-a exit,always -F arch=b32 -S sethostname IT网,http://www.it.net.cn

-w /etc/issue -p wa -k CFG_issue

 

-w /etc/issue.net -p wa -k CFG_issue.net

 

重启audit服务 IT网,http://www.it.net.cn

#service auditd  restart

 

 

 

 

 

九、部署完整性检查工具软件

AIDE(Advanced Intrusion Detection Environment,高级入侵检测环境)是个入侵检测工具,主要用途是检查文档的完整性。

AIDE能够构造一个指定文档的数据库,他使用aide.conf作为其配置文档。AIDE数据库能够保存文档的各种属性,包括:权限(permission)、索引节点序号(inode number)、所属用户(user)、所属用户组(group)、文档大小、最后修改时间(mtime)、创建时间(ctime)、最后访问时间(atime)、增加的大小连同连接数。AIDE还能够使用下列算法:sha1、md5、rmd160、tiger,以密文形式建立每个文档的校验码或散列号。

 

在系统安装完毕,要连接到网络上之前,系统管理员应该建立新系统的AIDE数据库。这第一个AIDE数据库是系统的一个快照和以后系统升级的准绳。数据库应该包含这些信息:关键的系统二进制可执行程式、动态连接库、头文档连同其他总是保持不变的文档。这个数据库不应该保存那些经常变动的文档信息,例如:日志文档、邮件、/proc文档系统、用户起始目录连同临时目录

 

安装方法:

 

#yum -y install aide

注:如果主机不能联网安装AIDE,那么也可以从安装光盘拷贝至目标主机。

 

 

 

检验系统文件完整性的要求: Linux学习,http:// linux.it.net.cn

因为AIDE可执行程序的二进制文档本身可能被修改了或数据库也被修改了。因此,应该把AIDE的数据库放到安全的地方,而且进行检查时要使用确保没有被修改过的程序,最好是事先为AIDE执行程序生成一份MD5信息。再次使用AIDE可执行程序时,需要先验证该程序没有被篡改过。 IT网,http://www.it.net.cn

 

 

配置说明:

 

序号 参数 注释
1 /etc/aide.conf 配置文件
2 database Aide读取文档数据库的位置,默认为/var/lib/aide,默认文件名为aide.db.gz
3 database_out Aide生成文档数据库的存放位置,默认为/var/lib/aide,默认文件名为aide.db.new.gz
  database_new 在使用aide   –compare命令时,需要在aide.conf中事先设置好database_new并指向需要比较的库文件
4 report_url /var/log/aide,入侵检测报告的存放位置
5 其它参数继续使用默认值即可。

 

 

 

 

建立、更新样本库:     Linux学习,http:// linux.it.net.cn

1)执行初始化,建立第一份样本库 IT网,http://www.it.net.cn

# aide –init

# cd /var/lib/aide/

 

# mv aide.db.new.gz aide.db.gz   //替换旧的样本库

 

2)更新到样本库 Linux学习,http:// linux.it.net.cn

#aide –update

 

# cd /var/lib/aide/

 

# mv aide.db.new.gz aide.db.gz   //替换旧的样本库

 

 

 

执行aide入侵检测: IT网,http://www.it.net.cn

1)查看入侵检测报告 IT网,http://www.it.net.cn

#aide –check

 

报告的详细程度可以通过-V选项来调控,级别为0-255,-V0 最简略,-V255 最详细。

 

#aide –compare

 

这个命令要求在配置文件中已经同时指定好了新、旧两个库文件。 IT网,http://www.it.net.cn

2)保存入侵检测报告(将检查结果保存到其他文件)

aide –check –report=file:/tmp/aide-report-20120426.txt

3)定期执行入侵检测,并发送报告

 

# crontab -e

 

45 17 * * * /usr/sbin/aide -C -V4 | /bin/mail -s ”AIDE REPORT $(date +%Y%m%d)” abcdefg#163.com Linux学习,http:// linux.it.net.cn

45 23 * * * aide -C >> /var/log/aide/’date +%Y%m%d’_aide.log

 

 

记录aide可执行文件的md5 checksum: Linux学习,http:// linux.it.net.cn

#md5sum /usr/sbin/aide

 

 

 

 

十、部署系统监控环境

该段落因为需要安装或更新较多的依赖包,所以目前仅作为参考。

为了在将来合适的时候,可以支持通过一台集中的监控主机全面监控主机系统和网络设备的运行状态、网络流量等重要数据,可以在安全加固主机的系统中预先安装和预留了系统监控软件nagios和cacti在被监控主机中需要使用的软件支撑环境。 IT网,http://www.it.net.cn

由于以下软件在安装过程中需要使用源码编译的方式,由此而引发需要安装GCC和OPENSSL-DEVEL。而为了安装GCC和OPENSSL-DEVEL而引发的依赖包的安装和更新大约有20个左右。这就违返了安全加固主机要保持最小可用系统的设计原则,所以该部分监控软件支撑环境的部署工作不作为默认设置,但仍然通过下文给出了部署参考,以用于系统运行运维过程中需要部署全局性监控系统时使用。

 

 

1)安装net-snmp服务

 

#yum -y install net-snmp

#chkconfig snmpd off     —将该服务设置为默认关闭,这里只是为以后部署cacti先预置一个支撑环境

 

 

 

如果不能联网安装,则可以使用安装光盘,并安装以下几个rpm包:

 

lm_sensors  , net-snmp  ,  net-snmp-libs  ,   net-snmp-utils Linux学习,http:// linux.it.net.cn

 

 

2)安装nagios-plugin和nrpe

 

 

 

a. 增加用户&设定密码

# useradd nagios

 

# passwd nagios

b. 安装Nagios 插件

# tar zxvf nagios-plugins-2.0.3.tar.gz

# cd nagios-plugins-2.0.3

 

# ./configure –prefix=/usr/local/nagios IT网,http://www.it.net.cn

# make && make install IT网,http://www.it.net.cn

这一步完成后会在/usr/local/nagios/下生成三个目录include、libexec和share。

修改目录权限

 

# chown nagios.nagios /usr/local/nagios

 

# chown -R nagios.nagios /usr/local/nagios/libexec

 

c. 安装NRPE

 

# tar zxvf nrpe-2.15.tar.gz

 

# cd nrpe-2.15

 

# ./configure Linux学习,http:// linux.it.net.cn

# make all Linux学习,http:// linux.it.net.cn

接下来安装NPRE插件,daemon和示例配置文件。

 

c.1 安装check_nrpe 这个插件

 

# make install-plugin

 

监控机需要安装check_nrpe 这个插件,被监控机并不需要,在这里安装它只是为了测试目的。

c.2 安装deamon

# make install-daemon

 

c.3 安装配置文件

 

# make install-daemon-config IT网,http://www.it.net.cn

现在再查看nagios 目录就会发现有5个目录了

分享到:
评论

相关推荐

    总结Centos7系统加固知识点

    系统加固是提高Linux服务器安全性的重要步骤,针对CentOS7系统,以下是一些关键的加固措施: 1. **手动更新系统**:保持系统的最新状态可以修复已知的安全漏洞。使用`yum -y update`命令可以确保所有软件包都更新到...

    如何在cenos7中安装MySQL以及如何远程连接到MySQL_centos7-MySQL.zip

    为了进一步的安全考虑,建议设置防火墙规则,只允许特定的端口(默认MySQL端口是3306)进行数据传输: ```bash sudo firewall-cmd --permanent --add-port=3306/tcp sudo firewall-cmd --reload ``` 至此,MySQL在...

    DzzOffice+OnlyOffice安装部署手册.rar

    本指南将详细介绍如何在CentOS 7系统上进行DzzOffice和OnlyOffice的安装与部署。 一、系统环境准备 在开始安装前,确保你的服务器操作系统为CentOS 7,并且已经更新至最新版本。执行以下命令以更新系统: ```bash ...

    Linux服务器操作流程

    9. **安全加固**: - 关闭不必要的端口和服务,限制访问权限,增强安全性。 #### 二、MySQL安装流程 MySQL是一种广泛使用的开源关系型数据库管理系统,在Linux环境下安装MySQL通常包括以下几个步骤: 1. **选择...

    洛谷愚人节比赛.pdf

    洛谷愚人节比赛.pdf

    ### 文章总结:北京迅为 iTOP-3568 开发板 Linux 系统开发和应用开发手册. **文档概述

    内容概要:本文档是北京迅为电子有限公司针对iTOP-3568开发板的Linux系统开发和应用开发手册,详细介绍了开发板在Linux系统下的配置与开发方法。手册涵盖Buildroot、Debian、Ubuntu等多个Linux发行版的系统开发笔记,涉及屏幕设置、待机和锁屏、显示颜色格式、分辨率和缩放、静态IP设置、Qt程序操作、开机自启、音频视频和摄像头开发、VNC和ToDesk远程控制软件安装等内容。同时,手册还提供了关于Buildroot编译常见问题的解决方案、U-Boot和内核开发细节,以及IO电源域的配置方法。手册不仅适用于初次接触嵌入式Linux系统的开发者,也适合有一定经验的研发人员深入学习。 适合人群:具备一定编程基础,尤其是对Linux系统和嵌入式开发有一定了解的研发人员,工作1-3年的工程师,以及希望深入了解嵌入式Linux系统开发的爱好者。 使用场景及目标:①帮助用户掌握iTOP-3568开发板在Linux系统下的基本配置与高级开发技巧;②指导用户解决Linux系统开发中遇到的常见问题;③为用户提供详细的编译和调试指南,确保开发板能

    基于MATLAB2020b的CNN-LSTM与GTO算法优化的电力负荷预测研究

    内容概要:本文探讨了基于MATLAB2020b平台,采用CNN-LSTM模型结合人工大猩猩部队(GTO)算法进行电力负荷预测的方法。首先介绍了CNN-LSTM模型的基本结构及其在处理多变量输入(如历史负荷和气象数据)方面的优势。随后详细解释了模型各层的功能,包括卷积层、池化层、LSTM层和全连接层的作用。接着讨论了超参数选择的重要性,并引入GTO算法来进行超参数优化,提高模型预测精度。文中展示了具体的MATLAB代码示例,涵盖了数据预处理、模型构建、训练配置等方面的内容。此外,还分享了一些实践经验,如卷积核配置、LSTM节点数设定等。 适合人群:从事电力系统数据分析的研究人员和技术人员,尤其是对深度学习应用于电力负荷预测感兴趣的读者。 使用场景及目标:适用于需要精确预测未来电力负荷的场合,旨在帮助电力公司更好地规划发电计划,优化资源配置,保障电网安全稳定运行。通过本篇文章的学习,读者可以掌握如何使用MATLAB实现CNN-LSTM模型,并学会运用GTO算法优化超参数,从而提升预测准确性。 其他说明:文章强调了数据质量和预处理步骤的重要性,指出高质量的输入数据能够显著改善预测效果。同时提醒读者注意模型训练过程中的一些常见陷阱,如避免过度拟合等问题。

    TIG焊接工艺中二维电弧仿真的理论与程序实现

    内容概要:本文详细介绍了TIG(钨极惰性气体保护焊)二维电弧仿真的理论基础和程序实现。首先阐述了TIG电弧的本质及其在二维仿真中的数学描述,主要采用磁流体动力学(MHD)方程进行建模。接着展示了如何使用Python生成仿真所需的网格,并初始化温度场、速度场和电场强度等物理参数。随后,通过迭代求解MHD方程,逐步更新各物理量,最终得到电弧内部的温度、速度和电场分布情况。通过对仿真结果的分析,能够深入了解焊接过程中熔化和凝固的现象,从而优化焊接参数,提高焊接质量。 适合人群:从事焊接工程、材料科学及相关领域的研究人员和技术人员,尤其是对TIG焊接工艺感兴趣的学者。 使用场景及目标:适用于希望深入了解TIG焊接过程并希望通过仿真手段优化焊接参数的研究人员。目标是通过仿真更好地理解电弧行为,进而改善焊接质量和效率。 其他说明:文中还提到了一些实用技巧,如网格划分、边界条件设置、求解器选择等方面的注意事项,以及如何使用不同软件工具(如MATLAB、ParaView)进行数据可视化。此外,强调了多语言混合编程的优势,并提供了一些常见的调试和优化建议。

    jenkins操作诶udrtyui897t86r5drctvghuiyft

    jenkins操作诶udrtyui897t86r5drctvghuiyft

    帆软本地打印插件FinePrint 8.0版本

    帆软本地打印插件FinePrint 8.0版本,适用于FineReport8

    基于TMS320F2812的光伏并网逆变器设计与MATLAB仿真及DSP代码实现

    内容概要:本文详细介绍了基于TMS320F2812 DSP芯片的光伏并网逆变器设计方案,涵盖了主电路架构、控制算法、锁相环实现、环流抑制等多个关键技术点。首先,文中阐述了双级式结构的主电路设计,前级Boost升压将光伏板输出电压提升至约600V,后级采用三电平NPC拓扑的IGBT桥进行逆变。接着,深入探讨了核心控制算法,如电流PI调节器、锁相环(SOFGI)、环流抑制等,并提供了详细的MATLAB仿真模型和DSP代码实现。此外,还特别强调了PWM死区时间配置、ADC采样时序等问题的实际解决方案。最终,通过实验验证,该方案实现了THD小于3%,MPPT效率达98.7%,并有效降低了并联环流。 适合人群:从事光伏并网逆变器开发的电力电子工程师和技术研究人员。 使用场景及目标:适用于光伏并网逆变器的研发阶段,帮助工程师理解和实现高效稳定的逆变器控制系统,提高系统的性能指标,减少开发过程中常见的错误。 其他说明:文中提供的MATLAB仿真模型和DSP代码可以作为实际项目开发的重要参考资料,有助于缩短开发周期,提高成功率。

    基于鲸鱼优化算法与深度极限学习机的回归预测模型(WOA-DELM)及其应用

    内容概要:本文详细介绍了如何结合鲸鱼优化算法(WOA)和深度极限学习机(DELM)构建回归预测模型。首先,文章解释了鲸鱼优化算法的基本原理,这是一种受座头鲸群体狩猎行为启发的元启发式优化算法。接着,阐述了深度极限学习机的工作机制,它结合了极限学习机的快速学习能力和深度学习的层次结构。随后,文章展示了如何使用时间窗法处理数据,并构建自动编码器和极限学习机的具体步骤。特别地,文中详细描述了如何利用鲸鱼优化算法优化自动编码器的输入权重与偏置,从而提高模型的预测性能。最后,给出了完整的代码实现,包括数据预处理、模型构建、优化和预测等环节。 适合人群:具备一定机器学习基础的研究人员和技术开发者,尤其是对时间序列预测感兴趣的从业者。 使用场景及目标:适用于需要高精度回归预测的任务,如金融数据分析、能源消耗预测等领域。主要目标是通过优化模型参数,提高预测的准确性。 其他说明:本文提供的代码示例详尽且易于修改,用户只需替换自己的数据路径即可复现实验结果。同时,文中还提供了调参的小技巧,有助于进一步提升模型表现。

    ### 标题:【电动船舶充电通信协议】基于CAN的非船载传导式充电机与电动船舶间数字通信协议设计及应用

    内容概要:T/CIN 029—2024标准规定了非船载传导式充电机与电动船舶之间的数字通信协议,涵盖了一般要求、通信物理层、数据链路层、应用层、充电总体流程、报文分类、格式和内容等方面。该标准旨在确保电动船舶连接到直流电网时,充电机与电池管理系统(BMS)或船舶管理系统(SMS)之间的稳定通信。标准详细定义了各层的通信要求,如物理层的ISO 11898-1和SAE J1939-11规范,数据链路层的CAN扩展帧格式,以及应用层的参数组编号和传输协议。此外,还详细描述了充电的六个阶段(物理连接、低压辅助上电、充电握手、参数配置、充电和结束)的具体流程和涉及的报文格式,确保了充电过程的安全性和可靠性。 适用人群:从事电动船舶充电系统设计、开发、维护的技术人员及工程师;相关行业的研究人员;对电动船舶充电通信协议感兴趣的学者和专业人士。 使用场景及目标:① 为电动船舶充电系统的开发和优化提供技术依据;② 确保充电机与BMS/SMS之间的高效、可靠通信;③ 保障充电过程的安全性和稳定性,防止因通信故障导致的充电中断或事故。 其他说明:本标准由中国航海学会发布,适用于电动船舶连接到直流电网时的充电通信,为电动船舶行业的标准化发展提供了重要支持。标准中还包含了详细的故障诊断代码和报文格式,帮助技术人员快速定位和解决问题。

    vue 基础语法使用心得

    vue 基础语法使用心得

    根据“意见”创新银发经济新模式.pptx

    根据“意见”创新银发经济新模式.pptx

    机械故障诊断中盲反卷积与周期估计的MATLAB实现及应用

    内容概要:本文详细介绍了用于机械故障诊断的盲反卷积方法及其周期估计技术。首先探讨了利用自相关函数和包络谐波乘积谱(EHPS)进行周期估计的方法,提供了具体的MATLAB代码实现。接着阐述了如何将这两种方法集成到盲反卷积框架(如MCKD和CYCBD)中,形成迭代优化的解决方案。文中通过多个实际案例展示了这些方法的有效性和优越性,尤其是在转速波动较大情况下,能够显著提高故障识别率并减少计算时间。 适合人群:从事机械设备状态监测与故障诊断的研究人员和技术人员,尤其是有一定MATLAB编程基础的工程师。 使用场景及目标:适用于各种旋转机械设备(如风力发电机、压缩机、齿轮箱等)的状态监测和故障诊断。主要目标是在缺乏精确转速信息的情况下,通过盲反卷积技术和周期估计方法,从复杂背景噪声中提取出有用的故障特征信号,从而实现高效精准的故障检测。 其他说明:文中不仅提供了详细的理论解释和技术实现步骤,还包括了许多实用的经验技巧,如参数选择、算法优化等方面的内容。此外,作者还强调了不同方法之间的互补性和组合使用的必要性,为读者提供了一个完整的解决方案视角。

    腰髋疼痛医案解析与经典学习.pptx

    腰髋疼痛医案解析与经典学习.pptx

    scipy-0.12.0.tar.gz

    该资源为scipy-0.12.0.tar.gz,欢迎下载使用哦!

    基于Python的二手车爬虫数据可视化分析设计(毕业设计源码)

    用Python开发的爬取二手车网站数据及其分析的程序,爬取的时候采用selenium驱动google浏览器进行数据的抓取,抓取的网页内容传入lxml模块的etree对象HTML方法通过xpath解析DOM树,不过二手车的关键数据比如二手车价格,汽车表显里程数字采用了字体文件加密。据的展示采用pyecharts,它是一个用于生成 Echarts 图表的类库。爬取的数据插入mysql数据库和分析数据读取mysql数据库表都是通过pymysql模块操作。

    机器学习(预测模型):一个包含职员考试结果的数据集

    “Clerk Exam result”数据集是关于职员考试结果的集合,它为研究职员招聘与选拔提供了丰富的数据资源。该数据集可能包含了众多考生的基本信息,如姓名、性别、年龄、学历等,这些信息有助于分析不同背景考生的考试表现差异。考试成绩是数据集的核心部分,它可能涵盖了笔试、面试等多个环节的分数,通过这些分数可以直观地看出考生在专业知识、综合能力等方面的掌握程度。此外,数据集还可能标注了考生是否通过考试,这为研究考试的选拔标准和通过率提供了依据。 从数据的来源来看,它可能是由某个或多个组织在进行职员招聘考试后整理而成,具有一定的权威性和实用性。通过对该数据集的分析,可以发现考试过程中存在的问题,比如某些题目的难度是否过高或过低,以及不同地区、不同岗位的考试难度是否均衡等。同时,它也能为后续的招聘考试提供参考,帮助优化考试流程和内容,提高招聘的科学性和有效性。 然而,需要注意的是,此类数据集可能涉及考生的隐私信息,因此在使用时必须严格遵守相关法律法规,确保数据的安全和合法使用。同时,由于考试内容和标准可能会随着时间、地区和岗位的不同而有所变化,因此在分析数据时也需要考虑到这些因素,避免得出片面或不准确的结论。

Global site tag (gtag.js) - Google Analytics