您好,登录后才能下订单哦!
这篇文章主要介绍“怎么用Shell脚本实现监控iptables规则是否被修改”,在日常操作中,相信很多人在怎么用Shell脚本实现监控iptables规则是否被修改问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”怎么用Shell脚本实现监控iptables规则是否被修改”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!
最近看了一篇通过nagios实现MD5实时监控iptables状态的文章,就想是否可以用shell也做到监控iptables规则改变,经过实验,就有了下面这个脚本.
系统:centos 5.x
脚本内容:
cat check_iptables.sh
代码如下:
#!/bin/bash if [ ! -f .count ];then iptables -L -n|md5sum|awk '{print $1}' > ~/.count exit 1 else iptables -L -n|md5sum|awk '{print $1}' >~/1.txt difffile=`diff ~/.count ~/1.txt|wc -l` if [[ $difffile = 0 ]];then echo "file is ok!" sleep 1 rm -f ~/1.txt else echo "file is no ok!" cat ~/1.txt >~/.count sleep 1 rm -f ~/1.txt fi fi
然后丢到crontab里.以每隔3分钟检测一次.
代码如下:
chmod +x /root/check_iptables.sh */3 * * * * /bin/sh /root/check_iptables.sh
当然你也可以加上邮件报警来通知iptables规则有改变.
到此,关于“怎么用Shell脚本实现监控iptables规则是否被修改”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注亿速云网站,小编会继续努力为大家带来更多实用的文章!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。