您好,登錄后才能下訂單哦!
這篇文章主要介紹“怎么用Shell腳本實現監控iptables規則是否被修改”,在日常操作中,相信很多人在怎么用Shell腳本實現監控iptables規則是否被修改問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”怎么用Shell腳本實現監控iptables規則是否被修改”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!
最近看了一篇通過nagios實現MD5實時監控iptables狀態的文章,就想是否可以用shell也做到監控iptables規則改變,經過實驗,就有了下面這個腳本.
系統:centos 5.x
腳本內容:
cat check_iptables.sh
代碼如下:
#!/bin/bash if [ ! -f .count ];then iptables -L -n|md5sum|awk '{print $1}' > ~/.count exit 1 else iptables -L -n|md5sum|awk '{print $1}' >~/1.txt difffile=`diff ~/.count ~/1.txt|wc -l` if [[ $difffile = 0 ]];then echo "file is ok!" sleep 1 rm -f ~/1.txt else echo "file is no ok!" cat ~/1.txt >~/.count sleep 1 rm -f ~/1.txt fi fi
然后丟到crontab里.以每隔3分鐘檢測一次.
代碼如下:
chmod +x /root/check_iptables.sh */3 * * * * /bin/sh /root/check_iptables.sh
當然你也可以加上郵件報警來通知iptables規則有改變.
到此,關于“怎么用Shell腳本實現監控iptables規則是否被修改”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續學習更多相關知識,請繼續關注億速云網站,小編會繼續努力為大家帶來更多實用的文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。