Supponiamo di avere un server con un'interfaccia privata e un'interfaccia pubblica. Il pubblico potrebbe avere cose come i server HTTP (S), il privato potrebbe avere MySQL e SSH.
Ovviamente Nagios è utile per verificare che i servizi siano in esecuzione sulle rispettive interfacce. Ma è una buona idea costruire controlli che testino esplicitamente che le porte MySQL e SSH non sono aperte sull'interfaccia pubblica? L'idea è di catturare configurazioni errate involontarie che hanno aperto servizi che dovrebbero essere privati e avvisare in modo appropriato.
Parte di me ha l'idea che questo non si ridimensionerebbe terribilmente - immagina che ci sia una regola DROP iptables, per esempio, il controllo dovrebbe aspettare fino al superamento del timeout del controllo prima che possa essere completato e andare avanti. Ma quel timeout dovrebbe essere sufficientemente elevato da poter differenziare un servizio bloccato da uno aperto che è davvero impantanato.
È un'idea pratica? Nagios è lo strumento giusto? Non ho nemmeno esaminato la fattibilità di negare il risultato dai plugin di controllo TCP, ma sono sicuro che sia fattibile ...
DROP
non sia l'obiettivo giusto per tale scopo, l'utilizzo-j REJECT --reject-with tcp-reset
risolverebbe quel particolare problema. Per me la tua domanda sembra solo un altro motivo per usareREJECT
piuttosto cheDROP
.