Informatique

Configurer Iptables pour autoriser la remontée d’informations depuis RTM chez OVH

Configurer Iptables pour autoriser la remontée d’informations depuis RTM chez OVH, c’est ce que je vous propose de faire sur votre serveur dédié. RTM, pour Real Time Monitoring (surveillance en temps réel), est un outil développé par OVH pour monitorer un nombre important de serveurs de manière précise.

Comment installer RTM ?

lolcat-firewall-cat

RTM permet de surveiller votre serveur, que ce soit en matière de performance (CPU, RAM, etc …), trafic (paquets envoyés, paquets reçus, etc …) ou de stockage (espace disque, etc …).

Pour installer RTM si ce n’est pas déjà fait, je ne vais pas rentrer dans les détails et répéter inutilement des informations très bien fournies par OVH à cette adresse : http://guides.ovh.com/RealTimeMonitoring. Vous y trouverez la procédure d’installation pour Linux et pour Windows.

En résumé, deux lignes de commandes pour l’installation sous Linux, un téléchargement et un clic-droit pour Windows. C’est assez simple, d’où ma brièveté.

RTM et Iptables

Pour ceux et celles (sisi, il y en a !) qui ne le connaissent pas, Iptables est une interface permettant de configurer les règles de filtrage d’un firewall (pare-feu), souvent Netfilter d’ailleurs.

Bref, quel est le rapport entre RTM et Iptables me direz-vous ? Tout simplement que, si Iptables a correctement été configuré, votre firewall doit bloquer les remontées d’informations en provenance de RTM et à destination d’OVH. Il ne vous est donc pas possible d’accéder aux statistiques de votre serveur sur votre manager OVH ou sur votre application mobile OVH.

Lire aussi  Learngitbranching.js.org : apprenez à travailler efficacement avec Git

RTM envoyant les informations à OVH en UDP sur la plage de ports 6100 à 6200, il vous suffit d’autoriser cette plage de ports à sortir de votre serveur dans les règles de filtrage de votre firewall.

Configurer Iptables pour autoriser les envois UDP de RTM

C’est très simple, il vous suffit de saisir la commande suivante avec les droits administrateurs :

/sbin/iptables -t filter -A OUTPUT -p udp --dport 6100:6200 -j ACCEPT

Cette commande va donc configurer le firewall en lui ajoutant un filtre acceptant de laisser sortir du serveur les paquets UDP utilisant la plage de ports 6100 à 6200.

Pour vérifier l’état du firewall et la liste des filtres et règles appliquées, la commande suivante peut vous aider :

iptables -L

Et voilà, c’est terminé ! Alors, ces informations ont-elles pu vous aider avec RTM et Iptables ?

Partages :

Articles en relation

Voir les commentaires (1)

1 Commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.