Je suis un papa geek

Configurer Iptables pour autoriser la remontée d’informations depuis RTM chez OVH

Configurer Iptables pour autoriser la remontée d’informations depuis RTM chez OVH, c’est ce que je vous propose de faire sur votre serveur dédié. RTM, pour Real Time Monitoring (surveillance en temps réel), est un outil développé par OVH pour monitorer un nombre important de serveurs de manière précise.

Comment installer RTM ?

lolcat-firewall-cat

RTM permet de surveiller votre serveur, que ce soit en matière de performance (CPU, RAM, etc …), trafic (paquets envoyés, paquets reçus, etc …) ou de stockage (espace disque, etc …).

Pour installer RTM si ce n’est pas déjà fait, je ne vais pas rentrer dans les détails et répéter inutilement des informations très bien fournies par OVH à cette adresse : http://guides.ovh.com/RealTimeMonitoring. Vous y trouverez la procédure d’installation pour Linux et pour Windows.

En résumé, deux lignes de commandes pour l’installation sous Linux, un téléchargement et un clic-droit pour Windows. C’est assez simple, d’où ma brièveté.

RTM et Iptables

Pour ceux et celles (sisi, il y en a !) qui ne le connaissent pas, Iptables est une interface permettant de configurer les règles de filtrage d’un firewall (pare-feu), souvent Netfilter d’ailleurs.

Bref, quel est le rapport entre RTM et Iptables me direz-vous ? Tout simplement que, si Iptables a correctement été configuré, votre firewall doit bloquer les remontées d’informations en provenance de RTM et à destination d’OVH. Il ne vous est donc pas possible d’accéder aux statistiques de votre serveur sur votre manager OVH ou sur votre application mobile OVH.

RTM envoyant les informations à OVH en UDP sur la plage de ports 6100 à 6200, il vous suffit d’autoriser cette plage de ports à sortir de votre serveur dans les règles de filtrage de votre firewall.

Configurer Iptables pour autoriser les envois UDP de RTM

C’est très simple, il vous suffit de saisir la commande suivante avec les droits administrateurs :

/sbin/iptables -t filter -A OUTPUT -p udp --dport 6100:6200 -j ACCEPT

Cette commande va donc configurer le firewall en lui ajoutant un filtre acceptant de laisser sortir du serveur les paquets UDP utilisant la plage de ports 6100 à 6200.

Pour vérifier l’état du firewall et la liste des filtres et règles appliquées, la commande suivante peut vous aider :

iptables -L

Et voilà, c’est terminé ! Alors, ces informations ont-elles pu vous aider avec RTM et Iptables ?

Julien

Développeur web depuis 10 ans, je suis avant tout le mari d'une formidable femme et le papa d'une fantastique et adorable petite fille. Passionné d'internet, de dessin, de photographie et de tout ce qui tourne autour de l'univers geek et high tech, je suis blogueur depuis maintenant 10 ans. Depuis 2017, mon blog "Arcana Scientis" a changé de nom et s'appelle désormais "Je suis un papa geek", plus représentatif de ma personnalité. Je vous souhaite la bienvenue !

Ajouter un commentaire

Julien

Développeur web depuis 10 ans, je suis avant tout le mari d'une formidable femme et le papa d'une fantastique et adorable petite fille. Passionné d'internet, de dessin, de photographie et de tout ce qui tourne autour de l'univers geek et high tech, je suis blogueur depuis maintenant 10 ans. Depuis 2017, mon blog "Arcana Scientis" a changé de nom et s'appelle désormais "Je suis un papa geek", plus représentatif de ma personnalité. Je vous souhaite la bienvenue !

Inscription à la newsletter