25.10.2014 Aufrufe

kann die Diplomarbeit heruntergeladen werden. - bei BS-NetSolutions

kann die Diplomarbeit heruntergeladen werden. - bei BS-NetSolutions

kann die Diplomarbeit heruntergeladen werden. - bei BS-NetSolutions

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

- 50 -<br />

• max_packet_age=<br />

Mit Hilfe <strong>die</strong>ser Option wird <strong>die</strong> Verfallszeit von Ergebnissen definiert, welche von den<br />

entfernten Hosts übertragen <strong>werden</strong>. Der Wert sollte möglichst klein gehalten <strong>werden</strong>, um<br />

möglichen „replay“-Attacken 1 vorzubeugen. Er entspricht der Zeit, <strong>die</strong> der entfernte Host<br />

benötigt, seine Daten zum NSCA-Daemon zu schicken. Ein Wert über 900 (Sekunden) ist<br />

nicht möglich.<br />

• password=<br />

Hier wird das Passwort angegeben, welches zum Entschlüsseln der empfangenen Pakete<br />

verwendet <strong>werden</strong> soll. In Verbindung mit dem richtigen Verschlüsselungsverfahren lassen<br />

sich <strong>die</strong> übermittelten Daten wiederherstellen.<br />

• decryption_method=<br />

Die Entschlüsselungsmethode, welche verwendet <strong>werden</strong> soll. Die Liste der möglichen<br />

Varianten ist der Konfigurationsdatei (Vgl: Galstad, Ethan (2002), Sample NSCA Daemon<br />

Config File) zu entnehmen. Bei der Auswahl sollte auf eine gute Balance zwischen<br />

Sicherheit und Performance geachtet <strong>werden</strong>. Die hier angegebene<br />

Entschlüsselungsmethode muss mit der Verschlüsselungsmethode der NSCA-Clients<br />

übereinstimmen.<br />

Wurde der NSCA-Daemon vollständig konfiguriert, <strong>kann</strong> er gestartet <strong>werden</strong>.<br />

nagios@host-n: ./nsca -c nsca.cfg<br />

nagios@host-n: pidof nsca<br />

844<br />

Die Option -c ermöglicht das Übergeben einer Konfigurationsdatei. Mit pidof wird überprüft,<br />

ob der Daemon-Prozess tatsächlich gestartet wurde.<br />

1 Als replay-Attacken <strong>werden</strong> Angriffe bezeichnet, welche ein gültiges Paket aus dem Netzwerkverkehr<br />

herrausfiltern und erneut übermitteln. Anhand der darauf folgenden Antworten lassen sich nähere<br />

Informationen über das Ziel-System ermitteln oder einfache Denial-of-Service Attacken durchführen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!