kann die Diplomarbeit heruntergeladen werden. - bei BS-NetSolutions
kann die Diplomarbeit heruntergeladen werden. - bei BS-NetSolutions
kann die Diplomarbeit heruntergeladen werden. - bei BS-NetSolutions
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
- 50 -<br />
• max_packet_age=<br />
Mit Hilfe <strong>die</strong>ser Option wird <strong>die</strong> Verfallszeit von Ergebnissen definiert, welche von den<br />
entfernten Hosts übertragen <strong>werden</strong>. Der Wert sollte möglichst klein gehalten <strong>werden</strong>, um<br />
möglichen „replay“-Attacken 1 vorzubeugen. Er entspricht der Zeit, <strong>die</strong> der entfernte Host<br />
benötigt, seine Daten zum NSCA-Daemon zu schicken. Ein Wert über 900 (Sekunden) ist<br />
nicht möglich.<br />
• password=<br />
Hier wird das Passwort angegeben, welches zum Entschlüsseln der empfangenen Pakete<br />
verwendet <strong>werden</strong> soll. In Verbindung mit dem richtigen Verschlüsselungsverfahren lassen<br />
sich <strong>die</strong> übermittelten Daten wiederherstellen.<br />
• decryption_method=<br />
Die Entschlüsselungsmethode, welche verwendet <strong>werden</strong> soll. Die Liste der möglichen<br />
Varianten ist der Konfigurationsdatei (Vgl: Galstad, Ethan (2002), Sample NSCA Daemon<br />
Config File) zu entnehmen. Bei der Auswahl sollte auf eine gute Balance zwischen<br />
Sicherheit und Performance geachtet <strong>werden</strong>. Die hier angegebene<br />
Entschlüsselungsmethode muss mit der Verschlüsselungsmethode der NSCA-Clients<br />
übereinstimmen.<br />
Wurde der NSCA-Daemon vollständig konfiguriert, <strong>kann</strong> er gestartet <strong>werden</strong>.<br />
nagios@host-n: ./nsca -c nsca.cfg<br />
nagios@host-n: pidof nsca<br />
844<br />
Die Option -c ermöglicht das Übergeben einer Konfigurationsdatei. Mit pidof wird überprüft,<br />
ob der Daemon-Prozess tatsächlich gestartet wurde.<br />
1 Als replay-Attacken <strong>werden</strong> Angriffe bezeichnet, welche ein gültiges Paket aus dem Netzwerkverkehr<br />
herrausfiltern und erneut übermitteln. Anhand der darauf folgenden Antworten lassen sich nähere<br />
Informationen über das Ziel-System ermitteln oder einfache Denial-of-Service Attacken durchführen.