Wordo 11 Geschrieben 10. September 2010 Melden Teilen Geschrieben 10. September 2010 Kannst du vom Switch aus die gewuenschte IP pingen (Windowsfirewall deaktivieren)? Zitieren Link zu diesem Kommentar
fridayni 10 Geschrieben 10. September 2010 Autor Melden Teilen Geschrieben 10. September 2010 das nagius läuft auf Linux... von meinem Client aus ist das System zu erreichen... vom Switch aus aber nicht. Die zentrale FW sollte kein Problem sein. Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 10. September 2010 Melden Teilen Geschrieben 10. September 2010 Sollte, duerfte, koennte ... sei mir nicht boes, aber so kommen wir nicht weiter. Zitieren Link zu diesem Kommentar
fridayni 10 Geschrieben 10. September 2010 Autor Melden Teilen Geschrieben 10. September 2010 ist kein Problem... any --> any in den Netzbereichen... sry für die Schwammige Ausdrucksweise. Die Sicherheit auf allen Netzkomponennten wird über Access Listen sichergestellt. Gibt es das bei den Ciscos auch oder sind es die scheinbar nicht vorhanden ACL´s bei Cisco? Zitieren Link zu diesem Kommentar
Otaku19 33 Geschrieben 12. September 2010 Melden Teilen Geschrieben 12. September 2010 routet der Switch denn ? Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 13. September 2010 Melden Teilen Geschrieben 13. September 2010 Du hast keine ACLs gepostet, also sind da auch keine drauf. Also entweder Routing oder Firewall dazwischen. Zitieren Link zu diesem Kommentar
jpzueri 10 Geschrieben 15. September 2010 Melden Teilen Geschrieben 15. September 2010 Hallo, von mir ein paar Tipps: Das System ist aufgrund von Sicherheitseinstellungen zugemacht ?! Es kann doch jeder auf die Kisten aus dem LAN zugreifen und service password-encryption ist auch nicht gesetzt. Zusätzlich ist auch kein SSH Version 2 am laufen. Telnet sollte immer abgeschaltet werden bzw. durch ACL gesperrt werden. Was würde ich tun: conf t service password-encryption SSH aktivieren, sofern das IOS es unterstützt. Bspl. conf t 1. ip domain-name xx.xxxxxxx.de 2. crypto key generate rsa general-keys modulus 2048 3. ip ssh authentication-retries 2 ip ssh version 2 Dann würde ich eine ACL für SSH erstellen: ip access-list standard SSH permit xx.xx.xxx.xxx (oder sogar mit Port einschränkungen für SSH) deny any log Binde diese ACL auf das line vty 0: conf t line vty 0 access-class SSH in transport input ssh <------ kein Telnet mehr möglich !!!!!! Mit Nagios kannst du doch noch viel mehr auslesen, als nur den 4849 anzupingen. access-list 101 permit Nagios-Server access-list 101 deny any log snmp-server community xxxxxxx RO 101 so kann keiner den Switch mit snmp abfragen. Jetzt musst du nur noch herausfinden, warum der Nagios Server den Switch nicht erreichen kann. An der aktuellen Konfiguration des Switches kann es nicht liegen und wie Wordo schon gesagt hat Routing oder Firewall. Es gibt noch mehr Möglichkeiten ein System abzuschotten und zu überwachen. Cisco Guide to Harden Cisco IOS Devices - Cisco Systems Ich hoffe ich konnte Dir weiterhelfen. Gruß JP Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.