As promised, I uploaded my Nagios-plugins. You'll find them by entering the Software sector.
Now, I've updated the IOS of all Switches to the newest version, the memory leak is history and I'll give you some short informations about configuring Catalysts to listen to SNMP.
For about two moths I'm monitoring our Cisco Catalysts with own Nagios-plugins, written in Perl (perhaps I'll provide them them afterwards). Since one week Nagios is alerting, the memory of three of the switches are running out of memory.
Wie erwähnt sichern sich die Konfigurationen unserer Catalysts nun halbautomatisch. Erledigen tut dies ein Perl-Script über eine telnet-Verbindung. Da das Scripten nicht ganz so trivial war, gibts hier eine kleine Anleitung um anderen die Arbeit zu ersparen. Dabei gehe ich natürlich nur auf die wichtigsten Aspekte ein, das komplette Script gibt es am Ende als Download!
Ich scripte gerade an einer Lösung unsere Cisco-Switch- und -Firewall-Konfigurationen automatisch zu sichern. Da der Zugriff auf die Catalysts üblicher Weise per telnet geschieht, bietet sich Perl mit seinen telnet
-Modulen an.
Jedes System, das ins Netz Dienste anbieten möchte, muss geöffnete Ports bereithalten, und somit besteht die Gefahr, dass Angreifer über diese offenen Tore in das System eindringen können. Als erste Instanz des Eindringens, muss der Aggressor jedoch wissen, welche Dienste ihre Services über welche Ports offerieren, um einen Überblick über mögliche Angriffspunkte zu erhalten.
Ich werde euch jetzt zeigen wie man das Tool PortSentry der Firma Psionic Technologies (aufgekauft von Cisco) für eine Scan-Abwehr einrichtet.
© 2009-2021 by Martin Scharm