Posts by Thomas Voelker

This forum was archived to /woltlab and is now in read-only mode.

    Hallo,


    wir haben die Idee von unserem zentralen Monitoring Server Kleinkunden, welche in der Regel über eine Fritz!Box oder einen Speedport Router verfügen und nur einen Windows Server haben, über NSClient++ und NRPE über das Internet zu prüfen.


    Wir wollen hier auch den Aufwand so gering wie möglich halten und möglichst nichts an der bestehenden Struktur ändern.
    Also wenn möglich kein zusätzliches VPN oder Raspberry mit lokaler Icinga Installation etc. ( auch die müssen wieder gepflegt und verwaltet werden und für ein paar EUR pro Manat ist das nicht rentabel )


    Die SSL Verschlüsselung wäre dann in der NSCLient Konfiguration aktiviert und die Zertifikate hinterlegt. Weiterhin sind die "allowed hosts" auf die öffentlichen IP Adressen der Monitoring Server beschränkt.


    Da die Fritz!Box ja in der Standard Konfiguration keine Firewall mitbringt, kann der Port nur global freigegeben werden.


    Was denkt Ihr persönlich? Wäre diese Konstellation die Ports für NRPE und NSClient global ins Internet freizuzuschalten ein "Sicherheitsfiasko" oder ist das "Risiko akzeptabel" ?


    Vielen Dank schon einmal für Eure Meinung!

    Hallo,


    für den Fall dass es für jemanden hilfreich sein könnte:


    Wir haben dies nun mit einem WRT1200AC von Linksys gelöst.
    http://www.linksys.com/de/p/P-WRT1200AC/ ( Kostenpunkt 130 EUR ) Hier haben wir OpenWRT installiert sowie das Paket Wireless Tools nachinstalliert:


    opkg install wireless-tools


    Mit dem Befehl


    iwlist scan


    können dann die WLANs angezeigt / ausgelesen werden.
    Wir sind aktuell dabei in Plugin zu schreiben und stellen dies dann online, wenn dies getestet ist und sich in der Praxis bewährt hat.

    Hallo,


    wir möchten gerne unerlaubte Access Points / WLANs mit Icinga2 mithilfe von Access Points monitoren. Wir haben hierzu schon die Access Points Linksys LAPN600 und den Cisco AP541N-E-K9 ausprobiert. Beide Modelle erkennen unerlaubte WLANs korrekt und stellen diese auch über die Weboberfläche dar, jedoch sind die Werte nicht per SNMP auszulesen. Wir haben hier die MIB CISCO-LWAPP-ROGUE-MIB geladen. Es werden auch zahlreiche Werte ausgeben, jedoch keine Rogue APs.


    Über SSH / HTTP gelangt man nicht an die Ausgabe, via Syslog und SNMP Trap werden diese offensichtlich auch nicht gesendet.


    Hat jemand einen Hardwarevorschlag für einen Access Point, welcher irgendwie abfragbar ist? SNMP, HTTP, SSH etc? Oder prüft jemand schon die beiden oben genannten Access Points auf Rogue AP und auf Trusted APs?


    Der pure Luxus wäre natürlich ein bestehenden Plugin dazu, da ich auf Nagios Exchange / Icinga Exchange nicht fündig geworden bin, denke ich das gibts noch nicht, daher würden wir dies programmieren und bereitstellen.


    Google und Nagios Exchange / Icinga Exchage helfen hier nicht wirklich weiter, oder ich bin zu doof dazu...


    Vielen Dank schon mal für alle Antworten und noch ein schönes Wochenende!


    MFG TV