Schwenkler | Sicheres Netzwerkmanagement | E-Book | www.sack.de
E-Book

E-Book, Deutsch, 454 Seiten

Reihe: X.systems.press

Schwenkler Sicheres Netzwerkmanagement

Konzepte, Protokolle, Tools
2006
ISBN: 978-3-540-31287-1
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark

Konzepte, Protokolle, Tools

E-Book, Deutsch, 454 Seiten

Reihe: X.systems.press

ISBN: 978-3-540-31287-1
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark



Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how von Administratoren und Systementwicklern. Dabei ist insbesondere die Sicherheit und Verfügbarkeit aller Systemkomponenten von zentraler Bedeutung für die Funktionsfähigkeit eines Netzes. Das vorliegende Buch gibt eine fundierte und umfassende Darstellung zentraler Techniken und nützlicher Werkzeuge zur TCP/IP-Netzwerk-Konfiguration und -Überwachung. Besonderes Augenmerk wird dabei auf Sicherheitsbedrohungen und deren wirksame Abwehr mittels entsprechender Netzwerkmanagement-Tools gelegt. Das Spektrum der betrachteten Technologien reicht von etablierten Netzwerkprotokollen über den Einsatz komplexer Software-Systeme bis hin zu aktuellen Trends der drahtlosen Kommunikation und priorisierten Datenströme des Quality of Service (QoS).

Schwenkler Sicheres Netzwerkmanagement jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Cover;1
2;Title Page;3
3;Copyright Page;4
4;Dedication;5
5;Vorwort;6
6;Inhaltsverzeichnis;10
7;Teil I: Grundlagen;16
7.1;1 Sicheres Netzwerkmanagement: Begriffserklärungen;17
7.1.1;1.1 OSI Managementmodell;18
7.1.1.1;1.1.1 Funktionalität;18
7.1.1.2;1.1.2 Management Information Base;20
7.1.1.3;1.1.3 Zeit-Dimension;20
7.1.2;1.2 Netzwerkmanagement = Konfiguration + Überwachung;22
7.1.2.1;1.2.1 Netzwerkkonfiguration;23
7.1.2.2;1.2.2 Netzwerküberwachung;24
7.1.3;1.3 Sicheres Netzwerkmanagement;25
7.2;2 Netzwerkmanagement Kategorien;28
7.2.1;2.1 Homogene Netzwerke;28
7.2.2;2.2 Heterogene Netzwerke;30
7.2.3;2.3 Klassifikation des Datenverkehrs;31
7.2.3.1;2.3.1 Datenverkehr mit geringer Verzögerung;33
7.2.3.2;2.3.2 Datenverkehr mit hoher Bandbreite;34
7.2.3.3;2.3.3 Datenverkehr mit hoher Auslieferungszuverlässigkeit;34
7.2.3.4;2.3.4 Kostengünstiger Datenverkehr;35
7.2.3.5;2.3.5 Unpriorisierter Datenverkehr;35
7.2.4;2.4 In-Band Management;35
7.2.5;2.5 Out-of-Band Management;36
7.2.5.1;2.5.1 IP Managementnetzwerk;37
7.2.5.2;2.5.2 IPX Managementnetzwerk;38
7.2.5.3;2.5.3 Zentralisierte Punkt-zu-Punkt Verbindungen;38
7.2.5.4;2.5.4 Management über IPMI;39
7.2.6;2.6 Kombinierte Managementlosungen;40
7.2.6.1;2.6.1 Komplexität;41
7.2.6.2;2.6.2 Flexibilität;41
7.2.6.3;2.6.3 Dynamik;41
8;Teil II: Protokolle;43
8.1;3 ICMP: Netzwerkmanagement auf unterer Ehene;44
8.1.1;3.1 Ursprünge des Protokolls ICMP;44
8.1.2;3.2 Paketformat;45
8.1.3;3.3 Nachrichtentypen;48
8.1.3.1;3.3.1 Echo Reply (Typ 0);48
8.1.3.2;3.3.2 Destination Unreachable ( Typ 3);49
8.1.3.3;3.3.3 Source Quench (Typ 4);51
8.1.3.4;3.3.4 Redirect {Typ 5);52
8.1.3.5;3.3.5 Echo (Typ 8);54
8.1.3.6;3.3.6 Router Advertisement Message ( Typ 9);55
8.1.3.7;3.3.7 Router Solicitation Message (Typ 10);56
8.1.3.8;3.3.8 Time Exceeded (Typ 11);57
8.1.3.9;3.3.9 Parameter Problem {Typ 12);59
8.1.3.10;3.3.10 Timestamp ( Typ 13);59
8.1.3.11;3.3.11 Timestamp Reply ( Typ 14);61
8.1.3.12;3.3.12 Information Request (Typ 15);62
8.1.3.13;3.3.13 Information Reply (Typ 16);63
8.1.3.14;3.3.14 Address Mask Request {Typ 17);64
8.1.3.15;3.3.15 Address Mask Reply (Typ 18);65
8.1.3.16;3.3.16 Traceroute ( Typ 30);66
8.1.4;3.4 Auf ICMP basierende Werkzeuge;69
8.1.4.1;3.4.1 PING;69
8.1.4.2;3.4.2 TRACEROUTE / TRACERT;70
8.1.4.3;3.4.3 TRACEPATH;74
8.1.4.4;3.4.4 CLOCKDIFF;76
8.2;4 Simple Network Management Protocol;79
8.2.1;4.1 Transportmechanismen;80
8.2.2;4.2 Object Identifier;83
8.2.2.1;4.2.1 Tabellen;84
8.2.3;4.3 Structure of Management Information;89
8.2.3.1;4.3.1 SMIv1;91
8.2.3.2;4.3.2 SMIv2;98
8.2.3.3;4.3.3 SMIng;116
8.2.4;4.4 Management Information Base;118
8.2.4.1;4.4.1 MIB-1;120
8.2.4.2;4.4.2 MIB-11;121
8.2.5;4.5 SNMP Versionen;145
8.2.5.1;4.5.1 SNMP Version 1;145
8.2.5.2;4.5.2 SNMP Version 2;147
8.2.5.3;4.5.3 SNMP Version 3;152
8.3;5 Logging;161
8.3.1;5.1 syslog;162
8.3.1.1;5.1.1 Transportmechanismus;162
8.3.1.2;5.1.2 Architektur;162
8.3.1.3;5.1.3 Kritikalitat;163
8.3.1.4;5.1.4 Nachrichtenherkunft;163
8.3.1.5;5.1.5 Paketformate;164
8.3.1.6;5.1.6 Sicherheitsaspekte;167
8.3.2;5.2 syslog-ng;167
8.3.2.1;5.2.1 Quelle;168
8.3.2.2;5.2.2 Ziel;172
8.3.2.3;5.2.3 Filter;176
8.3.2.4;5.2.4 Protokollpfad;176
8.4;6 Intelligent Platform Management Interface;178
8.4.1;6.1 Hardware;179
8.4.1.1;6.1.1 BMC;179
8.4.1.2;6.1.2 IPM Gerät;181
8.4.1.3;6.1.3 Spannungsversorgung;181
8.4.2;6.2 Kommunikationskanäle;181
8.4.2.1;6.2.1 IPMB;182
8.4.2.2;6.2.2 ICMB;183
8.4.2.3;6.2.3 System Schnittstelle;187
8.4.2.4;6.2.4 Serielle Schnittstelle;188
8.4.2.5;6.2.5 LAN;195
8.4.2.6;6.2.6 Serial Over LAN;199
8.4.2.7;6.2. 7 PCI Management Bus;199
8.4.3;6.3 Sicherheitsmechanismen;199
8.4.3.1;6.3.1 Sessions;200
8.4.3.2;6.3.2 Authentifizierung;200
8.4.3.3;6.3.3 Integrität;202
8.4.3.4;6.3.4 Verschlüsselung;203
8.4.4;6.4 IPMI Nachrichten;204
8.4.4.1;6.4.1 Globale IPMI Befehle;204
8.4.4.2;6.4.2 Befehle zur Erkennung des verfiigbaren Befehlssatzes;205
8.4.4.3;6.4.3 IPMI LAN Befehle;205
8.4.4.4;6.4.4 RMCP+ Befehle;205
8.4.4.5;6.4.5 Befehle fiir die Serielle Schnittstelle;206
8.4.4.6;6.4.6 Befehle fiir die SOL Kommunikation;209
8.4.4.7;6.4. 7 Gehause-Befehle;209
8.4.4.8;6.4.8 Ereignis-Befehle;209
8.4.4.9;6.4.9 Befehle fiir ereignisbasierte Alarme und Aktionen;212
8.4.4.10;6.4.10 Logging-Befehle fiir die SEL Datenbank;213
8.4.4.11;6.4.11 Befehle fiir die SDR Datenbank;215
8.4.4.12;6.4.12 Sensorbefehle;216
8.5;7 IEEE 802.1X Port-basierte Netzwerk Zugriffskontrolle;217
8.5.1;7.1 Rollenkonzept;218
8.5.1.1;7.1.1 Port;219
8.5.1.2;7.1.2 Supplicant;220
8.5.1.3;7.1.3 Authenticator;221
8.5.1.4;7.1.4 Authentication Server;224
8.5.2;7.2 Kontrollierte und unkontrollierte Ports;225
8.5.2.1;7.2.1 Unkontrollierter Port;225
8.5.2.2;7.2.2 Kontrollierter Port;226
8.5.3;7.3 Authentifizierung;228
8.5.3.1;7.3.1 EAP;228
8.5.3.2;7.3.2 EAPOL;229
8.5.4;7.4 IEEE 802.1X MIB;231
8.5.4.1;7.4.1 Allgemeiner MIB-Zweig für alle IEEE 802.1X Systeme;233
8.5.4.2;7.4.2 MIB-Zweig für Authenticator Systeme;233
8.5.4.3;7.4.3 MIB-Zweig für Supplicants;237
8.5.5;8 Andere Kommunikationsformen und -wege desNetzwerkmanagements;240
8.5.5.1;8.1 RMON;240
8.5.5.1.1;8.1.1 RMONv1;242
8.5.5.1.2;8.1.2 RMONv2;246
8.5.5.2;8.2 Proprietäre Client-Server-Lösungen;248
8.5.5.2.1;8.2.1 Netzwerkmanagement mittels Web-Schnittstelle;249
8.5.5.2.2;8.2.2 Netzwerkmanagement mittels Textkonsole;251
8.5.5.2.3;8.2.3 Netzwerkmanagement mittels KVM Switch;253
9;Teil III: Bedrohungen;255
9.1;9 Sicherheit in Netzen;257
9.1.1;9.1 Bedrohungen;257
9.1.1.1;9.1.1 Verlust von Informationen;257
9.1.1.2;9.1.2 Bekanntwerden von Informationen;262
9.1.1.3;9.1.3 Verfalschung von Informationen;265
9.1.1.4;9.1.4 Vortäuschung von Informationen;266
9.1.2;9.2 Angriffsformen;267
9.1.2.1;9.2.1 Physikalische Angriffe;268
9.1.2.2;9.2.2 Logische Angriffe;271
9.1.3;9.3 Angriffsziele;285
9.1.3.1;9.3.1 Angriffe auf Nutzdaten;285
9.1.3.2;9.3.2 Angriffe auf die Infrastruktur;286
9.1.3.3;9.3.3 Ungerichtete Angriffe;290
9.2;10 Auswirkungen auf das Netzwerkmanagement;291
9.2.1;10.1 Der perfekte Schutz?;291
9.2.1.1;10.1.1 Ein spielerischer Vergleich;291
9.2.1.2;10.1.2 Erniichterndes Ergebnis;297
9.2.2;10.2 Abschwachung von Bedrohungen;297
9.2.2.1;10.2.1 Verlust von lnformationen;297
9.2.2.2;10.2.2 Bekanntwerden von lnformationen;310
9.2.2.3;10.2.3 Verfalschung von lnformationen;315
9.2.2.4;10.2.4 Vortiiuschung von lnformationen;319
9.2.3;10.3 Honeypots und Honeynets;321
9.2.3.1;10.3.1 Installation eines Honeypots;321
9.2.3.2;10.3.2 Uberwachung der Aktivitaten;322
9.2.3.3;10.3.3 Auswertung der Informationen;323
10;Teil IV: Praxis;324
10.1;11 Management Losüngen;325
10.1.1;11.1 SNMP Werkzeuge;326
10.1.1.1;11.1.1 Kommerzielle Werkzeuge;338
10.1.1.2;11.1.2 Herstellereigene Losüngen;338
10.1.1.3;11.1.3 OpenSource Tools;343
10.1.1.4;11.1.4 lndividuallösungen;355
10.1.2;11.2 IPMI Werkzeuge;358
10.1.2.1;11.2.1 Werkzeuge der IPMI Entwickler;358
10.1.2.2;11.2.2 Kommerzielle Werkzeuge;362
10.1.2.3;11.2.3 OpenSource Werkzeuge;367
10.1.3;11.3 IEEE 802.1X Werkzeuge;369
10.1.3.1;11.3.1 Kommerzielle Werkzeuge;369
10.1.3.2;11.3.2 OpenSource lmplementierung;373
10.2;12 Bilanzierung;377
10.2.1;12.1 Notwendigkeit;378
10.2.2;12.2 Kostenrechnung;378
10.2.2.1;12.2.1 Kosten fiir die Netzwerkinfr astruktur;378
10.2.2.2;12.2.2 Kosten fiir den Betrieb des Netzwerkes;379
10.2.2.3;12.2.3 Kosten fiir die Netzwerksicherheit;379
10.2.3;12.3 Einfluss des Netzwerkmanagements auf das Netzwerk;381
10.3;13 Neue Entwicklungen;383
10.3.1;13.1 Mobile Ger?te - Andere Verhaltensprofile;383
10.3.2;13.2 Leistungsst ärkere Rechner - Höherer Schutzaufwand;384
11;A Request For Comments für das Simple Network Management Protocol;386
11.1;A.1 SNMP;386
11.2;A.2 MIB;386
11.3;A.3 SMI;395
11.4;A.4 RMON;395
12;B IPMI-konforme Hersteller;396
13;C Verzeichnis verwendeter Abkiirzungen;401
14;Literaturverzeichnis;407
15;Sachverzeichnis;419



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.