Sicheres Netzwerkmanagement (eBook)
XVI, 454 Seiten
Springer Berlin (Verlag)
978-3-540-31287-1 (ISBN)
Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how von Administratoren und Systementwicklern. Dabei ist insbesondere die Sicherheit und Verfügbarkeit aller Systemkomponenten von zentraler Bedeutung für die Funktionsfähigkeit eines Netzes.
Das vorliegende Buch gibt eine fundierte und umfassende Darstellung zentraler Techniken und nützlicher Werkzeuge zur TCP/IP-Netzwerk-Konfiguration und -Überwachung. Besonderes Augenmerk wird dabei auf Sicherheitsbedrohungen und deren wirksame Abwehr mittels entsprechender Netzwerkmanagement-Tools gelegt.
Das Spektrum der betrachteten Technologien reicht von etablierten Netzwerkprotokollen über den Einsatz komplexer Software-Systeme bis hin zu aktuellen Trends der drahtlosen Kommunikation und priorisierten Datenströme des Quality of Service (QoS).
Cover 1
Title Page 3
Copyright Page 4
Dedication 5
Vorwort 6
Inhaltsverzeichnis 10
Teil I: Grundlagen 16
1 Sicheres Netzwerkmanagement: Begriffserklärungen 17
1.1 OSI Managementmodell 18
1.1.1 Funktionalität 18
1.1.2 Management Information Base 20
1.1.3 Zeit-Dimension 20
1.2 Netzwerkmanagement = Konfiguration + Überwachung 22
1.2.1 Netzwerkkonfiguration 23
1.2.2 Netzwerküberwachung 24
1.3 Sicheres Netzwerkmanagement 25
2 Netzwerkmanagement Kategorien 28
2.1 Homogene Netzwerke 28
2.2 Heterogene Netzwerke 30
2.3 Klassifikation des Datenverkehrs 31
2.3.1 Datenverkehr mit geringer Verzögerung 33
2.3.2 Datenverkehr mit hoher Bandbreite 34
2.3.3 Datenverkehr mit hoher Auslieferungszuverlässigkeit 34
2.3.4 Kostengünstiger Datenverkehr 35
2.3.5 Unpriorisierter Datenverkehr 35
2.4 In-Band Management 35
2.5 Out-of-Band Management 36
2.5.1 IP Managementnetzwerk 37
2.5.2 IPX Managementnetzwerk 38
2.5.3 Zentralisierte Punkt-zu-Punkt Verbindungen 38
2.5.4 Management über IPMI 39
2.6 Kombinierte Managementlosungen 40
2.6.1 Komplexität 41
2.6.2 Flexibilität 41
2.6.3 Dynamik 41
Teil II: Protokolle 43
3 ICMP: Netzwerkmanagement auf unterer Ehene 44
3.1 Ursprünge des Protokolls ICMP 44
3.2 Paketformat 45
3.3 Nachrichtentypen 48
3.3.1 Echo Reply (Typ 0) 48
3.3.2 Destination Unreachable ( Typ 3) 49
3.3.3 Source Quench (Typ 4) 51
3.3.4 Redirect {Typ 5) 52
3.3.5 Echo (Typ 8) 54
3.3.6 Router Advertisement Message ( Typ 9) 55
3.3.7 Router Solicitation Message (Typ 10) 56
3.3.8 Time Exceeded (Typ 11) 57
3.3.9 Parameter Problem {Typ 12) 59
3.3.10 Timestamp ( Typ 13) 59
3.3.11 Timestamp Reply ( Typ 14) 61
3.3.12 Information Request (Typ 15) 62
3.3.13 Information Reply (Typ 16) 63
3.3.14 Address Mask Request {Typ 17) 64
3.3.15 Address Mask Reply (Typ 18) 65
3.3.16 Traceroute ( Typ 30) 66
3.4 Auf ICMP basierende Werkzeuge 69
3.4.1 PING 69
3.4.2 TRACEROUTE / TRACERT 70
3.4.3 TRACEPATH 74
3.4.4 CLOCKDIFF 76
4 Simple Network Management Protocol 79
4.1 Transportmechanismen 80
4.2 Object Identifier 83
4.2.1 Tabellen 84
4.3 Structure of Management Information 89
4.3.1 SMIv1 91
4.3.2 SMIv2 98
4.3.3 SMIng 116
4.4 Management Information Base 118
4.4.1 MIB-1 120
4.4.2 MIB-11 121
4.5 SNMP Versionen 145
4.5.1 SNMP Version 1 145
4.5.2 SNMP Version 2 147
4.5.3 SNMP Version 3 152
5 Logging 161
5.1 syslog 162
5.1.1 Transportmechanismus 162
5.1.2 Architektur 162
5.1.3 Kritikalitat 163
5.1.4 Nachrichtenherkunft 163
5.1.5 Paketformate 164
5.1.6 Sicherheitsaspekte 167
5.2 syslog-ng 167
5.2.1 Quelle 168
5.2.2 Ziel 172
5.2.3 Filter 176
5.2.4 Protokollpfad 176
6 Intelligent Platform Management Interface 178
6.1 Hardware 179
6.1.1 BMC 179
6.1.2 IPM Gerät 181
6.1.3 Spannungsversorgung 181
6.2 Kommunikationskanäle 181
6.2.1 IPMB 182
6.2.2 ICMB 183
6.2.3 System Schnittstelle 187
6.2.4 Serielle Schnittstelle 188
6.2.5 LAN 195
6.2.6 Serial Over LAN 199
6.2. 7 PCI Management Bus 199
6.3 Sicherheitsmechanismen 199
6.3.1 Sessions 200
6.3.2 Authentifizierung 200
6.3.3 Integrität 202
6.3.4 Verschlüsselung 203
6.4 IPMI Nachrichten 204
6.4.1 Globale IPMI Befehle 204
6.4.2 Befehle zur Erkennung des verfiigbaren Befehlssatzes 205
6.4.3 IPMI LAN Befehle 205
6.4.4 RMCP+ Befehle 205
6.4.5 Befehle fiir die Serielle Schnittstelle 206
6.4.6 Befehle fiir die SOL Kommunikation 209
6.4. 7 Gehause-Befehle 209
6.4.8 Ereignis-Befehle 209
6.4.9 Befehle fiir ereignisbasierte Alarme und Aktionen 212
6.4.10 Logging-Befehle fiir die SEL Datenbank 213
6.4.11 Befehle fiir die SDR Datenbank 215
6.4.12 Sensorbefehle 216
7 IEEE 802.1X Port-basierte Netzwerk Zugriffskontrolle 217
7.1 Rollenkonzept 218
7.1.1 Port 219
7.1.2 Supplicant 220
7.1.3 Authenticator 221
7.1.4 Authentication Server 224
7.2 Kontrollierte und unkontrollierte Ports 225
7.2.1 Unkontrollierter Port 225
7.2.2 Kontrollierter Port 226
7.3 Authentifizierung 228
7.3.1 EAP 228
7.3.2 EAPOL 229
7.4 IEEE 802.1X MIB 231
7.4.1 Allgemeiner MIB-Zweig für alle IEEE 802.1X Systeme 233
7.4.2 MIB-Zweig für Authenticator Systeme 233
7.4.3 MIB-Zweig für Supplicants 237
8 Andere Kommunikationsformen und -wege desNetzwerkmanagements 240
8.1 RMON 240
8.1.1 RMONv1 242
8.1.2 RMONv2 246
8.2 Proprietäre Client-Server-Lösungen 248
8.2.1 Netzwerkmanagement mittels Web-Schnittstelle 249
8.2.2 Netzwerkmanagement mittels Textkonsole 251
8.2.3 Netzwerkmanagement mittels KVM Switch 253
Teil III: Bedrohungen 255
9 Sicherheit in Netzen 257
9.1 Bedrohungen 257
9.1.1 Verlust von Informationen 257
9.1.2 Bekanntwerden von Informationen 262
9.1.3 Verfalschung von Informationen 265
9.1.4 Vortäuschung von Informationen 266
9.2 Angriffsformen 267
9.2.1 Physikalische Angriffe 268
9.2.2 Logische Angriffe 271
9.3 Angriffsziele 285
9.3.1 Angriffe auf Nutzdaten 285
9.3.2 Angriffe auf die Infrastruktur 286
9.3.3 Ungerichtete Angriffe 290
10 Auswirkungen auf das Netzwerkmanagement 291
10.1 Der perfekte Schutz? 291
10.1.1 Ein spielerischer Vergleich 291
10.1.2 Erniichterndes Ergebnis 297
10.2 Abschwachung von Bedrohungen 297
10.2.1 Verlust von lnformationen 297
10.2.2 Bekanntwerden von lnformationen 310
10.2.3 Verfalschung von lnformationen 315
10.2.4 Vortiiuschung von lnformationen 319
10.3 Honeypots und Honeynets 321
10.3.1 Installation eines Honeypots 321
10.3.2 Uberwachung der Aktivitaten 322
10.3.3 Auswertung der Informationen 323
Teil IV: Praxis 324
11 Management Losüngen 325
11.1 SNMP Werkzeuge 326
11.1.1 Kommerzielle Werkzeuge 338
11.1.2 Herstellereigene Losüngen 338
11.1.3 OpenSource Tools 343
11.1.4 lndividuallösungen 355
11.2 IPMI Werkzeuge 358
11.2.1 Werkzeuge der IPMI Entwickler 358
11.2.2 Kommerzielle Werkzeuge 362
11.2.3 OpenSource Werkzeuge 367
11.3 IEEE 802.1X Werkzeuge 369
11.3.1 Kommerzielle Werkzeuge 369
11.3.2 OpenSource lmplementierung 373
12 Bilanzierung 377
12.1 Notwendigkeit 378
12.2 Kostenrechnung 378
12.2.1 Kosten fiir die Netzwerkinfr astruktur 378
12.2.2 Kosten fiir den Betrieb des Netzwerkes 379
12.2.3 Kosten fiir die Netzwerksicherheit 379
12.3 Einfluss des Netzwerkmanagements auf das Netzwerk 381
13 Neue Entwicklungen 383
13.1 Mobile Ger?te - Andere Verhaltensprofile 383
13.2 Leistungsst ärkere Rechner - Höherer Schutzaufwand 384
A Request For Comments für das Simple Network Management Protocol 386
A.1 SNMP 386
A.2 MIB 386
A.3 SMI 395
A.4 RMON 395
B IPMI-konforme Hersteller 396
C Verzeichnis verwendeter Abkiirzungen 401
Literaturverzeichnis 407
Sachverzeichnis 419
Erscheint lt. Verlag | 18.5.2006 |
---|---|
Reihe/Serie | X.systems.press | X.systems.press |
Zusatzinfo | XVI, 454 S. |
Verlagsort | Berlin |
Sprache | deutsch |
Themenwelt | Mathematik / Informatik ► Informatik ► Betriebssysteme / Server |
Technik ► Nachrichtentechnik | |
Schlagworte | Administration • Dienstgüte • Entwicklung • Konfiguration • mobile computing • Netzwerke • Netzwerkkonfiguration • Netzwerkmanagement • Netzwerkprotokoll • Open Source • QoS • Quality of Service • Quality of Service (QoS) • Rechnernetz • RMON • Schlagzeile • Sicherheit • SNMP • Software • Standards • TCP/IP • Verfügbarkeit |
ISBN-10 | 3-540-31287-0 / 3540312870 |
ISBN-13 | 978-3-540-31287-1 / 9783540312871 |
Haben Sie eine Frage zum Produkt? |
Größe: 4,9 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich