Sie sind hier
E-Book

Sicheres Netzwerkmanagement

Konzepte, Protokolle, Tools

AutorThomas Schwenkler
VerlagSpringer-Verlag
Erscheinungsjahr2006
Seitenanzahl454 Seiten
ISBN9783540312871
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis20,67 EUR

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how von Administratoren und Systementwicklern. Dabei ist insbesondere die Sicherheit und Verfügbarkeit aller Systemkomponenten von zentraler Bedeutung für die Funktionsfähigkeit eines Netzes.

Das vorliegende Buch gibt eine fundierte und umfassende Darstellung zentraler Techniken und nützlicher Werkzeuge zur TCP/IP-Netzwerk-Konfiguration und -Überwachung. Besonderes Augenmerk wird dabei auf Sicherheitsbedrohungen und deren wirksame Abwehr mittels entsprechender Netzwerkmanagement-Tools gelegt.

Das Spektrum der betrachteten Technologien reicht von etablierten Netzwerkprotokollen über den Einsatz komplexer Software-Systeme bis hin zu aktuellen Trends der drahtlosen Kommunikation und priorisierten Datenströme des Quality of Service (QoS).

Kaufen Sie hier:

Horizontale Tabs

Inhaltsverzeichnis
Cover1
Title Page3
Copyright Page4
Dedication5
Vorwort6
Inhaltsverzeichnis10
Teil I: Grundlagen16
1 Sicheres Netzwerkmanagement: Begriffserklärungen17
1.1 OSI Managementmodell18
1.1.1 Funktionalität18
1.1.2 Management Information Base20
1.1.3 Zeit-Dimension20
1.2 Netzwerkmanagement = Konfiguration + Überwachung22
1.2.1 Netzwerkkonfiguration23
1.2.2 Netzwerküberwachung24
1.3 Sicheres Netzwerkmanagement25
2 Netzwerkmanagement Kategorien28
2.1 Homogene Netzwerke28
2.2 Heterogene Netzwerke30
2.3 Klassifikation des Datenverkehrs31
2.3.1 Datenverkehr mit geringer Verzögerung33
2.3.2 Datenverkehr mit hoher Bandbreite34
2.3.3 Datenverkehr mit hoher Auslieferungszuverlässigkeit34
2.3.4 Kostengünstiger Datenverkehr35
2.3.5 Unpriorisierter Datenverkehr35
2.4 In-Band Management35
2.5 Out-of-Band Management36
2.5.1 IP Managementnetzwerk37
2.5.2 IPX Managementnetzwerk38
2.5.3 Zentralisierte Punkt-zu-Punkt Verbindungen38
2.5.4 Management über IPMI39
2.6 Kombinierte Managementlosungen40
2.6.1 Komplexität41
2.6.2 Flexibilität41
2.6.3 Dynamik41
Teil II: Protokolle43
3 ICMP: Netzwerkmanagement auf unterer Ehene44
3.1 Ursprünge des Protokolls ICMP44
3.2 Paketformat45
3.3 Nachrichtentypen48
3.3.1 Echo Reply (Typ 0)48
3.3.2 Destination Unreachable ( Typ 3)49
3.3.3 Source Quench (Typ 4)51
3.3.4 Redirect {Typ 5)52
3.3.5 Echo (Typ 8)54
3.3.6 Router Advertisement Message ( Typ 9)55
3.3.7 Router Solicitation Message (Typ 10)56
3.3.8 Time Exceeded (Typ 11)57
3.3.9 Parameter Problem {Typ 12)59
3.3.10 Timestamp ( Typ 13)59
3.3.11 Timestamp Reply ( Typ 14)61
3.3.12 Information Request (Typ 15)62
3.3.13 Information Reply (Typ 16)63
3.3.14 Address Mask Request {Typ 17)64
3.3.15 Address Mask Reply (Typ 18)65
3.3.16 Traceroute ( Typ 30)66
3.4 Auf ICMP basierende Werkzeuge69
3.4.1 PING69
3.4.2 TRACEROUTE / TRACERT70
3.4.3 TRACEPATH74
3.4.4 CLOCKDIFF76
4 Simple Network Management Protocol79
4.1 Transportmechanismen80
4.2 Object Identifier83
4.2.1 Tabellen84
4.3 Structure of Management Information89
4.3.1 SMIv191
4.3.2 SMIv298
4.3.3 SMIng116
4.4 Management Information Base118
4.4.1 MIB-1120
4.4.2 MIB-11121
4.5 SNMP Versionen145
4.5.1 SNMP Version 1145
4.5.2 SNMP Version 2147
4.5.3 SNMP Version 3152
5 Logging161
5.1 syslog162
5.1.1 Transportmechanismus162
5.1.2 Architektur162
5.1.3 Kritikalitat163
5.1.4 Nachrichtenherkunft163
5.1.5 Paketformate164
5.1.6 Sicherheitsaspekte167
5.2 syslog-ng167
5.2.1 Quelle168
5.2.2 Ziel172
5.2.3 Filter176
5.2.4 Protokollpfad176
6 Intelligent Platform Management Interface178
6.1 Hardware179
6.1.1 BMC179
6.1.2 IPM Gerät181
6.1.3 Spannungsversorgung181
6.2 Kommunikationskanäle181
6.2.1 IPMB182
6.2.2 ICMB183
6.2.3 System Schnittstelle187
6.2.4 Serielle Schnittstelle188
6.2.5 LAN195
6.2.6 Serial Over LAN199
6.2. 7 PCI Management Bus199
6.3 Sicherheitsmechanismen199
6.3.1 Sessions200
6.3.2 Authentifizierung200
6.3.3 Integrität202
6.3.4 Verschlüsselung203
6.4 IPMI Nachrichten204
6.4.1 Globale IPMI Befehle204
6.4.2 Befehle zur Erkennung des verfiigbaren Befehlssatzes205
6.4.3 IPMI LAN Befehle205
6.4.4 RMCP+ Befehle205
6.4.5 Befehle fiir die Serielle Schnittstelle206
6.4.6 Befehle fiir die SOL Kommunikation209
6.4. 7 Gehause-Befehle209
6.4.8 Ereignis-Befehle209
6.4.9 Befehle fiir ereignisbasierte Alarme und Aktionen212
6.4.10 Logging-Befehle fiir die SEL Datenbank213
6.4.11 Befehle fiir die SDR Datenbank215
6.4.12 Sensorbefehle216
7 IEEE 802.1X Port-basierte Netzwerk Zugriffskontrolle217
7.1 Rollenkonzept218
7.1.1 Port219
7.1.2 Supplicant220
7.1.3 Authenticator221
7.1.4 Authentication Server224
7.2 Kontrollierte und unkontrollierte Ports225
7.2.1 Unkontrollierter Port225
7.2.2 Kontrollierter Port226
7.3 Authentifizierung228
7.3.1 EAP228
7.3.2 EAPOL229
7.4 IEEE 802.1X MIB231
7.4.1 Allgemeiner MIB-Zweig für alle IEEE 802.1X Systeme233
7.4.2 MIB-Zweig für Authenticator Systeme233
7.4.3 MIB-Zweig für Supplicants237
8 Andere Kommunikationsformen und -wege desNetzwerkmanagements240
8.1 RMON240
8.1.1 RMONv1242
8.1.2 RMONv2246
8.2 Proprietäre Client-Server-Lösungen248
8.2.1 Netzwerkmanagement mittels Web-Schnittstelle249
8.2.2 Netzwerkmanagement mittels Textkonsole251
8.2.3 Netzwerkmanagement mittels KVM Switch253
Teil III: Bedrohungen255
9 Sicherheit in Netzen257
9.1 Bedrohungen257
9.1.1 Verlust von Informationen257
9.1.2 Bekanntwerden von Informationen262
9.1.3 Verfalschung von Informationen265
9.1.4 Vortäuschung von Informationen266
9.2 Angriffsformen267
9.2.1 Physikalische Angriffe268
9.2.2 Logische Angriffe271
9.3 Angriffsziele285
9.3.1 Angriffe auf Nutzdaten285
9.3.2 Angriffe auf die Infrastruktur286
9.3.3 Ungerichtete Angriffe290
10 Auswirkungen auf das Netzwerkmanagement291
10.1 Der perfekte Schutz?291
10.1.1 Ein spielerischer Vergleich291
10.1.2 Erniichterndes Ergebnis297
10.2 Abschwachung von Bedrohungen297
10.2.1 Verlust von lnformationen297
10.2.2 Bekanntwerden von lnformationen310
10.2.3 Verfalschung von lnformationen315
10.2.4 Vortiiuschung von lnformationen319
10.3 Honeypots und Honeynets321
10.3.1 Installation eines Honeypots321
10.3.2 Uberwachung der Aktivitaten322
10.3.3 Auswertung der Informationen323
Teil IV: Praxis324
11 Management Losüngen325
11.1 SNMP Werkzeuge326
11.1.1 Kommerzielle Werkzeuge338
11.1.2 Herstellereigene Losüngen338
11.1.3 OpenSource Tools343
11.1.4 lndividuallösungen355
11.2 IPMI Werkzeuge358
11.2.1 Werkzeuge der IPMI Entwickler358
11.2.2 Kommerzielle Werkzeuge362
11.2.3 OpenSource Werkzeuge367
11.3 IEEE 802.1X Werkzeuge369
11.3.1 Kommerzielle Werkzeuge369
11.3.2 OpenSource lmplementierung373
12 Bilanzierung377
12.1 Notwendigkeit378
12.2 Kostenrechnung378
12.2.1 Kosten fiir die Netzwerkinfr astruktur378
12.2.2 Kosten fiir den Betrieb des Netzwerkes379
12.2.3 Kosten fiir die Netzwerksicherheit379
12.3 Einfluss des Netzwerkmanagements auf das Netzwerk381
13 Neue Entwicklungen383
13.1 Mobile Ger?te - Andere Verhaltensprofile383
13.2 Leistungsst ärkere Rechner - Höherer Schutzaufwand384
A Request For Comments für das Simple Network Management Protocol386
A.1 SNMP386
A.2 MIB386
A.3 SMI395
A.4 RMON395
B IPMI-konforme Hersteller396
C Verzeichnis verwendeter Abkiirzungen401
Literaturverzeichnis407
Sachverzeichnis419

Weitere E-Books zum Thema: Betriebssysteme - Computersoftware

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Linux-Systemadministration

E-Book Linux-Systemadministration
Grundlagen, Konzepte, Anwendung Format: PDF

Linux ist eine fest etablierte, für vielfältige Rechnerarchitekturen verfügbare Plattform und zeichnet sich insbesondere durch die hohe Stabilität und Sicherheit des Systems aus. Dieses Buch bietet…

Linux-Systemadministration

E-Book Linux-Systemadministration
Grundlagen, Konzepte, Anwendung Format: PDF

Linux ist eine fest etablierte, für vielfältige Rechnerarchitekturen verfügbare Plattform und zeichnet sich insbesondere durch die hohe Stabilität und Sicherheit des Systems aus. Dieses Buch bietet…

Weitere Zeitschriften

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

BONSAI ART

BONSAI ART

Auflagenstärkste deutschsprachige Bonsai-Zeitschrift, basierend auf den renommiertesten Bonsai-Zeitschriften Japans mit vielen Beiträgen europäischer Gestalter. Wertvolle Informationen für ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

dental:spiegel

dental:spiegel

dental:spiegel - Das Magazin für das erfolgreiche Praxisteam. Der dental:spiegel gehört zu den Top 5 der reichweitenstärksten Fachzeitschriften für Zahnärzte in Deutschland (laut LA-DENT 2011 ...

e-commerce magazin

e-commerce magazin

e-commerce magazin Die Redaktion des e-commerce magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...