Cover | 1 |
Title Page | 3 |
Copyright Page | 4 |
Dedication | 5 |
Vorwort | 6 |
Inhaltsverzeichnis | 10 |
Teil I: Grundlagen | 16 |
1 Sicheres Netzwerkmanagement: Begriffserklärungen | 17 |
1.1 OSI Managementmodell | 18 |
1.1.1 Funktionalität | 18 |
1.1.2 Management Information Base | 20 |
1.1.3 Zeit-Dimension | 20 |
1.2 Netzwerkmanagement = Konfiguration + Überwachung | 22 |
1.2.1 Netzwerkkonfiguration | 23 |
1.2.2 Netzwerküberwachung | 24 |
1.3 Sicheres Netzwerkmanagement | 25 |
2 Netzwerkmanagement Kategorien | 28 |
2.1 Homogene Netzwerke | 28 |
2.2 Heterogene Netzwerke | 30 |
2.3 Klassifikation des Datenverkehrs | 31 |
2.3.1 Datenverkehr mit geringer Verzögerung | 33 |
2.3.2 Datenverkehr mit hoher Bandbreite | 34 |
2.3.3 Datenverkehr mit hoher Auslieferungszuverlässigkeit | 34 |
2.3.4 Kostengünstiger Datenverkehr | 35 |
2.3.5 Unpriorisierter Datenverkehr | 35 |
2.4 In-Band Management | 35 |
2.5 Out-of-Band Management | 36 |
2.5.1 IP Managementnetzwerk | 37 |
2.5.2 IPX Managementnetzwerk | 38 |
2.5.3 Zentralisierte Punkt-zu-Punkt Verbindungen | 38 |
2.5.4 Management über IPMI | 39 |
2.6 Kombinierte Managementlosungen | 40 |
2.6.1 Komplexität | 41 |
2.6.2 Flexibilität | 41 |
2.6.3 Dynamik | 41 |
Teil II: Protokolle | 43 |
3 ICMP: Netzwerkmanagement auf unterer Ehene | 44 |
3.1 Ursprünge des Protokolls ICMP | 44 |
3.2 Paketformat | 45 |
3.3 Nachrichtentypen | 48 |
3.3.1 Echo Reply (Typ 0) | 48 |
3.3.2 Destination Unreachable ( Typ 3) | 49 |
3.3.3 Source Quench (Typ 4) | 51 |
3.3.4 Redirect {Typ 5) | 52 |
3.3.5 Echo (Typ 8) | 54 |
3.3.6 Router Advertisement Message ( Typ 9) | 55 |
3.3.7 Router Solicitation Message (Typ 10) | 56 |
3.3.8 Time Exceeded (Typ 11) | 57 |
3.3.9 Parameter Problem {Typ 12) | 59 |
3.3.10 Timestamp ( Typ 13) | 59 |
3.3.11 Timestamp Reply ( Typ 14) | 61 |
3.3.12 Information Request (Typ 15) | 62 |
3.3.13 Information Reply (Typ 16) | 63 |
3.3.14 Address Mask Request {Typ 17) | 64 |
3.3.15 Address Mask Reply (Typ 18) | 65 |
3.3.16 Traceroute ( Typ 30) | 66 |
3.4 Auf ICMP basierende Werkzeuge | 69 |
3.4.1 PING | 69 |
3.4.2 TRACEROUTE / TRACERT | 70 |
3.4.3 TRACEPATH | 74 |
3.4.4 CLOCKDIFF | 76 |
4 Simple Network Management Protocol | 79 |
4.1 Transportmechanismen | 80 |
4.2 Object Identifier | 83 |
4.2.1 Tabellen | 84 |
4.3 Structure of Management Information | 89 |
4.3.1 SMIv1 | 91 |
4.3.2 SMIv2 | 98 |
4.3.3 SMIng | 116 |
4.4 Management Information Base | 118 |
4.4.1 MIB-1 | 120 |
4.4.2 MIB-11 | 121 |
4.5 SNMP Versionen | 145 |
4.5.1 SNMP Version 1 | 145 |
4.5.2 SNMP Version 2 | 147 |
4.5.3 SNMP Version 3 | 152 |
5 Logging | 161 |
5.1 syslog | 162 |
5.1.1 Transportmechanismus | 162 |
5.1.2 Architektur | 162 |
5.1.3 Kritikalitat | 163 |
5.1.4 Nachrichtenherkunft | 163 |
5.1.5 Paketformate | 164 |
5.1.6 Sicherheitsaspekte | 167 |
5.2 syslog-ng | 167 |
5.2.1 Quelle | 168 |
5.2.2 Ziel | 172 |
5.2.3 Filter | 176 |
5.2.4 Protokollpfad | 176 |
6 Intelligent Platform Management Interface | 178 |
6.1 Hardware | 179 |
6.1.1 BMC | 179 |
6.1.2 IPM Gerät | 181 |
6.1.3 Spannungsversorgung | 181 |
6.2 Kommunikationskanäle | 181 |
6.2.1 IPMB | 182 |
6.2.2 ICMB | 183 |
6.2.3 System Schnittstelle | 187 |
6.2.4 Serielle Schnittstelle | 188 |
6.2.5 LAN | 195 |
6.2.6 Serial Over LAN | 199 |
6.2. 7 PCI Management Bus | 199 |
6.3 Sicherheitsmechanismen | 199 |
6.3.1 Sessions | 200 |
6.3.2 Authentifizierung | 200 |
6.3.3 Integrität | 202 |
6.3.4 Verschlüsselung | 203 |
6.4 IPMI Nachrichten | 204 |
6.4.1 Globale IPMI Befehle | 204 |
6.4.2 Befehle zur Erkennung des verfiigbaren Befehlssatzes | 205 |
6.4.3 IPMI LAN Befehle | 205 |
6.4.4 RMCP+ Befehle | 205 |
6.4.5 Befehle fiir die Serielle Schnittstelle | 206 |
6.4.6 Befehle fiir die SOL Kommunikation | 209 |
6.4. 7 Gehause-Befehle | 209 |
6.4.8 Ereignis-Befehle | 209 |
6.4.9 Befehle fiir ereignisbasierte Alarme und Aktionen | 212 |
6.4.10 Logging-Befehle fiir die SEL Datenbank | 213 |
6.4.11 Befehle fiir die SDR Datenbank | 215 |
6.4.12 Sensorbefehle | 216 |
7 IEEE 802.1X Port-basierte Netzwerk Zugriffskontrolle | 217 |
7.1 Rollenkonzept | 218 |
7.1.1 Port | 219 |
7.1.2 Supplicant | 220 |
7.1.3 Authenticator | 221 |
7.1.4 Authentication Server | 224 |
7.2 Kontrollierte und unkontrollierte Ports | 225 |
7.2.1 Unkontrollierter Port | 225 |
7.2.2 Kontrollierter Port | 226 |
7.3 Authentifizierung | 228 |
7.3.1 EAP | 228 |
7.3.2 EAPOL | 229 |
7.4 IEEE 802.1X MIB | 231 |
7.4.1 Allgemeiner MIB-Zweig für alle IEEE 802.1X Systeme | 233 |
7.4.2 MIB-Zweig für Authenticator Systeme | 233 |
7.4.3 MIB-Zweig für Supplicants | 237 |
8 Andere Kommunikationsformen und -wege desNetzwerkmanagements | 240 |
8.1 RMON | 240 |
8.1.1 RMONv1 | 242 |
8.1.2 RMONv2 | 246 |
8.2 Proprietäre Client-Server-Lösungen | 248 |
8.2.1 Netzwerkmanagement mittels Web-Schnittstelle | 249 |
8.2.2 Netzwerkmanagement mittels Textkonsole | 251 |
8.2.3 Netzwerkmanagement mittels KVM Switch | 253 |
Teil III: Bedrohungen | 255 |
9 Sicherheit in Netzen | 257 |
9.1 Bedrohungen | 257 |
9.1.1 Verlust von Informationen | 257 |
9.1.2 Bekanntwerden von Informationen | 262 |
9.1.3 Verfalschung von Informationen | 265 |
9.1.4 Vortäuschung von Informationen | 266 |
9.2 Angriffsformen | 267 |
9.2.1 Physikalische Angriffe | 268 |
9.2.2 Logische Angriffe | 271 |
9.3 Angriffsziele | 285 |
9.3.1 Angriffe auf Nutzdaten | 285 |
9.3.2 Angriffe auf die Infrastruktur | 286 |
9.3.3 Ungerichtete Angriffe | 290 |
10 Auswirkungen auf das Netzwerkmanagement | 291 |
10.1 Der perfekte Schutz? | 291 |
10.1.1 Ein spielerischer Vergleich | 291 |
10.1.2 Erniichterndes Ergebnis | 297 |
10.2 Abschwachung von Bedrohungen | 297 |
10.2.1 Verlust von lnformationen | 297 |
10.2.2 Bekanntwerden von lnformationen | 310 |
10.2.3 Verfalschung von lnformationen | 315 |
10.2.4 Vortiiuschung von lnformationen | 319 |
10.3 Honeypots und Honeynets | 321 |
10.3.1 Installation eines Honeypots | 321 |
10.3.2 Uberwachung der Aktivitaten | 322 |
10.3.3 Auswertung der Informationen | 323 |
Teil IV: Praxis | 324 |
11 Management Losüngen | 325 |
11.1 SNMP Werkzeuge | 326 |
11.1.1 Kommerzielle Werkzeuge | 338 |
11.1.2 Herstellereigene Losüngen | 338 |
11.1.3 OpenSource Tools | 343 |
11.1.4 lndividuallösungen | 355 |
11.2 IPMI Werkzeuge | 358 |
11.2.1 Werkzeuge der IPMI Entwickler | 358 |
11.2.2 Kommerzielle Werkzeuge | 362 |
11.2.3 OpenSource Werkzeuge | 367 |
11.3 IEEE 802.1X Werkzeuge | 369 |
11.3.1 Kommerzielle Werkzeuge | 369 |
11.3.2 OpenSource lmplementierung | 373 |
12 Bilanzierung | 377 |
12.1 Notwendigkeit | 378 |
12.2 Kostenrechnung | 378 |
12.2.1 Kosten fiir die Netzwerkinfr astruktur | 378 |
12.2.2 Kosten fiir den Betrieb des Netzwerkes | 379 |
12.2.3 Kosten fiir die Netzwerksicherheit | 379 |
12.3 Einfluss des Netzwerkmanagements auf das Netzwerk | 381 |
13 Neue Entwicklungen | 383 |
13.1 Mobile Ger?te - Andere Verhaltensprofile | 383 |
13.2 Leistungsst ärkere Rechner - Höherer Schutzaufwand | 384 |
A Request For Comments für das Simple Network Management Protocol | 386 |
A.1 SNMP | 386 |
A.2 MIB | 386 |
A.3 SMI | 395 |
A.4 RMON | 395 |
B IPMI-konforme Hersteller | 396 |
C Verzeichnis verwendeter Abkiirzungen | 401 |
Literaturverzeichnis | 407 |
Sachverzeichnis | 419 |