Sicheres Netzwerkmanagement - Konzepte, Protokolle, Tools
von: Thomas Schwenkler
Springer-Verlag, 2006
ISBN: 9783540312871
Sprache: Deutsch
454 Seiten, Download: 4768 KB
Format: PDF, auch als Online-Lesen
Cover | 1 | ||
Title Page | 3 | ||
Copyright Page | 4 | ||
Dedication | 5 | ||
Vorwort | 6 | ||
Inhaltsverzeichnis | 10 | ||
Teil I: Grundlagen | 16 | ||
1 Sicheres Netzwerkmanagement: Begriffserklärungen | 17 | ||
1.1 OSI Managementmodell | 18 | ||
1.1.1 Funktionalität | 18 | ||
1.1.2 Management Information Base | 20 | ||
1.1.3 Zeit-Dimension | 20 | ||
1.2 Netzwerkmanagement = Konfiguration + Überwachung | 22 | ||
1.2.1 Netzwerkkonfiguration | 23 | ||
1.2.2 Netzwerküberwachung | 24 | ||
1.3 Sicheres Netzwerkmanagement | 25 | ||
2 Netzwerkmanagement Kategorien | 28 | ||
2.1 Homogene Netzwerke | 28 | ||
2.2 Heterogene Netzwerke | 30 | ||
2.3 Klassifikation des Datenverkehrs | 31 | ||
2.3.1 Datenverkehr mit geringer Verzögerung | 33 | ||
2.3.2 Datenverkehr mit hoher Bandbreite | 34 | ||
2.3.3 Datenverkehr mit hoher Auslieferungszuverlässigkeit | 34 | ||
2.3.4 Kostengünstiger Datenverkehr | 35 | ||
2.3.5 Unpriorisierter Datenverkehr | 35 | ||
2.4 In-Band Management | 35 | ||
2.5 Out-of-Band Management | 36 | ||
2.5.1 IP Managementnetzwerk | 37 | ||
2.5.2 IPX Managementnetzwerk | 38 | ||
2.5.3 Zentralisierte Punkt-zu-Punkt Verbindungen | 38 | ||
2.5.4 Management über IPMI | 39 | ||
2.6 Kombinierte Managementlosungen | 40 | ||
2.6.1 Komplexität | 41 | ||
2.6.2 Flexibilität | 41 | ||
2.6.3 Dynamik | 41 | ||
Teil II: Protokolle | 43 | ||
3 ICMP: Netzwerkmanagement auf unterer Ehene | 44 | ||
3.1 Ursprünge des Protokolls ICMP | 44 | ||
3.2 Paketformat | 45 | ||
3.3 Nachrichtentypen | 48 | ||
3.3.1 Echo Reply (Typ 0) | 48 | ||
3.3.2 Destination Unreachable ( Typ 3) | 49 | ||
3.3.3 Source Quench (Typ 4) | 51 | ||
3.3.4 Redirect {Typ 5) | 52 | ||
3.3.5 Echo (Typ 8) | 54 | ||
3.3.6 Router Advertisement Message ( Typ 9) | 55 | ||
3.3.7 Router Solicitation Message (Typ 10) | 56 | ||
3.3.8 Time Exceeded (Typ 11) | 57 | ||
3.3.9 Parameter Problem {Typ 12) | 59 | ||
3.3.10 Timestamp ( Typ 13) | 59 | ||
3.3.11 Timestamp Reply ( Typ 14) | 61 | ||
3.3.12 Information Request (Typ 15) | 62 | ||
3.3.13 Information Reply (Typ 16) | 63 | ||
3.3.14 Address Mask Request {Typ 17) | 64 | ||
3.3.15 Address Mask Reply (Typ 18) | 65 | ||
3.3.16 Traceroute ( Typ 30) | 66 | ||
3.4 Auf ICMP basierende Werkzeuge | 69 | ||
3.4.1 PING | 69 | ||
3.4.2 TRACEROUTE / TRACERT | 70 | ||
3.4.3 TRACEPATH | 74 | ||
3.4.4 CLOCKDIFF | 76 | ||
4 Simple Network Management Protocol | 79 | ||
4.1 Transportmechanismen | 80 | ||
4.2 Object Identifier | 83 | ||
4.2.1 Tabellen | 84 | ||
4.3 Structure of Management Information | 89 | ||
4.3.1 SMIv1 | 91 | ||
4.3.2 SMIv2 | 98 | ||
4.3.3 SMIng | 116 | ||
4.4 Management Information Base | 118 | ||
4.4.1 MIB-1 | 120 | ||
4.4.2 MIB-11 | 121 | ||
4.5 SNMP Versionen | 145 | ||
4.5.1 SNMP Version 1 | 145 | ||
4.5.2 SNMP Version 2 | 147 | ||
4.5.3 SNMP Version 3 | 152 | ||
5 Logging | 161 | ||
5.1 syslog | 162 | ||
5.1.1 Transportmechanismus | 162 | ||
5.1.2 Architektur | 162 | ||
5.1.3 Kritikalitat | 163 | ||
5.1.4 Nachrichtenherkunft | 163 | ||
5.1.5 Paketformate | 164 | ||
5.1.6 Sicherheitsaspekte | 167 | ||
5.2 syslog-ng | 167 | ||
5.2.1 Quelle | 168 | ||
5.2.2 Ziel | 172 | ||
5.2.3 Filter | 176 | ||
5.2.4 Protokollpfad | 176 | ||
6 Intelligent Platform Management Interface | 178 | ||
6.1 Hardware | 179 | ||
6.1.1 BMC | 179 | ||
6.1.2 IPM Gerät | 181 | ||
6.1.3 Spannungsversorgung | 181 | ||
6.2 Kommunikationskanäle | 181 | ||
6.2.1 IPMB | 182 | ||
6.2.2 ICMB | 183 | ||
6.2.3 System Schnittstelle | 187 | ||
6.2.4 Serielle Schnittstelle | 188 | ||
6.2.5 LAN | 195 | ||
6.2.6 Serial Over LAN | 199 | ||
6.2. 7 PCI Management Bus | 199 | ||
6.3 Sicherheitsmechanismen | 199 | ||
6.3.1 Sessions | 200 | ||
6.3.2 Authentifizierung | 200 | ||
6.3.3 Integrität | 202 | ||
6.3.4 Verschlüsselung | 203 | ||
6.4 IPMI Nachrichten | 204 | ||
6.4.1 Globale IPMI Befehle | 204 | ||
6.4.2 Befehle zur Erkennung des verfiigbaren Befehlssatzes | 205 | ||
6.4.3 IPMI LAN Befehle | 205 | ||
6.4.4 RMCP+ Befehle | 205 | ||
6.4.5 Befehle fiir die Serielle Schnittstelle | 206 | ||
6.4.6 Befehle fiir die SOL Kommunikation | 209 | ||
6.4. 7 Gehause-Befehle | 209 | ||
6.4.8 Ereignis-Befehle | 209 | ||
6.4.9 Befehle fiir ereignisbasierte Alarme und Aktionen | 212 | ||
6.4.10 Logging-Befehle fiir die SEL Datenbank | 213 | ||
6.4.11 Befehle fiir die SDR Datenbank | 215 | ||
6.4.12 Sensorbefehle | 216 | ||
7 IEEE 802.1X Port-basierte Netzwerk Zugriffskontrolle | 217 | ||
7.1 Rollenkonzept | 218 | ||
7.1.1 Port | 219 | ||
7.1.2 Supplicant | 220 | ||
7.1.3 Authenticator | 221 | ||
7.1.4 Authentication Server | 224 | ||
7.2 Kontrollierte und unkontrollierte Ports | 225 | ||
7.2.1 Unkontrollierter Port | 225 | ||
7.2.2 Kontrollierter Port | 226 | ||
7.3 Authentifizierung | 228 | ||
7.3.1 EAP | 228 | ||
7.3.2 EAPOL | 229 | ||
7.4 IEEE 802.1X MIB | 231 | ||
7.4.1 Allgemeiner MIB-Zweig für alle IEEE 802.1X Systeme | 233 | ||
7.4.2 MIB-Zweig für Authenticator Systeme | 233 | ||
7.4.3 MIB-Zweig für Supplicants | 237 | ||
8 Andere Kommunikationsformen und -wege desNetzwerkmanagements | 240 | ||
8.1 RMON | 240 | ||
8.1.1 RMONv1 | 242 | ||
8.1.2 RMONv2 | 246 | ||
8.2 Proprietäre Client-Server-Lösungen | 248 | ||
8.2.1 Netzwerkmanagement mittels Web-Schnittstelle | 249 | ||
8.2.2 Netzwerkmanagement mittels Textkonsole | 251 | ||
8.2.3 Netzwerkmanagement mittels KVM Switch | 253 | ||
Teil III: Bedrohungen | 255 | ||
9 Sicherheit in Netzen | 257 | ||
9.1 Bedrohungen | 257 | ||
9.1.1 Verlust von Informationen | 257 | ||
9.1.2 Bekanntwerden von Informationen | 262 | ||
9.1.3 Verfalschung von Informationen | 265 | ||
9.1.4 Vortäuschung von Informationen | 266 | ||
9.2 Angriffsformen | 267 | ||
9.2.1 Physikalische Angriffe | 268 | ||
9.2.2 Logische Angriffe | 271 | ||
9.3 Angriffsziele | 285 | ||
9.3.1 Angriffe auf Nutzdaten | 285 | ||
9.3.2 Angriffe auf die Infrastruktur | 286 | ||
9.3.3 Ungerichtete Angriffe | 290 | ||
10 Auswirkungen auf das Netzwerkmanagement | 291 | ||
10.1 Der perfekte Schutz? | 291 | ||
10.1.1 Ein spielerischer Vergleich | 291 | ||
10.1.2 Erniichterndes Ergebnis | 297 | ||
10.2 Abschwachung von Bedrohungen | 297 | ||
10.2.1 Verlust von lnformationen | 297 | ||
10.2.2 Bekanntwerden von lnformationen | 310 | ||
10.2.3 Verfalschung von lnformationen | 315 | ||
10.2.4 Vortiiuschung von lnformationen | 319 | ||
10.3 Honeypots und Honeynets | 321 | ||
10.3.1 Installation eines Honeypots | 321 | ||
10.3.2 Uberwachung der Aktivitaten | 322 | ||
10.3.3 Auswertung der Informationen | 323 | ||
Teil IV: Praxis | 324 | ||
11 Management Losüngen | 325 | ||
11.1 SNMP Werkzeuge | 326 | ||
11.1.1 Kommerzielle Werkzeuge | 338 | ||
11.1.2 Herstellereigene Losüngen | 338 | ||
11.1.3 OpenSource Tools | 343 | ||
11.1.4 lndividuallösungen | 355 | ||
11.2 IPMI Werkzeuge | 358 | ||
11.2.1 Werkzeuge der IPMI Entwickler | 358 | ||
11.2.2 Kommerzielle Werkzeuge | 362 | ||
11.2.3 OpenSource Werkzeuge | 367 | ||
11.3 IEEE 802.1X Werkzeuge | 369 | ||
11.3.1 Kommerzielle Werkzeuge | 369 | ||
11.3.2 OpenSource lmplementierung | 373 | ||
12 Bilanzierung | 377 | ||
12.1 Notwendigkeit | 378 | ||
12.2 Kostenrechnung | 378 | ||
12.2.1 Kosten fiir die Netzwerkinfr astruktur | 378 | ||
12.2.2 Kosten fiir den Betrieb des Netzwerkes | 379 | ||
12.2.3 Kosten fiir die Netzwerksicherheit | 379 | ||
12.3 Einfluss des Netzwerkmanagements auf das Netzwerk | 381 | ||
13 Neue Entwicklungen | 383 | ||
13.1 Mobile Ger?te - Andere Verhaltensprofile | 383 | ||
13.2 Leistungsst ärkere Rechner - Höherer Schutzaufwand | 384 | ||
A Request For Comments für das Simple Network Management Protocol | 386 | ||
A.1 SNMP | 386 | ||
A.2 MIB | 386 | ||
A.3 SMI | 395 | ||
A.4 RMON | 395 | ||
B IPMI-konforme Hersteller | 396 | ||
C Verzeichnis verwendeter Abkiirzungen | 401 | ||
Literaturverzeichnis | 407 | ||
Sachverzeichnis | 419 |