Sicheres Netzwerkmanagement - Konzepte, Protokolle, Tools

Sicheres Netzwerkmanagement - Konzepte, Protokolle, Tools

 

 

 

von: Thomas Schwenkler

Springer-Verlag, 2006

ISBN: 9783540312871

Sprache: Deutsch

454 Seiten, Download: 4768 KB

 
Format:  PDF, auch als Online-Lesen

geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop
Typ: B (paralleler Zugriff)

 

eBook anfordern

Mehr zum Inhalt

Sicheres Netzwerkmanagement - Konzepte, Protokolle, Tools



  Cover 1  
  Title Page 3  
  Copyright Page 4  
  Dedication 5  
  Vorwort 6  
  Inhaltsverzeichnis 10  
  Teil I: Grundlagen 16  
     1 Sicheres Netzwerkmanagement: Begriffserklärungen 17  
        1.1 OSI Managementmodell 18  
           1.1.1 Funktionalität 18  
           1.1.2 Management Information Base 20  
           1.1.3 Zeit-Dimension 20  
        1.2 Netzwerkmanagement = Konfiguration + Überwachung 22  
           1.2.1 Netzwerkkonfiguration 23  
           1.2.2 Netzwerküberwachung 24  
        1.3 Sicheres Netzwerkmanagement 25  
     2 Netzwerkmanagement Kategorien 28  
        2.1 Homogene Netzwerke 28  
        2.2 Heterogene Netzwerke 30  
        2.3 Klassifikation des Datenverkehrs 31  
           2.3.1 Datenverkehr mit geringer Verzögerung 33  
           2.3.2 Datenverkehr mit hoher Bandbreite 34  
           2.3.3 Datenverkehr mit hoher Auslieferungszuverlässigkeit 34  
           2.3.4 Kostengünstiger Datenverkehr 35  
           2.3.5 Unpriorisierter Datenverkehr 35  
        2.4 In-Band Management 35  
        2.5 Out-of-Band Management 36  
           2.5.1 IP Managementnetzwerk 37  
           2.5.2 IPX Managementnetzwerk 38  
           2.5.3 Zentralisierte Punkt-zu-Punkt Verbindungen 38  
           2.5.4 Management über IPMI 39  
        2.6 Kombinierte Managementlosungen 40  
           2.6.1 Komplexität 41  
           2.6.2 Flexibilität 41  
           2.6.3 Dynamik 41  
  Teil II: Protokolle 43  
     3 ICMP: Netzwerkmanagement auf unterer Ehene 44  
        3.1 Ursprünge des Protokolls ICMP 44  
        3.2 Paketformat 45  
        3.3 Nachrichtentypen 48  
           3.3.1 Echo Reply (Typ 0) 48  
           3.3.2 Destination Unreachable ( Typ 3) 49  
           3.3.3 Source Quench (Typ 4) 51  
           3.3.4 Redirect {Typ 5) 52  
           3.3.5 Echo (Typ 8) 54  
           3.3.6 Router Advertisement Message ( Typ 9) 55  
           3.3.7 Router Solicitation Message (Typ 10) 56  
           3.3.8 Time Exceeded (Typ 11) 57  
           3.3.9 Parameter Problem {Typ 12) 59  
           3.3.10 Timestamp ( Typ 13) 59  
           3.3.11 Timestamp Reply ( Typ 14) 61  
           3.3.12 Information Request (Typ 15) 62  
           3.3.13 Information Reply (Typ 16) 63  
           3.3.14 Address Mask Request {Typ 17) 64  
           3.3.15 Address Mask Reply (Typ 18) 65  
           3.3.16 Traceroute ( Typ 30) 66  
        3.4 Auf ICMP basierende Werkzeuge 69  
           3.4.1 PING 69  
           3.4.2 TRACEROUTE / TRACERT 70  
           3.4.3 TRACEPATH 74  
           3.4.4 CLOCKDIFF 76  
     4 Simple Network Management Protocol 79  
        4.1 Transportmechanismen 80  
        4.2 Object Identifier 83  
           4.2.1 Tabellen 84  
        4.3 Structure of Management Information 89  
           4.3.1 SMIv1 91  
           4.3.2 SMIv2 98  
           4.3.3 SMIng 116  
        4.4 Management Information Base 118  
           4.4.1 MIB-1 120  
           4.4.2 MIB-11 121  
        4.5 SNMP Versionen 145  
           4.5.1 SNMP Version 1 145  
           4.5.2 SNMP Version 2 147  
           4.5.3 SNMP Version 3 152  
     5 Logging 161  
        5.1 syslog 162  
           5.1.1 Transportmechanismus 162  
           5.1.2 Architektur 162  
           5.1.3 Kritikalitat 163  
           5.1.4 Nachrichtenherkunft 163  
           5.1.5 Paketformate 164  
           5.1.6 Sicherheitsaspekte 167  
        5.2 syslog-ng 167  
           5.2.1 Quelle 168  
           5.2.2 Ziel 172  
           5.2.3 Filter 176  
           5.2.4 Protokollpfad 176  
     6 Intelligent Platform Management Interface 178  
        6.1 Hardware 179  
           6.1.1 BMC 179  
           6.1.2 IPM Gerät 181  
           6.1.3 Spannungsversorgung 181  
        6.2 Kommunikationskanäle 181  
           6.2.1 IPMB 182  
           6.2.2 ICMB 183  
           6.2.3 System Schnittstelle 187  
           6.2.4 Serielle Schnittstelle 188  
           6.2.5 LAN 195  
           6.2.6 Serial Over LAN 199  
           6.2. 7 PCI Management Bus 199  
        6.3 Sicherheitsmechanismen 199  
           6.3.1 Sessions 200  
           6.3.2 Authentifizierung 200  
           6.3.3 Integrität 202  
           6.3.4 Verschlüsselung 203  
        6.4 IPMI Nachrichten 204  
           6.4.1 Globale IPMI Befehle 204  
           6.4.2 Befehle zur Erkennung des verfiigbaren Befehlssatzes 205  
           6.4.3 IPMI LAN Befehle 205  
           6.4.4 RMCP+ Befehle 205  
           6.4.5 Befehle fiir die Serielle Schnittstelle 206  
           6.4.6 Befehle fiir die SOL Kommunikation 209  
           6.4. 7 Gehause-Befehle 209  
           6.4.8 Ereignis-Befehle 209  
           6.4.9 Befehle fiir ereignisbasierte Alarme und Aktionen 212  
           6.4.10 Logging-Befehle fiir die SEL Datenbank 213  
           6.4.11 Befehle fiir die SDR Datenbank 215  
           6.4.12 Sensorbefehle 216  
     7 IEEE 802.1X Port-basierte Netzwerk Zugriffskontrolle 217  
        7.1 Rollenkonzept 218  
           7.1.1 Port 219  
           7.1.2 Supplicant 220  
           7.1.3 Authenticator 221  
           7.1.4 Authentication Server 224  
        7.2 Kontrollierte und unkontrollierte Ports 225  
           7.2.1 Unkontrollierter Port 225  
           7.2.2 Kontrollierter Port 226  
        7.3 Authentifizierung 228  
           7.3.1 EAP 228  
           7.3.2 EAPOL 229  
        7.4 IEEE 802.1X MIB 231  
           7.4.1 Allgemeiner MIB-Zweig für alle IEEE 802.1X Systeme 233  
           7.4.2 MIB-Zweig für Authenticator Systeme 233  
           7.4.3 MIB-Zweig für Supplicants 237  
        8 Andere Kommunikationsformen und -wege desNetzwerkmanagements 240  
           8.1 RMON 240  
              8.1.1 RMONv1 242  
              8.1.2 RMONv2 246  
           8.2 Proprietäre Client-Server-Lösungen 248  
              8.2.1 Netzwerkmanagement mittels Web-Schnittstelle 249  
              8.2.2 Netzwerkmanagement mittels Textkonsole 251  
              8.2.3 Netzwerkmanagement mittels KVM Switch 253  
  Teil III: Bedrohungen 255  
     9 Sicherheit in Netzen 257  
        9.1 Bedrohungen 257  
           9.1.1 Verlust von Informationen 257  
           9.1.2 Bekanntwerden von Informationen 262  
           9.1.3 Verfalschung von Informationen 265  
           9.1.4 Vortäuschung von Informationen 266  
        9.2 Angriffsformen 267  
           9.2.1 Physikalische Angriffe 268  
           9.2.2 Logische Angriffe 271  
        9.3 Angriffsziele 285  
           9.3.1 Angriffe auf Nutzdaten 285  
           9.3.2 Angriffe auf die Infrastruktur 286  
           9.3.3 Ungerichtete Angriffe 290  
     10 Auswirkungen auf das Netzwerkmanagement 291  
        10.1 Der perfekte Schutz? 291  
           10.1.1 Ein spielerischer Vergleich 291  
           10.1.2 Erniichterndes Ergebnis 297  
        10.2 Abschwachung von Bedrohungen 297  
           10.2.1 Verlust von lnformationen 297  
           10.2.2 Bekanntwerden von lnformationen 310  
           10.2.3 Verfalschung von lnformationen 315  
           10.2.4 Vortiiuschung von lnformationen 319  
        10.3 Honeypots und Honeynets 321  
           10.3.1 Installation eines Honeypots 321  
           10.3.2 Uberwachung der Aktivitaten 322  
           10.3.3 Auswertung der Informationen 323  
  Teil IV: Praxis 324  
     11 Management Losüngen 325  
        11.1 SNMP Werkzeuge 326  
           11.1.1 Kommerzielle Werkzeuge 338  
           11.1.2 Herstellereigene Losüngen 338  
           11.1.3 OpenSource Tools 343  
           11.1.4 lndividuallösungen 355  
        11.2 IPMI Werkzeuge 358  
           11.2.1 Werkzeuge der IPMI Entwickler 358  
           11.2.2 Kommerzielle Werkzeuge 362  
           11.2.3 OpenSource Werkzeuge 367  
        11.3 IEEE 802.1X Werkzeuge 369  
           11.3.1 Kommerzielle Werkzeuge 369  
           11.3.2 OpenSource lmplementierung 373  
     12 Bilanzierung 377  
        12.1 Notwendigkeit 378  
        12.2 Kostenrechnung 378  
           12.2.1 Kosten fiir die Netzwerkinfr astruktur 378  
           12.2.2 Kosten fiir den Betrieb des Netzwerkes 379  
           12.2.3 Kosten fiir die Netzwerksicherheit 379  
        12.3 Einfluss des Netzwerkmanagements auf das Netzwerk 381  
     13 Neue Entwicklungen 383  
        13.1 Mobile Ger?te - Andere Verhaltensprofile 383  
        13.2 Leistungsst ärkere Rechner - Höherer Schutzaufwand 384  
  A Request For Comments für das Simple Network Management Protocol 386  
     A.1 SNMP 386  
     A.2 MIB 386  
     A.3 SMI 395  
     A.4 RMON 395  
  B IPMI-konforme Hersteller 396  
  C Verzeichnis verwendeter Abkiirzungen 401  
  Literaturverzeichnis 407  
  Sachverzeichnis 419  

Kategorien

Service

Info/Kontakt

  Info
Hier gelangen Sie wieder zum Online-Auftritt Ihrer Bibliothek