Sie sind hier
E-Book

Sicheres Netzwerkmanagement

Konzepte, Protokolle, Tools

AutorThomas Schwenkler
VerlagSpringer-Verlag
Erscheinungsjahr2006
Seitenanzahl454 Seiten
ISBN9783540312871
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis20,67 EUR

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how von Administratoren und Systementwicklern. Dabei ist insbesondere die Sicherheit und Verfügbarkeit aller Systemkomponenten von zentraler Bedeutung für die Funktionsfähigkeit eines Netzes.

Das vorliegende Buch gibt eine fundierte und umfassende Darstellung zentraler Techniken und nützlicher Werkzeuge zur TCP/IP-Netzwerk-Konfiguration und -Überwachung. Besonderes Augenmerk wird dabei auf Sicherheitsbedrohungen und deren wirksame Abwehr mittels entsprechender Netzwerkmanagement-Tools gelegt.

Das Spektrum der betrachteten Technologien reicht von etablierten Netzwerkprotokollen über den Einsatz komplexer Software-Systeme bis hin zu aktuellen Trends der drahtlosen Kommunikation und priorisierten Datenströme des Quality of Service (QoS).

Kaufen Sie hier:

Horizontale Tabs

Inhaltsverzeichnis
Cover1
Title Page3
Copyright Page4
Dedication5
Vorwort6
Inhaltsverzeichnis10
Teil I: Grundlagen16
1 Sicheres Netzwerkmanagement: Begriffserklärungen17
1.1 OSI Managementmodell18
1.1.1 Funktionalität18
1.1.2 Management Information Base20
1.1.3 Zeit-Dimension20
1.2 Netzwerkmanagement = Konfiguration + Überwachung22
1.2.1 Netzwerkkonfiguration23
1.2.2 Netzwerküberwachung24
1.3 Sicheres Netzwerkmanagement25
2 Netzwerkmanagement Kategorien28
2.1 Homogene Netzwerke28
2.2 Heterogene Netzwerke30
2.3 Klassifikation des Datenverkehrs31
2.3.1 Datenverkehr mit geringer Verzögerung33
2.3.2 Datenverkehr mit hoher Bandbreite34
2.3.3 Datenverkehr mit hoher Auslieferungszuverlässigkeit34
2.3.4 Kostengünstiger Datenverkehr35
2.3.5 Unpriorisierter Datenverkehr35
2.4 In-Band Management35
2.5 Out-of-Band Management36
2.5.1 IP Managementnetzwerk37
2.5.2 IPX Managementnetzwerk38
2.5.3 Zentralisierte Punkt-zu-Punkt Verbindungen38
2.5.4 Management über IPMI39
2.6 Kombinierte Managementlosungen40
2.6.1 Komplexität41
2.6.2 Flexibilität41
2.6.3 Dynamik41
Teil II: Protokolle43
3 ICMP: Netzwerkmanagement auf unterer Ehene44
3.1 Ursprünge des Protokolls ICMP44
3.2 Paketformat45
3.3 Nachrichtentypen48
3.3.1 Echo Reply (Typ 0)48
3.3.2 Destination Unreachable ( Typ 3)49
3.3.3 Source Quench (Typ 4)51
3.3.4 Redirect {Typ 5)52
3.3.5 Echo (Typ 8)54
3.3.6 Router Advertisement Message ( Typ 9)55
3.3.7 Router Solicitation Message (Typ 10)56
3.3.8 Time Exceeded (Typ 11)57
3.3.9 Parameter Problem {Typ 12)59
3.3.10 Timestamp ( Typ 13)59
3.3.11 Timestamp Reply ( Typ 14)61
3.3.12 Information Request (Typ 15)62
3.3.13 Information Reply (Typ 16)63
3.3.14 Address Mask Request {Typ 17)64
3.3.15 Address Mask Reply (Typ 18)65
3.3.16 Traceroute ( Typ 30)66
3.4 Auf ICMP basierende Werkzeuge69
3.4.1 PING69
3.4.2 TRACEROUTE / TRACERT70
3.4.3 TRACEPATH74
3.4.4 CLOCKDIFF76
4 Simple Network Management Protocol79
4.1 Transportmechanismen80
4.2 Object Identifier83
4.2.1 Tabellen84
4.3 Structure of Management Information89
4.3.1 SMIv191
4.3.2 SMIv298
4.3.3 SMIng116
4.4 Management Information Base118
4.4.1 MIB-1120
4.4.2 MIB-11121
4.5 SNMP Versionen145
4.5.1 SNMP Version 1145
4.5.2 SNMP Version 2147
4.5.3 SNMP Version 3152
5 Logging161
5.1 syslog162
5.1.1 Transportmechanismus162
5.1.2 Architektur162
5.1.3 Kritikalitat163
5.1.4 Nachrichtenherkunft163
5.1.5 Paketformate164
5.1.6 Sicherheitsaspekte167
5.2 syslog-ng167
5.2.1 Quelle168
5.2.2 Ziel172
5.2.3 Filter176
5.2.4 Protokollpfad176
6 Intelligent Platform Management Interface178
6.1 Hardware179
6.1.1 BMC179
6.1.2 IPM Gerät181
6.1.3 Spannungsversorgung181
6.2 Kommunikationskanäle181
6.2.1 IPMB182
6.2.2 ICMB183
6.2.3 System Schnittstelle187
6.2.4 Serielle Schnittstelle188
6.2.5 LAN195
6.2.6 Serial Over LAN199
6.2. 7 PCI Management Bus199
6.3 Sicherheitsmechanismen199
6.3.1 Sessions200
6.3.2 Authentifizierung200
6.3.3 Integrität202
6.3.4 Verschlüsselung203
6.4 IPMI Nachrichten204
6.4.1 Globale IPMI Befehle204
6.4.2 Befehle zur Erkennung des verfiigbaren Befehlssatzes205
6.4.3 IPMI LAN Befehle205
6.4.4 RMCP+ Befehle205
6.4.5 Befehle fiir die Serielle Schnittstelle206
6.4.6 Befehle fiir die SOL Kommunikation209
6.4. 7 Gehause-Befehle209
6.4.8 Ereignis-Befehle209
6.4.9 Befehle fiir ereignisbasierte Alarme und Aktionen212
6.4.10 Logging-Befehle fiir die SEL Datenbank213
6.4.11 Befehle fiir die SDR Datenbank215
6.4.12 Sensorbefehle216
7 IEEE 802.1X Port-basierte Netzwerk Zugriffskontrolle217
7.1 Rollenkonzept218
7.1.1 Port219
7.1.2 Supplicant220
7.1.3 Authenticator221
7.1.4 Authentication Server224
7.2 Kontrollierte und unkontrollierte Ports225
7.2.1 Unkontrollierter Port225
7.2.2 Kontrollierter Port226
7.3 Authentifizierung228
7.3.1 EAP228
7.3.2 EAPOL229
7.4 IEEE 802.1X MIB231
7.4.1 Allgemeiner MIB-Zweig für alle IEEE 802.1X Systeme233
7.4.2 MIB-Zweig für Authenticator Systeme233
7.4.3 MIB-Zweig für Supplicants237
8 Andere Kommunikationsformen und -wege desNetzwerkmanagements240
8.1 RMON240
8.1.1 RMONv1242
8.1.2 RMONv2246
8.2 Proprietäre Client-Server-Lösungen248
8.2.1 Netzwerkmanagement mittels Web-Schnittstelle249
8.2.2 Netzwerkmanagement mittels Textkonsole251
8.2.3 Netzwerkmanagement mittels KVM Switch253
Teil III: Bedrohungen255
9 Sicherheit in Netzen257
9.1 Bedrohungen257
9.1.1 Verlust von Informationen257
9.1.2 Bekanntwerden von Informationen262
9.1.3 Verfalschung von Informationen265
9.1.4 Vortäuschung von Informationen266
9.2 Angriffsformen267
9.2.1 Physikalische Angriffe268
9.2.2 Logische Angriffe271
9.3 Angriffsziele285
9.3.1 Angriffe auf Nutzdaten285
9.3.2 Angriffe auf die Infrastruktur286
9.3.3 Ungerichtete Angriffe290
10 Auswirkungen auf das Netzwerkmanagement291
10.1 Der perfekte Schutz?291
10.1.1 Ein spielerischer Vergleich291
10.1.2 Erniichterndes Ergebnis297
10.2 Abschwachung von Bedrohungen297
10.2.1 Verlust von lnformationen297
10.2.2 Bekanntwerden von lnformationen310
10.2.3 Verfalschung von lnformationen315
10.2.4 Vortiiuschung von lnformationen319
10.3 Honeypots und Honeynets321
10.3.1 Installation eines Honeypots321
10.3.2 Uberwachung der Aktivitaten322
10.3.3 Auswertung der Informationen323
Teil IV: Praxis324
11 Management Losüngen325
11.1 SNMP Werkzeuge326
11.1.1 Kommerzielle Werkzeuge338
11.1.2 Herstellereigene Losüngen338
11.1.3 OpenSource Tools343
11.1.4 lndividuallösungen355
11.2 IPMI Werkzeuge358
11.2.1 Werkzeuge der IPMI Entwickler358
11.2.2 Kommerzielle Werkzeuge362
11.2.3 OpenSource Werkzeuge367
11.3 IEEE 802.1X Werkzeuge369
11.3.1 Kommerzielle Werkzeuge369
11.3.2 OpenSource lmplementierung373
12 Bilanzierung377
12.1 Notwendigkeit378
12.2 Kostenrechnung378
12.2.1 Kosten fiir die Netzwerkinfr astruktur378
12.2.2 Kosten fiir den Betrieb des Netzwerkes379
12.2.3 Kosten fiir die Netzwerksicherheit379
12.3 Einfluss des Netzwerkmanagements auf das Netzwerk381
13 Neue Entwicklungen383
13.1 Mobile Ger?te - Andere Verhaltensprofile383
13.2 Leistungsst ärkere Rechner - Höherer Schutzaufwand384
A Request For Comments für das Simple Network Management Protocol386
A.1 SNMP386
A.2 MIB386
A.3 SMI395
A.4 RMON395
B IPMI-konforme Hersteller396
C Verzeichnis verwendeter Abkiirzungen401
Literaturverzeichnis407
Sachverzeichnis419

Weitere E-Books zum Thema: Betriebssysteme - Computersoftware

Leben 3.0

E-Book Leben 3.0
Mensch sein im Zeitalter Künstlicher Intelligenz Format: ePUB

Die Nobelpreis-Schmiede Massachusetts Institute of Technology ist der bedeutendste technologische Think Tank der USA. Dort arbeitet Professor Max Tegmark mit den weltweit führenden Entwicklern k…

Arbeitsschutz im Bauwesen mit RFID

E-Book Arbeitsschutz im Bauwesen mit RFID
Forschungsbericht zum Projekt 'Sicherheitstechnik mit RFID - Entwicklung, Erprobung und Optimierung von geeigneten Instrumenten zur nachhaltigen Verbesserung des Arbeitsschutzes auf Grundlage von RFID' Format: PDF

Die Beiträge des Sammelbands fassen die Entwicklung, Erprobung und Optimierung von geeigneten Instrumenten zur nachhaltigen Verbesserung des Arbeitsschutzes auf der Grundlage der RFID-Technologie…

Arbeitsschutz im Bauwesen mit RFID

E-Book Arbeitsschutz im Bauwesen mit RFID
Forschungsbericht zum Projekt 'Sicherheitstechnik mit RFID - Entwicklung, Erprobung und Optimierung von geeigneten Instrumenten zur nachhaltigen Verbesserung des Arbeitsschutzes auf Grundlage von RFID' Format: PDF

Die Beiträge des Sammelbands fassen die Entwicklung, Erprobung und Optimierung von geeigneten Instrumenten zur nachhaltigen Verbesserung des Arbeitsschutzes auf der Grundlage der RFID-Technologie…

Abnahme komplexer Software-Systeme

E-Book Abnahme komplexer Software-Systeme
Das Praxishandbuch Format: PDF

Das Praxisbuch dient als Grundlage für die Abnahme komplexer IT-Software-Systeme. Die behandelten Methoden gelten sowohl für Standardsoftware als auch für angepasste oder neu entwickelte Software.…

PowerShell für die Windows-Administration

E-Book PowerShell für die Windows-Administration
Ein kompakter und praxisnaher Überblick Format: PDF

Das Buch stellt die Windows PowerShell als vielseitiges Werkzeug für die Administration von Windows Server 2008 R2/2012/2012 R2 vor. Es beschreibt zunächst die Kernkonzepte wie Cmdlets, Pipeline und…

Linux-Systemadministration

E-Book Linux-Systemadministration
Grundlagen, Konzepte, Anwendung Format: PDF

Linux ist eine fest etablierte, für vielfältige Rechnerarchitekturen verfügbare Plattform und zeichnet sich insbesondere durch die hohe Stabilität und Sicherheit des Systems aus. Dieses Buch bietet…

Weitere Zeitschriften

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

küche + raum

küche + raum

Internationale Fachzeitschrift für Küchenforschung und Küchenplanung. Mit Fachinformationen für Küchenfachhändler, -spezialisten und -planer in Küchenstudios, Möbelfachgeschäften und den ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...

Die Großhandelskaufleute

Die Großhandelskaufleute

Prüfungs- und Praxiswissen für Großhandelskaufleute Mehr Erfolg in der Ausbildung, sicher in alle Prüfungen gehen, im Beruf jeden Tag überzeugen: „Die Großhandelskaufleute“ ist die ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...

Euro am Sonntag

Euro am Sonntag

Deutschlands aktuelleste Finanz-Wochenzeitung Jede Woche neu bietet €uro am Sonntag Antworten auf die wichtigsten Fragen zu den Themen Geldanlage und Vermögensaufbau. Auch komplexe Sachverhalte ...