Sie sind hier
E-Book

TCP/IP-Praxis

Dienste, Sicherheit, Troubleshooting

AutorGerhard Lienemann
VerlagHeise Verlag
Erscheinungsjahr2003
Seitenanzahl288 Seiten
ISBN9783936931051
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis35,70 EUR
Netzwerke modernen Standards verlangen weniger nach Rezepten für Neu - Design als vielmehr nach Wegen, Maßnahmen zur Integration in eine bestehende Infrastruktur aufzuzeigen. Diesem Aspekt trägt TCP/IP Protokollstandard. An einem Beispiel demonstriert der Autor, wie ein schrittweiser Übergang von SNA zu TCP/IP oder gar ein homogener Parallelbetrieb realisiert wird. Weitere Schwerpunkte sind Netzwerk - Management, -Analyse und -Programmierung. Zudem wird exemplarisch das Potential TCP/IP - basierter Protokolle und Produkte vorgestellt.

Der Verlag über das Buch

Zweifelsohne hat sich das Internet innerhalb der letzten Jahrezu einem der bedeutendsten elektronischen Medien entwickelt, wennnicht zum bedeutendsten überhaupt. Sämtliche Dienste, die das Internet zu bieten hat, basieren auf der Protokollfamilie TCP/IP. Dieses Buch will einen Beitrag leisten, die praktische Bedeutung einiger wichtiger Internet-Dienste darzustellen und zu zeigen, wie diese konfiguriert werden. Es ist aber nicht nur der Aufbau leistungsfähiger Diensteserver zur Namensauflösung, zum Betrieb von E-Mail oder des World Wide Webs, dem wir unsere Aufmerksamkeit widmen müssen, sondern es gilt gleichermaßen die Lösung von Sicherheitsproblemen anzustreben, die eine TCP/IP-basierte Kommunikation nach sich ziehen. Im Rahmen einer soliden E-Business-Strategie ist heute die Einrichtung von Sicherheitssystemen zum Schutz gegen "Angriffe aus dem Netz" ebenso bedeutsam, wie der Einsatz von analytischem Know-How und Werkzeugen, die ein wirkungsvolles Troubleshooting ermöglichen.

1 TCP/IP im Internet - Internetdomain und Subnetz - Einrichtung von DNS-und Webserver
2 Router im LAN/WAN-Verbund - Betrieb und Wartung - Routerkonfiguration (am Beispiel von CISCO-Routern)
3 Web-Anwendungsentwicklung - HTTP-Kommunikation - CGI-Programmierung - Skripting - Active Server Pages
4 Sicherheit im Netz - Aufbau eines Sicherheitssystems - Content Security System - Intrusion Detection und Intrusion Response Systeme - Public Key Infrastructure (PKI) - Virtual Private Networks (VPN)
5 Troubleshooting in TCP/IP-Netzwerken - Netzwerkcharakteristika und -symptome - Netzwerkmonitoring und -analyse

Kaufen Sie hier:

Horizontale Tabs

Kapitelübersicht
  1. Vorwort und Inhaltsverzeichnis
  2. TCP/IP im Internet
  3. Router im LAN/ WAN-Verbund
  4. Web-Anwendungsentwicklung
  5. Sicherheit im Netz
  6. Troubleshooting in TCP/ IP- Netzwerken
  7. Stichwortverzeichnis
Leseprobe
2 LAN/WAN-Verbund (S. 66-67)

Zum besseren Verständnis der Aufgaben eines Routers im LAN oder/und WAN bzw. seiner charakteristischen Eigenschaften sollen hier einige wesentliche Aspekte angeführt und grundsätzliche Aktivitäten erörtert werden. Für diese Thematik lieferte der RFC 1812 »Requirements for IP Version 4 Routers« vom Juni 1995 entscheidende Informationen.

2.1 Router-Charakteristika

Zur Darstellung der Router-Charakteristik erfolgt nun eine differenzierte Betrachtung der Aufgaben, Merkmale und Funktionsweise von Routern.

2.1.1 Aufgaben

Ein Internet-Router hat folgende Aufgaben zu erfüllen:

- Anpassung an spezielle Internet-Protokolle, einschließlich IP, ICMP oder andere
- Verbindung zweier oder mehrerer paketorientierter Netzwerke Er muss dabei in seiner Funktionsweise den Anforderungen eines jeden Netzwerkes Rechnung tragen. Diese umfassen in der Regel: 
-  Ein- und Auspacken (Encapsulation, Decapsulation) von Daten-Frames der jeweiligen Netzwerke
-  Versand und Empfang von IP-Datagrammen bis zu der maximal möglichen Größe. Diese wird durch die MTU (Maximum Transfer Unit) repräsentiert.
- Umsetzung der IP-Zieladresse in die entsprechende MAC-Adresse des jeweiligen Netzwerktyps
- Reaktion auf Datenflusssteuerung und Fehlerbedingungen, sofern vorhanden

Ein IP-Router empfängt und versendet IP-Datagramme und benutzt dabei wichtige Mechanismen wie beispielsweise Speichermanagement oder Überlastkontrolle. Er erkennt Fehlermeldungen und reagiert darauf mit der Erzeugung geeigneter ICMP-Meldungen. Wenn der TTL-Timer (Time To Live) eines Datenpaketes abgelaufen ist, so muss das Paket aus dem Netzwerk entfernt werden, um unendlich zirkulierende Daten-Frames im Netzwerk zu vermeiden. Eine weitere sehr wichtige Funktionalität stellt die Fähigkeit dar, Datagramme zu fragmentieren. Sehr große Pakete werden in mehrere der MTU-Größe entsprechende Teilpakete unterteilt und später wieder zusammengesetzt. Gemäß den ihm in der Routing-Datenbasis vorliegenden Informationen bestimmt der Router den nächsten Ziel-Hop für das zu transportierende Datenpaket. Über bestimmte Formalismen bzw. unter Verwendung eines IGP (Interior Gateway Protocol) werden Routing-Informationen zwischen den Routern eines Netzwerkes ausgetauscht. Für die Kommunikation mit anderen Netzwerken werden Mechanismen innerhalb von EGPs (External Gateway Protocol) eingesetzt (z. B. Austausch von Topologieinformationen). Für ein umfassendes Netzwerk- und eigenes Systemmanagement stehen leistungsfähige Funktionen zur Verfügung wie beispielsweise Debugging, Tracing, Logging oder Monitoring.

2.1.2 Anforderungen

Es bestehen besondere Anforderungen an Router-Systeme, die zunehmend für die Verbindung von LANs über z. T. weit gestreute WAN-Konstruktionen verantwortlich sind; man spricht hier von Global Interconnect Systems: Fortschrittliche Routing- und Transport-Algorithmen Diese Router benötigen höchst dynamische Routing-Algorithmen mit minimierter Prozessor- und Kommunikationslast und bieten Type-Of-Service-Routing. Das Problem der Überlast ist allerdings noch nicht vollständig gelöst. An einer Verbesserung wird zur Zeit in den Forschungslabors der Hersteller gearbeitet. So werden beispielsweise von verschiedenen Routerherstellern so genannte »Queuing-Modelle« angeboten, die eine optimierte Datenflusssteuerung zulassen:

- Beim »Priority Queuing« handelt es sich um nach dem FIFO-Prinzip abzuarbeitende Datenpakete mit hoher Priorität. Solange sich noch Datenpakete in einer höher priorisierten Warteschlange befinden, werden diese bevorzugt behandelt. Warteschlangen geringerer Priorität werden dadurch deutlich benachteiligt und kommen u. U. überhaupt nicht zum Zuge.
Inhaltsverzeichnis
Vorwort6
Inhaltsverzeichnis8
TCP/IP im Internet12
1.1 Internetdomain und Subnetz13
1.2 Einrichtung eines DNS-Servers14
1.2.1 Funktionsweise15
1.2.2 Auswahl der Betriebssystem-Plattform18
1.2.3 Basiskonfiguration18
1.2.4 DNS-Datenfluss36
1.2.5 Dynamic DNS (DDNS)38
1.2.6 Zusammenspiel von DNS und Active Directory41
1.3 Einrichtung eines Mailservers42
1.3.1 Sendmail-Konfiguration43
1.3.2 Einrichtung der Mail-Accounts44
1.3.3 Der MX-Record45
1.3.4 Einrichtung des POP3-Dienstes45
1.3.5 Konfiguration eines Mail-Clients unter Windows 200046
1.3.6 Mail-Kommunikation48
1.3.7 Mail-Logdatei49
1.4 Einrichtung eines Webservers50
1.4.1 Der »MS Internet Information Server«51
1.4.2 Der »Apache«-Server55
Router im LAN/ WAN-Verbund66
2.1 Router-Charakteristika66
2.1.1 Aufgaben66
2.1.2 Anforderungen67
2.1.3 Funktionsweise69
2.2 Betrieb und Wartung72
2.2.1 Router-Initialisierung73
2.2.2 Out-Of-Band-Access73
2.2.3 Hardware-Diagnose74
2.2.4 Router-Steuerung75
2.2.5 Sicherheitsaspekte75
2.3 Router-Konfiguration ( am Beispiel von CISCO-Routern)76
2.3.1 Router-Modelle für unterschiedlichen Einsatz76
2.3.2 Das Betriebssystem CISCO IOS81
2.3.3 Konsolenbetrieb81
2.3.4 Router-Modi83
2.3.5 Konfigurationsbeispiel: Internetzugang88
Web-Anwendungsentwicklung92
3.1 Basisobjekte94
3.1.1 Statische HTML-Seiten94
3.1.2 Dynamische HTML-Seiten95
3.1.3 Formularverarbeitung96
3.2 Abgrenzung102
3.2.1 Die klassische Anwendungsentwicklung102
3.2.2 Sequenzen, Iterationen und mehr ...103
3.3 HTTP-Kommunikation105
3.3.1 Grundlagen106
3.3.2 Methoden zur Kommunikation107
3.3.3 HTTP-Statusmeldungen111
3.4 CGI-Programmierung113
3.4.1 Das Prinzip113
3.4.2 Umgebungsvariablen114
3.4.3 CGI-Statusüberwachung118
3.5 Skripting126
3.5.1 Client-Side- und Server-Side-Skripting126
3.5.2 Skriptsprachen128
3.6 Active Server Pages133
3.6.1 Allgemeine Funktionsweise134
3.6.2 ASP-Umgebung137
3.6.3 Variablen138
3.6.4 Cookies145
3.6.5 Programmsteuerung149
Sicherheit im Netz156
4.1 Interne Sicherheit158
4.1.1 Hardware-Sicherheit160
4.1.2 UNIX-Zugriffsrechte160
4.1.3 Windows-Zugriffsrechte165
4.1.4 Benutzerauthentifizierung167
4.1.5 Die R-Kommandos169
4.1.6 Remote Execution (rexec)172
4.2 Externe Sicherheit173
4.2.1 Öffnung isolierter Netzwerke174
4.2.2 Das LAN/WAN-Sicherheitsrisiko175
4.3 Angriff aus dem Netz176
4.3.1 »Hacker« und »Cracker«177
4.3.2 Scanning-Methoden178
4.3.3 Denial-of-Service-Attacken181
4.3.4 DNS-Sicherheitsprobleme184
4.3.5 Betriebssystem-Schwachstellen187
4.4 Aufbau eines Sicherheitssystems192
4.4.1 Grundschutzhandbuch für IT- Sicherheit des BSI193
4.4.2 Das 3-Komponenten-System196
4.5 Firewall-System198
4.5.1 Grundlagen200
4.5.2 Firewall-Typen202
4.5.3 Firewall-System »Firewall-1«206
4.6 Content Security System216
4.6.1 Prinzip216
4.6.2 Produkte217
4.6.3 Implementationsbeispiel217
4.7 Intrusion-Detection- und Intrusion- Response- Systeme221
4.7.1 IDS-Analyseverfahren221
4.7.2 IDS-/IRS-Architektur222
4.7.3 Rechtliche Situation223
4.8 Public Key Infrastructure (PKI)224
4.8.1 Authentifikation224
4.8.2 Verschlüsselung227
4.8.3 Zertifikate232
4.8.4 Signaturen234
4.9 Virtual Private Networks (VPN)237
4.9.1 Grundlagen237
4.9.2 Implementationsbeispiel: Windows 2000 IPsec238
Troubleshooting in TCP/ IP- Netzwerken250
5.1 Netzwerkcharakteristika und - symptome251
5.1.1 Backbone-Konzept251
5.1.2 Bridging-Mechanismen254
5.1.3 Backup-Konzepte257
5.1.4 Broadcast-Stürme259
5.1.5 Retransmissions262
5.1.6 Maximum Transfer Unit (MTU)263
5.1.7 Buffer-Probleme264
5.2 Netzwerkmonitoring und -analyse264
5.2.1 Netzwerk-Design265
5.2.2 Schwellwert-Kalibrierung266
5.2.3 Logging mit dem syslog-daemon267
5.2.4 Der Netzwerk-Trace269
5.2.5 Netzwerk-Statistik272
5.2.6 Remote Network Monitoring (RMON)272
5.2.7 Analyse in Switched LANs276
5.2.8 Analyse-Tool »Basic Sniffer«276
5.2.9 Analyse-Szenario281
Stichwortverzeichnis284

Weitere E-Books zum Thema: Internet - Intranet - Webdesign - Security

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

Ärzte Zeitung

Ärzte Zeitung

Zielgruppe:  Niedergelassene Allgemeinmediziner, Praktiker und Internisten. Charakteristik:  Die Ärzte Zeitung liefert 3 x pro Woche bundesweit an niedergelassene Mediziner ...

crescendo

crescendo

Die Zeitschrift für Blas- und Spielleutemusik in NRW - Informationen aus dem Volksmusikerbund NRW - Berichte aus 23 Kreisverbänden mit über 1000 Blasorchestern, Spielmanns- und Fanfarenzügen - ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...

Euro am Sonntag

Euro am Sonntag

Deutschlands aktuelleste Finanz-Wochenzeitung Jede Woche neu bietet €uro am Sonntag Antworten auf die wichtigsten Fragen zu den Themen Geldanlage und Vermögensaufbau. Auch komplexe Sachverhalte ...