Sie sind hier
E-Book

TCP/IP-Praxis

Dienste, Sicherheit, Troubleshooting

AutorGerhard Lienemann
VerlagHeise Verlag
Erscheinungsjahr2003
Seitenanzahl288 Seiten
ISBN9783936931051
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis35,70 EUR
Netzwerke modernen Standards verlangen weniger nach Rezepten für Neu - Design als vielmehr nach Wegen, Maßnahmen zur Integration in eine bestehende Infrastruktur aufzuzeigen. Diesem Aspekt trägt TCP/IP Protokollstandard. An einem Beispiel demonstriert der Autor, wie ein schrittweiser Übergang von SNA zu TCP/IP oder gar ein homogener Parallelbetrieb realisiert wird. Weitere Schwerpunkte sind Netzwerk - Management, -Analyse und -Programmierung. Zudem wird exemplarisch das Potential TCP/IP - basierter Protokolle und Produkte vorgestellt.

Der Verlag über das Buch

Zweifelsohne hat sich das Internet innerhalb der letzten Jahrezu einem der bedeutendsten elektronischen Medien entwickelt, wennnicht zum bedeutendsten überhaupt. Sämtliche Dienste, die das Internet zu bieten hat, basieren auf der Protokollfamilie TCP/IP. Dieses Buch will einen Beitrag leisten, die praktische Bedeutung einiger wichtiger Internet-Dienste darzustellen und zu zeigen, wie diese konfiguriert werden. Es ist aber nicht nur der Aufbau leistungsfähiger Diensteserver zur Namensauflösung, zum Betrieb von E-Mail oder des World Wide Webs, dem wir unsere Aufmerksamkeit widmen müssen, sondern es gilt gleichermaßen die Lösung von Sicherheitsproblemen anzustreben, die eine TCP/IP-basierte Kommunikation nach sich ziehen. Im Rahmen einer soliden E-Business-Strategie ist heute die Einrichtung von Sicherheitssystemen zum Schutz gegen "Angriffe aus dem Netz" ebenso bedeutsam, wie der Einsatz von analytischem Know-How und Werkzeugen, die ein wirkungsvolles Troubleshooting ermöglichen.

1 TCP/IP im Internet - Internetdomain und Subnetz - Einrichtung von DNS-und Webserver
2 Router im LAN/WAN-Verbund - Betrieb und Wartung - Routerkonfiguration (am Beispiel von CISCO-Routern)
3 Web-Anwendungsentwicklung - HTTP-Kommunikation - CGI-Programmierung - Skripting - Active Server Pages
4 Sicherheit im Netz - Aufbau eines Sicherheitssystems - Content Security System - Intrusion Detection und Intrusion Response Systeme - Public Key Infrastructure (PKI) - Virtual Private Networks (VPN)
5 Troubleshooting in TCP/IP-Netzwerken - Netzwerkcharakteristika und -symptome - Netzwerkmonitoring und -analyse

Kaufen Sie hier:

Horizontale Tabs

Kapitelübersicht
  1. Vorwort und Inhaltsverzeichnis
  2. TCP/IP im Internet
  3. Router im LAN/ WAN-Verbund
  4. Web-Anwendungsentwicklung
  5. Sicherheit im Netz
  6. Troubleshooting in TCP/ IP- Netzwerken
  7. Stichwortverzeichnis
Leseprobe
2 LAN/WAN-Verbund (S. 66-67)

Zum besseren Verständnis der Aufgaben eines Routers im LAN oder/und WAN bzw. seiner charakteristischen Eigenschaften sollen hier einige wesentliche Aspekte angeführt und grundsätzliche Aktivitäten erörtert werden. Für diese Thematik lieferte der RFC 1812 »Requirements for IP Version 4 Routers« vom Juni 1995 entscheidende Informationen.

2.1 Router-Charakteristika

Zur Darstellung der Router-Charakteristik erfolgt nun eine differenzierte Betrachtung der Aufgaben, Merkmale und Funktionsweise von Routern.

2.1.1 Aufgaben

Ein Internet-Router hat folgende Aufgaben zu erfüllen:

- Anpassung an spezielle Internet-Protokolle, einschließlich IP, ICMP oder andere
- Verbindung zweier oder mehrerer paketorientierter Netzwerke Er muss dabei in seiner Funktionsweise den Anforderungen eines jeden Netzwerkes Rechnung tragen. Diese umfassen in der Regel: 
-  Ein- und Auspacken (Encapsulation, Decapsulation) von Daten-Frames der jeweiligen Netzwerke
-  Versand und Empfang von IP-Datagrammen bis zu der maximal möglichen Größe. Diese wird durch die MTU (Maximum Transfer Unit) repräsentiert.
- Umsetzung der IP-Zieladresse in die entsprechende MAC-Adresse des jeweiligen Netzwerktyps
- Reaktion auf Datenflusssteuerung und Fehlerbedingungen, sofern vorhanden

Ein IP-Router empfängt und versendet IP-Datagramme und benutzt dabei wichtige Mechanismen wie beispielsweise Speichermanagement oder Überlastkontrolle. Er erkennt Fehlermeldungen und reagiert darauf mit der Erzeugung geeigneter ICMP-Meldungen. Wenn der TTL-Timer (Time To Live) eines Datenpaketes abgelaufen ist, so muss das Paket aus dem Netzwerk entfernt werden, um unendlich zirkulierende Daten-Frames im Netzwerk zu vermeiden. Eine weitere sehr wichtige Funktionalität stellt die Fähigkeit dar, Datagramme zu fragmentieren. Sehr große Pakete werden in mehrere der MTU-Größe entsprechende Teilpakete unterteilt und später wieder zusammengesetzt. Gemäß den ihm in der Routing-Datenbasis vorliegenden Informationen bestimmt der Router den nächsten Ziel-Hop für das zu transportierende Datenpaket. Über bestimmte Formalismen bzw. unter Verwendung eines IGP (Interior Gateway Protocol) werden Routing-Informationen zwischen den Routern eines Netzwerkes ausgetauscht. Für die Kommunikation mit anderen Netzwerken werden Mechanismen innerhalb von EGPs (External Gateway Protocol) eingesetzt (z. B. Austausch von Topologieinformationen). Für ein umfassendes Netzwerk- und eigenes Systemmanagement stehen leistungsfähige Funktionen zur Verfügung wie beispielsweise Debugging, Tracing, Logging oder Monitoring.

2.1.2 Anforderungen

Es bestehen besondere Anforderungen an Router-Systeme, die zunehmend für die Verbindung von LANs über z. T. weit gestreute WAN-Konstruktionen verantwortlich sind; man spricht hier von Global Interconnect Systems: Fortschrittliche Routing- und Transport-Algorithmen Diese Router benötigen höchst dynamische Routing-Algorithmen mit minimierter Prozessor- und Kommunikationslast und bieten Type-Of-Service-Routing. Das Problem der Überlast ist allerdings noch nicht vollständig gelöst. An einer Verbesserung wird zur Zeit in den Forschungslabors der Hersteller gearbeitet. So werden beispielsweise von verschiedenen Routerherstellern so genannte »Queuing-Modelle« angeboten, die eine optimierte Datenflusssteuerung zulassen:

- Beim »Priority Queuing« handelt es sich um nach dem FIFO-Prinzip abzuarbeitende Datenpakete mit hoher Priorität. Solange sich noch Datenpakete in einer höher priorisierten Warteschlange befinden, werden diese bevorzugt behandelt. Warteschlangen geringerer Priorität werden dadurch deutlich benachteiligt und kommen u. U. überhaupt nicht zum Zuge.
Inhaltsverzeichnis
Vorwort6
Inhaltsverzeichnis8
TCP/IP im Internet12
1.1 Internetdomain und Subnetz13
1.2 Einrichtung eines DNS-Servers14
1.2.1 Funktionsweise15
1.2.2 Auswahl der Betriebssystem-Plattform18
1.2.3 Basiskonfiguration18
1.2.4 DNS-Datenfluss36
1.2.5 Dynamic DNS (DDNS)38
1.2.6 Zusammenspiel von DNS und Active Directory41
1.3 Einrichtung eines Mailservers42
1.3.1 Sendmail-Konfiguration43
1.3.2 Einrichtung der Mail-Accounts44
1.3.3 Der MX-Record45
1.3.4 Einrichtung des POP3-Dienstes45
1.3.5 Konfiguration eines Mail-Clients unter Windows 200046
1.3.6 Mail-Kommunikation48
1.3.7 Mail-Logdatei49
1.4 Einrichtung eines Webservers50
1.4.1 Der »MS Internet Information Server«51
1.4.2 Der »Apache«-Server55
Router im LAN/ WAN-Verbund66
2.1 Router-Charakteristika66
2.1.1 Aufgaben66
2.1.2 Anforderungen67
2.1.3 Funktionsweise69
2.2 Betrieb und Wartung72
2.2.1 Router-Initialisierung73
2.2.2 Out-Of-Band-Access73
2.2.3 Hardware-Diagnose74
2.2.4 Router-Steuerung75
2.2.5 Sicherheitsaspekte75
2.3 Router-Konfiguration ( am Beispiel von CISCO-Routern)76
2.3.1 Router-Modelle für unterschiedlichen Einsatz76
2.3.2 Das Betriebssystem CISCO IOS81
2.3.3 Konsolenbetrieb81
2.3.4 Router-Modi83
2.3.5 Konfigurationsbeispiel: Internetzugang88
Web-Anwendungsentwicklung92
3.1 Basisobjekte94
3.1.1 Statische HTML-Seiten94
3.1.2 Dynamische HTML-Seiten95
3.1.3 Formularverarbeitung96
3.2 Abgrenzung102
3.2.1 Die klassische Anwendungsentwicklung102
3.2.2 Sequenzen, Iterationen und mehr ...103
3.3 HTTP-Kommunikation105
3.3.1 Grundlagen106
3.3.2 Methoden zur Kommunikation107
3.3.3 HTTP-Statusmeldungen111
3.4 CGI-Programmierung113
3.4.1 Das Prinzip113
3.4.2 Umgebungsvariablen114
3.4.3 CGI-Statusüberwachung118
3.5 Skripting126
3.5.1 Client-Side- und Server-Side-Skripting126
3.5.2 Skriptsprachen128
3.6 Active Server Pages133
3.6.1 Allgemeine Funktionsweise134
3.6.2 ASP-Umgebung137
3.6.3 Variablen138
3.6.4 Cookies145
3.6.5 Programmsteuerung149
Sicherheit im Netz156
4.1 Interne Sicherheit158
4.1.1 Hardware-Sicherheit160
4.1.2 UNIX-Zugriffsrechte160
4.1.3 Windows-Zugriffsrechte165
4.1.4 Benutzerauthentifizierung167
4.1.5 Die R-Kommandos169
4.1.6 Remote Execution (rexec)172
4.2 Externe Sicherheit173
4.2.1 Öffnung isolierter Netzwerke174
4.2.2 Das LAN/WAN-Sicherheitsrisiko175
4.3 Angriff aus dem Netz176
4.3.1 »Hacker« und »Cracker«177
4.3.2 Scanning-Methoden178
4.3.3 Denial-of-Service-Attacken181
4.3.4 DNS-Sicherheitsprobleme184
4.3.5 Betriebssystem-Schwachstellen187
4.4 Aufbau eines Sicherheitssystems192
4.4.1 Grundschutzhandbuch für IT- Sicherheit des BSI193
4.4.2 Das 3-Komponenten-System196
4.5 Firewall-System198
4.5.1 Grundlagen200
4.5.2 Firewall-Typen202
4.5.3 Firewall-System »Firewall-1«206
4.6 Content Security System216
4.6.1 Prinzip216
4.6.2 Produkte217
4.6.3 Implementationsbeispiel217
4.7 Intrusion-Detection- und Intrusion- Response- Systeme221
4.7.1 IDS-Analyseverfahren221
4.7.2 IDS-/IRS-Architektur222
4.7.3 Rechtliche Situation223
4.8 Public Key Infrastructure (PKI)224
4.8.1 Authentifikation224
4.8.2 Verschlüsselung227
4.8.3 Zertifikate232
4.8.4 Signaturen234
4.9 Virtual Private Networks (VPN)237
4.9.1 Grundlagen237
4.9.2 Implementationsbeispiel: Windows 2000 IPsec238
Troubleshooting in TCP/ IP- Netzwerken250
5.1 Netzwerkcharakteristika und - symptome251
5.1.1 Backbone-Konzept251
5.1.2 Bridging-Mechanismen254
5.1.3 Backup-Konzepte257
5.1.4 Broadcast-Stürme259
5.1.5 Retransmissions262
5.1.6 Maximum Transfer Unit (MTU)263
5.1.7 Buffer-Probleme264
5.2 Netzwerkmonitoring und -analyse264
5.2.1 Netzwerk-Design265
5.2.2 Schwellwert-Kalibrierung266
5.2.3 Logging mit dem syslog-daemon267
5.2.4 Der Netzwerk-Trace269
5.2.5 Netzwerk-Statistik272
5.2.6 Remote Network Monitoring (RMON)272
5.2.7 Analyse in Switched LANs276
5.2.8 Analyse-Tool »Basic Sniffer«276
5.2.9 Analyse-Szenario281
Stichwortverzeichnis284

Weitere E-Books zum Thema: Internet - Intranet - Webdesign - Security

Geschäfts- und Erlösmodelle im Internet

E-Book Geschäfts- und Erlösmodelle im Internet
Eine Web 2.0 kompatible Erweiterung bestehender Konzepte Format: PDF

Unzählige Start-Up-Unternehmen haben mit Hilfe des neuen Mediums Internet versucht, ihre Geschäftsideen am Markt durchzusetzen, sind aber auf Grund fehlender Ertragsmöglichkeiten gescheitert oder…

Mehr Erfolg durch Web Analytics

E-Book Mehr Erfolg durch Web Analytics
Ein Leitfaden für Marketer und Entscheider Format: PDF

Als Marketer, Vertriebsexperte oder Entscheider wissen Sie, dass Sie Internetstrategien nicht aus dem Bauch heraus beurteilen oder Website-Layouts nach Ihrem Geschmack gestalten dürfen.…

Leben 3.0

E-Book Leben 3.0
Mensch sein im Zeitalter Künstlicher Intelligenz Format: ePUB

Die Nobelpreis-Schmiede Massachusetts Institute of Technology ist der bedeutendste technologische Think Tank der USA. Dort arbeitet Professor Max Tegmark mit den weltweit führenden Entwicklern k…

Bildungscontrolling im E-Learning

E-Book Bildungscontrolling im E-Learning
Erfolgreiche Strategien und Erfahrungen jenseits des ROI Format: PDF

Wer den Inhalt des Begriffs 'Berufsbildung' über einen längeren Zeitraum verfolgt, kann fasziniert beobachten, wie sich die Anforderungen der Wi- schaft immer stärker durchsetzen. Bildung erscheint…

Information Lifecycle Management

E-Book Information Lifecycle Management
Prozessimplementierung Format: PDF

Im Zusammenhang mit IT-Governance, Sarbanes-Oxley Act und Basel II ist Information Lifecycle Management (ILM), ein Thema, das jeder CIO beherrschen muss. Information ist ein Produkt, das einem…

ERP Value

E-Book ERP Value
Signifikante Vorteile mit ERP-Systemen Format: PDF

Systeme zum Enterprise Resource Planning (ERP) stehen im Ruf, hohe Kosten zu verursachen. Der Nutzen von ERP-Systemen ist hingegen häufig unklar. Das Buch liefert einen Überblick über Methoden zur…

Mobile Endgeräte im Unternehmen

E-Book Mobile Endgeräte im Unternehmen
Technische Ansätze, Compliance-Anforderungen, Management Format: PDF

?Mobile Endgeräte wie Smartphones und Tablets versprechen zugleich einen großen Benutzerkomfort und einen hohen betrieblichen Nutzen. Deshalb nimmt deren Einsatz in Unternehmen stark zu, die Nutzung…

Marktplätze im Umbruch

E-Book Marktplätze im Umbruch
Digitale Strategien für Services im Mobilen Internet Format: PDF

Alle Branchen befinden sich derzeit in derselben Situation: Unternehmen bedienen ihre Kunden oft noch über konventionelle Kanäle, obwohl viel mehr Kenntnis und Erreichbarkeit vorhanden ist. Technisch…

Weitere Zeitschriften

AUTOCAD & Inventor Magazin

AUTOCAD & Inventor Magazin

FÜHREND - Das AUTOCAD & Inventor Magazin berichtet seinen Lesern seit 30 Jahren ausführlich über die Lösungsvielfalt der SoftwareLösungen des Herstellers Autodesk. Die Produkte gehören zu ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...

VideoMarkt

VideoMarkt

VideoMarkt – besser unterhalten. VideoMarkt deckt die gesamte Videobranche ab: Videoverkauf, Videoverleih und digitale Distribution. Das komplette Serviceangebot von VideoMarkt unterstützt die ...