Sicheres Netzwerkmanagement - Konzepte, Protokolle, Tools

von: Thomas Schwenkler

Springer-Verlag, 2006

ISBN: 9783540312871 , 454 Seiten

Format: PDF, OL

Kopierschutz: Wasserzeichen

Windows PC,Mac OSX geeignet für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 20,67 EUR

Mehr zum Inhalt

Sicheres Netzwerkmanagement - Konzepte, Protokolle, Tools


 

Cover

1

Title Page

3

Copyright Page

4

Dedication

5

Vorwort

6

Inhaltsverzeichnis

10

Teil I: Grundlagen

16

1 Sicheres Netzwerkmanagement: Begriffserklärungen

17

1.1 OSI Managementmodell

18

1.1.1 Funktionalität

18

1.1.2 Management Information Base

20

1.1.3 Zeit-Dimension

20

1.2 Netzwerkmanagement = Konfiguration + Überwachung

22

1.2.1 Netzwerkkonfiguration

23

1.2.2 Netzwerküberwachung

24

1.3 Sicheres Netzwerkmanagement

25

2 Netzwerkmanagement Kategorien

28

2.1 Homogene Netzwerke

28

2.2 Heterogene Netzwerke

30

2.3 Klassifikation des Datenverkehrs

31

2.3.1 Datenverkehr mit geringer Verzögerung

33

2.3.2 Datenverkehr mit hoher Bandbreite

34

2.3.3 Datenverkehr mit hoher Auslieferungszuverlässigkeit

34

2.3.4 Kostengünstiger Datenverkehr

35

2.3.5 Unpriorisierter Datenverkehr

35

2.4 In-Band Management

35

2.5 Out-of-Band Management

36

2.5.1 IP Managementnetzwerk

37

2.5.2 IPX Managementnetzwerk

38

2.5.3 Zentralisierte Punkt-zu-Punkt Verbindungen

38

2.5.4 Management über IPMI

39

2.6 Kombinierte Managementlosungen

40

2.6.1 Komplexität

41

2.6.2 Flexibilität

41

2.6.3 Dynamik

41

Teil II: Protokolle

43

3 ICMP: Netzwerkmanagement auf unterer Ehene

44

3.1 Ursprünge des Protokolls ICMP

44

3.2 Paketformat

45

3.3 Nachrichtentypen

48

3.3.1 Echo Reply (Typ 0)

48

3.3.2 Destination Unreachable ( Typ 3)

49

3.3.3 Source Quench (Typ 4)

51

3.3.4 Redirect {Typ 5)

52

3.3.5 Echo (Typ 8)

54

3.3.6 Router Advertisement Message ( Typ 9)

55

3.3.7 Router Solicitation Message (Typ 10)

56

3.3.8 Time Exceeded (Typ 11)

57

3.3.9 Parameter Problem {Typ 12)

59

3.3.10 Timestamp ( Typ 13)

59

3.3.11 Timestamp Reply ( Typ 14)

61

3.3.12 Information Request (Typ 15)

62

3.3.13 Information Reply (Typ 16)

63

3.3.14 Address Mask Request {Typ 17)

64

3.3.15 Address Mask Reply (Typ 18)

65

3.3.16 Traceroute ( Typ 30)

66

3.4 Auf ICMP basierende Werkzeuge

69

3.4.1 PING

69

3.4.2 TRACEROUTE / TRACERT

70

3.4.3 TRACEPATH

74

3.4.4 CLOCKDIFF

76

4 Simple Network Management Protocol

79

4.1 Transportmechanismen

80

4.2 Object Identifier

83

4.2.1 Tabellen

84

4.3 Structure of Management Information

89

4.3.1 SMIv1

91

4.3.2 SMIv2

98

4.3.3 SMIng

116

4.4 Management Information Base

118

4.4.1 MIB-1

120

4.4.2 MIB-11

121

4.5 SNMP Versionen

145

4.5.1 SNMP Version 1

145

4.5.2 SNMP Version 2

147

4.5.3 SNMP Version 3

152

5 Logging

161

5.1 syslog

162

5.1.1 Transportmechanismus

162

5.1.2 Architektur

162

5.1.3 Kritikalitat

163

5.1.4 Nachrichtenherkunft

163

5.1.5 Paketformate

164

5.1.6 Sicherheitsaspekte

167

5.2 syslog-ng

167

5.2.1 Quelle

168

5.2.2 Ziel

172

5.2.3 Filter

176

5.2.4 Protokollpfad

176

6 Intelligent Platform Management Interface

178

6.1 Hardware

179

6.1.1 BMC

179

6.1.2 IPM Gerät

181

6.1.3 Spannungsversorgung

181

6.2 Kommunikationskanäle

181

6.2.1 IPMB

182

6.2.2 ICMB

183

6.2.3 System Schnittstelle

187

6.2.4 Serielle Schnittstelle

188

6.2.5 LAN

195

6.2.6 Serial Over LAN

199

6.2. 7 PCI Management Bus

199

6.3 Sicherheitsmechanismen

199

6.3.1 Sessions

200

6.3.2 Authentifizierung

200

6.3.3 Integrität

202

6.3.4 Verschlüsselung

203

6.4 IPMI Nachrichten

204

6.4.1 Globale IPMI Befehle

204

6.4.2 Befehle zur Erkennung des verfiigbaren Befehlssatzes

205

6.4.3 IPMI LAN Befehle

205

6.4.4 RMCP+ Befehle

205

6.4.5 Befehle fiir die Serielle Schnittstelle

206

6.4.6 Befehle fiir die SOL Kommunikation

209

6.4. 7 Gehause-Befehle

209

6.4.8 Ereignis-Befehle

209

6.4.9 Befehle fiir ereignisbasierte Alarme und Aktionen

212

6.4.10 Logging-Befehle fiir die SEL Datenbank

213

6.4.11 Befehle fiir die SDR Datenbank

215

6.4.12 Sensorbefehle

216

7 IEEE 802.1X Port-basierte Netzwerk Zugriffskontrolle

217

7.1 Rollenkonzept

218

7.1.1 Port

219

7.1.2 Supplicant

220

7.1.3 Authenticator

221

7.1.4 Authentication Server

224

7.2 Kontrollierte und unkontrollierte Ports

225

7.2.1 Unkontrollierter Port

225

7.2.2 Kontrollierter Port

226

7.3 Authentifizierung

228

7.3.1 EAP

228

7.3.2 EAPOL

229

7.4 IEEE 802.1X MIB

231

7.4.1 Allgemeiner MIB-Zweig für alle IEEE 802.1X Systeme

233

7.4.2 MIB-Zweig für Authenticator Systeme

233

7.4.3 MIB-Zweig für Supplicants

237

8 Andere Kommunikationsformen und -wege desNetzwerkmanagements

240

8.1 RMON

240

8.1.1 RMONv1

242

8.1.2 RMONv2

246

8.2 Proprietäre Client-Server-Lösungen

248

8.2.1 Netzwerkmanagement mittels Web-Schnittstelle

249

8.2.2 Netzwerkmanagement mittels Textkonsole

251

8.2.3 Netzwerkmanagement mittels KVM Switch

253

Teil III: Bedrohungen

255

9 Sicherheit in Netzen

257

9.1 Bedrohungen

257

9.1.1 Verlust von Informationen

257

9.1.2 Bekanntwerden von Informationen

262

9.1.3 Verfalschung von Informationen

265

9.1.4 Vortäuschung von Informationen

266

9.2 Angriffsformen

267

9.2.1 Physikalische Angriffe

268

9.2.2 Logische Angriffe

271

9.3 Angriffsziele

285

9.3.1 Angriffe auf Nutzdaten

285

9.3.2 Angriffe auf die Infrastruktur

286

9.3.3 Ungerichtete Angriffe

290

10 Auswirkungen auf das Netzwerkmanagement

291

10.1 Der perfekte Schutz?

291

10.1.1 Ein spielerischer Vergleich

291

10.1.2 Erniichterndes Ergebnis

297

10.2 Abschwachung von Bedrohungen

297

10.2.1 Verlust von lnformationen

297

10.2.2 Bekanntwerden von lnformationen

310

10.2.3 Verfalschung von lnformationen

315

10.2.4 Vortiiuschung von lnformationen

319

10.3 Honeypots und Honeynets

321

10.3.1 Installation eines Honeypots

321

10.3.2 Uberwachung der Aktivitaten

322

10.3.3 Auswertung der Informationen

323

Teil IV: Praxis

324

11 Management Losüngen

325

11.1 SNMP Werkzeuge

326

11.1.1 Kommerzielle Werkzeuge

338

11.1.2 Herstellereigene Losüngen

338

11.1.3 OpenSource Tools

343

11.1.4 lndividuallösungen

355

11.2 IPMI Werkzeuge

358

11.2.1 Werkzeuge der IPMI Entwickler

358

11.2.2 Kommerzielle Werkzeuge

362

11.2.3 OpenSource Werkzeuge

367

11.3 IEEE 802.1X Werkzeuge

369

11.3.1 Kommerzielle Werkzeuge

369

11.3.2 OpenSource lmplementierung

373

12 Bilanzierung

377

12.1 Notwendigkeit

378

12.2 Kostenrechnung

378

12.2.1 Kosten fiir die Netzwerkinfr astruktur

378

12.2.2 Kosten fiir den Betrieb des Netzwerkes

379

12.2.3 Kosten fiir die Netzwerksicherheit

379

12.3 Einfluss des Netzwerkmanagements auf das Netzwerk

381

13 Neue Entwicklungen

383

13.1 Mobile Ger?te - Andere Verhaltensprofile

383

13.2 Leistungsst ärkere Rechner - Höherer Schutzaufwand

384

A Request For Comments für das Simple Network Management Protocol

386

A.1 SNMP

386

A.2 MIB

386

A.3 SMI

395

A.4 RMON

395

B IPMI-konforme Hersteller

396

C Verzeichnis verwendeter Abkiirzungen

401

Literaturverzeichnis

407

Sachverzeichnis

419