Suchen und Finden
Cover
1
Title Page
3
Copyright Page
4
Dedication
5
Vorwort
6
Inhaltsverzeichnis
10
Teil I: Grundlagen
16
1 Sicheres Netzwerkmanagement: Begriffserklärungen
17
1.1 OSI Managementmodell
18
1.1.1 Funktionalität
18
1.1.2 Management Information Base
20
1.1.3 Zeit-Dimension
20
1.2 Netzwerkmanagement = Konfiguration + Überwachung
22
1.2.1 Netzwerkkonfiguration
23
1.2.2 Netzwerküberwachung
24
1.3 Sicheres Netzwerkmanagement
25
2 Netzwerkmanagement Kategorien
28
2.1 Homogene Netzwerke
28
2.2 Heterogene Netzwerke
30
2.3 Klassifikation des Datenverkehrs
31
2.3.1 Datenverkehr mit geringer Verzögerung
33
2.3.2 Datenverkehr mit hoher Bandbreite
34
2.3.3 Datenverkehr mit hoher Auslieferungszuverlässigkeit
34
2.3.4 Kostengünstiger Datenverkehr
35
2.3.5 Unpriorisierter Datenverkehr
35
2.4 In-Band Management
35
2.5 Out-of-Band Management
36
2.5.1 IP Managementnetzwerk
37
2.5.2 IPX Managementnetzwerk
38
2.5.3 Zentralisierte Punkt-zu-Punkt Verbindungen
38
2.5.4 Management über IPMI
39
2.6 Kombinierte Managementlosungen
40
2.6.1 Komplexität
41
2.6.2 Flexibilität
41
2.6.3 Dynamik
41
Teil II: Protokolle
43
3 ICMP: Netzwerkmanagement auf unterer Ehene
44
3.1 Ursprünge des Protokolls ICMP
44
3.2 Paketformat
45
3.3 Nachrichtentypen
48
3.3.1 Echo Reply (Typ 0)
48
3.3.2 Destination Unreachable ( Typ 3)
49
3.3.3 Source Quench (Typ 4)
51
3.3.4 Redirect {Typ 5)
52
3.3.5 Echo (Typ 8)
54
3.3.6 Router Advertisement Message ( Typ 9)
55
3.3.7 Router Solicitation Message (Typ 10)
56
3.3.8 Time Exceeded (Typ 11)
57
3.3.9 Parameter Problem {Typ 12)
59
3.3.10 Timestamp ( Typ 13)
59
3.3.11 Timestamp Reply ( Typ 14)
61
3.3.12 Information Request (Typ 15)
62
3.3.13 Information Reply (Typ 16)
63
3.3.14 Address Mask Request {Typ 17)
64
3.3.15 Address Mask Reply (Typ 18)
65
3.3.16 Traceroute ( Typ 30)
66
3.4 Auf ICMP basierende Werkzeuge
69
3.4.1 PING
69
3.4.2 TRACEROUTE / TRACERT
70
3.4.3 TRACEPATH
74
3.4.4 CLOCKDIFF
76
4 Simple Network Management Protocol
79
4.1 Transportmechanismen
80
4.2 Object Identifier
83
4.2.1 Tabellen
84
4.3 Structure of Management Information
89
4.3.1 SMIv1
91
4.3.2 SMIv2
98
4.3.3 SMIng
116
4.4 Management Information Base
118
4.4.1 MIB-1
120
4.4.2 MIB-11
121
4.5 SNMP Versionen
145
4.5.1 SNMP Version 1
145
4.5.2 SNMP Version 2
147
4.5.3 SNMP Version 3
152
5 Logging
161
5.1 syslog
162
5.1.1 Transportmechanismus
162
5.1.2 Architektur
162
5.1.3 Kritikalitat
163
5.1.4 Nachrichtenherkunft
163
5.1.5 Paketformate
164
5.1.6 Sicherheitsaspekte
167
5.2 syslog-ng
167
5.2.1 Quelle
168
5.2.2 Ziel
172
5.2.3 Filter
176
5.2.4 Protokollpfad
176
6 Intelligent Platform Management Interface
178
6.1 Hardware
179
6.1.1 BMC
179
6.1.2 IPM Gerät
181
6.1.3 Spannungsversorgung
181
6.2 Kommunikationskanäle
181
6.2.1 IPMB
182
6.2.2 ICMB
183
6.2.3 System Schnittstelle
187
6.2.4 Serielle Schnittstelle
188
6.2.5 LAN
195
6.2.6 Serial Over LAN
199
6.2. 7 PCI Management Bus
199
6.3 Sicherheitsmechanismen
199
6.3.1 Sessions
200
6.3.2 Authentifizierung
200
6.3.3 Integrität
202
6.3.4 Verschlüsselung
203
6.4 IPMI Nachrichten
204
6.4.1 Globale IPMI Befehle
204
6.4.2 Befehle zur Erkennung des verfiigbaren Befehlssatzes
205
6.4.3 IPMI LAN Befehle
205
6.4.4 RMCP+ Befehle
205
6.4.5 Befehle fiir die Serielle Schnittstelle
206
6.4.6 Befehle fiir die SOL Kommunikation
209
6.4. 7 Gehause-Befehle
209
6.4.8 Ereignis-Befehle
209
6.4.9 Befehle fiir ereignisbasierte Alarme und Aktionen
212
6.4.10 Logging-Befehle fiir die SEL Datenbank
213
6.4.11 Befehle fiir die SDR Datenbank
215
6.4.12 Sensorbefehle
216
7 IEEE 802.1X Port-basierte Netzwerk Zugriffskontrolle
217
7.1 Rollenkonzept
218
7.1.1 Port
219
7.1.2 Supplicant
220
7.1.3 Authenticator
221
7.1.4 Authentication Server
224
7.2 Kontrollierte und unkontrollierte Ports
225
7.2.1 Unkontrollierter Port
225
7.2.2 Kontrollierter Port
226
7.3 Authentifizierung
228
7.3.1 EAP
228
7.3.2 EAPOL
229
7.4 IEEE 802.1X MIB
231
7.4.1 Allgemeiner MIB-Zweig für alle IEEE 802.1X Systeme
233
7.4.2 MIB-Zweig für Authenticator Systeme
233
7.4.3 MIB-Zweig für Supplicants
237
8 Andere Kommunikationsformen und -wege desNetzwerkmanagements
240
8.1 RMON
240
8.1.1 RMONv1
242
8.1.2 RMONv2
246
8.2 Proprietäre Client-Server-Lösungen
248
8.2.1 Netzwerkmanagement mittels Web-Schnittstelle
249
8.2.2 Netzwerkmanagement mittels Textkonsole
251
8.2.3 Netzwerkmanagement mittels KVM Switch
253
Teil III: Bedrohungen
255
9 Sicherheit in Netzen
257
9.1 Bedrohungen
257
9.1.1 Verlust von Informationen
257
9.1.2 Bekanntwerden von Informationen
262
9.1.3 Verfalschung von Informationen
265
9.1.4 Vortäuschung von Informationen
266
9.2 Angriffsformen
267
9.2.1 Physikalische Angriffe
268
9.2.2 Logische Angriffe
271
9.3 Angriffsziele
285
9.3.1 Angriffe auf Nutzdaten
285
9.3.2 Angriffe auf die Infrastruktur
286
9.3.3 Ungerichtete Angriffe
290
10 Auswirkungen auf das Netzwerkmanagement
291
10.1 Der perfekte Schutz?
291
10.1.1 Ein spielerischer Vergleich
291
10.1.2 Erniichterndes Ergebnis
297
10.2 Abschwachung von Bedrohungen
297
10.2.1 Verlust von lnformationen
297
10.2.2 Bekanntwerden von lnformationen
310
10.2.3 Verfalschung von lnformationen
315
10.2.4 Vortiiuschung von lnformationen
319
10.3 Honeypots und Honeynets
321
10.3.1 Installation eines Honeypots
321
10.3.2 Uberwachung der Aktivitaten
322
10.3.3 Auswertung der Informationen
323
Teil IV: Praxis
324
11 Management Losüngen
325
11.1 SNMP Werkzeuge
326
11.1.1 Kommerzielle Werkzeuge
338
11.1.2 Herstellereigene Losüngen
338
11.1.3 OpenSource Tools
343
11.1.4 lndividuallösungen
355
11.2 IPMI Werkzeuge
358
11.2.1 Werkzeuge der IPMI Entwickler
358
11.2.2 Kommerzielle Werkzeuge
362
11.2.3 OpenSource Werkzeuge
367
11.3 IEEE 802.1X Werkzeuge
369
11.3.1 Kommerzielle Werkzeuge
369
11.3.2 OpenSource lmplementierung
373
12 Bilanzierung
377
12.1 Notwendigkeit
378
12.2 Kostenrechnung
378
12.2.1 Kosten fiir die Netzwerkinfr astruktur
378
12.2.2 Kosten fiir den Betrieb des Netzwerkes
379
12.2.3 Kosten fiir die Netzwerksicherheit
379
12.3 Einfluss des Netzwerkmanagements auf das Netzwerk
381
13 Neue Entwicklungen
383
13.1 Mobile Ger?te - Andere Verhaltensprofile
383
13.2 Leistungsst ärkere Rechner - Höherer Schutzaufwand
384
A Request For Comments für das Simple Network Management Protocol
386
A.1 SNMP
386
A.2 MIB
386
A.3 SMI
395
A.4 RMON
395
B IPMI-konforme Hersteller
396
C Verzeichnis verwendeter Abkiirzungen
401
Literaturverzeichnis
407
Sachverzeichnis
419
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.