|
Cover |
1 |
|
|
Title Page |
3 |
|
|
Copyright Page |
4 |
|
|
Dedication |
5 |
|
|
Vorwort |
6 |
|
|
Inhaltsverzeichnis |
10 |
|
|
Teil I: Grundlagen |
16 |
|
|
1 Sicheres Netzwerkmanagement: Begriffserklärungen |
17 |
|
|
1.1 OSI Managementmodell |
18 |
|
|
1.1.1 Funktionalität |
18 |
|
|
1.1.2 Management Information Base |
20 |
|
|
1.1.3 Zeit-Dimension |
20 |
|
|
1.2 Netzwerkmanagement = Konfiguration + Überwachung |
22 |
|
|
1.2.1 Netzwerkkonfiguration |
23 |
|
|
1.2.2 Netzwerküberwachung |
24 |
|
|
1.3 Sicheres Netzwerkmanagement |
25 |
|
|
2 Netzwerkmanagement Kategorien |
28 |
|
|
2.1 Homogene Netzwerke |
28 |
|
|
2.2 Heterogene Netzwerke |
30 |
|
|
2.3 Klassifikation des Datenverkehrs |
31 |
|
|
2.3.1 Datenverkehr mit geringer Verzögerung |
33 |
|
|
2.3.2 Datenverkehr mit hoher Bandbreite |
34 |
|
|
2.3.3 Datenverkehr mit hoher Auslieferungszuverlässigkeit |
34 |
|
|
2.3.4 Kostengünstiger Datenverkehr |
35 |
|
|
2.3.5 Unpriorisierter Datenverkehr |
35 |
|
|
2.4 In-Band Management |
35 |
|
|
2.5 Out-of-Band Management |
36 |
|
|
2.5.1 IP Managementnetzwerk |
37 |
|
|
2.5.2 IPX Managementnetzwerk |
38 |
|
|
2.5.3 Zentralisierte Punkt-zu-Punkt Verbindungen |
38 |
|
|
2.5.4 Management über IPMI |
39 |
|
|
2.6 Kombinierte Managementlosungen |
40 |
|
|
2.6.1 Komplexität |
41 |
|
|
2.6.2 Flexibilität |
41 |
|
|
2.6.3 Dynamik |
41 |
|
|
Teil II: Protokolle |
43 |
|
|
3 ICMP: Netzwerkmanagement auf unterer Ehene |
44 |
|
|
3.1 Ursprünge des Protokolls ICMP |
44 |
|
|
3.2 Paketformat |
45 |
|
|
3.3 Nachrichtentypen |
48 |
|
|
3.3.1 Echo Reply (Typ 0) |
48 |
|
|
3.3.2 Destination Unreachable ( Typ 3) |
49 |
|
|
3.3.3 Source Quench (Typ 4) |
51 |
|
|
3.3.4 Redirect {Typ 5) |
52 |
|
|
3.3.5 Echo (Typ 8) |
54 |
|
|
3.3.6 Router Advertisement Message ( Typ 9) |
55 |
|
|
3.3.7 Router Solicitation Message (Typ 10) |
56 |
|
|
3.3.8 Time Exceeded (Typ 11) |
57 |
|
|
3.3.9 Parameter Problem {Typ 12) |
59 |
|
|
3.3.10 Timestamp ( Typ 13) |
59 |
|
|
3.3.11 Timestamp Reply ( Typ 14) |
61 |
|
|
3.3.12 Information Request (Typ 15) |
62 |
|
|
3.3.13 Information Reply (Typ 16) |
63 |
|
|
3.3.14 Address Mask Request {Typ 17) |
64 |
|
|
3.3.15 Address Mask Reply (Typ 18) |
65 |
|
|
3.3.16 Traceroute ( Typ 30) |
66 |
|
|
3.4 Auf ICMP basierende Werkzeuge |
69 |
|
|
3.4.1 PING |
69 |
|
|
3.4.2 TRACEROUTE / TRACERT |
70 |
|
|
3.4.3 TRACEPATH |
74 |
|
|
3.4.4 CLOCKDIFF |
76 |
|
|
4 Simple Network Management Protocol |
79 |
|
|
4.1 Transportmechanismen |
80 |
|
|
4.2 Object Identifier |
83 |
|
|
4.2.1 Tabellen |
84 |
|
|
4.3 Structure of Management Information |
89 |
|
|
4.3.1 SMIv1 |
91 |
|
|
4.3.2 SMIv2 |
98 |
|
|
4.3.3 SMIng |
116 |
|
|
4.4 Management Information Base |
118 |
|
|
4.4.1 MIB-1 |
120 |
|
|
4.4.2 MIB-11 |
121 |
|
|
4.5 SNMP Versionen |
145 |
|
|
4.5.1 SNMP Version 1 |
145 |
|
|
4.5.2 SNMP Version 2 |
147 |
|
|
4.5.3 SNMP Version 3 |
152 |
|
|
5 Logging |
161 |
|
|
5.1 syslog |
162 |
|
|
5.1.1 Transportmechanismus |
162 |
|
|
5.1.2 Architektur |
162 |
|
|
5.1.3 Kritikalitat |
163 |
|
|
5.1.4 Nachrichtenherkunft |
163 |
|
|
5.1.5 Paketformate |
164 |
|
|
5.1.6 Sicherheitsaspekte |
167 |
|
|
5.2 syslog-ng |
167 |
|
|
5.2.1 Quelle |
168 |
|
|
5.2.2 Ziel |
172 |
|
|
5.2.3 Filter |
176 |
|
|
5.2.4 Protokollpfad |
176 |
|
|
6 Intelligent Platform Management Interface |
178 |
|
|
6.1 Hardware |
179 |
|
|
6.1.1 BMC |
179 |
|
|
6.1.2 IPM Gerät |
181 |
|
|
6.1.3 Spannungsversorgung |
181 |
|
|
6.2 Kommunikationskanäle |
181 |
|
|
6.2.1 IPMB |
182 |
|
|
6.2.2 ICMB |
183 |
|
|
6.2.3 System Schnittstelle |
187 |
|
|
6.2.4 Serielle Schnittstelle |
188 |
|
|
6.2.5 LAN |
195 |
|
|
6.2.6 Serial Over LAN |
199 |
|
|
6.2. 7 PCI Management Bus |
199 |
|
|
6.3 Sicherheitsmechanismen |
199 |
|
|
6.3.1 Sessions |
200 |
|
|
6.3.2 Authentifizierung |
200 |
|
|
6.3.3 Integrität |
202 |
|
|
6.3.4 Verschlüsselung |
203 |
|
|
6.4 IPMI Nachrichten |
204 |
|
|
6.4.1 Globale IPMI Befehle |
204 |
|
|
6.4.2 Befehle zur Erkennung des verfiigbaren Befehlssatzes |
205 |
|
|
6.4.3 IPMI LAN Befehle |
205 |
|
|
6.4.4 RMCP+ Befehle |
205 |
|
|
6.4.5 Befehle fiir die Serielle Schnittstelle |
206 |
|
|
6.4.6 Befehle fiir die SOL Kommunikation |
209 |
|
|
6.4. 7 Gehause-Befehle |
209 |
|
|
6.4.8 Ereignis-Befehle |
209 |
|
|
6.4.9 Befehle fiir ereignisbasierte Alarme und Aktionen |
212 |
|
|
6.4.10 Logging-Befehle fiir die SEL Datenbank |
213 |
|
|
6.4.11 Befehle fiir die SDR Datenbank |
215 |
|
|
6.4.12 Sensorbefehle |
216 |
|
|
7 IEEE 802.1X Port-basierte Netzwerk Zugriffskontrolle |
217 |
|
|
7.1 Rollenkonzept |
218 |
|
|
7.1.1 Port |
219 |
|
|
7.1.2 Supplicant |
220 |
|
|
7.1.3 Authenticator |
221 |
|
|
7.1.4 Authentication Server |
224 |
|
|
7.2 Kontrollierte und unkontrollierte Ports |
225 |
|
|
7.2.1 Unkontrollierter Port |
225 |
|
|
7.2.2 Kontrollierter Port |
226 |
|
|
7.3 Authentifizierung |
228 |
|
|
7.3.1 EAP |
228 |
|
|
7.3.2 EAPOL |
229 |
|
|
7.4 IEEE 802.1X MIB |
231 |
|
|
7.4.1 Allgemeiner MIB-Zweig für alle IEEE 802.1X Systeme |
233 |
|
|
7.4.2 MIB-Zweig für Authenticator Systeme |
233 |
|
|
7.4.3 MIB-Zweig für Supplicants |
237 |
|
|
8 Andere Kommunikationsformen und -wege desNetzwerkmanagements |
240 |
|
|
8.1 RMON |
240 |
|
|
8.1.1 RMONv1 |
242 |
|
|
8.1.2 RMONv2 |
246 |
|
|
8.2 Proprietäre Client-Server-Lösungen |
248 |
|
|
8.2.1 Netzwerkmanagement mittels Web-Schnittstelle |
249 |
|
|
8.2.2 Netzwerkmanagement mittels Textkonsole |
251 |
|
|
8.2.3 Netzwerkmanagement mittels KVM Switch |
253 |
|
|
Teil III: Bedrohungen |
255 |
|
|
9 Sicherheit in Netzen |
257 |
|
|
9.1 Bedrohungen |
257 |
|
|
9.1.1 Verlust von Informationen |
257 |
|
|
9.1.2 Bekanntwerden von Informationen |
262 |
|
|
9.1.3 Verfalschung von Informationen |
265 |
|
|
9.1.4 Vortäuschung von Informationen |
266 |
|
|
9.2 Angriffsformen |
267 |
|
|
9.2.1 Physikalische Angriffe |
268 |
|
|
9.2.2 Logische Angriffe |
271 |
|
|
9.3 Angriffsziele |
285 |
|
|
9.3.1 Angriffe auf Nutzdaten |
285 |
|
|
9.3.2 Angriffe auf die Infrastruktur |
286 |
|
|
9.3.3 Ungerichtete Angriffe |
290 |
|
|
10 Auswirkungen auf das Netzwerkmanagement |
291 |
|
|
10.1 Der perfekte Schutz? |
291 |
|
|
10.1.1 Ein spielerischer Vergleich |
291 |
|
|
10.1.2 Erniichterndes Ergebnis |
297 |
|
|
10.2 Abschwachung von Bedrohungen |
297 |
|
|
10.2.1 Verlust von lnformationen |
297 |
|
|
10.2.2 Bekanntwerden von lnformationen |
310 |
|
|
10.2.3 Verfalschung von lnformationen |
315 |
|
|
10.2.4 Vortiiuschung von lnformationen |
319 |
|
|
10.3 Honeypots und Honeynets |
321 |
|
|
10.3.1 Installation eines Honeypots |
321 |
|
|
10.3.2 Uberwachung der Aktivitaten |
322 |
|
|
10.3.3 Auswertung der Informationen |
323 |
|
|
Teil IV: Praxis |
324 |
|
|
11 Management Losüngen |
325 |
|
|
11.1 SNMP Werkzeuge |
326 |
|
|
11.1.1 Kommerzielle Werkzeuge |
338 |
|
|
11.1.2 Herstellereigene Losüngen |
338 |
|
|
11.1.3 OpenSource Tools |
343 |
|
|
11.1.4 lndividuallösungen |
355 |
|
|
11.2 IPMI Werkzeuge |
358 |
|
|
11.2.1 Werkzeuge der IPMI Entwickler |
358 |
|
|
11.2.2 Kommerzielle Werkzeuge |
362 |
|
|
11.2.3 OpenSource Werkzeuge |
367 |
|
|
11.3 IEEE 802.1X Werkzeuge |
369 |
|
|
11.3.1 Kommerzielle Werkzeuge |
369 |
|
|
11.3.2 OpenSource lmplementierung |
373 |
|
|
12 Bilanzierung |
377 |
|
|
12.1 Notwendigkeit |
378 |
|
|
12.2 Kostenrechnung |
378 |
|
|
12.2.1 Kosten fiir die Netzwerkinfr astruktur |
378 |
|
|
12.2.2 Kosten fiir den Betrieb des Netzwerkes |
379 |
|
|
12.2.3 Kosten fiir die Netzwerksicherheit |
379 |
|
|
12.3 Einfluss des Netzwerkmanagements auf das Netzwerk |
381 |
|
|
13 Neue Entwicklungen |
383 |
|
|
13.1 Mobile Ger?te - Andere Verhaltensprofile |
383 |
|
|
13.2 Leistungsst ärkere Rechner - Höherer Schutzaufwand |
384 |
|
|
A Request For Comments für das Simple Network Management Protocol |
386 |
|
|
A.1 SNMP |
386 |
|
|
A.2 MIB |
386 |
|
|
A.3 SMI |
395 |
|
|
A.4 RMON |
395 |
|
|
B IPMI-konforme Hersteller |
396 |
|
|
C Verzeichnis verwendeter Abkiirzungen |
401 |
|
|
Literaturverzeichnis |
407 |
|
|
Sachverzeichnis |
419 |
|