TCP/IP-Praxis (eBook)
288 Seiten
Heise Verlag
978-3-936931-05-1 (ISBN)
Der Verlag über das Buch
Zweifelsohne hat sich das Internet innerhalb der letzten Jahrezu einem der bedeutendsten elektronischen Medien entwickelt, wennnicht zum bedeutendsten überhaupt. Sämtliche Dienste, die das Internet zu bieten hat, basieren auf der Protokollfamilie TCP/IP. Dieses Buch will einen Beitrag leisten, die praktische Bedeutung einiger wichtiger Internet-Dienste darzustellen und zu zeigen, wie diese konfiguriert werden. Es ist aber nicht nur der Aufbau leistungsfähiger Diensteserver zur Namensauflösung, zum Betrieb von E-Mail oder des World Wide Webs, dem wir unsere Aufmerksamkeit widmen müssen, sondern es gilt gleichermaßen die Lösung von Sicherheitsproblemen anzustreben, die eine TCP/IP-basierte Kommunikation nach sich ziehen. Im Rahmen einer soliden E-Business-Strategie ist heute die Einrichtung von Sicherheitssystemen zum Schutz gegen "Angriffe aus dem Netz" ebenso bedeutsam, wie der Einsatz von analytischem Know-How und Werkzeugen, die ein wirkungsvolles Troubleshooting ermöglichen.
1 TCP/IP im Internet - Internetdomain und Subnetz - Einrichtung von DNS-und Webserver
2 Router im LAN/WAN-Verbund - Betrieb und Wartung - Routerkonfiguration (am Beispiel von CISCO-Routern)
3 Web-Anwendungsentwicklung - HTTP-Kommunikation - CGI-Programmierung - Skripting - Active Server Pages
4 Sicherheit im Netz - Aufbau eines Sicherheitssystems - Content Security System - Intrusion Detection und Intrusion Response Systeme - Public Key Infrastructure (PKI) - Virtual Private Networks (VPN)
5 Troubleshooting in TCP/IP-Netzwerken - Netzwerkcharakteristika und -symptome - Netzwerkmonitoring und -analyse
Vorwort 6
Inhaltsverzeichnis 8
TCP/IP im Internet 12
1.1 Internetdomain und Subnetz 13
1.2 Einrichtung eines DNS-Servers 14
1.2.1 Funktionsweise 15
1.2.2 Auswahl der Betriebssystem-Plattform 18
1.2.3 Basiskonfiguration 18
1.2.4 DNS-Datenfluss 36
1.2.5 Dynamic DNS (DDNS) 38
1.2.6 Zusammenspiel von DNS und Active Directory 41
1.3 Einrichtung eines Mailservers 42
1.3.1 Sendmail-Konfiguration 43
1.3.2 Einrichtung der Mail-Accounts 44
1.3.3 Der MX-Record 45
1.3.4 Einrichtung des POP3-Dienstes 45
1.3.5 Konfiguration eines Mail-Clients unter Windows 2000 46
1.3.6 Mail-Kommunikation 48
1.3.7 Mail-Logdatei 49
1.4 Einrichtung eines Webservers 50
1.4.1 Der »MS Internet Information Server« 51
1.4.2 Der »Apache«-Server 55
Router im LAN/ WAN-Verbund 66
2.1 Router-Charakteristika 66
2.1.1 Aufgaben 66
2.1.2 Anforderungen 67
2.1.3 Funktionsweise 69
2.2 Betrieb und Wartung 72
2.2.1 Router-Initialisierung 73
2.2.2 Out-Of-Band-Access 73
2.2.3 Hardware-Diagnose 74
2.2.4 Router-Steuerung 75
2.2.5 Sicherheitsaspekte 75
2.3 Router-Konfiguration ( am Beispiel von CISCO-Routern) 76
2.3.1 Router-Modelle für unterschiedlichen Einsatz 76
2.3.2 Das Betriebssystem CISCO IOS 81
2.3.3 Konsolenbetrieb 81
2.3.4 Router-Modi 83
2.3.5 Konfigurationsbeispiel: Internetzugang 88
Web-Anwendungsentwicklung 92
3.1 Basisobjekte 94
3.1.1 Statische HTML-Seiten 94
3.1.2 Dynamische HTML-Seiten 95
3.1.3 Formularverarbeitung 96
3.2 Abgrenzung 102
3.2.1 Die klassische Anwendungsentwicklung 102
3.2.2 Sequenzen, Iterationen und mehr ... 103
3.3 HTTP-Kommunikation 105
3.3.1 Grundlagen 106
3.3.2 Methoden zur Kommunikation 107
3.3.3 HTTP-Statusmeldungen 111
3.4 CGI-Programmierung 113
3.4.1 Das Prinzip 113
3.4.2 Umgebungsvariablen 114
3.4.3 CGI-Statusüberwachung 118
3.5 Skripting 126
3.5.1 Client-Side- und Server-Side-Skripting 126
3.5.2 Skriptsprachen 128
3.6 Active Server Pages 133
3.6.1 Allgemeine Funktionsweise 134
3.6.2 ASP-Umgebung 137
3.6.3 Variablen 138
3.6.4 Cookies 145
3.6.5 Programmsteuerung 149
Sicherheit im Netz 156
4.1 Interne Sicherheit 158
4.1.1 Hardware-Sicherheit 160
4.1.2 UNIX-Zugriffsrechte 160
4.1.3 Windows-Zugriffsrechte 165
4.1.4 Benutzerauthentifizierung 167
4.1.5 Die R-Kommandos 169
4.1.6 Remote Execution (rexec) 172
4.2 Externe Sicherheit 173
4.2.1 Öffnung isolierter Netzwerke 174
4.2.2 Das LAN/WAN-Sicherheitsrisiko 175
4.3 Angriff aus dem Netz 176
4.3.1 »Hacker« und »Cracker« 177
4.3.2 Scanning-Methoden 178
4.3.3 Denial-of-Service-Attacken 181
4.3.4 DNS-Sicherheitsprobleme 184
4.3.5 Betriebssystem-Schwachstellen 187
4.4 Aufbau eines Sicherheitssystems 192
4.4.1 Grundschutzhandbuch für IT- Sicherheit des BSI 193
4.4.2 Das 3-Komponenten-System 196
4.5 Firewall-System 198
4.5.1 Grundlagen 200
4.5.2 Firewall-Typen 202
4.5.3 Firewall-System »Firewall-1« 206
4.6 Content Security System 216
4.6.1 Prinzip 216
4.6.2 Produkte 217
4.6.3 Implementationsbeispiel 217
4.7 Intrusion-Detection- und Intrusion- Response- Systeme 221
4.7.1 IDS-Analyseverfahren 221
4.7.2 IDS-/IRS-Architektur 222
4.7.3 Rechtliche Situation 223
4.8 Public Key Infrastructure (PKI) 224
4.8.1 Authentifikation 224
4.8.2 Verschlüsselung 227
4.8.3 Zertifikate 232
4.8.4 Signaturen 234
4.9 Virtual Private Networks (VPN) 237
4.9.1 Grundlagen 237
4.9.2 Implementationsbeispiel: Windows 2000 IPsec 238
Troubleshooting in TCP/ IP- Netzwerken 250
5.1 Netzwerkcharakteristika und - symptome 251
5.1.1 Backbone-Konzept 251
5.1.2 Bridging-Mechanismen 254
5.1.3 Backup-Konzepte 257
5.1.4 Broadcast-Stürme 259
5.1.5 Retransmissions 262
5.1.6 Maximum Transfer Unit (MTU) 263
5.1.7 Buffer-Probleme 264
5.2 Netzwerkmonitoring und -analyse 264
5.2.1 Netzwerk-Design 265
5.2.2 Schwellwert-Kalibrierung 266
5.2.3 Logging mit dem syslog-daemon 267
5.2.4 Der Netzwerk-Trace 269
5.2.5 Netzwerk-Statistik 272
5.2.6 Remote Network Monitoring (RMON) 272
5.2.7 Analyse in Switched LANs 276
5.2.8 Analyse-Tool »Basic Sniffer« 276
5.2.9 Analyse-Szenario 281
Stichwortverzeichnis 284
2 LAN/WAN-Verbund (S. 66-67)
Zum besseren Verständnis der Aufgaben eines Routers im LAN oder/und WAN bzw. seiner charakteristischen Eigenschaften sollen hier einige wesentliche Aspekte angeführt und grundsätzliche Aktivitäten erörtert werden. Für diese Thematik lieferte der RFC 1812 »Requirements for IP Version 4 Routers« vom Juni 1995 entscheidende Informationen.
2.1 Router-Charakteristika
Zur Darstellung der Router-Charakteristik erfolgt nun eine differenzierte Betrachtung der Aufgaben, Merkmale und Funktionsweise von Routern.
2.1.1 Aufgaben
Ein Internet-Router hat folgende Aufgaben zu erfüllen:
- Anpassung an spezielle Internet-Protokolle, einschließlich IP, ICMP oder andere
- Verbindung zweier oder mehrerer paketorientierter Netzwerke Er muss dabei in seiner Funktionsweise den Anforderungen eines jeden Netzwerkes Rechnung tragen. Diese umfassen in der Regel:
- Ein- und Auspacken (Encapsulation, Decapsulation) von Daten-Frames der jeweiligen Netzwerke
- Versand und Empfang von IP-Datagrammen bis zu der maximal möglichen Größe. Diese wird durch die MTU (Maximum Transfer Unit) repräsentiert.
- Umsetzung der IP-Zieladresse in die entsprechende MAC-Adresse des jeweiligen Netzwerktyps
- Reaktion auf Datenflusssteuerung und Fehlerbedingungen, sofern vorhanden
Ein IP-Router empfängt und versendet IP-Datagramme und benutzt dabei wichtige Mechanismen wie beispielsweise Speichermanagement oder Überlastkontrolle. Er erkennt Fehlermeldungen und reagiert darauf mit der Erzeugung geeigneter ICMP-Meldungen. Wenn der TTL-Timer (Time To Live) eines Datenpaketes abgelaufen ist, so muss das Paket aus dem Netzwerk entfernt werden, um unendlich zirkulierende Daten-Frames im Netzwerk zu vermeiden. Eine weitere sehr wichtige Funktionalität stellt die Fähigkeit dar, Datagramme zu fragmentieren. Sehr große Pakete werden in mehrere der MTU-Größe entsprechende Teilpakete unterteilt und später wieder zusammengesetzt. Gemäß den ihm in der Routing-Datenbasis vorliegenden Informationen bestimmt der Router den nächsten Ziel-Hop für das zu transportierende Datenpaket. Über bestimmte Formalismen bzw. unter Verwendung eines IGP (Interior Gateway Protocol) werden Routing-Informationen zwischen den Routern eines Netzwerkes ausgetauscht. Für die Kommunikation mit anderen Netzwerken werden Mechanismen innerhalb von EGPs (External Gateway Protocol) eingesetzt (z. B. Austausch von Topologieinformationen). Für ein umfassendes Netzwerk- und eigenes Systemmanagement stehen leistungsfähige Funktionen zur Verfügung wie beispielsweise Debugging, Tracing, Logging oder Monitoring.
2.1.2 Anforderungen
Es bestehen besondere Anforderungen an Router-Systeme, die zunehmend für die Verbindung von LANs über z. T. weit gestreute WAN-Konstruktionen verantwortlich sind; man spricht hier von Global Interconnect Systems: Fortschrittliche Routing- und Transport-Algorithmen Diese Router benötigen höchst dynamische Routing-Algorithmen mit minimierter Prozessor- und Kommunikationslast und bieten Type-Of-Service-Routing. Das Problem der Überlast ist allerdings noch nicht vollständig gelöst. An einer Verbesserung wird zur Zeit in den Forschungslabors der Hersteller gearbeitet. So werden beispielsweise von verschiedenen Routerherstellern so genannte »Queuing-Modelle« angeboten, die eine optimierte Datenflusssteuerung zulassen:
- Beim »Priority Queuing« handelt es sich um nach dem FIFO-Prinzip abzuarbeitende Datenpakete mit hoher Priorität. Solange sich noch Datenpakete in einer höher priorisierten Warteschlange befinden, werden diese bevorzugt behandelt. Warteschlangen geringerer Priorität werden dadurch deutlich benachteiligt und kommen u. U. überhaupt nicht zum Zuge.
Erscheint lt. Verlag | 1.1.2003 |
---|---|
Sprache | deutsch |
Themenwelt | Mathematik / Informatik ► Informatik ► Web / Internet |
ISBN-10 | 3-936931-05-4 / 3936931054 |
ISBN-13 | 978-3-936931-05-1 / 9783936931051 |
Haben Sie eine Frage zum Produkt? |
Größe: 3,3 MB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich