1 - Vorwort [Seite 6]
2 - Inhaltsverzeichnis [Seite 8]
3 - TCP/IP im Internet [Seite 12]
3.1 - 1.1 Internetdomain und Subnetz [Seite 13]
3.2 - 1.2 Einrichtung eines DNS-Servers [Seite 14]
3.2.1 - 1.2.1 Funktionsweise [Seite 15]
3.2.2 - 1.2.2 Auswahl der Betriebssystem-Plattform [Seite 18]
3.2.3 - 1.2.3 Basiskonfiguration [Seite 18]
3.2.4 - 1.2.4 DNS-Datenfluss [Seite 36]
3.2.5 - 1.2.5 Dynamic DNS (DDNS) [Seite 38]
3.2.6 - 1.2.6 Zusammenspiel von DNS und Active Directory [Seite 41]
3.3 - 1.3 Einrichtung eines Mailservers [Seite 42]
3.3.1 - 1.3.1 Sendmail-Konfiguration [Seite 43]
3.3.2 - 1.3.2 Einrichtung der Mail-Accounts [Seite 44]
3.3.3 - 1.3.3 Der MX-Record [Seite 45]
3.3.4 - 1.3.4 Einrichtung des POP3-Dienstes [Seite 45]
3.3.5 - 1.3.5 Konfiguration eines Mail-Clients unter Windows 2000 [Seite 46]
3.3.6 - 1.3.6 Mail-Kommunikation [Seite 48]
3.3.7 - 1.3.7 Mail-Logdatei [Seite 49]
3.4 - 1.4 Einrichtung eines Webservers [Seite 50]
3.4.1 - 1.4.1 Der »MS Internet Information Server« [Seite 51]
3.4.2 - 1.4.2 Der »Apache«-Server [Seite 55]
4 - Router im LAN/ WAN-Verbund [Seite 66]
4.1 - 2.1 Router-Charakteristika [Seite 66]
4.1.1 - 2.1.1 Aufgaben [Seite 66]
4.1.2 - 2.1.2 Anforderungen [Seite 67]
4.1.3 - 2.1.3 Funktionsweise [Seite 69]
4.2 - 2.2 Betrieb und Wartung [Seite 72]
4.2.1 - 2.2.1 Router-Initialisierung [Seite 73]
4.2.2 - 2.2.2 Out-Of-Band-Access [Seite 73]
4.2.3 - 2.2.3 Hardware-Diagnose [Seite 74]
4.2.4 - 2.2.4 Router-Steuerung [Seite 75]
4.2.5 - 2.2.5 Sicherheitsaspekte [Seite 75]
4.3 - 2.3 Router-Konfiguration ( am Beispiel von CISCO-Routern) [Seite 76]
4.3.1 - 2.3.1 Router-Modelle für unterschiedlichen Einsatz [Seite 76]
4.3.2 - 2.3.2 Das Betriebssystem CISCO IOS [Seite 81]
4.3.3 - 2.3.3 Konsolenbetrieb [Seite 81]
4.3.4 - 2.3.4 Router-Modi [Seite 83]
4.3.5 - 2.3.5 Konfigurationsbeispiel: Internetzugang [Seite 88]
5 - Web-Anwendungsentwicklung [Seite 92]
5.1 - 3.1 Basisobjekte [Seite 94]
5.1.1 - 3.1.1 Statische HTML-Seiten [Seite 94]
5.1.2 - 3.1.2 Dynamische HTML-Seiten [Seite 95]
5.1.3 - 3.1.3 Formularverarbeitung [Seite 96]
5.2 - 3.2 Abgrenzung [Seite 102]
5.2.1 - 3.2.1 Die klassische Anwendungsentwicklung [Seite 102]
5.2.2 - 3.2.2 Sequenzen, Iterationen und mehr ... [Seite 103]
5.3 - 3.3 HTTP-Kommunikation [Seite 105]
5.3.1 - 3.3.1 Grundlagen [Seite 106]
5.3.2 - 3.3.2 Methoden zur Kommunikation [Seite 107]
5.3.3 - 3.3.3 HTTP-Statusmeldungen [Seite 111]
5.4 - 3.4 CGI-Programmierung [Seite 113]
5.4.1 - 3.4.1 Das Prinzip [Seite 113]
5.4.2 - 3.4.2 Umgebungsvariablen [Seite 114]
5.4.3 - 3.4.3 CGI-Statusüberwachung [Seite 118]
5.5 - 3.5 Skripting [Seite 126]
5.5.1 - 3.5.1 Client-Side- und Server-Side-Skripting [Seite 126]
5.5.2 - 3.5.2 Skriptsprachen [Seite 128]
5.6 - 3.6 Active Server Pages [Seite 133]
5.6.1 - 3.6.1 Allgemeine Funktionsweise [Seite 134]
5.6.2 - 3.6.2 ASP-Umgebung [Seite 137]
5.6.3 - 3.6.3 Variablen [Seite 138]
5.6.4 - 3.6.4 Cookies [Seite 145]
5.6.5 - 3.6.5 Programmsteuerung [Seite 149]
6 - Sicherheit im Netz [Seite 156]
6.1 - 4.1 Interne Sicherheit [Seite 158]
6.1.1 - 4.1.1 Hardware-Sicherheit [Seite 160]
6.1.2 - 4.1.2 UNIX-Zugriffsrechte [Seite 160]
6.1.3 - 4.1.3 Windows-Zugriffsrechte [Seite 165]
6.1.4 - 4.1.4 Benutzerauthentifizierung [Seite 167]
6.1.5 - 4.1.5 Die R-Kommandos [Seite 169]
6.1.6 - 4.1.6 Remote Execution (rexec) [Seite 172]
6.2 - 4.2 Externe Sicherheit [Seite 173]
6.2.1 - 4.2.1 Öffnung isolierter Netzwerke [Seite 174]
6.2.2 - 4.2.2 Das LAN/WAN-Sicherheitsrisiko [Seite 175]
6.3 - 4.3 Angriff aus dem Netz [Seite 176]
6.3.1 - 4.3.1 »Hacker« und »Cracker« [Seite 177]
6.3.2 - 4.3.2 Scanning-Methoden [Seite 178]
6.3.3 - 4.3.3 Denial-of-Service-Attacken [Seite 181]
6.3.4 - 4.3.4 DNS-Sicherheitsprobleme [Seite 184]
6.3.5 - 4.3.5 Betriebssystem-Schwachstellen [Seite 187]
6.4 - 4.4 Aufbau eines Sicherheitssystems [Seite 192]
6.4.1 - 4.4.1 Grundschutzhandbuch für IT- Sicherheit des BSI [Seite 193]
6.4.2 - 4.4.2 Das 3-Komponenten-System [Seite 196]
6.5 - 4.5 Firewall-System [Seite 198]
6.5.1 - 4.5.1 Grundlagen [Seite 200]
6.5.2 - 4.5.2 Firewall-Typen [Seite 202]
6.5.3 - 4.5.3 Firewall-System »Firewall-1« [Seite 206]
6.6 - 4.6 Content Security System [Seite 216]
6.6.1 - 4.6.1 Prinzip [Seite 216]
6.6.2 - 4.6.2 Produkte [Seite 217]
6.6.3 - 4.6.3 Implementationsbeispiel [Seite 217]
6.7 - 4.7 Intrusion-Detection- und Intrusion- Response- Systeme [Seite 221]
6.7.1 - 4.7.1 IDS-Analyseverfahren [Seite 221]
6.7.2 - 4.7.2 IDS-/IRS-Architektur [Seite 222]
6.7.3 - 4.7.3 Rechtliche Situation [Seite 223]
6.8 - 4.8 Public Key Infrastructure (PKI) [Seite 224]
6.8.1 - 4.8.1 Authentifikation [Seite 224]
6.8.2 - 4.8.2 Verschlüsselung [Seite 227]
6.8.3 - 4.8.3 Zertifikate [Seite 232]
6.8.4 - 4.8.4 Signaturen [Seite 234]
6.9 - 4.9 Virtual Private Networks (VPN) [Seite 237]
6.9.1 - 4.9.1 Grundlagen [Seite 237]
6.9.2 - 4.9.2 Implementationsbeispiel: Windows 2000 IPsec [Seite 238]
7 - Troubleshooting in TCP/ IP- Netzwerken [Seite 250]
7.1 - 5.1 Netzwerkcharakteristika und - symptome [Seite 251]
7.1.1 - 5.1.1 Backbone-Konzept [Seite 251]
7.1.2 - 5.1.2 Bridging-Mechanismen [Seite 254]
7.1.3 - 5.1.3 Backup-Konzepte [Seite 257]
7.1.4 - 5.1.4 Broadcast-Stürme [Seite 259]
7.1.5 - 5.1.5 Retransmissions [Seite 262]
7.1.6 - 5.1.6 Maximum Transfer Unit (MTU) [Seite 263]
7.1.7 - 5.1.7 Buffer-Probleme [Seite 264]
7.2 - 5.2 Netzwerkmonitoring und -analyse [Seite 264]
7.2.1 - 5.2.1 Netzwerk-Design [Seite 265]
7.2.2 - 5.2.2 Schwellwert-Kalibrierung [Seite 266]
7.2.3 - 5.2.3 Logging mit dem syslog-daemon [Seite 267]
7.2.4 - 5.2.4 Der Netzwerk-Trace [Seite 269]
7.2.5 - 5.2.5 Netzwerk-Statistik [Seite 272]
7.2.6 - 5.2.6 Remote Network Monitoring (RMON) [Seite 272]
7.2.7 - 5.2.7 Analyse in Switched LANs [Seite 276]
7.2.8 - 5.2.8 Analyse-Tool »Basic Sniffer« [Seite 276]
7.2.9 - 5.2.9 Analyse-Szenario [Seite 281]
8 - Stichwortverzeichnis [Seite 284]
2 LAN/WAN-Verbund (S. 66-67)
Zum besseren Verständnis der Aufgaben eines Routers im LAN oder/und WAN bzw. seiner charakteristischen Eigenschaften sollen hier einige wesentliche Aspekte angeführt und grundsätzliche Aktivitäten erörtert werden. Für diese Thematik lieferte der RFC 1812 »Requirements for IP Version 4 Routers« vom Juni 1995 entscheidende Informationen.
2.1 Router-Charakteristika
Zur Darstellung der Router-Charakteristik erfolgt nun eine differenzierte Betrachtung der Aufgaben, Merkmale und Funktionsweise von Routern.
2.1.1 Aufgaben
Ein Internet-Router hat folgende Aufgaben zu erfüllen:
- Anpassung an spezielle Internet-Protokolle, einschließlich IP, ICMP oder andere
- Verbindung zweier oder mehrerer paketorientierter Netzwerke Er muss dabei in seiner Funktionsweise den Anforderungen eines jeden Netzwerkes Rechnung tragen. Diese umfassen in der Regel:
- Ein- und Auspacken (Encapsulation, Decapsulation) von Daten-Frames der jeweiligen Netzwerke
- Versand und Empfang von IP-Datagrammen bis zu der maximal möglichen Größe. Diese wird durch die MTU (Maximum Transfer Unit) repräsentiert.
- Umsetzung der IP-Zieladresse in die entsprechende MAC-Adresse des jeweiligen Netzwerktyps
- Reaktion auf Datenflusssteuerung und Fehlerbedingungen, sofern vorhanden
Ein IP-Router empfängt und versendet IP-Datagramme und benutzt dabei wichtige Mechanismen wie beispielsweise Speichermanagement oder Überlastkontrolle. Er erkennt Fehlermeldungen und reagiert darauf mit der Erzeugung geeigneter ICMP-Meldungen. Wenn der TTL-Timer (Time To Live) eines Datenpaketes abgelaufen ist, so muss das Paket aus dem Netzwerk entfernt werden, um unendlich zirkulierende Daten-Frames im Netzwerk zu vermeiden. Eine weitere sehr wichtige Funktionalität stellt die Fähigkeit dar, Datagramme zu fragmentieren. Sehr große Pakete werden in mehrere der MTU-Größe entsprechende Teilpakete unterteilt und später wieder zusammengesetzt. Gemäß den ihm in der Routing-Datenbasis vorliegenden Informationen bestimmt der Router den nächsten Ziel-Hop für das zu transportierende Datenpaket. Über bestimmte Formalismen bzw. unter Verwendung eines IGP (Interior Gateway Protocol) werden Routing-Informationen zwischen den Routern eines Netzwerkes ausgetauscht. Für die Kommunikation mit anderen Netzwerken werden Mechanismen innerhalb von EGPs (External Gateway Protocol) eingesetzt (z. B. Austausch von Topologieinformationen). Für ein umfassendes Netzwerk- und eigenes Systemmanagement stehen leistungsfähige Funktionen zur Verfügung wie beispielsweise Debugging, Tracing, Logging oder Monitoring.
2.1.2 Anforderungen
Es bestehen besondere Anforderungen an Router-Systeme, die zunehmend für die Verbindung von LANs über z. T. weit gestreute WAN-Konstruktionen verantwortlich sind; man spricht hier von Global Interconnect Systems: Fortschrittliche Routing- und Transport-Algorithmen Diese Router benötigen höchst dynamische Routing-Algorithmen mit minimierter Prozessor- und Kommunikationslast und bieten Type-Of-Service-Routing. Das Problem der Überlast ist allerdings noch nicht vollständig gelöst. An einer Verbesserung wird zur Zeit in den Forschungslabors der Hersteller gearbeitet. So werden beispielsweise von verschiedenen Routerherstellern so genannte »Queuing-Modelle« angeboten, die eine optimierte Datenflusssteuerung zulassen:
- Beim »Priority Queuing« handelt es sich um nach dem FIFO-Prinzip abzuarbeitende Datenpakete mit hoher Priorität. Solange sich noch Datenpakete in einer höher priorisierten Warteschlange befinden, werden diese bevorzugt behandelt. Warteschlangen geringerer Priorität werden dadurch deutlich benachteiligt und kommen u. U. überhaupt nicht zum Zuge.