TCP/IP-Praxis - Dienste, Sicherheit, Troubleshooting

TCP/IP-Praxis - Dienste, Sicherheit, Troubleshooting

von: Gerhard Lienemann

Heise Verlag, 2003

ISBN: 9783936931051 , 288 Seiten

3. Auflage

Format: PDF, OL

Kopierschutz: DRM

Windows PC,Mac OSX Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 35,70 EUR

  • Sonnenwende - Roman
    Das Buch der Schatten - Verwandlung
    Wie ein Licht in der Nacht - Roman
    64 Grundregeln ESSEN - Essen Sie nichts, was ihre Großmutter nicht als Essen erkannt hätte
    Warum ruft der blöde Prinz denn nicht mehr an? - 100 Wahrheiten, die jede Frau kennen sollte

     

     

     

     

 

Mehr zum Inhalt

TCP/IP-Praxis - Dienste, Sicherheit, Troubleshooting


 

Vorwort

6

Inhaltsverzeichnis

8

TCP/IP im Internet

12

1.1 Internetdomain und Subnetz

13

1.2 Einrichtung eines DNS-Servers

14

1.2.1 Funktionsweise

15

1.2.2 Auswahl der Betriebssystem-Plattform

18

1.2.3 Basiskonfiguration

18

1.2.4 DNS-Datenfluss

36

1.2.5 Dynamic DNS (DDNS)

38

1.2.6 Zusammenspiel von DNS und Active Directory

41

1.3 Einrichtung eines Mailservers

42

1.3.1 Sendmail-Konfiguration

43

1.3.2 Einrichtung der Mail-Accounts

44

1.3.3 Der MX-Record

45

1.3.4 Einrichtung des POP3-Dienstes

45

1.3.5 Konfiguration eines Mail-Clients unter Windows 2000

46

1.3.6 Mail-Kommunikation

48

1.3.7 Mail-Logdatei

49

1.4 Einrichtung eines Webservers

50

1.4.1 Der »MS Internet Information Server«

51

1.4.2 Der »Apache«-Server

55

Router im LAN/ WAN-Verbund

66

2.1 Router-Charakteristika

66

2.1.1 Aufgaben

66

2.1.2 Anforderungen

67

2.1.3 Funktionsweise

69

2.2 Betrieb und Wartung

72

2.2.1 Router-Initialisierung

73

2.2.2 Out-Of-Band-Access

73

2.2.3 Hardware-Diagnose

74

2.2.4 Router-Steuerung

75

2.2.5 Sicherheitsaspekte

75

2.3 Router-Konfiguration ( am Beispiel von CISCO-Routern)

76

2.3.1 Router-Modelle für unterschiedlichen Einsatz

76

2.3.2 Das Betriebssystem CISCO IOS

81

2.3.3 Konsolenbetrieb

81

2.3.4 Router-Modi

83

2.3.5 Konfigurationsbeispiel: Internetzugang

88

Web-Anwendungsentwicklung

92

3.1 Basisobjekte

94

3.1.1 Statische HTML-Seiten

94

3.1.2 Dynamische HTML-Seiten

95

3.1.3 Formularverarbeitung

96

3.2 Abgrenzung

102

3.2.1 Die klassische Anwendungsentwicklung

102

3.2.2 Sequenzen, Iterationen und mehr ...

103

3.3 HTTP-Kommunikation

105

3.3.1 Grundlagen

106

3.3.2 Methoden zur Kommunikation

107

3.3.3 HTTP-Statusmeldungen

111

3.4 CGI-Programmierung

113

3.4.1 Das Prinzip

113

3.4.2 Umgebungsvariablen

114

3.4.3 CGI-Statusüberwachung

118

3.5 Skripting

126

3.5.1 Client-Side- und Server-Side-Skripting

126

3.5.2 Skriptsprachen

128

3.6 Active Server Pages

133

3.6.1 Allgemeine Funktionsweise

134

3.6.2 ASP-Umgebung

137

3.6.3 Variablen

138

3.6.4 Cookies

145

3.6.5 Programmsteuerung

149

Sicherheit im Netz

156

4.1 Interne Sicherheit

158

4.1.1 Hardware-Sicherheit

160

4.1.2 UNIX-Zugriffsrechte

160

4.1.3 Windows-Zugriffsrechte

165

4.1.4 Benutzerauthentifizierung

167

4.1.5 Die R-Kommandos

169

4.1.6 Remote Execution (rexec)

172

4.2 Externe Sicherheit

173

4.2.1 Öffnung isolierter Netzwerke

174

4.2.2 Das LAN/WAN-Sicherheitsrisiko

175

4.3 Angriff aus dem Netz

176

4.3.1 »Hacker« und »Cracker«

177

4.3.2 Scanning-Methoden

178

4.3.3 Denial-of-Service-Attacken

181

4.3.4 DNS-Sicherheitsprobleme

184

4.3.5 Betriebssystem-Schwachstellen

187

4.4 Aufbau eines Sicherheitssystems

192

4.4.1 Grundschutzhandbuch für IT- Sicherheit des BSI

193

4.4.2 Das 3-Komponenten-System

196

4.5 Firewall-System

198

4.5.1 Grundlagen

200

4.5.2 Firewall-Typen

202

4.5.3 Firewall-System »Firewall-1«

206

4.6 Content Security System

216

4.6.1 Prinzip

216

4.6.2 Produkte

217

4.6.3 Implementationsbeispiel

217

4.7 Intrusion-Detection- und Intrusion- Response- Systeme

221

4.7.1 IDS-Analyseverfahren

221

4.7.2 IDS-/IRS-Architektur

222

4.7.3 Rechtliche Situation

223

4.8 Public Key Infrastructure (PKI)

224

4.8.1 Authentifikation

224

4.8.2 Verschlüsselung

227

4.8.3 Zertifikate

232

4.8.4 Signaturen

234

4.9 Virtual Private Networks (VPN)

237

4.9.1 Grundlagen

237

4.9.2 Implementationsbeispiel: Windows 2000 IPsec

238

Troubleshooting in TCP/ IP- Netzwerken

250

5.1 Netzwerkcharakteristika und - symptome

251

5.1.1 Backbone-Konzept

251

5.1.2 Bridging-Mechanismen

254

5.1.3 Backup-Konzepte

257

5.1.4 Broadcast-Stürme

259

5.1.5 Retransmissions

262

5.1.6 Maximum Transfer Unit (MTU)

263

5.1.7 Buffer-Probleme

264

5.2 Netzwerkmonitoring und -analyse

264

5.2.1 Netzwerk-Design

265

5.2.2 Schwellwert-Kalibrierung

266

5.2.3 Logging mit dem syslog-daemon

267

5.2.4 Der Netzwerk-Trace

269

5.2.5 Netzwerk-Statistik

272

5.2.6 Remote Network Monitoring (RMON)

272

5.2.7 Analyse in Switched LANs

276

5.2.8 Analyse-Tool »Basic Sniffer«

276

5.2.9 Analyse-Szenario

281

Stichwortverzeichnis

284