lehrerbibliothek.deDatenschutzerklärung
Routing- und Remote- Access- Technologien  Einsatz der Remote Access-Technik
Wide Area Networks (Wan)
ISDN & DSL
Virtual Private Networks (VPN)
Übertragungsprotokolle
Grundsätze des Routings
Sichere Unternehmenskommunikation
Routing- und Remote- Access- Technologien


Einsatz der Remote Access-Technik

Wide Area Networks (Wan)

ISDN & DSL

Virtual Private Networks (VPN)

Übertragungsprotokolle

Grundsätze des Routings

Sichere Unternehmenskommunikation

Mathias Hein, Michael Reisner

Franzis' Verlag GmbH
EAN: 9783772360909 (ISBN: 3-7723-6090-4)
520 Seiten, kartoniert, 18 x 25cm, 2002

EUR 44,95
alle Angaben ohne Gewähr

Umschlagtext
Routing & Remote Access Technologien



Das vorliegende Buch richtet sich an alle Leser, die sich einen fundierten Überblick über die Funktionen und Einsatzmöglichkeiten von Routern, Access-Komponenten, der Datensicherheit und des Netzbetriebs verschaffen möchten. Neben dem Aufbau der Komponenten stehen die Verfahren und Protokolle im Vordergrund, die eine sichere Kommunikation zwischen den Endgeräten erlauben.



Die Grenze zwischen den LANs und WANs wurde durch die Routing-Mechanismen in den vergangenen 10 Jahren verwischt. Das Internet und das Intranet gehören heute zu den wichtigsten Merkmalen der Datenkommunikation. Die schnelle Verfügbarkeit von Informationen ist im Zeitalter des eBusiness der wichtigste Produktivitätsfaktor, der die Wettbewerbsfähigkeit der Unternehmen sichert.



Um auch zukünftig die Daten in einer mobilen Arbeitsumgebung an allen Orten und mit hoher Geschwindigkeit bereitzustellen, sind neben den klassischen Routern die Remote Access-Komponenten und die entsprechenden Sicherheitsfunktionen notwendig.

Router ermöglichen den Zusammenschluss von Iokalen Netzwerken zu einem Datenverbund und heben die logischen und physikalischen Grenzen der Netzwerke auf. Die Remote Access Komponenten schaffen die Voraussetzung für die transparente Einwahl von Heim- und Außendienstarbeitern und dienen der Anbindung von Außenstellen und Niederlassungen.



Aus dem Inhalt:

- Realisierung von Remote Access-Lösungen

- Quality of Service (QoS) im Netzwerk

- Vom Verteilnetz zum Multimedia-Konzept

- Die verschiedenen Routing-Verfahren

- Sicherheit in LAN- und WAN-Systemen

- Kryptographie & Firewalls
Inhaltsverzeichnis
1 Der Arbeitsplatzwandel 19

1.1 Einsatz der Remote Access Technik 20
1.2 Remote Access ist nicht gleich Remote Access 21
1.2.1 Terminalemulation 22
1.2.2 Remote Control 22
1.2.3 Remote Node 24
1.3 Auswahl einer Remote Access Lösung 25
1.3.1 Anforderungen an die Installation 26
1.3.2 Anforderungen an Administration und Management 27
1.3.3 Anforderungen an Sicherheitsmechanismen 27
1.3.4 Anforderungen an den Betrieb 29
1.4 Realisierung von Remote Access Lösungen 30
1.4.1 Modern und Telefonleitung 30
1.4.2 Router und Modems 30
1.4.3 Router und Festverbindungen 31
1.4.4 Router und ISDN 32
1.5 Produktkategorien 32
1.5.1 Softwarelösungen 32
1.5.2 Sonstige Clients, die PPP unterstützen 33
1.5.3 NET Modems 33
1.5.4 Remote Access Router 35
1.5.5 Multiprotokoll Router 36
1.6 Faustregeln für die Auswahl 38
1.7 Am anderen Ende der Leitung 38
1.8 Kategorien des Remote Access 39
1.8.1 LAN zu Home Office 39
1.8.2 LAN zu LAN Kopplung 40
1.8.3 LAN zu Online Diensten 44


2 Weitverkehrsnetze 47

2.1 Datenübertragung im Telefonnetz 49
2.1.1 Bit für Bit 49
2.1.2 Übertragungsmethoden 51
2.1.3 Übertragungsstandards 54
2.2 Integrated Services Digital Network (ISDN) 58
2.2.1 ISDN Basisanschluss 59
2.2.2 ISDN Primärmultiplexanschiuss 59
2.3 ISDN Dienste 60
2.3.1 Übermittlungsdienste 61
2.3.2 Teledienste 61
2.3.3 Dienstmerkmale 62
2.3.4 ISDN Entwicklung in den USA 65
2.4 Frame Relay 67
2.4.1 Logische Verbindungen im Frame Relay 69
2.4.2 Commited Information Rate (CIR) 71
2.4.3 Sprach , Fax und Videovermittlung 72
2.4.4 LAN/LAN Verbindungen 73
2.4.5 Vorteile von Frame Relay 74
2.5 Digital Subscriber Line Technologien (DSL) 76
2.5.1 High data rate Digital Subscriber Line (HDSL) 78
2.5.2 SDSL Single Line Digital Subscriber Line 80
2.5.3 VDSL Very high rate Digital Subscriber Line 80
2.5.4 Asymmetric Digital Subscriber Line (ADSL) 82
2.5.5 ADSL Varianten 86
2.6 Quadratur Amplitudenmodulation (QAM) 88
2.7 Carrierless Amplitude/Phase Modulation (CAP) 89
2.8 Discrete Multi Tone Modulation (DMT) 90
2.9 CATV Netze 92
2.9.1 CATV Modems 95
2.10 Telekommunikation über Stromleitungen 97
2.10.1 Stromleitung wird zur Sendeantenne 100
2.10.2 Installation 101
2.10.3 Bandbreitenmanagement 103
2.11 Kommunikation ohne Grenzen 103
2.11.1 Physik des Datenfunkkanals 104
2.11.2 Transportprotokoll für mobile Datenfunknetze 105
2.11.3 Datenübertragung mit Modacom 106
2.11.4 GSM Datenübertragung 107
2.11.5 GPRS 110
2.11.6 UMTS 113
2.11.7 TD CMDA 114
2.11.8 WCMDA 114
2.11.9 ATM 115
2.12 ATM Netze 126
2.13 Andere Zugangsnetze 131
2.13.1 Hybrid Fibre Coax (HFC) 131
2.13.2 Fibre To The Curb (FTTC), Fibre To The Building (FTTB) 132


3 Basis Know how 133

3.1 Auswahl der Techniken 133
3.1.1 Datenverkehrsmanagement 134
3.1.2 Routing Filter 135
3.1.3 Bridge Filter 135
3.1.4 Warteschleifen 135
3.1.5 FIFO Queing 135
3.1.6 Datenkompression 139
3.2 Spoofing Mechanismen 143
3.2.1 Spoofing 143
3.2.2 Novell IPX auf ISDN 144
3.2.3 Spoofing Updates 146
3.2.4 Testszenarien für Spoofing Mechanismen 148
3.2.5 Spoofing Tests iso
3.2.6 IPX Watchdogs 151
3.2.7 Seriennummern Pakete 152
3.3 Modemzugänge 152
3.3.1 Übertragung der Passwörter im Klartext 152
3.3.2 Automatischer Rückruf 152
3.3.3 ISDN Rufnummernübermittlung 153
3.3.4 Authentifizierung innerhalb PPP (PAP, CHAP) 153
3.3.5 Gefahren von PPP bei Dial In 154
3.4 Virtuelle private Netzdienste (VPNs) 155
3.4.1 VPN Anwendungsgebiete 156
3.4.2 VPN Anwendungskriterien 158
3.4.3 Dienstmerkmale 159
3.4.4 Technische Grundlagen von VPNs 160
3.4.5 Wahl der Ebenen 163
3.4.6 VPN in der Praxis 165
3.4.7 Zugang zum VPN 166
3.5 Remote Access Lösungen von ISPs 168
3.5.1 Infrastrukturkomponenten 168
3.5.2 Remote Access in einem Dial In VPN 170
3.6 VPN Techniken 174
3.6.1 Datensicherheit und Schutz gegen Fremdzugriffe 174
3.6.2 Point to Point Tunneling Protocol (PPTP) 175
3.6.3 Layer 2 Forwarding (L2F) 176
3.6.4 L2TP (Layer 2 Tunnel Protocol) 177
3.6.5 IPSec 177
3.6.6 RADIUS (Remote Authentication Dial In User Service) 179
3.7 Gründe für den Aufbau von Dial VPNs 180
3.7.1 Das Internet als geeignetes VPN Medium 180
3.7.2 Die steigende Zahl der Remote Anwender 180
3.7.3 Outsourcing der Remote Access Dienste 180
3.7.4 Differenzierungsmöglichkeiten für Service Provider 180
3.7.5 Überlastete öffentliche Telefonnetze 181
3.8 Auf das Ende des Tunnels kommt es an 182
3.8.1 VPN Verschlüsselung 185
3.9 Network Adresskonvertierung 186
3.9.1 Lösungsansätze 186
3.9.2 NAT 187
3.9.3 PAT 188
3.9.4 IP Masquerading 190
3.10 Quality of Service 191
3.11 QoS Klassen 194
3.11.1 Die unterschiedlichen Servicemechanismen 195
3.11.2 QoS Merkmale 197
3.11.3 Sicherheit 198
3.12 QoS im Netzwerk 198
3.12.1 Internet 199
3.12.2 Verbindungsorientierte Netzwerke 199
3.12.3 QoS in LANs und WANs 199
3.12.4 QoS in VPN 200
3.13 QoS auf Layer 3 (IP) 201
3.13.1 Integrated Services (IntServ) 201
3.13.2 Differentiated Services (DiffServ) 202
3.13.3 Das DS Feld 204
3.14 Bandbreitenmanagement 207
3.14.1 Bandbreitenmanagement in Unternehmensnetzen 207
3.14.2 Bandbreitenmanagement für Service Provider 209
3.14.3 Integriertes Management 211
3.14.4 Fazit 213


4 Vorn Verteilnetz zum Multimedia Konzept 215

4.1 Die virtuelle Wolke Internet 215
4.1.1 Intranet 216
4.1.2 Browser Technologien 217
4.2 Intranets 219
4.2.1 PC Arbeitsplätze 223
4.2.2 Möglichkeiten der Intranet Technologie 224
4.2.3 Anforderungen an Intranets 226
4.3 Extranet Kommunikations Highway zum Kunden 229
4.3.1 Vorteile von Extranets 230
4.3.2 Realisierung einer Extranet Lösung 231
4.3.3 Viele Produkte unterstützen keine Extranet Funktionen 232
4.4 Sicherheitsarchitektur 235
4.4.1 Virtuelle private Netze (VPNs) 235


5 Protokolle 239

5.1 Allgemeingültige Protokolle 240
5.1.1 Verbindungslose Protokolle 240
5.1.2 Verbindungsorientierte Protokolle 241
5.2 Die TCP/IP Protokolle 241
5.2.1 Internetschicht 243
5.2.2 IP Datengramme 244
5.2.3 Adressierung 247
5.2.4 Protokollnummern 247
5.2.5 IP Adressen 248
5.2.6 Sonderadressen 250
5.2.7 Fragmentierung 250
5.3 Internet Control Message Protocol (ICMP) 251
5.4 Transportschicht 253
5.4.1 Transmission Controi Protocol (TCP) 254
5.4.2 User Datagram Protocol (UDP) 256
5.5 Applikationsschicht 257
5.5.1 TELNET 257
5.5.2 FTP 257
5.5.3 SMTP 257
5.5.4 DNS 257
5.5.5 Secure IP (IPSec) 257
5.6 Datenübertragung über seriellen Verbindungen 266
5.6.1 Serial Line Interface Protokoll (SLIP) 266
5.6.2 Das Point to Point Protokoll 267
5.6.3 Link Control Protokoll 270
5.6.4 PPP Authentifizierungsprotokolle 273
5.6.5 PPP Multilink Protocol (MP) 279
5.6.6 Layer 2 Forwarding Protocol (L2F) 280
5.6.7 Point to Point Tunneling Protocol (PPTP) 287
5.6.8 Kerberos 291
5.6.9 Das Radius System 294
5.7 Authentifizierungsoptionen der Netzbetriebssysteme (NOS) 297
5.7.1 RADIUS Authorization 297
5.7.2 RADIUS Accounting 299
5.7.3 Incoming Call Management bietet Sicherheit 299
5.8 Die Vorteile des ISDN 300
5.8.1 Session Reservation 301
5.8.2 Outgoing Call Management 301
5.8.3 Quality of Services 302
5.8.4 Optimierte Bandbreitenkontrolle 302
5.8.5 Abgestufte Dienste 302
5.9 Resource Reservation Protokoll (RSVP) 305
5.9.1 Funktionsweise 306
5.9.2 Dynamische Kontrollzustände 310
5.9.3 Reservierungsarten 310


6 Routing Grundsätze 317

6.1 Direktes Routing 318
6.1.1 Direktes oder indirektes Routing? 318
6.1.2 Routing Tabellen 319
6.1.3 Routing Algorithmus 320
6.2 Router 321
6.2.1 Die Funktionsweise eines Route 322
6.2.2 Fragmentierung 324
6.2.3 Einsatzgebiete von Routern 325
6.3 Aufbau von Routern 327
6.3.1 Lokale Router 327
6.3.2 Remote Router 327
6.3.3 LAN Schnittstellen 329
6.3.4 Prozessmodul 331
6.3.5 WAN Modul 331
6.3.6 Forwarding/Filtering 332
6.3.7 Filter 332
6.3.8 Durchsatz 333
6.3.9 Administration/Netzmanagement 333
6.4 Die verschiedenen Routing Verfahren 333
6.4.1 Routing in vermaschten Netzen 334
6.5 Routing Protokolle 337
6.5.1 Anforderungen an einen Routing Algorithmus 338
6.5.2 Routing Metrik 339
6.5.3 Routing Algorithmen 340
6.5.4 Distance Vector Routing (Bellmann Ford Routing) 340
6.5.5 Link State Routing 341
6.6 Autonome Systeme 341
6.6.1 Interior Gateway Protokolle (IGP) 342
6.6.2 Routing Information Protokoll (RIP) 343
6.6.3 Routing Information Protocol 2 (RlPv2) 346
6.6.4 Interior Gateway Routing Protokoll (IGRP) 351
6.6.5 Link State Routing Protokolle 356
6.6.6 Flooding 357
6.6.7 Open Shortest Path First Protokoll (OSPF) 360
6.6.8 Grenz Router 362
6.6.9 Type of Service Routing 363
6.7 OSPF Funktionsumfang 364
6.7.1 OSPF Header Beschreibung 364
6.7.2 Hello Message 365
6.7.3 Database Description Message 366
6.7.4 Link Status Request 368
6.7.5 Link Status Update 369
6.7.6 Link Status Advertisement 369
6.8 Multicast Routing 370
6.8.1 Multicast Adressen 371
6.8.2 Internet Group Management Protocol (IGMP) 372
6.8.3 Multicast Routing Algorithmen 374
6.8.4 Distance Vector Multicast Routing Protocol (DVMRP) 378
6.8.5 Anwendungsbeispiel des Pruning Mechanismus 390
6.8.6 Multicast OSPF (MOSPF) 390
6.8.7 Group Membership LSAs 390
6.8.8 Source/Destination Routing 391
6.8.9 MOSPF und OSPF in einem Bereich 393
6.8.10 Protocol Independent Multicast (PIM) 393
6.8.11 Exterior Gateway Protokolle 395
6.8.12 Virtual Router Redundancy Protokoll (VRRP) 402
6.9 Multiprotocol Label Switching (MPLS) 406
6.9.1 MPLS im Detail 408
6.10 Die Praxis 409
6.10.1 MPLS und ATM 412
6.10.2 Fazit 412


7 Sichere Unternehmenskommunikation 413

7.1 Gefahrenquellen 413
7.1.1 Passive Angriffe 414
7.1.2 Aktive Angriffe 414
7.1.3 Zufällige Verfälschungsmöglichkeiten 414
7.2 Sicherheitsanforderungen an betriebliche Systeme 414
7.2.1 Sicherheitskonzepte 415
7.2.2 Sicherheitsaspekte 416
7.2.3 Gefahren im Netz 417
7.2.4 Angriffsarten 419
7.3 Gefahrenschutz 420
7.3.1 Risikoanalyse 421
7.3.2 Formulierung von Sicherheitsrichtlinien 421
7.3.3 Einführung eines Sicherheitsprozesses 422
7.3.4 Keine Authentifizierung 424
7.3.5 Schwache Authentifizierungsmechanismen 424
7.3.6 Starke Authentifizierungsmechanismen 424
7.3.7 Stärkste Authentifizierungsmechanismen 425
7.4 Kryptographie 426
7.4.1 Symmetrische Kryptographie 427
7.4.2 Asymmetrische Kryptographie 427
7.4.3 Message Authentication Code (MAC) 431
7.5 Firewalls 432
7.5.1 Charakteristika von Firewall Systemen 432
7.5.2 Schutzniveau 433
7.5.3 Firewall Technologien 433
7.5.4 Statische Paketfilter 434
7.5.5 Dynamische oder kontextabhängige Paketfilter 434
7.5.6 Proxy 435
7.5.7 Circuit Gateway (Circuit Proxy) 435
7.5.8 Application Gateway (Applikation Proxy) 436
7.5.9 Dual Homed Host Architektur 436
7.5.10 Screened Host Architektur 437
7.5.11 Screened Subnet Architektur 438
7.5.12 Perimeter Network 439
7.5.13 Bastion Host 439
7.5.14 Aufbau eines Bastion Host 440
7.6 Sicherheit in LAN und WAN Systemen 441
7.6.1 Sensibilisierung für Sicherheitsrisiken 442
7.6.2 Integration von Firewalls 443
7.6.3 Sichere virtuelle, private Netze 445


8 Netzwerkmanagement 447

8.1 Leitsystem für den Datenverkehr 447
8.1.1 Konfigurationsmanagement 448
8.1.2 Performance und Fehlermanagement 448
8.1.3 Accounting Management 449
8.1.4 Security 449
8.2 Werkzeuge zum Router Konfigurationsmanagement 450
8.2.1 Router Konfiguration 451
8.2.2 Echzeit Oberwachung der Router 453
8.3 Kosten und Management 453
8.3.1 Einsparungspotentiale 454
8.3.2 Return On Investment 455
8.4 Hart umkämpfter Markt der Internet Provider 456
8.4.1 Vom Umgang mit Providern 457
8.4.2 Schnittstellen verbessern die Zusammenarbeit 460
8.5 Managed Data Services 462
8.5.1 MDS Angebot 463
8.5.2 Auswahlkriterien 465
8.5.3 Auswirkungen auf die Service Provider 468
8.5.4 Kosten/Nutzen Analyse 470
8.5.5 Wall of Values 472
8.6 Management des Gesamtsystems 473
8.6.1 Ende zu Ende Servicequalität 474
8.6.2 Inkonsistente Konfigurationen 474
8.6.3 Unterschiedliche Hersteller im Netz 475
8.6.4 Service Level Management 475
8.6.5 Kostenberechnung 475
8.6.6 Netzmanagementprodukte 476
8.6.7 Messung der Netz Performance 477
8.7 Netzmanagement 478
8.7.1 Policy Networking Standard für den Netzbetrieb 479
8.7.2 Geräte Konfigurationsmanagement 479
8.7.3 Regelbasierte Netze 480
8.7.4 Directory Services 481
8.7.5 X.500 Directory Service 482
8.7.6 Policy Networking 483
8.8 Ausblick in die Zukunft 484
8.8.1 Erhöhung der Übertragungskapazitäten 486
8.8.2 Konvergenz der Transportsysteme 487
8.8.3 Konvergenz im Telekommunikationsbereich 489
8.8.4 Dienstorientierung und garantierte Dienstgüte 490
8.8.5 Sicherheitsmechanismen 491
8.8.6 Mobile Computing 492


Literatur 495


Stichwortverzeichnis 499