Online Bürgernetz Magazin: unabhängiges Internet-Magazin des Fördervereins Bürger Online e.V.
Quer durchs Netzwerk

21.07.2001, kg/Karlheinz Günster

Die Sicherheit ist das zentrale Thema in "Linux Netzwerke -- Aufbau, Administration,
Sicherheit" von Dr. Stefan Fischer und Ulrich Walther. Es ist nicht für den Anfänger
bestimmt, obwohl gerade in Zeiten einer Flat-Rate dieses Buch eine Hilfe als
Nachschlagwerk geben kann. Denn wer hat sich nicht schon mal gefragt, welche (Virus)--
Programme auf welchem Port kommunizieren (wollen)?

Ausgangspunkt war für die Autoren die steigende Zahl von Computernetzen und die
damit verbundene Internetanbindung. Zuerst ein wenig Geschichte des Internets als
Einführung und dann geht es auch schon hinab auf den Grund des Datenflusses innerhalb
der Schichtenmodelle. Hauptsächlich beziehen sich Beispiele und Erklärungen des knapp
300 Seiten starken Buches auf die im Internet verwendeten Protokolle TCP und
UDP . Schon fast Lehrbuchcharakter haben Erklärungen über den Aufbau eines
IP Paketes, die Adressierung, Namensauflösung (DNS) oder über die verwendeten
Subnetzmasken. Hilfreich sind, wie beim Routing, Kommandos, die von Hand einzugeben
sind, und ihr Equivalent in den Konfigurationsdateien, wie in der /etc/route.conf .


Socket wozu?

Antworten gibt es auf die Fragen, wie der Wunsch nach einer Verbindung abläuft,
Sockets auch mit Java funktionieren, und für Programmierer, wie eine Funktion
socket() ausschauen könnte. Beschrieben werden vier Internetdienste, darunter
E-Mail, News, FTP und WWW, so dass man danach in der Lage ist, selbst mit seinem
Mail Server über Telnet "pur" zu kommunizieren. Zumindest gestreift wird die
Konfigurationsdatei des Apache, oder die eines ftp Servers. Hier fällt auf, dass die
Autoren rigoros eine Grenze zogen -- wer mehr wissen will, muss sich woanders
informieren. Das Buch kann nicht alles bieten, eben nur die Problematik verdeutlichen,
dafür aber auch Hilfe leisten.


Inklusive "Loveletter"

Kurz behandelt wird auch das neue Internetprotokoll Version 6, und, wie vor allem in
der Übergangszeit ein Nebeneinander mit "Tunneling" möglich wäre, bevor das Buch zu
dem Thema kommt, das sich wie ein roter Faden durchzieht: die Sicherheit. Das beginnt
von der Warnung von "Active X" und geht schnell zu Abläufen von "Angriffen" wie
"SYN Flooding", "Denial of Service" Attacken und "IP Spoofing". Das Ganze ist mit
realen Beispielen, auch der "Loveletter Wurm" ist dabei, garniert, die dieses Kapitel in
Konkurrenz zum Kriminalroman als Bettlektüre treten lassen.

Es werden Systemwerkzeuge wie netstat, ntop, nmap oder
SAINT und Nessus beschrieben. Kurz gehaltene Anleitungen animieren
gleich zum Selbertesten der eigenen Rechner auf Sicherheit. Dazu kommen
Tabellen über "Well Known Ports" und über "verdächtige Portnummern" mit
zugehörigen Trojanern; das macht das Buch zum Nachschlagewerk bei ungeklärten
Verbindungensaufzeichnungen in Log-Dateien.

Lösungen gibt es scheinbar genug: Unter anderem das Verschlüsselungsverfahren SSL,
und eine Firewall mit squid als transparenten Proxy, um nur einige zu nennen.

Dass nicht alles bis ins Kleinste abgehandelt werden kann, fällt auch nur deshalb
besonders auf, weil dieses Thema eine halbe Bibliothek füllen kann. Aber man erhält einen
sinnvollen Überblick aus der Sicht einer Linux Installation und bekommt Lust, so war es
zumindest bei mir, gleich zu testen, wie denn die eigenen Sicherheitslöcher ausschauen.


Infos

Stefan Fischer, Ulrich Walther
SuSE Press
DM 69,00
ISBN: 3-934678-20-3

Artikel dieser Ausgabe
Ausgaben
Rubriken
Regional
---
An-/Abmeldung als Autor, Neuen Artikel bereitstellen, Neue Ausgabe erstellen
---
Hauptseite des Magazinszum Förderverein
---
Alle Rechte vorbehalten. Wenn Sie Texte oder Bilder aus diesem Magazin weiterverwenden wollen, setzen Sie sich bitte mit dem Autor des betreffenden Beitrags in Verbindung. Weder der Autor jedes einzelnen Beitrags noch der Verein können für Schäden, die aus der Befolgung von Ratschlägen oder Anleitungen in Artikeln entstehen, Haftung übernehmen. Sie befolgen alle Tips usw. also auf Ihr eigenes Risko.