31.12.2012 Aufrufe

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

Migrationsleitfaden Version 3.0

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

eingerichteten Aufgaben und sortiert diese nach dem Benutzer, der sie eingestellt<br />

hat. Der atrm-Befehl löscht die Aufgaben anhand ihrer vom System eindeutig<br />

vergebenen Nummer.<br />

� Ssh<br />

ssh (secure shell) steht sowohl für den Namen des Protokolls als auch für die<br />

Implementation eines secure shell Clients. Bei Linux ist dieser fest im Linux<br />

implementiert. ssh dient dazu, eine sichere Verbindung zwischen zwei Rechnern<br />

beziehungsweise Benutzern herzustellen. So wird zum Beispiel eine Konsole an<br />

einem Linux Rechner auch als Benutzer angesehen und alle Befehle, die an<br />

dieser Konsole abgesetzt werden, werden in dem ssh Client abgesetzt, der den<br />

Befehl entsprechend ans System weiterleitet. Über eine ssh Verbindung kann<br />

jeder Linux Rechner administriert, verwalten und überwacht werden, sofern die<br />

entsprechenden Berechtigungen vorliegen. Da SSH1 auch weiterhin anfällig für<br />

„man-in-the-middle― Angriffe ist, sollte immer SSH2 verwendet werden. Die SSH2<br />

Shell steht auch übergreifend anderen auf Unix basierenden Betriebssystemen<br />

zur Verfügung.<br />

� SNMP<br />

Das Netzwerkprotokoll Simple Network Management Protocol (SNMP) wurde von<br />

der IETF entwickelt, um aktive Netzwerkkomponenten (zum Beispiel Router, Server,<br />

Switches, Drucker, Computer usw.) überwachen und steuern zu können.<br />

Durch das Protokoll wird die Kommunikation zwischen den überwachten Geräten<br />

und einer Überwachungsstation geregelt. SNMP wurde so ausgelegt, dass jedes<br />

netzwerkfähige Gerät, bei dem das TCP/IP Protokoll aktiviert ist, überwacht werden<br />

kann.<br />

Die aktuelle <strong>Version</strong> ist SNMPv3. Diese ist in den RFCs 3410 ff. beschrieben und<br />

bietet im Gegensatz zu seinen Vorgängern auch Sicherheitsmechanismen an.<br />

Diese sind Verschlüsselung und eine verbesserte Authentifizierung. Eine ausführliche<br />

Beschreibung kann man auf der Web Seite des BSI 225 finden.<br />

Viele Systemhersteller haben in ihren Produkten zur Unterstützung der Systemüberwachung<br />

die Übermittlung sogenannter „snmp-Traps― implementiert. In der<br />

Regel sind diese Traps auch dokumentiert, sodass sie mit Hilfe der Systemüberwachung<br />

ausgewertet werden können.<br />

Auf das Monitoring und die Analyse von Netzwerktraffic ist MRTG/RRD spezialisiert.<br />

MRTG nutzt SNMP, um Verkehrsdaten von den verschiedensten Netzwerkkomponenten<br />

zu sammeln und zu speichern. Die Auswertung und grafische Aufbereitung<br />

kann entweder intern durch MRTG oder extern durch RRD erfolgen.<br />

Für MRTG stehen über 350 Templates zur direkten Anbindung verschiedenster<br />

SNMP-fähiger Netzwerkkomponenten und -dienste zur Verfügung.<br />

Ein weiteres Tool zur Trafficanalyse und -visualisierung ist NeTraMet das ebenfalls<br />

mit SNMP arbeitet.<br />

225 http://www.bsi.de/gshb/deutsch/m/m02144.htm<br />

Seite 294

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!