Network Management: Accounting and Performance Strategies

Network Management: Accounting and Performance StrategiesVon den beiden CiscoPress-Autoren Ralf Wolter und Benoit Claise (CCIE No. 2868) habe ich schon auf der Cisco Networkers Vorträge gehört, die jeweils sehr gut waren. Da war die Entscheidung, dieses Buch zu kaufen, schnell gefällt. Vor allem, da mein letztes Buch über Network Managemement (Performance and Fault Management von CiscoPress) aus dem Jahr 2000 war.
Dieses Buch hat 631 Seiten (endlich mal wieder ein richtiges Buch) und unterteilt sich in drei Teile.
Im ersten Teil geht es um Standards und Methoden zum Sammeln von Daten. Diese über 200 Seiten sollte man lesen, wenn man sich mit Netzwerkmanagement-Funktionen noch überhaupt nicht beschäftigt hat. Diesen Teil empfand ich persönlich als etwas langgezogen und langatmig.
Im zweiten Teil geht es um die Implementierung auf Cisco-Geräten. SNMP, RMON, IP Accounting, NetFlow, BGP Policy Accounting, AAA Accounting, NBAR und IP SLA werden auf knapp 300 Seiten ausführlich erklärt und mit Beispielen verdeutlicht. Dieses Kapitel fand ich aussergewöhnlich gut: In einem Werk sind alle relevanten Techniken zum Nachkonfigurieren enthalten.
Der dritte Teil hat den Titel “Assigning Technologies to Solutions” und betrachtet die vorgestellten Methoden unter den Aspekten “Capacity Planning”, “Voice”, “Security” und “Billing”.

Wer sollte dieses Buch lesen? Jeder, der Funktionen für das Netzwerkmonitoring oder -management implementieren muß oder aber einfach wissen will, was in seinem Netzwerk abläuft, wird in diesem Buch interessante Hinweise finden. Es ist sehr informativ und lesenswert.
Auf der Ciscopress-Seite kann man das Kapitel IP Accounting Probe lesen.

http://rcm-de.amazon.de/e/cm?t=lan2wan-21&o=3&p=8&l=as1&asins=1587051982&fc1=000000&IS2=1&lt1=_blank&lc1=0000FF&bc1=000000&bg1=FFFFFF&f=ifr

Network Management: Accounting and Performance Strategies

Security Perception: Fear vs Anger

Wer ängstlich ist, fühlt sich bedrohter, als jemand, der “nur” über etwas aufgebracht ist. Das hat Jennifer Lerner von der Harvard Kennedy School herausgefunden und Bruce Schneier berichtet in seinem Blog darüber.
Bruce Schneiers Zusammenfassung sollte sich auch unsere Regierung zu Herzen nehmen:

So, to summarize: we should not be fearful of future terrorist attacks, we should be angry that our government has done such a poor job safeguarding our liberties. And that if we take this second approach, we are more likely to respond effectively to future terrorist attacks.

Security Perception: Fear vs Anger

Hacking Routers

Ok, “cisco” als Passwort benutzt niemand mehr ausserhalb eines Lab-Aufbaus. Dass das keine gute Idee ist, hat sich inzwischen herumgesprochen. Aber hätte man beim Abändern dieses Passwortes nicht auch gleich die SNMP-Community-Strings “public” und “private” ändern können? Und wenn man dabei ist, vielleicht auch die Access-Classes anpassen bzw. eine richtige Absicherung der Management-Plane konfigurieren?

Von Slimjim100 (Brian Wilson):

In other news I have heard of routers getting hijacked due to poor ACL’s and SNMP traffic being sent over public networks in plain-text. It is important to keep your router locked down and protected. If your router got accessed and changed by an unauthorized person the first thing they might do is to lock you out. I have heard of reports where this is happened to a large multi-site company and they where blackmailed for money to get access back to there routers.

Vielleicht ist das aber auch eine Form des Outsourcing. Der Angreifer übernimmt den Router, sichert ihn ab, damit der Besitzer (und auch ein anderer Angreifer) nicht mehr herankommt, und der Besitzer zahlt dafür ein paar Euro oder Dollar (Dollar? Nimmt ein Angreifer vermutlich nicht mehr 😉 ). Das ist eventuell billiger, als die eigene IT-Abteilung zu beauftragen.

Hacking Routers

LAN Switch Security – What Hackers Know About Your Switches

LAN Switch SecurityDieses Buch von Eric Vyncke und Christopher Paggen (CCIE No. 2659) hat 340 Seiten und trägt den Untertitel “A practical guide to hardening Layer 2 devices and stopping campus network attacks” und ist im August 2007 bei Cisco Press erschienen.

Security im Layer 2-Bereich ist ein häufg vernachlässigtes Thema. Zum einen ist es noch nicht sehr lange ein wichtiges Thema in den Cisco Security-Kursen, zum anderen wird die Layer2-Struktur von vielen auch als komplett transparent angesehen. Die aktuellen Cisco Catalyst Switche bieten aber sehr viele Funktionen, um dem Netzwerk eine weitere Verteidigungslinie hinzuzufügen. Und darum geht es in diesem Buch.

Nach der obligatorischen Einführung in die Netzwerk-Sicherheit werden der Reihe nach diverse Layer2-Protokolle und Switch-Funktionen angesprochen und gezeigt, wie diese abgesichert werden. Das geht mit dem Lern-Prozess einer Bridge los und über Angriffe auf das Spanning-Tree-Protokoll zu VLANs, DHCP, IPv4 ARP und Iv6 Neighbor Discovery, PoE, HSRP, VRRP zu CDP, VTP, DTP, LACP und PAgP weiter.
In diesen 10 Kapiteln werden die grundsätzlichen Sicherungsmaßnahmen gut erklärt und mit kleinen Beispielen ergänzt. Die Beispiele sind meiner Meinung nach etwas zu knapp, wenn man diese Funktionen auf seinen Switchen aktivieren möchte, gehört auf jeden Fall noch ein weiteres Nachschlagen in der Command-Referenz und dem Configuration-Guide hinzu.

Die nächsten vier Kapitel beschäftigen sich mit der Abwehr von DOS-Angriffen. Dabei geht es hauptsächlich um das Control Plane Policing, das je nach Plattform in Hard- oder Software implementiert sein kann.

Ein weiteres Kapitel erklärt die Unterschiede der Router-, VLAN- und Port ACLs.

Kapitel 17 beschäftigt sich dann mit den Identity-Based Networking Services, 802.1X. Diese 28 Seiten sind eine der besten Beschreibungen dieses immer wichtiger werdenden Protokolls. Die Grundfunktionen werden erklärt, auf Erweiterungen wie MAC-basierte Ausnahmen und Guest-VLANs wird eingegangen und gezeigt, wie 802.1X zusammen mit anderen Security-Funktionen arbeiten kann.

Die letzten beiden Kapitel sind überschrieben mit “What is next in LAN Security” und handelt von 802.1AE (LanSec) und L2TPv3 Secure Pseudowire.

Insgesamt ist “LAN Switch Security” ein hervorragendes Buch. Auch wenn man nicht direkt vor hat, seine Layer 2-Umgebung umzukonfigurieren, sollte jeder Cisco-Admin, der für die Switche zuständig ist, dieses Buch lesen. Auch ist es eine sehr gute Ergänzung, wenn einem das Security-Kapitel nach dem Besuch des Trainings BCMSN (Building Cisco Multilayer Switched Networks) doch etwas zu knapp vorkam. Wer sich nach dem CCSP auf den CCIE Security vorbereitet, wird feststellen, daß fast alles, was in diesem Buch behandelt wird, Pflichtwissen ist.

http://rcm-de.amazon.de/e/cm?t=lan2wan-21&o=3&p=8&l=as1&asins=1587052563&fc1=000000&IS2=1&lt1=_blank&lc1=0000FF&bc1=000000&bg1=FFFFFF&f=ifr

LAN Switch Security – What Hackers Know About Your Switches

Website von PLA wieder online

PLADer eine oder andere wird gemerkt haben, daß die PLA-Website mehrere Monate nicht erreichbar war. Der alte Hoster von Kris Philipsen (Programmierer von PLA) ist einfach von der Bildfläche verschwunden. Aber nun ist sie wieder online. Weiterhin sammelt Kris Verbesserungsvorschläge für eine nächste Version, die aber mit großer Wahrscheinlichkeit noch einige Zeit auf sich warten läßt.

Website von PLA wieder online