JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: IP Services
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Einführung in die Systemverwaltung: IP Services

1.  Oracle Solaris TCP/IP-Protokollfamilie (Übersicht)

Teil II Administration von TCP/IP

2.  Planen Ihres TCP/IP-Netzwerks (Vorgehen)

3.  Einführung in IPv6 (Überblick)

4.  Planen eines IPv6-Netzwerks (Aufgaben)

5.  Konfiguration der TCP/IP-Netzwerkservices und IPv4-Adressierung (Aufgaben)

6.  Verwalten von Netzwerkschnittstellen (Aufgaben)

7.  Konfigurieren eines IPv6-Netzwerks (Vorgehen)

8.  Verwaltung eines TCP/IP-Netzwerks (Aufgaben)

9.  Fehlersuche bei Netzwerkproblemen (Aufgaben)

10.  TCP/IP und IPv4 im Detail (Referenz)

11.  IPv6 im Detail (Referenz)

Teil III DHCP

12.  Einführung in DHCP (Übersicht)

13.  Planungen für den DHCP-Service (Aufgaben)

14.  Konfiguration des DHCP-Services (Aufgaben)

15.  Verwalten von DHCP (Aufgaben)

16.  Konfiguration und Verwaltung des DHCP-Clients

17.  DHCP-Fehlerbehebung (Referenz)

18.  DHCP - Befehle und Dateien (Referenz)

Teil IV IP-Sicherheit

19.  IP Security Architecture (Übersicht)

20.  Konfiguration von IPsec (Aufgaben)

21.  IP Security Architecture (Referenz)

22.  Internet Key Exchange (Übersicht)

23.  Konfiguration von IKE (Aufgaben)

24.  Internet Key Exchange (Referenz)

25.  IP Filter in Oracle Solaris (Übersicht)

26.  IP Filter (Aufgaben)

Teil V Mobile IP

27.  Mobile IP (Übersicht)

Neuerungen bei Mobile IP

Einführung in Mobile IP

Mobile IP-Funktionseinheiten

Arbeitsweise von Mobile IP

Agent-Erkennung

Agent Advertisement

Agent Advertisement-Nachrichten über dynamische Schnittstellen

Agent Solicitation

Care-of-Adressen

Mobile IP mit Rücktunnel

Eingeschränkte Unterstützung für private Adressen

Mobile IP-Registrierung

Network Access Identifier (NAI)

Mobile IP-Nachrichtenauthentifizierung

Registrierungsanforderung eines mobilen Knotens

Antwort auf eine Registrierungsanforderung

Überlegungen zum Foreign-Agent

Überlegungen zum Home-Agent

Dynamische Home-Agent-Erkennung

Routen von Datagrammen von und an mobile Knoten

Methoden zur Einkapselung

Routing von Unicast Datagrammen

Broadcast-Datagramme

Routing von Multicast-Datagrammen

Sicherheitsbetrachtungen für Mobile IP

28.  Verwalten von Mobile IP (Aufgaben)

29.  Mobile IP-Dateien und Befehle (Referenz)

Teil VI IPMP

30.  Einführung in IPMP (Übersicht)

31.  Verwaltung von IPMP (Aufgaben)

Teil VII IP Quality of Service (IPQoS)

32.  Einführung in IPQoS (Übersicht)

33.  Planen eines IPQoS-konformen Netzwerks (Aufgaben)

34.  Erstellen der IPQoS-Konfigurationsdatei (Aufgaben)

35.  Starten und Verwalten des IPQoS (Aufgaben)

36.  Verwenden von Flow Accounting und Erfassen von Statistiken (Aufgaben)

37.  IPQoS im Detail (Referenz)

Glossar

Index

Sicherheitsbetrachtungen für Mobile IP

In vielen Situationen stellen mobile Computer eine Verbindung mit dem Netzwerk drahtlos her. Drahtlose Verbindungen durch passives Mithören, aktive Replay-Angriffe und andere aktive Angriffe besonders gefährdet.

Da Mobile IP erkannt hat, dass es diese Gefährdung weder reduzieren noch eliminieren kann, verwendet es eine Art Authentifizierung, um Mobile IP-Registrierungsnachrichten vor dieser Art Angriffen zu schützen. Der verwendete Standardalgorithmus ist MD5 mit einer Schlüsselgröße von 128 Bit. Der standardmäßige Betriebsmodus erfordert, dass dieser 128-Bit-Schlüssel vor und hinter Daten steht, an denen ein Hash-Algorithmus angewendet wird. Der Foreign-Agent verwendet MD5, um diese Authentifizierung zu unterstützen. Darüber hinaus verwendet der Foreign-Agent Schlüssel von 128 Bit oder größer mit einer manuellen Schlüsselverteilung. Mobile IP kann weitere Authentifizierungsalgorithmen, Algorithmus-Modi, Schlüsselverteilungsmethoden und Schlüsselgrößen unterstützen.

Diese Methoden verhindern, dass Mobile IP-Registrierungsnachrichten geändert werden. Jedoch verwendet Mobile IP auch eine Form von Replay-Schutz, um Mobile IP-Einheiten zu warnen, wenn sie Duplikate von früheren Mobile IP-Registrierungsnachrichten empfangen. Wenn diese Schutzmethoden nicht verwendet werden, sind der mobile Knoten und sein Home-Agent eventuell nicht mehr synchron, wenn einer von ihnen eine Registrierungsnachricht empfängt. Aus diesem Grund aktualisiert Mobile IP seinen Status. Angenommen, ein Home-Agent empfängt eine doppelte Nachricht zum Aufheben einer Registrierung, während der mobile Knoten über einen Foreign-Agent registriert ist.

Der Replay-Schutz wird über eine Methode sichergestellt, die als nonces oder timestamps bezeichnet wird. Nonces und timestamps werden zwischen Home-Agents und mobilen Knoten mit den Mobile IP-Registrierungsnachrichten ausgetauscht. Nonces und timestamps sind durch einen Authentifizierungsmechanismus vor Änderungen geschützt. Entsprechend kann, wenn ein Home-Agent oder ein mobiler Knoten eine doppelt vorhandenen Nachricht empfängt, das Duplikat gelöscht werden.

Bei der Verwendung von Tunneln besteht eine besondere Gefährdung, insbesondere dann, wenn die Registrierung nicht authentifiziert werden kann. So ist das Address Resolution Protocol (ARP) nicht authentifiziert und kann potentiell verwendet werden, um den Datenverkehr anderer Hosts zu „stehlen“.