Linux-Firewalls: Sicherheit für Linux-Server und -Netzwerke mit IPv4 und IPv6
Gespeichert in:
Vorheriger Titel: | Spenneberg, Ralf Linux-Firewalls mit iptables & Co. |
---|---|
1. Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
Addison Wesley
2011
|
Ausgabe: | 2. Aufl. |
Schriftenreihe: | Open source library
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 655 S. Ill., graph. Darst. 1 CD-ROM (12 cm) |
ISBN: | 9783827330048 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV037320404 | ||
003 | DE-604 | ||
005 | 20120808 | ||
007 | t | ||
008 | 110405s2011 ad|| |||| 00||| ger d | ||
015 | |a 10,N20 |2 dnb | ||
016 | 7 | |a 1002404924 |2 DE-101 | |
020 | |a 9783827330048 |c GB. : EUR 69.80, EUR 71.80 (AT), sfr 115.00 (freier Pr.) |9 978-3-8273-3004-8 | ||
024 | 3 | |a 9783827330048 | |
035 | |a (OCoLC)729953819 | ||
035 | |a (DE-599)DNB1002404924 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-M347 |a DE-526 |a DE-20 |a DE-Aug4 |a DE-355 |a DE-523 |a DE-859 |a DE-11 |a DE-92 |a DE-83 |a DE-573 |a DE-188 |a DE-634 |a DE-12 |a DE-861 |a DE-91G |a DE-858 |a DE-1046 |a DE-1051 |a DE-863 |a DE-B768 | ||
082 | 0 | |a 005.8 |2 22/ger | |
082 | 0 | |a 005.432 |2 22/ger | |
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Spenneberg, Ralf |d 1968- |e Verfasser |0 (DE-588)124259332 |4 aut | |
245 | 1 | 0 | |a Linux-Firewalls |b Sicherheit für Linux-Server und -Netzwerke mit IPv4 und IPv6 |c Ralf Spenneberg |
250 | |a 2. Aufl. | ||
264 | 1 | |a München [u.a.] |b Addison Wesley |c 2011 | |
300 | |a 655 S. |b Ill., graph. Darst. |e 1 CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Open source library | |
650 | 0 | 7 | |a LINUX |0 (DE-588)4337730-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a CD-ROM |0 (DE-588)4139307-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 0 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 0 | 2 | |a CD-ROM |0 (DE-588)4139307-7 |D s |
689 | 0 | |5 DE-604 | |
780 | 0 | 0 | |i 1. Auflage |a Spenneberg, Ralf |t Linux-Firewalls mit iptables & Co. |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3473831&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=022474614&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-022474614 |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/ST 277 S747(2)st |
DE-BY-FWS_katkey | 418754 |
DE-BY-FWS_media_number | 083101256794 |
_version_ | 1806527565966344192 |
adam_text |
IMAGE 1
INHALTSUEBERSICHT
VORWORT ZUR 2. AUFLAGE 29
EINLEITUNG 31
TEIL I FIREWALL-GRUNDLAGEN 33
1 FIREWALL-GESCHICHTE 35
2 FIREWALL-TECHNOLOGIEN 39
3 FIREWALL-ARCHITEKTUREN 43
4 BEDROHUNGEN BEI DER VERNETZUNG VON SYSTEMEN 49
TEIL II FIREWALLS MIT IPTABLES - EINFUEHRUNG 73
5 EINE EINFACHE FIREWALL MIT IPTABLES 75
6 HAERTUNG EINES LINUX-SYSTEMS 131
TEIL III TYPISCHE FIREWALL-KONFIGURATIONEN 149
7 EINE LOKALE FIREWALL 151
8 AUFBAU EINER DMZ 163
TEIL IV WERKZEUGE 189
9 ZENTRALE PROTOKOLLSERVER 191
10 ZENTRALE ZEITSYNCHRONISATION 211
11 PROTOKOLLANALYSE 221
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/1002404924
DIGITALISIERT DURCH
IMAGE 2
INHALTSUEBERSICHT
12 ADMINISTRATIONSOBERFLAECHEN 239
13 DISTRIBUTIONSWERKZEUGE 261
U FIREWALL-DISTRIBUTIONEN 273
15 TESTMETHODEN UND -WERKZEUGE 285
TEILV FORTGESCHRITTENE KONFIGURATION 319
16 DIE IPTABLES-STANDARDTESTS 321
17 ALLE ZIELE 345
18 PATCH-O-MATIC 355
19 CONNECTION TRACKING 357
20 DIE NAT-TABELLE 367
21 DIE MANGLE-TABELLE 377
22 DIE RAW-TABELLE 381
23 DAS/PROC-DATEISYSTEM 383
24 FORTGESCHRITTENE PROTOKOLLIERUNG 413
25 CONNTRACK-TOOLS 423
26 IPSET 427
27 HOCHVERFUEGBARE FIREWALLS 439
28 TRANSPARENTE PROXIES 459
IMAGE 3
INHALTSUEBERSICHT
TEIL VI TRANSPARENTE FIREWALLS 463
29 PROXYARP 465
30 IPTABLES AUF EINER BRIDGE 469
31 EBTABLES 475
TEIL VII PROTOKOLLE UND APPLIKATIONEN 487
32 BEHANDLUNG EINZELNER PROTOKOLLE 489
33 L7-FILTER 525
34 IPSEC 531
35 ICMP 543
TEIL VIII IPV6 559
36 DAS IPV6-PROTOKOLL 561
37 TRANSITIONSMECHANISMEN 579
38 KLEINES IPV6-HOWTO 583
39 FILTERUNG MIT IP6TABLES 595
40 NEUE IPV6-TARGETS 597
41 NEUE IPV6-MATCHES 599
42 EMPFOHLENE IPV6-REGELN 603
A NETZWERKGRUNDLAGEN 611
LITERATURVERZEICHNIS 639
STICHWORTVERZEICHNIS 641
IMAGE 4
INHALTSVERZEICHNIS
VORWORT ZUR 2. AUFLAGE 29
EINLEITUNG 31
I FIREWALL-GRUNDLAGEN 33
1 FIREWALL-GESCHICHTE 35
1.1 DER ANFANG DES INTERNETS 35
1.2 DER MORRIS-WURM 36
1.3 DIE ERSTE FIREWALL 36
1.4 FIREWALLS HEUTE 37
2 FIREWALL-TECHNOLOGIEN 39
2.1 PAKETFILTER 39
2.2 ZUSTANDSORIENTIERTE PAKETFILTER 40
2.3 CIRCUIT RELAY 40
2.4 APPLICATION-LEVEL-GATEWAY (PROXY) 41
2.5 NETWORK-ADDRESS-TRANSLATION 41
3 FIREWALL-ARCHITEKTUREN 43
3.1 SCREENING-ROUTER 43
3.2 DMZ 44
3.3 MULTIPLE DMZ 46
3.4 WAHL DER ARCHITEKTUR 47
4 BEDROHUNGEN BEI DER VERNETZUNG VON SYSTEMEN 49
4.1 ANGREIFERUND MOTIVATION 49
4.1.1 DER KLASSISCHE HACKER 49
4.1.2 SKRIPT-KIDDIES 50
4.1.3 INSIDER 50
4.1.4 MITBEWERBER 50
4.1.5 GEHEIMDIENSTE 51
4.1.6 TERRORISTEN UND ORGANISIERTE KRIMINALITAET 51
4.2 TENDENZEN UND ENTWICKLUNGEN 52
4.3 SCHUTZZIELE 53
IMAGE 5
INHALTSVERZEICHNIS
4.4 ANGRIFFSMETHODEN 54
4.4.1 DENIAL-OF-SERVICE (DOS) 55
4.4.2 SPOOFING 56
4.4.3 SESSION HIJACKING 61
4.4.4 BUFFEROVERFLOW 62
4.4.5 FORMATSTRING-ANGRIFFE 66
4.4.6 RACE-CONDITION 67
4.4.7 SQL-INJEKTION 70
4.4.8 WELCHEN SCHUTZ BIETET EINE FIREWALL? 72
FIREWALLS MIT IPTABLES - EINFUEHRUNG 73
EINE EINFACHE FIREWALL MIT IPTABLES 75
5.1 NETFILTER UND IPTABLES 75
5.2 DER IPTABLES-BEFEHL UND DIE FILTER-TABELLE 75
5.3 IHR ERSTES FIREWALL-SKRIPT 82
5.3.1 FEHLERSUCHE 90
5.4 EINBINDUNG IN DEN BOOTPROZESS 91
5.5 CONNECTION TRACKING UND NETZWERKVERBINDUNGEN 94
5.5.1 DER ZUSTANDSLOSE PAKETFILTER IPCHAINS 94
5.5.2 IPCHAINS UND UDP 95
5.5.3 IPCHAINS UND TCP 97
5.5.4 IPCHAINS UND ICMP 100
5.5.5 IPCHAINS UND MASQUERADING 101
5.5.6 IPTABLES UND CONNTRACK 101
5.5.7 CONNTRACK UND UDP 103
5.5.8 CONNTRACK UND TCP 105
5.5.9 CONNTRACK UND ICMP 107
5.5.10 CONNTRACK UND ALLE WEITEREN GENERISCHEN PROTOKOLLE 109
5.6 FILTERREGELN 109
5.7 DIE NAT-TABELLE UND-REGELN 111
5.7.1 SOURCE-NAT 113
5.7.2 DESTINATION-NAT 115
5.8 NAT-BEISPIEL 116
5.9 DIE MANGLE-TABELLE 120
5.10 DIE RAW-TABELLE 122
12
IMAGE 6
INHALTSVERZEICHNIS
5.11 EINSTELLUNGEN DES KERNELS 122
5.12 PROTOKOLLIERUNG 125
5.13 TEST DER FIREWALL 128
6 HAERTUNG EINES LINUX-SYSTEMS 131
6.1 WARUM SOLLTE EINE FIREWALL GEHAERTET WERDEN? 131
6.2 INSTALLATION DES LINUX-SYSTEMS 132
6.3 UPDATES 134
6.3.1 DEBIAN/UBUNTU-UPDATES 135
6.3.2 OPENSUSE-UPDATES 135
6.3.3 FEDORA-UPDATES 136
6.4 DEAKTIVIEREN UEBERFLUESSIGER DIENSTE 136
6.4.1 STARTSKRIPTE 136
6.5 INTERNET-SUPER-SERVER 137
6.5.1 DERCRON-DAEMON 137
6.6 ENTFERNEN UEBERFLUESSIGER SOFTWARE 138
6.7 SICHERHEIT AUF DATEISYSTEMEBENE 139
6.8 SICHERHEIT BEIM BOOTVORGANG 141
6.9 BASTILLE-LINUX 142
6.10 SELINUX UND APPARMOR 142
6.11 POSIX-ACLS 143
6.12 INTRUSION-DETECTION-UND-PREVENTION-SYSTEME 145
6.12.1 INTRUSION-DETECTION-SYSTEME 145
6.12.2 INTRUSION-PREVENTION-SYSTEME 146
III TYPISCHE FIREWALL-KONFIGURATIONEN 149
7 EINE LOKALE FIREWALL 151
7.1 WIESO EINE LOKALE FIREWALL? 151
7.2 DIE KETTEN 152
7.3 DIE OWNER-ERWEITERUNG 157
7.4 KOMBINATION MIT GATEWAY-REGELN 160
8 AUFBAU EINER DMZ 163
8.1 DMZ-ARCHITEKTUREN 163
8.2 DREIBEINIGER PAKETFILTER MIT DMZ 163
8.3 OPTIMIERUNG MIT BENUTZERDEFINIERTEN KETTEN 172
8.3.1 ANWENDUNG DER BENUTZERDEFINIERTEN KETTEN 176
13
IMAGE 7
INHALTSVERZEICHNIS
8.4 DMZ MIT ZWEI PAKETFILTERN 181
8.4.1 DER AEUSSERE PAKETFILTER 182
8.5 DER INNERE PAKETFILTER 186
IV WERKZEUGE 189
9 ZENTRALE PROTOKOLLSERVER 191
9.1 EINRICHTUNG EINES ZENTRALEN PROTOKOLLSERVERS 191
9.2 RSYSLOGD 195
9.2.1 RSYSLOGD-FUNKTIONEN 195
9.2.2 RSYSLOGD-ANWENDUNG 196
9.3 SYSLOG-NG 197
10 ZENTRALE ZEITSYNCHRONISATION 211
10.1 DAS ZEITSYNCHRONISATIONSPROTOKOLL NTP 211
10.2 DER NTPD-ZEITSERVER 212
10.2.1 DER CLIENT 212
10.2.2 DER SERVER 215
10.3 SICHERHEIT 215
10.3.1 SYMMETRISCHE AUTHENTIFIZIERUNG 216
10.3.2 ASYMMETRISCHE AUTHENTIFIZIERUNG 217
11 PROTOKOLLANALYSE 221
11.1 FWLOGWATCH 221
11.1.1 INSTALLATION VON FWLOGWATCH 221
11.2 KONFIGURATION VON FWLOGWATCH 222
11.3 IP TABLES STATE (IPTSTATE) 231
11.4 WEBFWLOG FIREWALL LOG ANALYZER 234
11.5 NULOG2 236
11.6 EPYLOG LOG ANALYZER 237
12 ADMINISTRATIONSOBERFLAECHEN 239
12.1 FIREWALL BUILDER 239
12.2 FIRESTARTER 248
12.3 SHOREWALL [SHORELINE FIREWALL) 253
12.3.1 DAS SHOREWALL-KONZEPT 253
12.3.2 DIESHOREWALL-DATEIEN 256
12.3.3 WEITERE SHOREWALL-EIGENSCHAFTEN 260
14
IMAGE 8
INHALTSVERZEICHNIS
13 DISTRIBUTIONSWERKZEUGE 261
13.1 FEDORA 261
13.2 OPENSUSE 261
13.3 DEBIAN 271
14 FIREWALL-DISTRIBUTIONEN 273
14.1 IPCOP 273
14.1.1 DAS IPCOP-KONZEPT 273
14.1.2 IPCOP-LNSTALLATION 274
14.1.3 IPCOP-WEB-INTERFACE 278
15 TESTMETHODEN UND -WERKZEUGE 285
15.1 TEST DER REGELN 285
15.2 FEHLERSUCHE AM BEISPIEL 287
15.3 NMAP 290
15.3.1 NMAP-INSTALLATION 290
15.3.2 EINFACHE SCANS 292
15.3.3 FORTGESCHRITTENE ANWENDUNG 298
15.4 DECOY-SCAN 302
15.5 BANNER-GRABBING 303
15.6 IDLE-SCAN 304
15.6.1 MODIFIKATION DES CLIENT-PORTS, TIME-TUNING UND FRAGMENTIERUNG .
305
15.6.2 AUSGABEFORMATE 307
15.6.3 NMAP-HILFSWERKZEUGE 308
15.7 NESSUS UND OPENVAS 310
V FORTGESCHRITTENE KONFIGURATION 319
16 DIE IPTABLES-STANDARDTESTS 321
16.1 EINGEBAUTE FUNKTIONEN 321
16.1.1 -P, --PROTOCOL 321
16.1.2 -S, -SOURCE 321
16.1.3 -D, -DESTINATION 321
16.1.4 - I, -IN-INTERFACE 322
16.1.5 -O, -OUT-INTERFACE 322
16.1.6 -F. -FRAGMENT 322
15
IMAGE 9
INHALTSVERZEICHNIS
16.2 TCP-TESTS 322
16.2.1 -SOURCEPORT 322
16.2.2 -DESTINATIONPORT 323
16.2.3 -TCP-FLAGS 323
16.2.4 -SYN 323
16.2.5 -TCP-OPTION 323
16.3 UDP-TESTS 323
16.3.1 -SOURCEPORT 324
16.3.2 -DESTINATIONPORT 324
16.4 ICMP-TESTS 324
16.5 WEITERE ERWEITERUNGEN 325
16.5.1 ADDRTYPE 325
16.5.2 AH 325
16.6 CLUSTER 326
16.7 COMMENT 327
16.8 CONNBYTES 328
16.8.1 CONNLIMIT 328
16.8.2 CONNMARK 329
16.8.3 CONNTRACK 329
16.9 DEEP 329
16.9.1 DSCP 329
16.9.2 ECN 330
16.9.3 ESP 330
16.9.4 HASHLIMIT 330
16.9.5 HELPER 332
16.9.6 IPRANGE 333
16.9.7 LENGTH 333
16.9.8 LIMIT 333
16.9.9 MAC 334
16.9.10 MARK 334
16.9.11 MULTIPORT 334
16.10 OSF 334
16.10.1 OWNER 335
16.10.2 PHYSDEV 335
16.10.3 PKTTYPE 336
16.10.4 POLICY 336
16
IMAGE 10
INHALTSVERZEICHNIS
16.10.5 QUOTA 336
16.10.6 RATEEST 336
16.10.7 REALM 337
16.10.8 RECENT 338
16.10.9 SCTP 339
16.10.10 SET 339
16.10.11 SOCKET 340
16.10.12 STATE 340
16.10.13 STATISTIC 340
16.10.14 STRING 340
16.10.15 TCPMSS 341
16.10.16 TIME 341
16.10.17 TOS 341
16.10.18 TTL 342
16.10.19 U32 342
17 ALLE ZIELE 345
17.1 ACCEPT 345
17.2 CLASSIFY 345
17.3 CLUSTERIP 345
17.4 CONNMARK 347
17.5 CONNSECMARK 347
17.6 DNAT 347
17.7 DROP 347
17.8 DSCP 347
17.9 ECN 347
17.10 LOG 347
17.11 MARK 348
17.12 MASQUERADE 348
17.13 NETMAP 348
17.14 NFLOG 348
17.15 NFQUEUE 349
17.16 NOTRACK 349
17.17 RATEEST 349
17.18 REDIRECT 349
17.19 REJECT 349
17
IMAGE 11
INHALTSVERZEICHNIS
17.20 RETURN 350
17.21 SAME 350
17.22 SECMARK 350
17.23 SET 350
17.24 SNAT 350
17.25 TCPMSS 350
17.26 TCPOPTSTRIP 352
17.27 TEE 352
17.28 TOS 352
17.29 TPROXY 353
17.30 TRACE 353
17.31 TTL 353
17.32 ULOG 353
18 PATCH-O-MATIC 355
19 CONNECTION TRACKING 357
19.1 CONNECTION TRACKING - UEBERBLICK 357
19.1.1 DAS TCP-CONNECTION-TRACKING 358
19.1.2 DAS UDP-CONNECTION-TRACKING 359
19.1.3 DAS ICMP-CONNECTION-TRACKING 359
19.1.4 DAS CONNECTION TRACKING FUER ALLE WEITEREN PROTOKOLLE 360
19.2 DAS NF_CONNTRACK-KERNELMODUL 360
19.3 /PROC-VARIABLEN 362
19.3.1 NF_CONNTRACK_ACCT 362
19.3.2 NF_CONNTRACK_BUCKETS 362
19.3.3 NF_CONNTRACK_CHECKSUM 362
19.3.4 NF_CONNTRACK_COUNT 362
19.3.5 NF_CONNTRACK_GENERIC_TIMEOUT 363
19.3.6 NF_CONNTRACK_ICMP_TIMEOUT 363
19.3.7 NF_CONNTRACK_ICMPV6_TIMEOUT 363
19.3.8 NF_CONNTRACK_LOG_INVALID 363
19.3.9 NF_CONNTRACK_MAX 363
19.3.10 NF_CONNTRACK_TCP_BEJIBERAL 363
19.3.11 NF_CONNTRACK_TCP_LOOSE 363
19.3.12 NF_CONNTRACK_TCP_MAX_RETRANS 364
19.3.13 NF_CONNTRACK_TCP_TIMEOUT_CLOSE 364
18
IMAGE 12
INHALTSVERZEICHNIS
19.3.14 NF_CONNTRACK_TCP_TIMEOUT_CLOSE_WAIT 364
19.3.15 NF_CONNTRACK_TCP_TIMEOUT_ESTABLISHED 364
19.3.16 NF_CONNTRACK_TCP_TIMEOUT_FIN_WAIT 364
19.3.17 NF_CONNTRACK_TCP_TIMEOUT_LAST_ACK 364
19.3.18 NF_CONNTRACK_TCP_TIMEOUT_MAX_RETRANS 365
19.3.19 NF_CONNTRACK_TCP_TIMEOUT_SYN_RECV 365
19.3.20 NF_CONNTRACK_TCP_TIMEOUT_SYN_SENT 365
19.3.21 NF_CONNTRACK_TCP_TIMEOUT_TIME_WAIT 365
19.3.22 NF_CONNTRACK_UDP_TIMEOUT 365
19.3.23 NF_CONNTRACK_UDP_TIMEOUT_STREAM 365
19.4 TCP-ZUSTAENDE 366
20 DIE NAT-TABELLE 367
20.1 DIE NAT-TABELLE UND IHRE KETTEN 367
20.2 SOURCE-NAT 369
20.3 DESTINATION-NAT 370
20.4 MASQUERADE 370
20.5 NETMAP 371
20.6 SNAT 372
20.7 SAME 373
20.8 DNAT 373
20.9 REDIRECT 374
20.10 NAT-HELFERMODULE 374
20.11 DAS CONNMARK-TARGET 375
21 DIE MANGLE-TABELLE 377
21.1 DIE KETTEN DER MANGLE-TABELLE 377
21.2 AKTIONEN DER MANGLE-TABELLE 377
21.3 CLASSIFY 377
21.4 CONNMARK 378
21.5 DSCP 378
21.6 ECN 378
21.7 MARK 379
21.8 TOS 379
21.9 TPROXY 379
21.10 TTL 380
19
IMAGE 13
INHALTSVERZEICHNIS
22 DIE RAW-TABELLE 381
22.1 DIE RAW-TABELLE 381
23 DAS/PROC-DATEISYSTEM 383
23.1 EINFUEHRUNG IN/PROC 383
23.2 /PROC/NET/ 385
23.2.1 IP_CONNTRACK ODER NF_CONNTRACK 386
23.2.2 NLCONNTRAC^EXPECT 386
23.2.3 IP_TABLES_* 386
23.3 /PROC/SYS/NET/IPV4 386
23.3.1 ICMP_* 386
23.3.2 IGMP_* 388
23.3.3 INET_PEER_* 389
23.3.4 IP_* * 389
23.3.5 IPFRAG_* 391
23.3.6 TCP_* 391
23.3.7 UDP_* 401
23.3.8 CIPSO_* 402
23.3.9 /PROC/SYS/NET/IPV4/CONF 402
23.3.10 /PROC/SYS/NET/NETFILTER 407
23.3.11 /PROC/SYS/NET/IPV6 407
23.3.12 /PROC/SYS/NET/IPVO/CONF/ 407
23.3.13 /PROC/SYS/NET/BRIDGE/PROC/SYS/NET/ 411
24 FORTGESCHRITTENE PROTOKOLLIERUNG 413
24.1 DAS ULOG-TARGET 413
24.2 DAS IPTJJLOG-KERNELMODUL 414
24.3 DERULOGD-DAEMON 414
24.3.1 [OPRINT] 418
24.3.2 [LOGEMU] 419
24.3.3 [MYSQL] 419
24.3.4 [PGSQL] 419
24.3.5 [PCAP] 420
24.3.6 [SQLITE3] 420
24.3.7 [SYSLOG] 421
24.4 DER SPECTER-DAEMON 421
20
IMAGE 14
INHALTSVERZEICHNIS
25 CONNTRACK-TOOLS 423
26 IPSET 427
26.1 IPSET VERSION 4 UND IPTABLES 427
26.1.1 DIE LPSET-4-TYPEN 429
26.1.2 IPMAP 429
26.1.3 DAS KOMMANDO IPSET IN DER VERSION 4 432
26.2 IPSET VERSION 6 UND IP6TABLES 433
26.2.1 IPSET VERSION 6: SYNTAX 434
26.2.2 DIE LPSET-6-TYPEN 434
27 HOCHVERFUEGBARE FIREWALLS 439
27.1 WAS IST HOCHVERFUEGBARKEIT, UND WO IST DAS PROBLEM? 439
27.2 EINFACHE HOCHVERFUEGBARKEIT 440
27.3 HOCHVERFUEGBARKEIT BEI ZUSTANDSORIENTIERTEN FIREWALLS 441
27.4 AUTOMATISCHE ERKENNUNG AUFGEBAUTER VERBINDUNGEN NACH DEM FAIL-OVER
. .441
27.4.1 PRAKTISCHE IMPLEMENTIERUNG MIT KEEPALIVED 443
27.4.2 HOCHVERFUEGBARKEIT UND MASQUERADING/NAT 446
27.5 ZUSTANDSSYNCHRONISATION MIT CONNTRACKD 447
27.5.1 SYNCHRONISATIONSPROTOKOLLE 447
27.5.2 AUFBAU EINES ACTIVE/BACKUP-CONNTRACKD-CLUSTERS 449
28 TRANSPARENTE PROXIES 459
28.1 CLIENT-TRANSPARENTER PROXY 459
28.2 VOLL-TRANSPARENTER PROXY 460
VI TRANSPARENTE FIREWALLS 463
29 PROXYARP 465
29.1 WIE FUNKTIONIERT PROXYARP? 465
29.2 PROXYARP-KONFIGURATION 466
29.3 FILTERUNG MIT IPTABLES 467
29.4 FAZIT 468
30 IPTABLES AUF EINER BRIDGE 469
30.1 WIE FUNKTIONIERT DIE BRIDGE? 469
30.2 BAU EINER BRIDGE MIT LINUX 470
30.3 FILTERN AUF DER BRIDGE MIT IPTABLES 472
21
IMAGE 15
INHALTSVERZEICHNIS
30.4 FILTERN AUF DER BRIDGE MIT ARPTABLES 473
30.5 FAZIT 474
31 EBTABLES 475
31.1 EBTABLES-INSTALLATION 475
31.1.1 KONFIGURATION DES LINUX-KERNELS 475
31.1.2 INSTALLATION DES USERSPACE-WERKZEUGS 476
31.2 DIE EBTABLES-TABELLEN 476
31.2.1 DER RAHMEN ERREICHT DAS SYSTEM UEBER EIN BRIDGE-INTERFACE . . .
.476
31.2.2 DER RAHMEN ERREICHT DAS SYSTEM UEBER EIN NICHT-BRIDGE-INTERFACE
479
31.2.3 EIN LOKAL ERZEUGTES PAKET VERLAESST DAS SYSTEM UEBER DIE BRIDGE . .
479
31.3 DIE BROUTE-TABELLE 479
31.4 DIE EBTABLES-SYNTAX 480
31.5 START EINER BRIDGE AUF LINUX 485
31.5.1 BRIDGE AUF FEDORA 485
31.5.2 BRIDGE AUF DEBIAN 486
VII PROTOKOLLE UND APPLIKATIONEN 487
32 BEHANDLUNG EINZELNER PROTOKOLLE 489
32.1 DHCP 489
32.1.1 DAS DHCP-PROTOKOLL 490
32.1.2 IPTABLES-REGELN 490
32.2 DNS 491
32.2.1 DAS DNS-PROTOKOLL 491
32.2.2 IPTABLES-REGELN 492
32.3 HTTP/HTTPS/PROXY 494
32.3.1 IPTABLES-REGELN 496
32.4 ELSTER 496
32.4.1 IPTABLES-REGELN 497
32.5 TELNET 498
32.5.1 IPTABLES-REGELN 498
32.6 SSH 499
32.6.1 IPTABLES-REGELN 499
22
IMAGE 16
INHALTSVERZEICHNIS
32.7 P2P: EDONKEY 500
32.7.1 IPTABLES-REGELN 500
32.8 P2P: KAZAA 501
32.8.1 IPTABLES-REGELN 502
32.9 P2P: BITTORRENT 502
32.9.1 IPTABLES-REGELN 503
32.10 FTP 504
32.10.1 DAS FTP-PROTOKOLL 504
32.10.2 STATEFUL INSPECTION DES FTP-PROTOKOLLS 506
32.10.3 IPTABLES-REGELN 507
32.11 SNMP 508
32.11.1 IPTABLES-REGELN 509
32.12 AMANDA 509
32.12.1 DAS AMANDA-PROTOKOLL 510
32.12.2 IPTABLES-REGELN 510
32.13 PPTP 511
32.13.1 IPTABLES-REGELN 511
32.14 SMTP 513
32.14.1 DAS SMTP-PROTOKOLL 513
32.14.2 IPTABLES-REGELN 514
32.15 IRC 515
32.15.1 IPTABLES-REGELN 515
32.16 TFTP 516
32.16.1 IPTABLES-REGELN 516
32.17 IMAP 517
32.18 IPTABLES-REGELN 518
32.19 POP3 518
32.19.1 IPTABLES-REGELN 519
32.20 NTP 520
32.20.1 IPTABLES-REGELN 520
32.21 NNTP 520
32.21.1 IPTABLES-REGELN 520
32.22 H.323 521
32.22.1 IPTABLES-REGELN 521
23
IMAGE 17
INHALTSVERZEICHNIS
32.23 SIP 522
32.23.1 IPTABLES-REGELN 522
33 L7-FILTER 525
33.1 L7-HINTERGRUENDE 526
33.2 L7: KERNEL-VERSION 526
33.2.1 NUTZUNG DER KERNEL-VERSION 526
33.3 L7: USERSPACE-VERSION 527
33.3.1 NUTZUNG DER USERSPACE-VERSION 527
33.4 EIGENE L7-PROTOKOLLE 529
34 IPSEC 531
34.1 IPSEC-GRUNDLAGEN 531
34.2 IPTABLES-REGELN ZUM DURCHLEITEN VON IPSEC 532
34.3 IPSEC UND FIREWALL AUF DEMSELBEN SYSTEM 533
34.3.1 TRANSPORT-MODUS 534
34.3.2 TUNNEL-MODUS 534
34.4 FILTERUNG MIT DEM POLICY-MATCH 540
35 ICMP 543
35.1 ICMP-GRUNDLAGEN 543
35.2 DESTINATION-UNREACHABLE 544
35.3 FRAGMENTATION-NEEDED 546
35.3.1 MTU UND DIE PATH-MTU-DISCOVERY 546
35.4 SOURCE-QUENCH 549
35.5 REDIRECT 550
35.6 TIME-EXCEEDED 550
35.7 PARAMETER-PROBLEM 551
35.8 ROUTER-ADVERTISEMENT/ROUTER-SOLICITATION 551
35.9 TIMESTAMP-REQUEST/TIMESTAMP-REPLY 552
35.10 ADDRESS-MASK-REQUEST/ADDRESS-MASK-REPLY 553
35.11 ECHO-REQUEST/ECHO-REPLY (PING) 553
35.12 TRACEROUTE 554
35.12.1 OPTIMIERUNG DER ICMP-REGELN 557
24
IMAGE 18
INHALTSVERZEICHNIS
VIII IPV6 559
36 DAS IPV6-PROTOKOLL 561
36.1 HINTERGRUENDE UND GESCHICHTE 561
36.2 UEBERBLICK UEBER DIE AENDERUNGEN UND NEUERUNGEN 563
36.3 IPV6-ADRESSEN UND IHRE NOTATION 564
36.3.1 ADRESSEN 564
36.3.2 NETZMASKE 565
36.4 ADRESSARTEN UND SCOPES 566
36.4.1 ADRESSARTEN 567
36.4.2 SCOPE 569
36.5 IPV6-MULTICAST 570
36.6 AUTOKONFIGURATION 571
36.6.1 DHCP 574
36.7 NEIGHBOR DISCOVERY 575
36.8 PRIVACY EXTENSIONS 577
37 TRANSITIONSMECHANISMEN 579
37.1 NAT64 581
38 KLEINES IPV6-HOWTO 583
38.1 ANBINDUNG UEBER EINEN TUNNELBROKER 583
38.1.1 FREENET6 583
38.1.2 SIXXS 586
38.2 VERTEILUNG DER IP-ADRESSEN MIT RADVD 587
38.3 NUTZUNG VON DHCPV6 588
38.3.1 STATELESS DHCPV6 589
38.3.2 STATEFUL DHCPV6 590
38.4 NAT64 UND DNS64 592
39 FILTERUNG MIT IP6TABLES 595
40 NEUE IPV6-TARGETS 597
40.1 HL 597
41 NEUE IPV6-MATCHES 599
41.1 DST 599
41.2 EUI64 599
41.3 FRAG 599
25
IMAGE 19
INHALTSVERZEICHNIS
41.4 HBH 600
41.5 HL 600
41.6 IPV6HEADER 600
41.7 MH 600
41.8 RT 601
42 EMPFOHLENE IPV6-REGELN 603
42.1 ICMPV6-REGELN 603
42.1.1 ICMPV6-EINE KURZE WIEDERHOLUNG 603
42.1.2 ICMPV6 AUS SICHT DER FIREWALL 604
42.1.3 ICMPV6-FILTER FUER WEITERZULEITENDEN VERKEHR 605
42.1.4 ICMPV6-FILTER FUER LOKALEN VERKEHR 606
42.2 WEITERE IPV6-SPEZIFISCHE REGELN 608
A NETZWERKGRUNDLAGEN 611
A.1 TCP/IP 611
A.2 IPV4 611
A.2.1 VERSION 612
A.2.2 HEADER-LAENGE 612
A.2.3 TYPE OF SERVICE 613
A.2.4 PAKETLAENGE 613
A.2.5 IDENTIFIKATIONSNUMMER 614
A.2.6 FLAGGEN 614
A.2.7 FRAGMENT-OFFSET 614
A.2.8 TIME TO LIVE (TTL) 615
A.2.9 PROTOKOLL 615
A.2.10 PRUEFSUMME 615
A.2.11 QUELL-IP-ADRESSE 616
A.2.12 ZIEL-IP-ADRESSE 616
A.2.13 IP-OPTIONEN 616
A.3 UDP 618
A.4 TCP 619
A.4.1 AUF-UND ABBAU EINER TCP-VERBINDUNG 620
A.4.2 TCP-HEADER 622
A.5 QUELL- UND ZIELPORT 623
A.6 SEQUENZNUMMER 623
A.7 ACKNOWLEDGEMENT-NUMMER 623
26
IMAGE 20
INHALTSVERZEICHNIS
A.8 HEADER-LAENGE 624
A.9 RESERVIERTE BITS 624
A.10 TCP-FLAGS 624
A.11 RECEIVE WINDOW 625
A.12 TCP-PRUEFSUMME 625
A.13 URGENT-ZEIGER 626
A.14 TCP-OPTIONEN 626
A.15 FORTGESCHRITTENE EIGENSCHAFTEN VON TCP 627
A.15.1 FLUSSKONTROLLE 627
A.15.2 ZUVERLAESSIGKEIT 628
A.15.3 EXPLICIT CONGESTION NOTIFICATION 629
A.16 ICMP 631
A.16.1 DESTINATION-UNREACHABLE 633
A.16.2 SOURCE-QUENCH 633
A.16.3 TIME-EXCEEDED 634
A.16.4 REDIRECT 634
A.16.5 PARAMETER-PROBLEM 634
A.16.6 ECHO-REQUEST UND ECHO-REPLY 635
A.16.7 ADDRESS-MASK-REQUEST UND ADDRESS-MASK-REPLY 635
A.16.8 TIMESTAMP-REQUEST UND TIMESTAMP-REPLY 636
A.16.9 ROUTER-SOLICITATION UND ROUTER-ADVERTISEMENT 636
A.17 ARP 636
LITERATURVERZEICHNIS 639
STICHWORTVERZEICHNIS 641
27 |
any_adam_object | 1 |
author | Spenneberg, Ralf 1968- |
author_GND | (DE-588)124259332 |
author_facet | Spenneberg, Ralf 1968- |
author_role | aut |
author_sort | Spenneberg, Ralf 1968- |
author_variant | r s rs |
building | Verbundindex |
bvnumber | BV037320404 |
classification_rvk | ST 261 ST 277 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)729953819 (DE-599)DNB1002404924 |
dewey-full | 005.8 005.432 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 005.432 |
dewey-search | 005.8 005.432 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 2. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV037320404</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20120808</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">110405s2011 ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">10,N20</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1002404924</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783827330048</subfield><subfield code="c">GB. : EUR 69.80, EUR 71.80 (AT), sfr 115.00 (freier Pr.)</subfield><subfield code="9">978-3-8273-3004-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783827330048</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)729953819</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1002404924</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-B768</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.432</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Spenneberg, Ralf</subfield><subfield code="d">1968-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124259332</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Linux-Firewalls</subfield><subfield code="b">Sicherheit für Linux-Server und -Netzwerke mit IPv4 und IPv6</subfield><subfield code="c">Ralf Spenneberg</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Addison Wesley</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">655 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="e">1 CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Open source library</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">CD-ROM</subfield><subfield code="0">(DE-588)4139307-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">CD-ROM</subfield><subfield code="0">(DE-588)4139307-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">1. Auflage</subfield><subfield code="a">Spenneberg, Ralf</subfield><subfield code="t">Linux-Firewalls mit iptables & Co.</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3473831&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=022474614&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-022474614</subfield></datafield></record></collection> |
id | DE-604.BV037320404 |
illustrated | Illustrated |
indexdate | 2024-08-05T08:22:21Z |
institution | BVB |
isbn | 9783827330048 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-022474614 |
oclc_num | 729953819 |
open_access_boolean | |
owner | DE-M347 DE-526 DE-20 DE-Aug4 DE-355 DE-BY-UBR DE-523 DE-859 DE-11 DE-92 DE-83 DE-573 DE-188 DE-634 DE-12 DE-861 DE-91G DE-BY-TUM DE-858 DE-1046 DE-1051 DE-863 DE-BY-FWS DE-B768 |
owner_facet | DE-M347 DE-526 DE-20 DE-Aug4 DE-355 DE-BY-UBR DE-523 DE-859 DE-11 DE-92 DE-83 DE-573 DE-188 DE-634 DE-12 DE-861 DE-91G DE-BY-TUM DE-858 DE-1046 DE-1051 DE-863 DE-BY-FWS DE-B768 |
physical | 655 S. Ill., graph. Darst. 1 CD-ROM (12 cm) |
publishDate | 2011 |
publishDateSearch | 2011 |
publishDateSort | 2011 |
publisher | Addison Wesley |
record_format | marc |
series2 | Open source library |
spellingShingle | Spenneberg, Ralf 1968- Linux-Firewalls Sicherheit für Linux-Server und -Netzwerke mit IPv4 und IPv6 LINUX (DE-588)4337730-0 gnd CD-ROM (DE-588)4139307-7 gnd Firewall (DE-588)4386332-2 gnd |
subject_GND | (DE-588)4337730-0 (DE-588)4139307-7 (DE-588)4386332-2 |
title | Linux-Firewalls Sicherheit für Linux-Server und -Netzwerke mit IPv4 und IPv6 |
title_auth | Linux-Firewalls Sicherheit für Linux-Server und -Netzwerke mit IPv4 und IPv6 |
title_exact_search | Linux-Firewalls Sicherheit für Linux-Server und -Netzwerke mit IPv4 und IPv6 |
title_full | Linux-Firewalls Sicherheit für Linux-Server und -Netzwerke mit IPv4 und IPv6 Ralf Spenneberg |
title_fullStr | Linux-Firewalls Sicherheit für Linux-Server und -Netzwerke mit IPv4 und IPv6 Ralf Spenneberg |
title_full_unstemmed | Linux-Firewalls Sicherheit für Linux-Server und -Netzwerke mit IPv4 und IPv6 Ralf Spenneberg |
title_old | Spenneberg, Ralf Linux-Firewalls mit iptables & Co. |
title_short | Linux-Firewalls |
title_sort | linux firewalls sicherheit fur linux server und netzwerke mit ipv4 und ipv6 |
title_sub | Sicherheit für Linux-Server und -Netzwerke mit IPv4 und IPv6 |
topic | LINUX (DE-588)4337730-0 gnd CD-ROM (DE-588)4139307-7 gnd Firewall (DE-588)4386332-2 gnd |
topic_facet | LINUX CD-ROM Firewall |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3473831&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=022474614&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT spennebergralf linuxfirewallssicherheitfurlinuxserverundnetzwerkemitipv4undipv6 |
Beschreibung
Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 277 S747(2)st |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |