06 - ITwelzel.biz

Transcription

06 - ITwelzel.biz
Technik News - Netzwerkmagazin
G46392
Juni 2004
D a s
N 06
14. Jahrgang
thema des monats
IM WANDEL
Modular oder
stapelbar?
Teil 1: Aktive Komponenten
und Switch-Architekturen
PRAXIS
SSL Security
Nortel VPN Gateway 3050
Teil 2: Inbetriebnahme
p r a x i s n a h e
N e t z w e r k m a g a z i n
AKTUELL
• Trainingskalender für das zweite Halbjahr 2004
3
Herausgeber: COMPU-SHACK
Electronic GmbH,
Ringstraße 56-58,
56564 Neuwied
NEWS
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
APC: Hochverfügbarkeit auf engstem Raum
AVM: Mehr Sicherheit und Anschlußmöglichkeiten bei DSL mit FRITZ!Box
CS Produktion: DSLline Wireless Modem-Router 54MBit
Citrix: Sicherheit und Mobilität mit MetaFrame Access Suite 3.0
Suse Linux: Openexchange Server 4.1
Cisco: Wireless System für Catalyst 6500er Multilayer LAN-Switches
Cisco: Aironet 1300er Outdoor AP/Bridge
Computer Associates: eTrust Threat Information Center online
innovaphone: IP 800 für 8 gleichzeitige IP-Telefonie-Verbindungen
Kobil Systems: DG-Verlag und Kobil präsentieren “Go NetWorld”
Symantec: Client Security 2.0
CS Production: SWITCHline 4A
CS Production: VLAN, Trunking und Jumbo-Frame Support
WatchGuard: Aktionsangebote für Firebox X und Soho
LANCOM: Dual Band AirLancer I-60ag
3Com: ADSL Wireless 11g Firewall Router
3Com: Remote Office Router 3018
HP: ProLiant auf Opteron-Basis
Adaptec: iSCSI für kleinere Unternehmen und Niederlassungen
Newsticker
4
5
6
6
7
8
9
9
10
10
11
12
12
13
13
14
14
15
15
16
THEMA DES MONATS
Redaktion: Heinz Bück
Hotline und Patches: Jörg Marx
Verantwortlich
für den Inhalt: Heinz Bück
Erscheinungsweise: monatlich 1 Heft
Bezugsquelle: Bezug über
COMPU-SHACK
Electronic GmbH
Jahres-Abonnement
zuzüglichMWSt.:
Inland: 60,84 €
Ausland: 86,41 €
Druck: Görres-Druckerei,
Koblenz
Lektorat: Andrea Briel
Anja Dorscheid
18
Gewandelte Anforderungen an Verfügbarkeit, Ausfallsicherheit oder Redundanz, vor allem aber auch an eine
vereinfachte Administration haben die Leistungsfähigkeit
der aktiven Komponenten revolutioniert. Innovative Architekturen, flexibel und beanspruchbar zugleich, orientieren sich an den besonderen Ansprüchen des Multiservice-Netzwerks.
Reproduktionen aller Art (Fotokopien, Mikrofilm,
Erfassung durch Schrifterkennungsprogramme)
- auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers.
Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das
Internet. Wenn Sie speziell über Ihre Erfahrungen
referieren möchten, bieten wir Ihnen dies unter der
Rubrik “Hotline” an.
HOTLINE
•
•
•
•
•
COMPU-SHACK.COM
Layout und Titelbild: Marie-Luise Ringma
Modular oder
stapelbar?
Teil 1: Aktive Komponenten und
Switch-Architekturen
Telefon: 02631/983-0
Telefax: 02631/983-199
Electronic Mail: TECHNEWS @
Neue Patches in der Übersicht
BinTec: Redundanzprotokoll, Teil 3: Konfiguration von Statusübergängen
Cisco: Access Points von Vx Works auf Cisco IOS
Novell: Installation einer DNS Cluster Ressource
Novell: NMAS standardmäßig installieren?
28
30
32
34
36
PRAXIS
• Backup und Storage: Tandberg SLR Autoloader Spezifikationen
• Nortel Networks: VPN Gateway 3050,Teil 2: Konfiguration
• Über VoIP gesprochen: NetLink Wi-Fi-Telefonie im Unternehmen
www.technik-news.de
Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und
Tips nicht garantieren und übernimmt keinerlei
Haftung für eventuell entstehende Schäden.
38
40
42
SOLUTIONS
• Training, Support und Projekte
37,46
VORSCHAU
• Messen, Roadshows, Termine
Die Liste aktueller
Updates zu Microsoft, Novell,
und BinTec finden Sie auf
Seite 28.
46
06
Ausgabe 06/2004
2
a
AKTUELL
COMPU-SHACKTRAINING
Know-how für IT-Professionals
Trainingskalender für das zweite Halbjahr 2004
Von Heinz Bück
Der neue Trainingskalender für das zweite Halbjahr 2004 ist da. Aus ihrem einzigartigen Portfolio führender Hersteller bietet Compu-Shack Training auch in der zweiten Jahreshälfte wieder ein differenziertes Ausbildungsprogramm für IT-Professionals an. Neben herstellerspezifischen Zertifizierungen stehen Kompakt-Workshops und betrieblich angepaßte Schulungen bei den Unternehmen ganz oben an.
Learning-Cards
Die Training-Highlights im kommenden Halbjahr 2004 liegen bei
Cisco Spezialisierungen, bei Microsoft Windows Server 2003 und seinem kompletten Zertifizierungsprogramm sowie bei den Novell CLE
Zertifizierungen mit Ausbildung
zum Novell-Linux Spezialisten.
Zudem vermitteln attraktive Kompakt-Workshops konzentriertes Wissen in kurzer Zeit. Dabei bieten die
aktuellen Learning-Cards Unternehmen mit erhöhtem Schulungsbedarf
immense Kostenvorteile, differenziert und gestaffelt nach den individuellen Anforderungen.
Zertifizierungen
Compu-Shack Training bietet als
authorisierter Cisco Learning Solution Partner neben den bisher bekannten Cisco-Zertifizierungen die Möglichkeit, sich als Spezialist in den
Bereichen IP-Telephony, Network
Management, Security und Wireless
LAN zu zertifizieren. Eine Vielzahl
von Kursen wird aber auch zum
Themenfeld Microsoft Server 2003
angeboten. Dabei zertifiziert CompuShack Training IT-Professionals zum
Microsoft-Experten, namentlich zum
MCSA und MCSE auf Basis des
Windows Server 2003 sowie zum
MCSA/MCSE Security und MCSA/
MCSE Messaging. Darüber hinaus gewährleisten neue Upgradekurse einen
einfachen Umstieg vom MCSA/
MCSE auf Basis von Windows 2000
auf Windows Server 2003.
Novell und Linux
Der Zusammenschluß von Suse und
Novell setzt neue Maßstäbe bei den
Betriebssystemen. Deshalb sind
Novell-Spezialisten mit Linux
Know-how derzeit sehr gefragt. Mit
dem von Compu-Shack Training in
Zusammenarbeit mit Linux-Spezialisten entwickelten Programm lernen
interessierte Kursteilnehmer innerhalb kürzester Zeit, komplexe SUSE
LINUX Systemumgebungen inklusive Novell LINUX Services zu planen,
zu installieren und zu warten. Außerdem können sie von den CompuShack Linux Seminaren profitieren,
06
Ausgabe 06/2004
3
die als offene Kurse zur Vorbereitung
der LPI Zertifizierungen verfügbar
sind. Für spezielle Anforderungen in
diesem Bereich erhalten Interessenten maßgeschneiderte Konzepte.
Kompakt-Workshops
In den Compu-Shack Trainings können IT-Prof essionels herstellerunabhängig und zielgerichtet ihr
Netzwerk-Know-how erweitern, aber
auch allgemeine Netzwerkgrundlagen kennenlernen und vertiefen. So
sichern sie sich einen aktuellen Wissenstand, der gerade im schnellebigen Tagesgeschäft unabdingbar ist.
Neu sind deshalb die Compu-Shack
Kompakt-Workshops, in denen konzentriertes Wissen innerhalb eines
Tages vermittelt wird.
Security-Seminare
Compu-Shack Training bietet auch
Sicherheitsexperten und denen, die
sich auf diesem Sektor spezialisieren
möchten, ein umfassendes Ausbildungsprogramm für verschiedenste
Zielgruppen und Anforderungen. In
Zusammenarbeit mit den wichtigsten
Security-Herstellern identifizieren
Experten beispielhaft Sicherheitsdefizite innerhalb einer Organisation
und zeigen potentielle technische
und verfahrenstechnische Verbesserungen auf. Informationen dazu und
aktuelle Angebote sind wie gewohnt
zu finden unter: w w w . t r a i
ning.compu-shack.com.
AKTUELL
G
Glaubt man Albert Einstein, so bedeutet Lernen erfahren, alles andere
sei Information. Compu-Shack Training setzt seit jeher auf praxisnahe
Erfahrung und bietet IT-Professionals
in ihren herstellerspezifischen Kursen und Workshops angepaßte Schulungen auf dem allerneuesten Stand
der Technik. Auch im zweiten Kalenderhalbjahr gibt es sowohl bei den
Zertifizierungsprogrammen als bei
den individuellen, betrieblich organisieren Vor-Ort-Schulungen interessante Neuheiten. Der neu aufgelegte
Trainingskalender kann jetzt kostenlos angefordert werden. Mit gewohnt
exklusiver Themenvielfalt hilft das
anspruchsvolle Trainingsangebot
Mitarbeitern und Führungskräften
aus der IT-Welt bei ihrer professionellen Weiterbildung.
n
NEWS
APC
Symmetra LX
Hochverfügbarkeit auf engstem Raum
American Power Conversion stellt die neueste Produktgeneration des USV-Systems Symmetra Power Array vor. APC
präsentiert mit der Produktlinie Symmetra LX fünf neue Modelle modular aufgebauter unterbrechungsfreier
Stromversorgungen mit n+1 Redundanz und höherer Leistungsdichte. Das platzoptimierte Design der als Tower oder
im Rack zu betreibenden USV-Module nimmt nur noch rund 50 % des bisher benötigten Raumes ein.
N
Kundenwünsche ab Werk vorkonfektionieren zu lassen.
Darüber hinaus kann ab sofort auch das Elektronikmodul
vor Ort gewechselt und der Kabelschacht bequem entnommen werden.
Neu entwickelte Funktionen sowie eine umfassende Ausstattung an Software und Zubehör decken die vier
Schlüsselfaktoren für den lückenlosen Stromschutz ab:
Redundanz, Skalierbarkeit, Management und Servicefreundlichkeit. Die fünf neuen Modelle der übergeordneten Produktlinie Symmetra Power Array werden in Leistungsklassen zwischen 4 und 16 kVA angeboten. Als
Bestandteil der modularen Infrastrukturlösung
InfraStruXure lassen sich die grundsätzlich skalierbar ausgelegten USV-Systeme von APC kosteneffizient und entsprechend der erforderlichen Kapazität - bedarfsgerecht kombinieren.
Einsatzflexibilität
Jedes des weltweit verfügbaren APC Modelle, im Toweroder Rack-Modus betrieben, erfüllt die jeweils nationalen
Installationsanforderungen bezüglich Spannung und Anschlüssen. Die jeweilige Überbrückungszeit läßt sich auch
im laufenden Betrieb bequem mit Hilfe der installierten
Kommunikationskarte und einer speziell entwickelten
Steckverbindung zum Anschluß von Zusatzbatteriemodulen ausdehnen. Der Anschluß der Verbraucher erfolgt wahlweise über eine feste Verdrahtung oder über
Steckerleisten in den ebenfalls austauschbaren Stromverteilern (PDUs).
Passend
Die Symmetra LX Modelle unterstützen aktuelle
Hochleistungs-Server, Switches oder Storage-Systeme. Das
erweiterte Funktionsspektrum der Geräte dient vor allem
der Reduzierung der Total Cost of Ownership (TCO) bei
gleichzeitiger Gewährleistung einer Hochverfügbarkeit,
bzw. des zuverlässigen Schutzes vor geschäftskritischen
Stromstörungen. Je nach Einsatzfall sind die Symmetra LX
Modelle vorzugsweise als Stand-Alone-Lösung oder als
elementarer Bestandteil der rackoptimierten APC Architektur InfraStruXure bestens gerüstet. Sie bieten eine ökonomische Absicherung von Geräteschränken, IT-Räumen,
kleineren Datenzentren, Geschäftsniederlassungen BackOffice-Abteilungen oder kompletter Ladeneinrichtungen.
Weitere typische Anwendungsbereiche bilden
Telekommunikations- und Fertigungsanlagen.
Management
Alle Modelle werden standardmäßig mit einer Web/SNMPKarte mit Environmental Monitoring Sensor (EMS,
Modellnummer: AP9619) ausgeliefert. Die Managementkarte wird in einen der beiden vorhandenen Smartslots
eingesetzt und erlaubt die standortunabhängige Überwachung, Administration und Konfiguration der USV-Einheit. Eine direkte Netzwerkverbindung mit eigener IPAdresse erübrigt dabei die Notwendigkeit eines ProxyServers. Die intuitiv bedienbare Benutzerschnittstelle läßt
sich via Web-Browser, Telnet oder SSH bedienen. Vielfältige Managementfunktionen umfassen unter anderem das
standortunabhängige Neustarten von Komponenten, das
Überwachen von Umgebungsparametern wie beispielsweise der Rack- oder Raumtemperatur, das Einrichten
ereignisabhängiger Benachrichtigungsoptionen oder das
Abrufen empfohlener Maßnahmen. Die mitgelieferte Software Powerchute Network Shutdown regelt im Falle eines
längeren Stromausfalls das multiple Herunterfahren der
angeschlossenen Systeme ohne Datenverluste. Ein lokales
USV-Management ist über das integrierte LCD-Display
am Gerät selbst möglich. Die Symmetra LX-Modelle sind
ab sofort verfügbar.
NEWS
Leistungsdichte
Das platzoptimierte Design der Symmetra LX offeriert in
einer einzigen Einheit auf beinahe halben Raum 30 Minuten Überbrückungszeit bei vollen 16 kVA Leistung. Der
modulare Aufbau der n+1 redundanten USV-Modelle senkt
nachhaltig die Betriebskosten. Alle funktionskritischen
Systembausteine wie Power-, Batterie- und IntelligenceModule lassen sich während des laufenden Betriebs austauschen (Hot-Swapping). Service- und Vertriebspartner
von APC profitieren in diesem Zusammenhang von der
Möglichkeit, Tower- wie Rack-Ausführungen je nach den
06
Ausgabe 06/2004
4
AVM
FRITZ!Box ist da
Mehr Sicherheit und Anschlußmöglichkeiten bei DSL
Die neue FRITZ!Box von AVM ist im Handel. Gegenüber herkömmlichen Standard DSL-Modems erlaubt die FRITZ!Box
sicheres Surfen, die Vernetzung von PCs und den Einsatz als DSL-Router. Das DSL-Endgerät mit zwei Anschlüssen für
Ethernet und einem für USB verbindet drei Computer direkt mit dem DSL-Anschluß. Neben Windows und Linux werden
erstmals auch Macintosh Computer unterstützt.
Die FRITZ!Box ist voll kompatibel
zu DSL-Internetanbietern wie T-Online, AOL, 1&1, Freenet oder Arcor.
Der Anwender kann die Box direkt am
DSL-Anschluß einstecken, über USB
oder LAN mit dem PC verbinden und
lossurfen.
Einfach und intuitiv
A
Als erstes DSL-Gerät von AVM wird
die FRITZ!Box mit dem neuen
FRITZ!DSL-Softwarepaket ausgeliefert. Mit einer anbieterunabhängigen
Zugangssoftware, Firewall und
Diagnosetools verbessert FRITZ!DSL
die Leistung und erfüllt gleichzeitig
den Anwenderwunsch nach mehr Sicherheit. Als einzige DSL-Endgeräte
verfügen die AVM-Produkte auch
über den Surfbeschleuniger Traffic
Shaping. Wie bei allen FRITZ!-Produkten gewährt AVM fünf Jahre Garantie, kostenfreie Updates und kostenfreien Support.
Mit zwei Anschlüssen für Ethernet
und einem für USB kann die
FRITZ!Box praktisch jeden PC ohne
zusätzliche Hardware mit dem DSLAnschluß verbinden. Über Ethernet
verbindet die Box aber auch alle netzwerkfähigen Geräte oder Heimnetzwerke mit DSL. Spielekonsolen
wie Playstation oder X-Box erhalten
damit ebenfalls einen Online-Zugang.
Am USB-Anschluß können Computer mit den Betriebssystemen
Windows XP, 2000, ME und 98, mit
Linux ab SuSE 9.0 und Mac OS X ab
der Version 10.3.3 eingesetzt werden.
Mit FRITZ!web DSL verfügt die
FRITZ!Box über eine anbieterunabhängige Internetzugangssoftware. Ausgerüstet mit Firewall, Traffic
Shaping und Budgetfunktion ermöglicht FRITZ!web DSL intuitiven und
sicheren Internetzugang.
Die FRITZ!Box unterstützt die Zugangssoftware der Internet-Anbieter
und den DSL-Zugang des Betriebssystems, wie die XP-Breitbandverbindung. Die FRITZ!Box kann
gleichzeitig für unterschiedliche
Internetzugänge - etwa für Mitbenutzer - verwendet werden. Mit einem
Mausklick wechselt die Box in den
Routerbetrieb und verbindet so alle
Geräte mit dem Internet ohne separate
Zugangssoftware.
Dabei sind alle Geräte auch untereinander vernetzt. Der integrierte DHCPServer erspart den Anwendern
Netzwerkeinstellungen und vergibt
die IP-Adressen automatisch. Auch
im Routerbetrieb wird Internet-Sicherheit groß geschrieben. Die Statefull
Packet Inspection Firewall, IPMasquerading, Network Address
Translation und Portfreigabe schützen vom Start weg. Alle Einstellungen können über die vertraute
Browser-Oberfläche vorgenommen
werden.
06
Ausgabe 06/2004
5
DSL Software
Die FRITZ!Box wird zusammen mit
dem neuen FRITZ!DSL-Softwarepaket ausgeliefert. Es steuert die
Interneteinwahl einschließlich Firewall und Budgetfunktionen.
Mit dem ebenfalls neuen Modul
FRITZ!webProtect bestimmen Anwender der FRITZ!Box, welche
Computerprogramme - wie Internet
Explorer oder Outlook Express - die
DSL-Verbindung nutzen dürfen und
verbessern so den Schutz vor ungewollten Datenverbindungen. Mit einem Diagnose-Tool kann die DSLVerbindung von der Vermittlungsstelle bis zur Anwendersoftware überprüft werden. Für alle FRITZ!BoxAnwender werden demnächst auch
Module für Internet-Telefonie zum
kostenfreien Download bereitgestellt.
Im Unterschied zum Wettbewerb integriert die FRITZ!Box auch den
Surfbeschleuniger Traffic Shaping.
Bei herkömmlichen DSL-Modems
verringert ein Datenversand, beispielsweise das Senden von Mails,
die Geschwindigkeit eines gleichzeitig stattfindenden Downloads spürbar. Die FRITZ!Box behebt mit Traffic
Shaping diesen Geschwindigkeitsverlust. Zum Lieferumfang gehören
DSL-Anschlußkabel, LAN- und USBKabel, ein gedrucktes Installationshandbuch und die deutschsprachige
FRITZ!DSL-Software.
Die Box ist auf allen Ebenen - vom
Treiber bis zur Anwendungssoftware
- updatefähig. Kostenfreie Updates
und kostenfreier Support per Mail und
Telefon sind Teil des AVM ServiceAngebots.
n
NEWS
CS PRODUKTION
Multifunktional
DSLline Wireless Modem-Router 54MBit
Die Compu-Shack Produktion bietet ab sofort ein platzsparendes Multi-Funktions-Gerät für den DSL-Zugang an. Der
DSLline Wireless Modem-Router 54MBit vereint ein UR-2 fähiges DSL-Modem und einen 802.11g kompatiblen Access
Point mit Zusatzfunktionen wie Stateful-Inspection-Firewall mit frei definierbaren Regeln, VPN-Passthrough und
Netzwerkdiagnose.
D
Der DSLline Wireless Modem-Router
zeichnet sich durch einfache Handhabung und ein hohes Leistungsspektrum aus. Über den integrierten
802.11g Access Point können Wireless-Clients Verbindungen mit bis zu
54MBit/s aufbauen. An den 4-Port
Switch angeschlossene Benutzer können über das UR-2 Modem auf beliebige Internetdienste zugreifen. Eine
Abwärtskompatibilität zu herkömmlichen 11MBit/s WLAN-Geräten ist
ebenfalls gewährleistet. Mit dem leistungsfähigen Webinterface lassen
sich die vielfältigen Funktionen des
Wireless Modem-Routers einfach und
übersichtlich konfigurieren. Des weiteren bietet das Gerät umfangreiche
Logging-Funktionen mit automatischer E-Mail-Benachrichtigung. Über
den integrierten DHCP-Server lassen
sich IP-Adressenvergabe und Namensauflösung automatisieren.
NEWS
Mit Sicherheit
Der Wireless Modem-Router unterstützt eine Vielzahl an weitverbreiteten Diensten, wie IP-Telefonie und
Conferencing, Netmeeting und ICQ.
Andere Dienste, die spezielle Ports
verwenden, wie z. B. Internetspiele,
die von herkömmlichen Firewalls
blockiert werden, können freigeschaltet werden. Die Einrichtung von virtuellen Servern, die über eine dynamische Namensauflösung an das
Internet angebunden werden können,
erlaubt das Betreiben eines Webservers oder andere Serverdienste. Mithilfe des URL-Filters kann der Zugriff
auf unerwünschte Seiten im Internet
beschränkt werden. Durch die Uni-
versal Plug&Play Unterstützung sind
nur minimale Einstellungen von
Benutzerseite aus vorzunehmen. Die
intelligente Firewall des DSLline
Wireless Modem-Routers schützt das
Netzwerk über eine Stateful-Inspection Funktion vor Hackerangriffen aus dem Internet.
Das konfigurierbare Rule-Set gestattet eine Optimierung der Firewall auf
individuelle Bedürfnisse.
Die NAT-Funktion schirmt dabei noch
zusätzlich das lokale Netzwerk vor
ungewolltem Zugriff aus dem Internet
ab. Das Gerät ist ab sofort im Fachhandel erhältlich.
CITRIX
Produktivität und Leistung
Sicherheit und Mobilität mit
MetaFrame Access Suite 3.0
Die Citrix MetaFrame Access Suite 3.0 bietet eine gemeinsame ManagementOberfläche und konsistente Zugriffsumgebung. SmoothRoaming erlaubt den
unterbrechungsfreien mobilen Zugriff auf Informationen von wechselnden
Standorten auch bei drahtlosen Verbindungen.
C
Citrix Systems hat mit der MetaFrame
Access Suite 3.0 eine neue Version
der weltweit meist genutzten Software für den sicheren, zentralen und
einfachen On-Demand Zugriff auf
Unternehmensanwendungen und Informationen auf den Markt gebracht.
Die neue Funktion SmoothRoaming
garantiert den unterbrechungsfreien
mobilen Zugriff auf Informationen
von wechselnden Einsatzorten, mit
wechselnden Endgeräten, auch bei
drahtlosen Verbindungen. Als zweite
wichtige Neuerung bietet die Citrix
MetaFrame Access Suite 3.0 eine zentrale Management-Oberfläche, mit der
IT-Administratoren die Leistung der
Zugriffsinfrastruktur im gesamten Unternehmen noch besser überwachen,
steuern und verwalten können.
06
Ausgabe 06/2004
6
SUSE LINUX
Flexibilitätsvorteile
Mit der Citrix MetaFrame Access Suite
3.0 erhalten Unternehmen eine umfassende und integrierte Access-Infrastruktur-Lösung, mit der sie zum
produktiven, mobilen und flexiblen
“On-Demand Enterprise” werden.
Neben einem Höchstmaß an Sicherheit und Mobilität, an Flexibilität und
Performance bietet die neue Version
der MetaFrame Access Suite zahlreiche Neuerungen wie die unternehmensweite Verwaltung von MetaFrame Presentation Server, die Mobilitäts- und Flexibilitätsvorteile von MetaFrame Secure Access Manager, die
Single Sign-On Funktionalität und
Paßwortsicherheit von MetaFrame
Password Manager und die Möglichkeit zu Anwenderkonferenzen durch
MetaFrame Conferencing Manager.
Die Access Suite präsentiert sich als
eine integrierte Infrastruktur mit rationellen Zugriffsoptionen, über die
Unternehmen ihre individuellen
Access-Strategien umsetzen können.
Sicherheit
Unbestreitbare Vorteile der MetaFrame Access Suite 3 liegen im unternehmensweiten Single Sign-On. Citrix
MetaFrame Password Manager bietet
erhöhte Paßwortsicherheit und ermöglicht einen unternehmensweiten Single Sign-On Zugriff auf sämtliche Anwendungen und Informationen. Das
SSL Gateway schützt den Zugriff auf
Anwendungen und Informationsressourcen, so daß Anwender von jedem Ort aus sicher arbeiten können.
Die Citrix MetaFrame Access Suite
3.0 wird in drei Varianten erhältlich
sein, für neue Kunden, die eine vollständig kompatible Zugriffsinfrastruktur für die Verwaltung, Steuerung und Überwachung des Benutzerzugriffs auf IT-Services benötigen, als
Step-up Edition für Anwender, die
bereits MetaFrame Presentation Server für Windows einsetzen und ihre
Lösung für den Zugang zu Applikationen in eine Access-InfrastrukturLösung umwandeln wollen, sowie als
Migration Edition für Unternehmen,
die bereits MetaFrame Presentation
Server (1.8) einsetzen und migrieren.
Zukunftsweisend
Openexchange Server 4.1
Der Suse Linux Openexchange Server 4.1 ist eine zukunftsweisende Groupwareund Kommunikationslösung mit überlegenen Leistungsmerkmalen, weitgehender Hardware-Unabhängigkeit, problemloser Migration und freier Wahl
der Clients. Outlook-Clients ab Outlook 98 werden ebenso unterstützt wie
beliebige Web-Browser.
A
Auf der Basis standardisierter Protokolle und Open Source-Komponenten bietet der Suse Linux Openexchange Server alles, was moderne
Unternehmen und Organisationen in
Sachen Kommunikation benötigen:
E-Mail- und Web-Server, Groupware,
Kollaboration und Messaging. Durch
seine modulare Architektur bietet er
die Möglichkeit, unterschiedlichste
Konfigurationen zu realisieren. Je
nach Kundenanforderung - sprich
Anzahl der User, Nutzungsverhalten
und eingesetzter Hardware - kann der
Openexchange Server in Umgebungen von fünf bis 2.500 Anwendern
eingesetzt werden.
Konsistenz
Für den Openexchange Server sind anders als bei Outlook mit dem Exchange Server - alle Objekte, also
Aufgaben, Kontakte, Termin etc. nur
ein einziges Mal vorhanden. Der
Openexchange Server vergibt Rechte
auf der Ebene dieser Objekte. Statt
Objekte wie beispielsweise Termine
für Personen ohne Zugriffsrechte zu
kopieren, erteilt der Openexchange
Server temporäre Leserechte am
Originalobjekt.
Die Anwender können das Aussehen
und die Bedienung des Web-Interfaces ihren eigenen Bedürfnissen anpassen. Daß der Openexchange Server jetzt auch die aus Exchange bekannten öffentlichen Ordner anbietet, erhöht die Übersichtlichkeit und
führt zu einem effektiveren Arbeiten.
Der Administrator kann ganz individuell die Module, die in der Firma
06
Ausgabe 06/2004
7
auch tatsächlich
benötigt werden, aus dem umfangreichen Leistungsspektrum
bereitstellen.
Kooperation
Das Instant Messaging mit dem Openexchange Server ermöglicht die
Echtzeitkommunikation via Chat
oder Kurznachrichten innerhalb eines Unternehmens. Instant Messaging
Systeme sind schneller als E-Mails
und oft auch praktischer als das Telefon. Der DyCE Instant Messenger ist
integrierter Bestandteil des Openexchange Server. Er bietet aber mehr
als bloße Echtzeitkommunikation,
weil - als eine neue Form der Zusammenarbeit - in einer Art Realtime
Collaboration die gemeinsame Arbeit
an Dokumenten auch in größeren verteilten Teams möglich wird. Fax und
SMS sind ebenfalls integriert. Diese
Lösung ist neben dem Instant Messenger die zweite separate Anwendung,
die durch ihre Integration in das Openexchange Serverportal auf sämtlichen
Clients nahtlos zur Verfügung steht.
Insofern erhält der Anwender neben
der Outlook-Echtzeitanbindung und
der Integration einer WebDAVSchnittstelle einen flexible Instant
Messaging-Komponente, die ihm
außer der individuellen Shortcut-Einrichtung die Implementierung öffentlicher Ordner, die Anlage von Sichtvorlagen, Fax und SMS bietet.
n
NEWS
CISCO
SWAN
Wireless System für Catalyst 6500er Multilayer LAN- Switches
Als neue Bestandteile ihrer Structured Wireless Aware Network Lösung SWAN stellt Cisco Systems jetzt das Wireless
LAN Service-Modul (WLSM) für den Catalyst 6500, die Aironet 1300er 802.11g-Outdoor-Access-Point/Bridge-Serie
vor. Zudem gibt es Ergänzungen der CiscoWorks Wireless LAN Solution Engine 2.7 für integrierte drahtlose und
festverkabelte Unternehmensnetzwerke.
Der
Catalyst 6500
ist der erste Switch für
Unternehmen, der umfangreiche
Skalierbarkeit, Performance, Verwaltung und Sicherheit im gesamten Netzwerk bietet, ohne daß eine zusätzliche Infrastruktur für ein Wireless-LAN
aufgebaut werden muß. Ein einziges
Catalyst 6500 Wireless LAN ServiceModul (WLSM) ermöglicht innerhalb
eines Netzwerks eine schnelle und
zentrale Konfiguration und Inbetriebnahme von Diensten und unterstützt
bis zu 300 Cisco Aironet Access Points
(AP) und bis zu 6.000 Nutzer.
NEWS
WLAN Service-Modul
Das neue WLSM ermöglicht Anwendern schnellstmögliches und sicheres
Roaming, so daß sie sich trotz hoher
Netzwerkauslastung unterbrechungsfrei auf dem Unternehmensgelände
bewegen können. Mit der Integration
des Catalyst 6500 WLSM in die
Catalyst 6500er Serie können Kunden ihre bestehende Infrastruktur für
die Implementierung eines großen,
skalierbaren Wireless-LANs nutzen,
um die Gesamtbetriebskosten (TCO)
zu senken. Der Einsatz eignet sich
somit für Unternehmen, Universitäten, Gesundheitseinrichtungen und
Service-Provider-Netzen. Mit dem
neuen Catalyst 6500 WLSM ist die
Installation schnell und einfach durch-
zuführen. Änderungen an der
zugrunde liegenden Infrastruktur sind nicht notwendig.
Eine zentralisierte Konfiguration,
Policy Enforcement und Layer 3
Supervisor Non-Stop Forwarding/
Stateful Switchover (NSF/SSO) optimieren das Management und die Verfügbarkeit des festverkabelten und
drahtlosen Netzwerks.
Festnetz-Services
In Verbindung mit der nativen
Supervisor Engine 720 und ServiceModulen wie dem Firewall-ServicesModul, dem Intrusion-Detection-Services-Modul und dem VPN-ServicesModul sind die Funktionalitäten des
Catalyst 6500 transparent in WirelessLANs verfügbar. Die Trennung unterschiedlicher Mobility-Gruppen und
Policy-Anwendungen des Catalyst
6500 WLSM ermöglichen den Einsatz dieser Services auf verschiedene
Gruppen wie drahtlos angebundene
Mitarbeiter, Gäste oder Zeitarbeiter.
Es können bis zu 16 logische
Mobility-Gruppen in verschiedenen
Subnetzen eingerichtet werden.
Netzwerkadministratoren gewinnen
dadurch eine bessere Kontrolle über
den Zugriff auf Netzwerkressourcen.
Services im festverkabelten Netz wie
Firewall, Intrusion Detection, Rate
Limiting und Filtering können auf
einzelne Mobility-Gruppen angewendet werden. Da die Funktionalitäten
der Catalyst 6500er Serie kontinuierlich erweitert werden, zahlen sich die
Investitionen der Kunden in ihre Netzwerke auch weiterhin aus.
WLAN Solution Engine
Vereinfacht wir der Netzwerkbetrieb
mit der CiscoWorks Wireless LAN
Solution Engine 2.7. Die WLSE ist
ein zentralisiertes Wireless-LAN-Management-System, das die Betriebskosten durch eine vereinfachte Verwaltung der drahtlosen Infrastruktur
senkt. Die neuen selbstheilenden
WLAN-Funktionen der CiscoWorks
WLSE 2.7 identifizieren ausgefallene Access Points und ersetzen diesen
Abdeckungsbereich durch automatische Konfigurationsänderung im
Wireless-LAN. Zudem hält die WSLE
Security Policies aufrecht, indem sie
Switch Ports schließt, über die
unautorisierte Access Points angeschlossen werden. Die Implementierung eines Wireless-IntrusionDetection-Systems (IDS) überwacht
und schützt automatisch die RadioFrequency-Umgebung (RF) vor
unautorisiertem Zugriff. Die Auto-RFOptimization-Funktion automatisiert
zudem die bisher manuelle sowie
kosten- und zeitaufwendige Ausrichtung der AP Radio Transmit Power
und die Kanalwahl, um eine optimale
RF-Abdeckung zu erzielen. Zu den
weiteren Neuerungen zählen Warm
Standby Redundancy sowie ein Endgeräte-Tracking und -Reporting in
Echtzeit. Die Catalyst 6500 WLSM
sollte ab Juni 2004 verfügbar sein und
kann mit einer Lizenz für 150 Access
Points ab sofort bestellt werden, ebenso die Cisco IOS Softwarelizenz für
bis zu 300 Access Points pro Catalyst
6500 WLSM. CiscoWorks WLSE 2.7
ist für SmartNet-Maintenance-Kunden frei verfügbar.
06
Ausgabe 06/2004
8
CISCO
COMPUTER ASSOCIATES
Wi-Fi Komponenten Internet-Sicherheit
Aironet 1300er Outdoor AP/Bridge
eTrust Threat Information
Center online
Eine neue IEEE802.11g Outdoor AP/Bridge der Cisco
Aironet Serie 1300 ermöglicht die Implementierung von
Wi-Fi-Netzwerkinfrastrukturen im Außenbereich. Auch
sind weitere Cisco-kompatible mobile Geräte verfügbar.
Im Internet stellt Computer Associates seit Anfang Mai
kostenlos eine Weiterentwicklung ihres bisherigen Virus
Information Center zur Verfügung. Mit dem neuen eTrust
Threat Information Center unterstreicht CA ihr Engagement für mehr IT-Sicherheit im professionellen Umfeld.
D
Die Hochleistungs-Bridge Cisco Aironet 1300er Serie
bietet die vollen Cisco-Wireless-LAN-Sicherheitsmechanismen und wird bevorzugt
in der herkömmlichen
Gebäudekopplung eingesetzt. Die IEEE 802.11g konforme Outdoor AP/Bridge hat
die für den Außenbereich erforderliche Zertifizierung
(IP56) für die Montage. Aufgrund ihres Formfaktors und ihrer Robustheit ist sie aber auch
für den Aufbau von temporären
Wireless-LAN-Infrastrukturen
geeignet. Sie ist Bestandteil der
Cisco SWAN-Lösung, die im Prinzip
vier Kernbereiche umfaßt. Neben den Cisco
IOS-basierten Aironet Access Points mit zentralisiertem Management und Security Server stehen WirelessLAN-Endgeräte und Geräte für festverkabelte Infrastrukturen wie die neu vorgestellte Catalyst 6500er WLSM
Serie.(Dieser Satz war zunächst etwas wirr. Ist es so ok?Dor)
A
Anwender erhalten unter http://www3.ca.com/threatinfo/
einen aktuellen Virenschutz sowie verbesserte Mechanismen gegen fehlerhafte oder bedrohliche Internet-Inhalte. Mit eTrust Threat Information Center steht ein
aktuelles und intelligentes Sicherheitskonzept bereit,
das in einer umfangreichen Bibliothek über alle Bedrohungen informiert, die Netzwerke und IT-Umgebungen
beeinflussen können. Unterstützt wird das eTrust Threat
Information Center von TARGET, dem Threat Analysis
and Response Global Emergency Team. Dieses
Sicherheitsteam von Computer Associates betreibt weltweit Informationszentren, die schnell und umfassend auf
aktuelle Sicherheitsprobleme reagieren.
Threat Information
Das Leistungsspektrum von eTrust Threat Information
Center ist weitreichend, gründet auf der weltweit umfassendsten Datenbank mit aktuellen Informationen über
Viren und andere Bedrohungen und bietet rund um die
Uhr Analysen und Untersuchungen über Sicherheitsangriffe im Unternehmensumfeld.
SECCON, eine elektronische Echtzeitanzeige, informiert
über den aktuellen Status von Sicherheitsbedrohungen
und über Angriffe weltweit. Ausführliche Beschreibungen potentieller Bedrohungen beinhalten mögliche Risiken und deren Einflüsse auf Anwendungen sowie Informationen über Verbreitungsmethoden von Viren im Unternehmensnetz. Darüber hinaus steht eine reichhaltige Bibliothek von Problemlösungen und Reparaturwerkzeugen
für den Ernstfall zur Verfügung.
Durch eigene Untersuchungen sowie Informationen von
Kunden und Besuchern der Internetseite wird die Wissensdatenbank des eTrust Threat Information Center kontinuierlich aktualisiert. Dank der anwenderfreundlichen
Benutzerführung werden Interessenten einfach durch das
Angebotsspektrum der Sicherheitsseite geführt und erhalten problemlos Zugang zu den umfangreichen Informationen über Viren, Bedrohungen und Sicherheitsverletzungen.
CCX Programm
Um den Einsatz zahlreicher IEEE-kompatibler Wi-Fi Komponenten, mobiler Endgeräte und Standards der Cisco
Aironet-Infrastruktur zu ermöglichen, hat Cisco Anfang
2003 das Cisco Compatible-Extensions-Programm (CCX)
eingeführt. CCX ist nicht nur mit Chipherstellern, sondern
auch mit Anbietern von 802.11-Endgeräten erfolgreich
angelaufen. Bisher wurden über 130 Geräte in Testumgebungen als CCX-kompatibel eingestuft. Nach unabhängigen Kompatibilitätstests mit der Cisco Aironet-Infrastruktur stellte der Hersteller jetzt neue Cisco
Compatible-Geräte vor, darunter ein USB Client Adapter
und weitere Notebooks. Unterstützung für die zweite Version der Cisco Compatible Extensions mit neuen Funktionen wie Wi-Fi Protected Access (WPA) und Cisco SWAN
RF-Meßfunktionen werden in der zweiten Hälfte dieses
Kalenderjahres erwartet. Die Cisco Aironet 1300er Outdoor
AP/Bridge Serie ist voraussichtlich in diesem Monat verfügbar.
06
Ausgabe 06/2004
9
n
NEWS
INNOVAPHONE
KOBIL SYSTEMS
IP 800 kann mehr
Mobiles OnlineBanking
8 gleichzeitige IP-TelefonieVerbindungen
DG-Verlag und Kobil präsentieren
“Go NetWorld”
Die IP 800, der jüngste Sproß der innovaphone Produktfamilie, ist im Mai auf den Markt gekommen. Das leistungsfähige IP-Gateway sorgt mit vier ISDN S0-Anschlüssen für bis zu acht gleichzeitige IP-Telefonie-Verbindungen. In Verwendung mit der innovaphone PBX können so
bis zu 200 Nebenstellen verwaltet werden.
Als Maximobilität im Miniformat bezeichnen der Deutsche Genossenschaftsverlag (DG-Verlag), Wiesbaden, und
Kobil Systems aus Worms ein neues Konzept, mit dem
Kunden der Volks- und Raiffeisenbanken künftig ihre
komplette Kontoverwaltung in der Hosentasche mit sich
führen können.
D
Das neue IP-Gateway IP 800 bringt einige interessante
Extras mit. Es kann beispielsweise im 19”-Schrank mit
Power over LAN betrieben werden, wobei die Stromzufuhr
dann über das Datenkabel erfolgt. Und wo eine klassische
TK-Anlage an IP Telefonie angebunden werden soll, bietet die IP 800 von innovaphone die Möglichkeit zum
Einschleifen, indem zwei ihrer ISDN-Anschlüsse zum ISDNNetz geschaltet werden. Die IP 800 hat einen integrierten
Compact Flash Sockel. Mittels einer Speicherkarte lassen
sich so über den Compact Flash VoiceMails, Ansagen und
Music on Hold abspeichern.
NEWS
Skalierbar
Ein besonderes Plus ist die Skalierbarkeit. Ob für größere
oder kleinere Umgebungen, die IP 800 paßt für nahezu
jedes Einsatzgebiet. Werden bei kleineren Szenarien nur
ein oder zwei ISDN-Anschlüsse benötigt, ist die IP 800
auch in diesen Varianten erhältlich und kann jederzeit
durch Freischalten weiterer Lizenzen erweitert werden.
Umgekehrt können wie bei allen innovaphone Gateways
bei größeren Szenarien mehrere IP 800 zusammengeschaltet
werden. Zwei separate Ethernet-Anschlüsse - einzeln
adressierbar - bieten flexible Einsatzmöglichkeiten, nicht
nur die Übernahme von NAT Routing-Funktionalität, die
Verbindung zum zweiten Switch bei Redundanz-Lösungen oder eine Verwendung als Konsolenport. Versehen
mit einer festen IP-Adresse kann der zweite Port auch direkt
an einen PC angeschlossen werden, der zur Administration
verwendet wird. Das innovaphone IP 800 Voice-over IP
Gateway ist mit ein bis vier S0-Anschlüssen seit Mai
lieferbar.
U
Unter dem Begriff “Go NetWorld” soll den Kunden eine
komfortable Lösung für sicheres und mobiles HBCI-Online-Banking geboten werden, die die mobile Identität,
den mobilen Datensafe und das mobile Office des Anwenders beinhaltet. Die Lösung besteht aus der VR-NetWorldCard und Kobil mIDentity, einem weltweit einzigartigen
USB-Token mit integriertem SIM-Kartenleser, das Ganze
nicht größer als ein Schlüsselanhänger. Die wichtigsten
Anwendungen wie die Online-Banking-Software Profi
Cash sowie Treiber sind als Setup enthalten. Es wird keine
Installations-CD benötigt, wodurch die Handhabung von
Anfang an besonders einfach und bequem wird.
Weg frei und sicher
Die mobilen Kunden der Volks- und Raiffeisenbanken
können damit weltweit an jedem Laptop oder PC mit USBSchnittstelle ihre Konten und Depots offline sicher verwalten und zuverlässig HBCI-Transaktionen durchführen. Dazu hat der Anwender genug Speicherplatz für alle
Office-verwalteten Online-Banking-Dateien und weitere
vertrauliche Daten und Anwendungen des Anwenders wie
zum Beispiel Netzwerk-Authentifikation, WindowsLogon oder Paßwortverwaltung.
Die mobilen Daten des Anwenders sind durch eine 168Bit-Verschlüsselung (Triple-DES) sicher geschützt. Zum
Lieferumfang gehört auch eine Docking-Station, die ein
bequemes Arbeiten an Desktop und Notebooks ermöglicht. Das Produkt ist in vier Varianten mit unterschiedlichem Funktionsumfang als S, M, L oder XL-Version ab
sofort erhältlich.
06
Ausgabe 06/2004
10
SYMANTEC
Integrierte Sicherheit
Symantec Client Security 2.0
Symantec präsentiert mit Client Security 2.0 eine umfassende Sicherheitslösung für Desktop-Systeme und mobile
Endgeräte, die über Notebooks Zugang zu Unternehmensnetzwerken haben. Die neue Version bietet durch die
Integration von Virenschutztechnologie, Firewall-Funktion sowie Intrusion Detection und Prevention effektiven
Schutz vor komplexen Bedrohungen, unter anderem auch vor sogenannten Zero-Day-Attacken.
N
Neue Funktionen wie die Blockierung ausgehender E-Mail-Würmer,
die Integritätsprüfung von VPN-Tunnel und vorkonfigurierte FirewallEinstellungen garantieren höchstmögliche Sicherheit für das Unternehmensnetzwerk. Verbesserte Verwaltungs- und Managementfunktionen erleichtern dabei die Handhabung
von Symantec Client Security 2.0.
Übergreifend
In der heutigen vernetzten Geschäftswelt sehen sich Unternehmen zunehmend vor die Aufgabe gestellt, Zulieferern, Geschäftspartnern und Kunden einen möglichst einfachen Zugriff auf ihr Unternehmensnetzwerk
zu ermöglichen. Hinzu kommt, daß
komplexe Formen der Bedrohung wie
Nimda, CodeRed, Slammer oder
Sasser in Netzwerke gelangen, weil
sie Schwachstellen isolierter Sicherheitsprodukte ausnutzen. Die sich
dadurch ergebenden vielfältigen
Möglichkeiten für Hacker und sogenannte “blended threats” verlangen zusätzlich zu den üblichen Schutzmaßnahmen wie Firewall, AntiVirus,
Intrusion Protection und Prevention nach einer Lösung, die sämtliche
Clients eines Netzwerkes am Gateway
schützt.
Mehrstufig
Eine Client-Firewall sorgt für zusätzliche Sicherheit und schützt die auf
den Client-Systemen vorhandenen
Anwendungen und Daten. Der Schutz
erstreckt sich sowohl auf mobile
Clients, die von außerhalb der Peri-
meter-Firewall eine Verbindung zum
Unternehmensnetzwerk herstellen, als
auch auf Desktop-Clients innerhalb
des Sicherheitsperimeters. Durch die
Einbindung dieser Client-Firewall in
eine Virenschutz- und IntrusionDetection-Lösung können sich Unternehmen proaktiv vor komplexen
Formen der Bedrohung schützen. Die
in Symantec Client Security integrierten Komponenten – Client-Firewall,
Intrusion-Detection-System und
Virenschutztechnologie – arbeiten
nahtlos zusammen. Durch die Integration und die abgestimmte Zusammenarbeit bieten diese Sicherheitstechnologien einen wirksamen Schutz
vor einer Vielzahl unterschiedlicher
Gefahren.
Integriert
Im Gegensatz zu reinen Virenschutzlösungen bieten integrierte Lösungen umfangreicheren Schutz und verhindern, daß Hacker über Client-Systeme Zugriff auf Netzwerkressourcen
erhalten sowie das Eindringen von
Viren, Trojanern und Würmern. Mehrere miteinander interagierende
Sicherheitstechnologien gewährleisten koordinierte Reaktionen zur optimalen Abwehr und Wiederherstellung und ermöglichen eine verbesserte Verwaltung von Client-Sicherheitsrichtlinien. Die Funktion „Location
Awareness“ ermöglicht die Anpassung der Sicherheitsrichtlinien durch
die Firewall basierend auf dem Standort des jeweiligen Computers. Erweiterte Bedrohungserkennungsfunktionen dienen zum Auffinden von unerwünschten Anwendungen wie Spywa-
06
Ausgabe 06/2004
11
re und Adware. Optimierte Verhaltensblockierung verhindert, daß ClientSysteme für bösartige ausgehende
Aktivitäten (z. B. Versenden von Würmern über E-Mail) verwendet werden.
Symantec VPN Sentry unterstützt
Netzwerkadministratoren bei der Einhaltung von Sicherheitsrichtlinien
durch mobile und Remote-Benutzer,
die über VPN auf die Unternehmensressourcen zugreifen. Die Client Profiling-Funktion gewährleistet außerdem, daß die Client-Firewall für den
Benutzer nicht störend ist, während
der Werbeblocker maximale Produktivität der Mitarbeiter sicherstellt.
Kostenwirksam
Verwaltungsfunktionen, darunter
zentralisierte Ereignisverwaltung und
Reaktionsfunktionen, verringern die
Arbeitslast von Netzwerkadministratoren und tragen somit zur Senkung
der Total Cost of Ownership (TCO)
bei. Durch ein einziges Update für
Virenschutz, Firewall und Intrusion
Detection von nur einem Anbieter
können Unternehmen schneller auf
komplexe Sicherheitsbedrohungen
reagieren und so das Eindringen in
Client-Systeme verhindern.
n
NEWS
CS PRODUCTION
CS PRODUCTION
Mit SC
und ST
GIGAline 8000T Websmart
SWITCHline 4A
Mit den neuen SWITCHline 4A
Websmart Switches bringt die
Goldline die logische Weiterentwicklung der erfolgreichen DesktopSwitch-Serie auf den Markt. Das integrierte Web-Management erlaubt die
bequeme Konfiguration von Port-basiertem und Tagged-VLAN sowie der
allgemeinen Port-Eigenschaften.
NEWS
D
Die Desktops der SWITCHline 4A
Serie verfügen über vier 10/100MBit
Autonegotiation RJ-45 Ports sowie
über einen 100MBit Fiber-Optic
Uplink - für Duplex-ST oder DuplexSC - zur Migration auf Glasfaser-Netzwerke. Durch diesen zusätzlichen Fiber-Optic Anschluß bietet der
SWITCHline 4A Websmart eine praktische Lösung, um Distanzen bis zu 2
km innerhalb eines Fast Ethernet Netzwerkes zu überbrücken. Durch die
DHCP-Client-Funktion sind die
Mini-Switches leicht in jede Netzweinfrastruktur integrierbar.
Die Geräte der SWITCHline4A-Serie
dienen in erster Linie der größeren
Ausdehnung von Fast-Ethernet Netzwerken, wie z.B. der Anbindung von
entfernten Gebäuden.
Sie werden mit einer magnetischen
Befestigungsplatte ausgeliefert, um
eine einfache Installation am Kabelkanal zu gewährleisten. Anwendung
finden die handlichen SWITCHline
4A Websmart Geräte besonders in Verwaltungsgebäuden oder großen Bürokomplexen.
Sie können aber auch als kostengünstige Konverterlösung eingesetzt
werden. Der SWITCHline 4A
Websmart ist ab sofort in den genannten zwei Ausführungen erhältlich, mit
Duplex-SC bzw. mit Duplex-ST
Uplink.
VLAN, Trunking und Jumbo-Frame Support
Mit den GIGAline 8000T Websmart präsentiert die Compu-Shack Production
einen weiteren kostengünstigen Gigabit-Switch mit umfangreichen Funktionen. Der Nachfolger des bewährten 8000T-Modells verfügt über Web-Management zur individuellen Port-, VLAN- und Trunk-Konfiguration.
D
Durch den steigenden Bandbreitenbedarf moderner Datenbankanwendungen sowie die immer größere Durchdringung der Arbeitswelt von Multimedia-Inhalten
werden neue Anforderungen an existierende Netzwerkinfrastrukturen
gestellt. Eine Migration zu GigabitEthernet bis in den Workgroup-Bereich hinein ist dank gefallener Kosten heutzutage eine ernstzunehmende Lösung für überlastete Netzwerke.
Durch die Verkürzung von Wartezeiten bei der Übertragung von großen
Datenmengen und die CPU-Entlastung der Arbeitsplatzrechner durch
On-Chip-Berechnungen der GigabitNetzwerkkarten ergeben sich erhebliche Vorteile bei der Total Cost of
Ownership.
Durchsatzstark
Der GIGAline 8000T Websmart verfügt über eine leistungsfähige NonBlocking Architektur mit Store-andForward Mechanismus für optimalen
Netzwerkdurchsatz. Das Gerät ist speziell für Hochleistungs-Arbeitsgruppen ausgelegt, kann aber dank der
exzellenten Leistungsdaten auch als
reiner Gigabit-Backbone eingesetzt
werden. Denn mit Speicher für bis zu
4096 MAC-Adressen-Einträge ist er
auch dazu bestens geeignet. Der
Switch besitzt acht RJ-45 10/100/
1000MBit/s Anschlüsse mit automatischer Erkennung für Datenrate und
Duplex-Modus sowie eine AutoCross-Over Funktion zur freien Verwendung von gekreuztem und Einszu-Eins Kabel. Alle Hardware-Voraussetzungen in Verbindung mit der
internen Backplane-Leistung von 16
Gpps, machen das Gerät zur ersten
Wahl, wenn es darum geht, Servern
und Hochleistungs-Workgroups eine
hochperformante Anbindung bereitzustellen.
Web-Management
Über das Web-Management lassen
sich individuelle Port-Einstellungen
wie Datenrate und Datenflußkontrolle
sowie die Konfiguration von VLAN
und Trunking vornehmen. Ergänzend
dazu können allgemeine Daten wie
Anschlußstatistiken und der Systemstatus über den Browser eingesehen
werden. Der GIGAline 8000T Websmart erfüllt vollständig die Standards
IEEE802.ab 1000BaseT, IEEE802.3u
100Base-TX und IEEE802.3 10BaseT.
Er bietet Full-Wire-Speed Forwarding-Rate sowie die Fähigkeit, lokalen Verkehr, Kollisionen und fehlerhafte Datenpakete zu filtern, um die
Netzwerkleistung zu maximieren. Mit
seinen intelligenten Funktionen wie
VLAN mit bis zu 7 Gruppen sowie
Trunking mit 2 Gruppen und 4 Member-Ports bietet der GIGAline 8000T
Websmart flexible Möglichkeiten zur
Netzwerkoptimierung. Die 2-LevelPriorisierung gestattet das Betreiben
von zeitkritischen Anwendungen im
Gigabit Netzwerk. Dank der JumboFrame-Unterstützung ist der 8000T
ebenfalls für kleinere Speichernetze
geeignet. Er ist ab sofort im Fachhandel erhältlich.
06
Ausgabe 06/2004
12
WATCHGUARD
LANCOM
Sicherheit erschwinglich
IndoorAntenne
Aktionsangebote für Firebox X und Soho
WatchGuard bietet mit der Firebox X eine vollständig erweiterbare Security
Appliance. Die Firebox X kann mit einem Lizenzschlüssel ohne HardwareTausch aufgerüstet werden, um alle Funktionen des nächsthöheren Modells
zu nutzen. Zudem hält WatchGuard für die Firebox X und Soho6 interessante
Aktionsangebote bereit.
W
WatchGuard Technologies liefert jetzt
vollständige Upgrade-Möglichkeiten
für die neue Firebox X-Serie. Nutzer
können für ihre Modelle kostengünstige Upgrades kaufen, wenn ihre
Sicherheitsanwendungen erweitert
werden müssen und erhalten alle Funktionen des nächsthöheren Modells –
genauso, als hätten sie dieses schon in
der Originalversion gekauft.
Lizenzschlüssel
Mittels eines Software-Lizenzschlüssels können kleine und mittelständische Unternehmen das ModellUpgrade einsetzen, um ihre bereits
vorhandene Firebox X einfach und
kostengünstig ihren veränderten Bedürfnissen anzupassen, ohne kostenintensiv und zeitaufwendig Hardware
zu ersetzen. Die Unternehmen können zum Beispiel eine Firebox X500
kaufen und diese auf eine Firebox
X700, X1000, oder X2500 aufrüsten,
indem sie den Lizenzschlüssel kaufen, der den höheren Firewall- und
VPN-Durchlauflsatz freischaltet und
höhere Kapazitäten für die Nutzer in
Niederlassungen ebenso wie bei VPNTunnels von mobilen Nutzern schafft.
Zusätzlich zur Möglichkeit des Modell-Upgrades gibt es von Watch
Guard die 3-Port Upgrade-Option für
die Firebox X, die die Zahl der aktiven
Netzwerkports von drei auf sechs verdoppelt. Dies ist für jedes der vier
Modelle der Firebox X-Serie möglich. Unternehmen können die Firebox
X dann sowohl als umfassende Sicherheitseinrichtung einsetzen, als
auch verschiedene Nutzergruppen und
Geräte innerhalb der internen Netzwerk-Infrastruktur absichern.
Dual Band
AirLancer I-60ag
Neu im AirLancer Portfolio ist die
Dual Band Indoor-Antenne AirLancer
I-60ag für den professionellen Einsatz, mit der die Reichweite von Access
Points erweitert werden kann. Die
Tischantenne bietet einen Abstrahlwinkel von 60 Grad.
High-Availibility
Die AirLancer I-60ag eignet sich zum
Anschluß an IEEE 802.11b/g bzw.
11a Access Points. Sie bietet im WLAN
einen Antennengewinn von 6 dBi bei
2,4 GHz (minus ca. 2 dB Kabelverlust)
bzw. 8 dBi. im 5 GHz-Band (minus ca.
3 dB Kabelverlust). Die Antenne war
bisher in Deutschland nicht verfügbar.
Für die Produkte Firebox X und Soho6
hat Watchguard außerdem noch bis
Ende Juni 2004 interessante Aktionsangebote laufen. Zu jeder Watch
Guard Firebox X1000 und Firebox
X2500 gibt es das 3-Port-HighAvailabilty-Bundle kostenlos dazu.
Das Bundle aktiviert die weiteren drei
Ports der Firebox und ermöglicht zusätzlich bei Einsatz eines zweiten identischen Modells die Aktivierung der
High-Availibility-Funktionalität.
Außerdem liefert Watchguard - ebenfalls bis zum 30. Juni - mit jedem der
Firebox Modelle SOHO6 und
SOHO6tc kostenlos den WatchGuard
WebBlocker dazu. Nutzer dieser
Modelle sind so zusätzlich abgesichert. Sie können ihre Produktivität
erhöhen und den Zugang zu unerwünschten, unsicheren Websites besser kontrollieren. WatchGuard Partner erhalten für jede Firebox SOHO6
und SOHO6tc, die sie auf Lager haben, einen WebBlocker-Licence-Key,
welchen Sie mit den vorhandenen
Produkten nutzen können.
Die Richtfunkantenne für Indoor-Anwendungen bringt bis zu 100 %
Reichweitenerhöhung. Die Dual Band
wird mit 1,5 Meter Anschlußkabel zur
optimalen Positionierung geliefert,
sowie mit Standfuß und Wandhalterung. Optimal geeignet ist sie für den
Anschluß an die aktuellen LANCOM
Access-Points. Die AirLancer Extender I-60ag ist eine verläßliche Lösung
für mehr Reichweite im Wireless LAN,
ob im Home Office oder in der Firma.
Häufig genug gibt es in Gebäuden
Bereiche, die nur schwer per FunkLAN erreicht werden. Decken und
Wände können die Signalstärke eines
WLANs bekanntlich so stark absorbieren, daß eine stabile Kommunikation nicht mehr gewährleistet wird.
Die Indoor-Antenne AirLancer
Extender I-60ag verstärkt das Signal
gezielt in eine Richtung, so daß die
Reichweite um bis zu 100 % vergrößert werden kann.
06
Ausgabe 06/2004
13
Dual Band Indoor
n
NEWS
3COM
OfficeConnect
ADSL Wireless 11g Firewall Router
Das 3Com OfficeConnect ADSL Wireless 11g Firewall Router verbindet bis zu 253 Nutzer mit einer ADSL-Leitung.
Kleine Unternehmen und Heimarbeiter benötigen kaum 15 Minuten, um sich schnell und einfach Zugang zu
Breitbandverbindungen und drahtlosen Netzwerken zu verschaffen.
D
Der OfficeConnect Wireless 11g
Firewall Router vereinigt in einer einzigen Lösung Bedienerfreundlichkeit, Leistung und Kosteneffizienz.
In nur einem Gerät integriert 3Com
ADSL-Modem, Router, 802.11g
Wireless Access Point, Firewall und
einen 4-Port-Switch. Moderne Funktionen wie etwa Wireless Datenverschlüsselung, Stateful Packet Inspection, Hacker Pattern Detection und
eine Firewall gewährleisten zudem
einen zuverlässigen Datenschutz.
Funktion, Zugriffskontrolllisten,
SSID Broadcast Sperrung und MAC
Filter sorgt für Sicherheit im Netzwerk. Daneben bietet Stateful Packet
Inspection, die Hacker Pattern
Detection und die Firewall optimalen Schutz vor Hackern und unerwünschten Zugriffen. VPN Zugriffsberechtigungen sichern die Verbindungen zu Fernarbeitsplätzen. Vier
10/100 Ethernet LAN Ports mit Auto
MDI/MDIX sorgen für LAN-Verbin-
dungen zu mehreren Nutzern oder
weiteren LANs. IP Routing - statisch,
RIP v1 und 2 - ermöglicht es, den
Router in Umgebungen mit mehreren
Netzwerken einzusetzen. Zu alledem
vereinfachen Setup Wizards und ein
intuitives Web Browser Interface die
Einrichtung und Konfiguration. Der
3Com OfficeConnect ADSL Wireless
11g Firewall Router ist ab sofort bei
allen zertifizierten 3Com Wireless Solution Partnern verfügbar.
3COM
Vielseitig
NEWS
Mit dem 3Com OfficeConnect
Wireless 11g Firewall Router haben
bis zu 253 Nutzer im Netz bzw. 128
bei drahtloser Verbindung gleichzeitig einen einfachen und preisgünstigen Zugriff auf eine einzige ADSLLeitung. Die 802.11g Wireless Access
Point Technologie und die HighSpeed Routing Engine ermöglichen
eine drahtlose Übertragungsrate von
bis zu 54 Mbps - fünfmal schneller als
herkömmliche Wireless Router Verbindungen. Der Router ist abwärtskompatibel zu den meisten existierenden Wireless-Technologien und
zudem einfach zu skalieren. Daher
stellt er eine sinnvolle Langzeitinvestition für Unternehmen mit
Wachstumsplänen dar.
Nummer Sicher
Die Advanced 256-bit WPA Verschlüsselung für 11g Netzwerke bzw.
eine 40/64- und 128-bit WEP Verschlüsselung für Legacy Wireless
Clients dient zu sicheren Datenübertragung. URL- und Keyword Filter-
E1 Speed
Remote Office Router 3018
Ein neues Mitglied der 3Com WAN Router ist auf dem Markt. Der 3018 verfügt
über einen E1 Hochgeschwindigkeits-Port, der in den Betriebsarten: Unframed
E1 - Fractional E1 - Channelized E1 oder ISDN PRI arbeitet.
D
Der Router 3018 wurde für Zweigstellen von Unternehmen entwickelt. Er
verfügt über einen Arbeitsspeicher von 64 MB und über das funktionsstarke
Softwarepaket der Router 3000 Produktreihe. Ebenso hat er einen integrierten
10/100 Autosensing Ethernetport für die LAN-Anbindung, einen Konsolenport für direktes Management, plus einen Zusatzport, der als serielle Schnittstelle mit 115.200 Baud eingesetzt werden kann oder zum Anschluß eines
externen Modems als Backup bzw. Managementzugang dient.Die 3Com
Router 3000 Produktreihe besteht aus WAN-Routern für sämtliche Unternehmensgrößen. Diese können in Zweigstellen oder Remote Office-Umgebungen
eingesetzt werden. Als Ergänzung zur 3Com Router 5000 Produktreihe unterstützen diese Router Kombinationen aus Single- bzw. Dual ISDN oder E1
WAN-Seriellschnittstellen. Es gibt also nahezu für jede Unternehmensanforderung ein passendes Router 3000 Modell. Versteckte Kosten für zukünftige Upgrades fallen nicht an, da sie mit 64 MB Arbeitsspeicher und einer
umfangreichen Betriebssoftware ausgestattet sind, die marktübliche Sicherheitsund Routing-Funktionen bietet, wie IP/IPX Routing, OSPF, BGP-4, QoS,
Multicast, 802.1Q VLAN, VPN und Firewall.
06
Ausgabe 06/2004
14
HP
ADAPTEC
Für Linux-Cluster
iSA1500
Storage
Array
HP ProLiant
auf Opteron-Basis
Mit dem neuen ProLiant DL145 präsentiert HP einen Server, der speziell auf
die Anforderungen Linux-basierter Cluster zugeschnitten ist. Er ergänzt die
Cluster-Baureihe LC 3000. Der preisgünstige Server verfügt über bis zu zwei
Opteron-Prozessoren. Der ebenfalls neu vorgestellte HP ProLiant DL585 ist
ein x86-basiertes System mit bis zu vier Opteron-Prozessoren. Herausragende
Benchmark-Ergebnisse demonstrieren die Leistungsfähigkeit des Servers bei
komplexen Anwendungen und Datenbanken.
D
Durch den Einsatz des kostengünstigen HP ProLiant DL145 Servers mit
bis zu zwei Opteron-Prozessoren können Kunden einfach hochgradig
skalierbare und leistungsfähige Server-Cluster unter Linux implementieren. Mit dieser Lösung trägt HP der
steigenden Nachfrage nach kosteneffizienten x86-basierten Lösungen
unter Linux für den Markt des High
Performance Computing (HPC) Rechnung. Der HP ProLiant DL145 bietet
eine hervorragende Performanz bei
32-Bit-Anwendungen und läßt sich
auch auf 64-Bit-Umgebungen skalieren. Der neue Linux-Cluster LC 3000
ist besonders für Umgebungen konzipiert, in denen 32- und 64-Bit-Applikationen laufen. Auch rechenintensive Applikationen, die bislang auf IA32-basierten Systemen laufen, wie
etwa Simulationen, profitieren von
der Leistungsfähigkeit der Opteronbasierten Cluster. Anwender, die die
Kosten für den Aufbau und den Betrieb zuverlässiger, leicht zu verwaltender und langfristig einsetzbarer
Cluster für rechenintensive Anwendungen senken wollen, profitieren
ebenfalls von der HPC-Cluster LCSerie.
LC-Baureihen
HP bietet drei HPC LC-Baureihen an
und setzt hierbei sowohl auf Xeonbasierte HP ProLiant Server als auch
auf HP ProLiant Server mit OpteronProzessoren. Die LC 1000-Serie ba-
siert auf HP ProLiant DL140 Servern
mit Xeon-Prozessoren. Sie bietet preiswerte und leistungsfähige Systeme
mit minimalem Verwaltungsaufwand.
Mit der LC 2000-Baureihe kombiniert der Hersteller preisgünstige und
äußerst zuverlässige Lösungen, die
speziell auf die Anforderungen einer
Fernwartung zugeschnitten sind. Sie
basieren auf dem HP ProLiant DL360
mit Xeon-CPUs. Die LC 3000-Serie
schließlich ermöglicht mit dem HP
ProLiant DL145 auf Opteron-Basis
leistungsstarke 32-Bit-Performance
und ist auf 64-Bit-Lösungen
skalierbar. Die HP LC-Baureihe integriert sowohl Lösungen zertifizierter
Partner als auch Freeware- und
OpenSource-Software.
ProLiant DL585
Mit neuen Angeboten baut HP ihr
Portfolio an x86-basierten Lösungen
aus. Damit steht den Kunden eine
umfassende Auswahl an Industriestandard-Servern auf Basis der x86- und
Itanium-Technologie zur Verfügung.
Mit dem ProLiant DL585 erweitert
HP das Portfolio um das leistungsfähigste x86-basierte Vier-Wege-System. Dieses ist speziell für den parallelen Betrieb mehrerer Anwendungen
und Prozesse sowie als Plattform für
unternehmenskritische Datenbanken
konzipiert. Beim neuen MMB3Benchmark für Vier-Wege-Server hat
der HP ProLiant DL585 das beste bislang erreichte Ergebnis erzielt.
06
Ausgabe 06/2004
15
iSCSI für kleinere
Unternehmen und
Niederlassungen
Adaptec bietet mit dem iSA1500
Storage Array eine reichhaltig
mit Funktionen ausgestattete
iSCSI-Speicherlösung für kleinere Unternehmen und Niederlassungen, die auf eine kostengünstige, zentralisierte Speicherlösung setzen.
E
Ethernet-basierte SANs lassen
sich unter Verwendung der vorhandenen Möglichkeiten zur
Netzwerkverwaltung mühelos
mit Software und hochleistungsfähigen Hardware-Initiatoren
konfigurieren. Adaptec iSA1500
ist dabei die ideale Lösung für
eine flexible Punkt-zu-PunktKonfigurationen. Das Adaptec
iSA1500 Storage Array ist eine
reichhaltig ausgestattete, dichte
iSCSI-Speicherlösung. Sie empfiehlt sich gerade für Niederlassungen oder für kleinere Unternehmen, die auf eine kostengünstige, zentralisierte Speicherlösung setzen. Das iSCSI Speichersubsystem ist auf hohe Verfügbarkeit und erhöhten Datenschutz ausgelegt.
Es bietet u.a. eine automatisierte
Speicherbe-reitstellung, OnlineKapazitätserweiterung und
Snapshot mit Rollback-Funktion. Zu den optionalen Erweiterungsmöglichkeiten gehören
Datenspiegelung sowie eine
Remote-Replikation.
n
NEWS
...Europaweit
Industrial Ethernet Community: Cisco
Systems hat mit der Industrial Ethernet Community ein
virtuelles Austauschforum rund um die IP-basierte
Ethernet-Technologie geschaffen. Die Informationsplattform richtet sich an Vertreter aus dem Produktionsumfeld und Original Equipment Manufacturer maschineller Anlagen in Europa. Sie bietet ihnen die Möglichkeit, sich regelmäßig über die Entwicklungen im
Industrial-Ethernet-Markt zu informieren. Als registrierte
User können Mitglieder kostenlos mit einem führenden
Analysten der ARC Advisory Group Kontakt aufnehmen. Über die Hotline “Ask the Expert” diskutieren interessierte Fachleute aus der Industrie über die Vorteile
von Industrial Ethernet. Zudem bietet dieARC Advisory
Group Entscheidungshilfen hinsichtlich des Einsatzes
von Ethernet-Lösungen in Fabrikanlagen. IP-basierte
Ethernet-Technologien haben sich auf der Informationsund Kontrollebene schon erfolgreich etabliert. Ethernet
migriert noch weiter in Richtung Produktionsebene,
sprich in die Device Networks. Durch die steigende Akzeptanz von Industrial Ethernet bei den Anwendern haben führende Hersteller reagiert und entsprechende
Ethernet-Schnittstellen in ihre Produkte implementiert.
Industrieanalysten prognostizieren innerhalb der nächsten fünf Jahre eine jährliche Verdopplung der EthernetSchnittstellen im industriellen Umfeld. Ein monatlicher
Online-Newsletter zu dieser Thematik gehört zum Informationsangebot von Cisco. Kostenlose ist unter:
www.cisco.com/go/industrial_ethernet
NEWS
...Wachstumsstark
Markt für Access Infrastructure: Citrix
Systems geht davon aus, daß der Markt für Access
Infrastructure künftig jedes Jahr um durchschnittlich
11,7 Prozent wachsen wird und in 2007 ein Volumen
von 21,6 Milliarden US-Dollar aufweisen wird. Diese
Erwartungen basieren auf verschiedenen Studien von
Marktforschungsinstituten wie IDC und die META
Group. Nach Ansicht von Citrix läßt sich der Markt für
Access Infrastructure in 14 Segmente unterteilen. Dazu
gehören unter anderem die Bereiche virtuelle Benutzeroberfläche, Remote Access, Konferenzen, Collaboration
sowie ausgewählte Bereiche der Segmente Netzwerke
und Sicherheit. Die IDC sieht die Citrix Vision für Access
Infrastructure als Teil des Utility Computing Trends.
Citrix schafft den Zugang zu benötigten Applikationen
und Informationen und ist damit einer der starken Partner im Utility Computing. Dieses Konzept wird von
Unternehmen immer mehr als praktikabler Weg für die
Verteilung von Applikationen und Services betrachtet.
Es sieht die Bereitstellung von Software als Dienstleistung beziehungsweise als eine Art Grundversorgung
wie Wasser, Strom oder Gas vor. Kunden haben die Möglichkeit, unabhängig von Ort, Anwendungen oder Betriebssystem auf die benötigte Rechenleistung zuzugreifen und lediglich die genutzte Kapazität zu bezahlen.
...WLAN in der Praxis
Zulassung in Krankenhäusern: Die Wireless
LAN Router LANCOM 1811 und LANCOM 1511
Wireless DSL sind ab sofort entsprechend der europäischen Norm EN 60601-1-2 für die elektromagnetische
Verträglichkeit von medizinischen Geräten für den Einsatz im medizinischen Umfeld einsetzbar. LANCOM
Systems ist damit der einzige europäische Hersteller
dessen WLAN-Router nach den schnellen Wireless LAN
Funkstandards mit Geschwindigkeiten bis 108 MBit/s
zum Beispiel in Krankenhäusern, Arztpraxen oder Labors auch im 5 GHz-Band (IEEE 802.11a) eingesetzt
werden können. Damit kann nun auch in diesem Bereich die drahtlose Datenkommunikation optimal ausgenutzt werden. Die beiden LANCOM Router bieten in
einem Gerät mit DSL, 4-Port-LAN, WLAN und ISDN
sämtliche Schnittstellen, die für Anbindung einer Praxis oder die drahtlose Kommunikation im Krankenhaus
notwendig sind. Für die schnelle und einfache Anbindung lokaler Netzwerke an Highspeed-Internet-Zugänge, wie zum Beispiel DSL- oder Kabelmodems, sorgt
ein WAN-Ethernet-Port. Den direkten Anschluß von
mehreren PCs erlaubt ein eingebauter 4-Port-Switch.
Über die integrierte ISDN-Schnittstelle kann per Remote
Management eine Fernwartung der Geräte betrieben
werden. Weiterhin bietet der ISDN-Anschluß vielfältige
Kommunikationsmöglichkeiten wie Remote Access,
DSL-Backup-Funktion oder mit der mitgelieferten
LANcapi zum Beispiel Fax für jeden PC im Netzwerk.
Zusätzlich ist eine serielle Outband-Schnittstelle vorhanden, um Servicefreundlichkeit zu garantieren.
...Zweijähriges
OpenOffice.org feierte: Die weltweit führende freie Office-Software OpenOffice.org wurde letzten Monat 2 Jahre alt. Am 1. Mai 2002 wurde die erste
stabile Version OpenOffice.org 1.0 offiziell zum
Download bereitgestellt. Bis heute wurde das ProgrammPaket weltweit mehr als 27,5 Mio. mal aus dem Internet
geladen. Pro Woche steigt die Zahl um etwa 140.000
weitere Abrufe. Als entscheidender Faktor für den Erfolg der freien Office-Suite gilt die Plattform-Unabhängigkeit. OpenOffice.org ist u.a. für Windows, Linux, Mac
(Mac OS X) und Solaris frei verfügbar. OpenOffice.org
besitzt dazu qualifizierte Import-Filter zur Bearbeitung
von Word-, Excel- und Power Point-Dateien. Das freie
Programm-Paket kann außerdem Dokumente in MSDateiformaten abspeichern. OpenOffice.org umfaßt die
Ticker
06
Ausgabe 06/2004
16
Textverarbeitung WRITER, die Tabellenkalkulation
CALC, die Bildschirmpräsentation IMPRESS sowie das
Vektorgrafik- und Zeichenprogramm DRAW. Weitere
Elemente der umfangreichen Suite sind ein integrierter
PDF- sowie Flash-Export, ein Formel-Editor sowie ein
HTML-Editor. Hinter dem weltweiten Erfolg von
OpenOffice.org steht ein stetig gewachsenes Open
Source-Projekt. OpenOffice.org hat heute weltweit mehr
als 23.000 Mitglieder. Allein 500 engagierte Förderer
unterstützen OpenOffice.org in Deutschland, Österreich,
der Schweiz und Liechtenstein. Das OpenOffice.org-Projekt besteht derzeit aus rd. 40 international aufgestellten Entwicklungs-Projekten. Die vollständige OfficeSuite ist zur Zeit in 34 Sprachversionen verfügbar.
zur Echtzeitüberprüfung der SMTP-Mail-Kommunikation. Symantec Mail Security für SMTP 4.0 ebnet großen Unternehmen den Weg hin zu einem mehrschichtigen Sicherheitsansatz, um Viren, Spam und unerwünschte Inhalte schon beim Eintritt in das Firmennetzwerk, also am SMTP-Gateway, zu blockieren.
Symantec Mail Security für SMTP 4.0 läßt sich dank
einer intelligenten Routine einfach und komfortabel
installieren und verwalten. Symantec Mail Security für
SMTP 4.0 bietet vielfältige Verbesserungen. Würmer
erzeugen selbstständig E-Mail-Nachrichten mit großem
Datenvolumen, die an viele Empfänger versendet werden. Statt lediglich den infizierten Dateianhang zu entfernen, löscht eine Funktion zur Massenmailer-Beseitigung die gesamte Nachricht. Dadurch wird die Anzahl
infizierter Nachrichten drastisch reduziert. So wird verhindert, daß diese unerwünschten Nachrichten die MailSysteme lahm legen oder zu vermehrten Anrufen von
besorgten Anwendern beim internen technischen Support führen. Die Erkennung von Spam, die auf einem
neuronalen System basiert, wurde verbessert, um die ständig neuen Spam-Inhalte zuverlässig als solche zu identifizieren. Darüber hinaus stehen regelmäßig AntiSpamAktualisierungen über den LiveUpdate-Service von
Symantec zur Verfügung. Eine automatisch erstellte
Whitelist lernt, welche Quellen eingehender InternetMails als vertrauenswürdig einzustufen sind. So wird
das Scannen von legitimierten Inhalten unterbunden.
...Dreifach-Strategie
Web Intelligence-Technologie: Check Point
hat die Web-Komponente ihrer Dreifach-Strategie vorgestellt. Im November 2003 hatte das Unternehmen eine
Roadmap für ein intelligentes Sicherheitskonzept vorgestellt, um den dynamischen und sich ständig weiter
entwickelnden Internet-Sicherheitsanforderungen der
Kunden Rechnung zu tragen. Die Dreifach-Strategie
adressiert Angriffe auf drei Ebenen: der Peripherie des
Unternehmensnetzes, dem Inneren des Netzwerks und
auf Web-Ebene. Die neue Web Intelligence-Technologie von Check Point bildet die Grundlage für die ebenfalls neu vorgestellten Web-Gateway-Lösungen
Connectra und SSL Network Extender. Web Intelligence
stellt die Firewall-Technologie für Web-Applikationen
zur Verfügung, mit der Check Point einen vollständig
integrierten Schutz auf der Applikationsebene für WebServer und Back End-Systeme realisiert. Die Check Point
Gateways VPN-1 und Connectra sind jetzt zusätzlich zu
Stateful Inspection und Application Intelligence auch
mit der Web Intelligence-Technologie ausgestattet. Web
Intelligence bietet eine zusätzliche Schutzebene für
Netzwerk-Betriebssysteme, Web-Server und Back EndSysteme. Die Web Intelligence-Technologie schützt die
gesamte Web-Umgebung mit dem Malicious Code
Protector und einer Advanced Streaming Inspection. Die
Schutzfunktionen für die Web-Server können ohne komplexe Abstimmungs- und Konfigurationsarbeiten eingerichtet werden. Weitere Merkmale sind ein fein abgestuftes Policy-Management mit einer flexibleren und
noch einfacher zu handhabenden Benutzeroberfläche.
...Campus-Förderung
Mobiles Lernen und Lehren: Wichtige EMails von Kommilitonen oder Kollegen abrufen, im
Internet recherchieren oder multimedial lernen und lehren wird an der Uni Frankfurt ganz ohne Kabel in Vorlesungssaal, Mensa, Bibliothek oder Café möglich. Im
Rahmen des gemeinsamen europäischen Pilotprojektes
‚Mobile University’ soll zusammen mit den Unternehmen Cisco Systems, IBM, Intel und T-Mobile mobiles
Lernen und Lehren gefördert werden. Zu vergünstigten
Konditionen werden Studierenden und Mitarbeitern
WLAN-fähige Notebooks angeboten. Das bestehende
Funknetzwerk auf dem Campus wurde ausgebaut. Auch
Besucher der zahlreichen Kongresse und Veranstaltungen auf dem Frankfurter Campus Westend können diese
WLAN-Infrastruktur seit Beginn des Sommersemesters
nutzen. Mit der Mobile University sollen vor allem Studierende die Möglichkeiten der WLAN-Technologie
kennenlernen und verstärkt nutzen können. Mittelfristig sollen so auch Chancen des E-Learning wahrgenommen werden Die vier beteiligten Unternehmen bringen aufeinander abgestimmte Produkte und Dienstleistungen in das Projekt ein. Cisco stellt die WLAN-Infrastruktur zur Verfügung. Der T-Mobile HotSpot-Dienst
ist elementarer Bestandteil der T-Mobile MultimediaStrategie zur Integration der WLAN-, GPRS- und UMTS.
...Mail Security
Integrierter Schutz am Gateway:Symantec
stellt mit der Version 4.0 ihrer Mail Security für SMTP
eine Sicherheitslösung für die E-Mail-Kommunikation
vor, die Virenschutz, Spam-Abwehr und die Überprüfung des Mail-Inhaltes vereint. Ermöglicht wird dieser
umfassende Schutz durch eine leistungsfähige Routine
06
Ausgabe 06/2004
17
IM WANDEL
Modular oder stapelbar?
Teil 1: Aktive Komponenten und Switch-Architekturen
Von Rolf-Dieter Köhler und Detlev Reimann
G
Gewandelte Anforderungen an
Verfügbarkeit,
Ausfallsicherheit
oder Redundanz,
vor allem aber
auch an eine vereinfachte Administration haben
die Leistungsfähigkeit der aktiven Komponenten
revolutioniert.
Innovative Architekturen, flexibel
und beanspruchbar zugleich, orientieren sich an
den besonderen
Ansprüchen des
MultiserviceNetzwerks.
06
Ausgabe 06/2004
18
In den berühmten Anfängen der
Netzwerktechnik kamen überwiegend
modulare Systeme zum Einsatz. Diese verfügten häufig über eine komplexe Backplane-Architektur, die die
damals gängigen Technologien unterstützten. Das waren nicht nur
Ethernet bzw. Fast-Ethernet, sondern
auch Tokenring, ATM (Asynchronous
Transfer Mode) und FDDI (Fibre
Distributed Data Interface). Für diese
unterschiedlichen Technologien waren separate Verbindungswege in der
Backplane eines solchen Systems erforderlich. Diese mußten den dedizierten Anforderungen der unterschiedlichen Technologien gerecht
werden. Die Hersteller suchten noch
nach dem Stein der Weisen, dem “alles könnenden System”. Spezielle
Router-Module mußten deshalb die
Übergänge zwischen unterschiedlichsten Technologien sichern. Um dem
Anwender eine freie Konfiguration
zu ermöglichen, konnten die Module
in der Regel slotunabhängig installiert werden, was entsprechende “Busverbindungen” innerhalb des Chassis für alle Slots erforderte.
Abbildung 1 zeigt eine solche Backplane-Architektur früherer multifunktionaler Systeme an einem Beispiel
von 3Com und zwar links eine MSHBackplane (Multi Services Hub) und
rechts die Oncore/CoreBuilder 5000Backplane.
IT-Verkabelungssysteme
Grundlagen, Normen, Konzepte, Praxis
Während die aktiven Komponenten - je nach Bedarf erweitert und meistens zyklisch ausgetauscht werden,
soll die installierte Verkabelungsstruktur den Anforderungen des Netzwerks über einen möglichst langen Zeitraum gewachsen sein und
durchgängig nutzbar bleiben. In Zeiten sich rasant ändernder Kommunikationstechnologien jedoch wird die Entscheidungsfindung für langlebige Infrastrukturkomponenten immer komplizierter. Die zunehmende Verbreitung von Funktechnologien etwa, die in immer größerem Umfang eingesetzt werden, oder die
Sprach-Daten-Integration in konvergenten Netzen erschweren die Planung zusätzlich. Da sich die Netzwerktechniken generell in recht kurzen Zeitabständen
wandeln und die Übertragungsgeschwindigkeiten allenthalben zunehmen, ist
guter Rat teuer. Zumal auch die Realisierung von 10-Gigabit-Ethernet über
Kupferkabel zu den Zielsetzungen der kommenden Jahre gehört. Wer daher
angesichts widersprüchlicher Argumente für oder gegen spezielle Lösungen
praktische Hilfestellung sucht, der ist mit dem jüngst erschienenen Buch von
Hans-Jürgen Kiery, Rolf-Dieter Köhler (Hrsg.) und Andreas Wilhelm sehr gut
beraten. Es vermittelt nicht nur die theoretischen Grundlagen der Übertragung von
Informationen über verschiedene Medien, sondern erleichtert in seiner konsequent praktischen Ausrichtung auch die planerische Arbeit. Dieser Band präsentiert alle Fakten der aktuellen Verkabelungsstandards und beantwortet genau die
Fragen, die sich Netzwerker und IT-Verantwortliche stellen, wenn es darum geht,
eine zukunftssichere Entscheidung für das multimediale Netzwerk zu treffen.
Praxisrelevante Aspekte werden ausführlich diskutiert und vermitteln ein umfassendes Verständnis zur fundierten Planung und Realisierung einer
Kommunikationsinfrastruktur für IT-Netzwerke. Das mit zahlreichen Abbildungen
und Tabellen versehene, 324-seitige Werk ist zum Preis von 68,- Euro Ende 2003
im Fossil Verlag erschienen. ISBN 3-931959-37-6
06
Ausgabe 06/2004
19
Historisch gewachsen
Die weitere Entwicklung der
Netzwerktechnik führte jedoch - nach
einem relativ kurzen Exkurs zu ATM
als LAN-Technik Anfang der 90er
Jahre - zu einer klaren Fokussierung
auf Ethernet als der alles dominierenden Technologie. Gigabit- verzehnfachte Fast-Ethernet. Inzwischen sind
wir auf dem Wege zu 10-GigabitEthernet. In vergleichsweise wenigen
Jahren hat sich vieles verändert, nicht
zuletzt auch die technischen Spezifikationen der Komponenten, die heute als Campus-, Gebäude- oder Etagenverteiler im Einsatz sind. Wir wollen
uns daher mit den damaligen und den
heutigen Lösungsansätzen für anforderungsgerechte Verteilersysteme
und -Architekturen beschäftigen, dabei die - durchaus etwas provokativ
gemeinte - Frage stellen, ob modulare
Switches denn überhaupt noch zeitgemäß sind, und uns ansehen, was
genau die stapelbaren leisten. Wir
wollen klären, wo und warum sich
bewährte Lösungen anbieten, und wo
Alternativen Vorteile versprechen, die
sich flexibel und beanspruchbar zugleich an den besonderen Anforderungen eines sich wandelnden Multiservice-Netzwerks orientieren. Denn
anders als zu Zeiten des IT-Hype mit
all seiner - durchaus wohl auch geforderten - Mystik der Systemkybernetiker werden heutzutage Techniken wie Lösungen wesentlich kritischer, transparenter und anwenderorientierter betrachtet.
Sternarchitekturen
Gegenwärtig kommen innerhalb von
Lokal Area Networks fast ausschließlich modulare Systeme mit einer transparenten Backbone-Technik und
Gigabit-Ethernet zum Einsatz. In verfügbaren modularen Systemen werden einzelne Slots von einer zentralen Switching-Fabrik üblicherweise
mit mehreren Gigabit-Ethernet-Verbindungen angekoppelt. Zusätzlich
thema des monats
Zukunftssicher
Hochskalierbarer Switch 7700
Skalierbar auf 288 Fast Ethernet- bzw. 120 Gigabit Ethernet-Ports, ist der neue
3Com Enterprise Switch 7700 eine in jeder Hinsicht zukunftssichere SwitchingPlattform. Sie ist nicht allein auf einen zukünftigen Ausbau auf 120 Gigabit-Ports
und die kommende 10-Gigabit-Unterstützung ausgelegt. In Kombination mit
den XRN Distributed Lösungen ermöglicht der Switch 7700 zudem auch den
Ausbau zu größeren Netzwerken mit der innovativen 3Com XRN-Technologie.
Er bietet eine Performance von bis zu 96 Gbit/s mit zusätzlichem lokalem
Switching bei den einzelnen Blades. Neben der 7-Slot-Variante stehen auch
eine 8-Slot-Version für eine redundante Switching-Engine und ein 4-SlotChassis für kleinere modulare Lösungen zur Verfügung.
Entlastung im Core
Der Enterprise Switch 7700 entlastet den Netzwerk-Core und verbessert beim
Datenzugriff die Reaktionszeit der Anwendungen im gesamten Netzwerk. Er
priorisiert konvergenten und geschäftskritischen Traffic und bietet erweiterte
Policy-basierte Class of Service bzw. Quality of Service (CoS/QoS) über acht
Prioritäts-Queues. Der modulare LAN-Switch liefert leistungsstarkes Gigabit
und Fast Ethernet Multilayer-Switching und -Routing in einem skalierbaren,
flexiblen, modularen Gehäuse. Auf Grund der integrierten Plattform ist er der
ideale Aggregator für jedes Netzwerk. Dort ermöglicht er die Skalierung von
Designs ohne Single-Point-of-Failure für alle Anwender. Die ausfallsichere
Systemarchitektur sorgt für unterbrechungsfreien Netzwerkbetrieb im Unternehmen für konvergente Daten- und Sprachanwendungen, eine wichtige Voraussetzung in anspruchsvollen Core- und Campus-Umgebungen.
Optimale Performance
Erweiterte QoS-Funktionen bieten besondere Netzwerkdienste basierend auf
Traffic-Klassifizierung, DiffServ Code Points, IEEE 802.1p Tags, TrafficBandbreitenbegrenzung und Bandbreitengarantie. Layer-2-Funktionen wie
VLANs (port- und standardbasiertes IEEE 802.1Q) sowie IEEE 802.1p TrafficPriorisierung werden für eine erweiterte Kontrolle des Netzwerk-Traffics unterstützt. Diese Funktionen ermöglichen ein optimales Queuing zur Priorisierung
von Netzwerkdaten. Dadurch wird eine minimale Verzögerung von wichtigem
Traffic realisiert. Gleichzeitig wird ein Hardware-Routing von spezifischem
Multicast Traffic für Sprach- und Video Streaming vorgenommen, so daß eine
optimale Performance gewährleistet ist. Fehlertolerante Aggregation-Funktionen des Switch 7700 umfassen das Virtual Router Redundancy Protocol
(VRRP), das Rapid Spanning Tree (RSTP) und Spanning Tree Protocol (STP)
sowie Link Aggregation (802.1ad) für nahezu unterbrechungsfreie Netzwerkverfügbarkeit. Die Architektur unterstützt eine passive Backplane und optionale
redundante Netzteile für nahtlosen Netzwerkbetrieb. 802.1X RADIUS-Netzwerkanmeldung, Zugriffskontrolllisten
und verschlüsseltes Management
schützen das Netzwerk vor unbefugten Zugriffen. Das Gehäuse
unterstützt fast alle Verkabelungsanforderungen und ermöglicht
umfassendes Management für
einfache Konfiguration und erweiterte Netzwerküberwachung
sowie Fehlersuche.
geht dabei der Trend weg von Busund hin zu Sternarchitekturen (vgl.
Abb. 2). Dadurch ist eine wesentlich
höhere Betriebszuverlässigkeit und
Flexibilität in der Konfiguration zu
erzielen. Durch die sternförmige Ankopplung können zwei wesentliche
Ziele erreicht werden. Zum einen wirkt
sich ein möglicher Fehler innerhalb
eines Moduls nicht auf den gesamten
Bus und somit auf das Gesamtsystem
aus. Zum anderen ist es prinzipiell
möglich, einzelne Module mit unterschiedlicher Bandbreite an die zentrale Switching-Instanz anzukoppeln.
Doch dazu später noch mehr.
Modulare Systeme
Was zeichnet nun die aktuellen modularen Systeme aus? Viele verfügen
- wie die frühen Lösungen auch schon
- über Features, die im Load-Sharing
arbeiten, z.B. über redundante Stromversorgungen. Meist sind die einzelnen Module im laufenden Betrieb
austauschbar, was im IT-Deutsch hotswapable heißt. Gegebenenfalls verfügen die Modularen über eine
Temparatursensorik zum gezielten
Herunterfahren bei Überhitzungen.
Ihre Lüftersystme sind meist so ausgelegt, daß der Ausfall einzelner Lüfter
nicht gleich zu einem kritischen Systemzustand führt. Was also ist besonders an ihnen oder innovativer? Markantester Parameter - neben der maximal möglichen Portzahl eines modularen Systems - sind sicherlich die von
den Herstellern angegebenen Switching-Kapazitäten. Diese bewegen
sich heute bei mehreren 10 bis 100
Gbit/s. Dabei ist aber zu beachten, daß
die Zahlenangaben auf sehr unterschiedlichen Berechnungsgrundlagen basieren können.
Switching-Kapazität
Einmal müssen die Switching-Kapazitäten betrachtet werden, die über
die Backplane des Systems übertragen werden können. Hierbei werden
06
Ausgabe 06/2004
20
entsprechende Frontports auf den einzelnen Modulen mit Lastgeneratoren
(Smartbit Traffic Generator) verbunden. Dann wird die Leistungsfähigkeit der Switching-Kapazität der zentralen Switching-Fabrik getestet. Dies
entspricht dem realen Datenweg, wenn
die installierten Module ihre Wegewahl von der zentralen SwitchingFabrik ermitteln lassen müssen.
Eine zweite Größe kann auf Basis des
lokalen Switchings ermittelt werden,
wobei sich ankommende und abgehende Ports auf dem gleichen Einschubmodul befinden. Diese Zahlenangabe ist in der Regel wesentlich
höher, entspricht aber selten den realen Einsatzszenarien. Die effektive
Switching-Leistung liegt irgendwo
zwischen diesen beiden Größenangaben und wird sehr stark von der Intelligenz der ASICS und der Software
des Systems beeinflußt. Um hier Klarheit über die tatsächlichen Leistungsparameter zu erhalten, sind genaue
Systemkenntnisse erforderlich, die
detailliert nur beim Hersteller hinterfragt werden können. Dabei ist die
Spezifizierung der Einschubmodule
für Layer 2, 3 oder noch höherer Ebene zu beachten.
Variable Bandbreite
Je nach Hersteller werden bei den
modularen Systemen entweder alle
Abb 1: Backplane-Architekturen früherer multifunktionaler Systeme
Abb. 2: Sternverkoppelte modulare Systeme
06
Ausgabe 06/2004
21
Tabelle 1
Slot
Default
123456
888800
884444
888440
888620
886622
886442
Tabelle 1: Mögliche Bandbreitenzuordungen in der Backplane
Module bei jeweils gleicher Bandbreite mit der zentralen Instanz verbunden, oder es können den einzelnen Modulslots auch voneinander
abweichende Bandbreiten zugewiesen werden. Wozu aber sollte es möglich sein, die Bandbreite variabel zuzuordnen? Dann etwa wenn der Anwender z.B. eine definierte Anzahl
von Hochleistungsrechnern mit einer
dedizierten Bandbreite an ein modulares System mit Wirespeed (nonblocking) ankoppeln möchte. Betrachten wir dies einmal mit der
Standardkonfiguration eines modularen Systems und zwar am Beispiel
des neuen 3Com Switch 7700. Dazu
zeigt Tabelle 1 mögliche Bandbreitenzuordungen in der Backplane des
Switch 7700. Zum einen besteht die
Möglichkeit, etwa ein mit GigabitEthernet (GE) ausgestattetes System
non-blocking anzuschließen. Es wird
z.B. ein 8-Port-GE-Modul im Slot 1
installiert. Das wird so funktionieren
wie geplant. Wird das gleiche Modul
z.B. im Slot 3 installiert und alle acht
Ports sind belegt, so ist ein nonblocking Verhalten technisch nicht
mehr gegeben.
Sollen aber z.B. mehrere Arbeitplatzrechner z.B. mit 100Mbit/s über FastEthernet (FE) angeschlossen werden
und es ist klar, daß diese nie alle
ständig mit 100Mbit/s Daten in das
Netz übertragen, so kann z.B. ein mit
48-Port FE-Modul mit 4 Mbit/s oder
unter Umständen sogar nur mit 2 Mbit/
s an die Backplane angekoppelt werden. Dies ist vom spezifischen Anwendungsfall abhängig und muß in
thema des monats
der Planungsphase berücksichtigt
werden. Jedenfalls sind Systeme, die
über variabel zuzuordnende Bandbreiten zu den einzelnen Modulen
verfügen, für die Anpassung an anwenderspezifische Bedingungen besser geeignet als Systeme mit starrer
Bandbreitendefinition.
Vom Access
bis zum Core
Switching-Produkte für verteilte Architekturen
Die “Matrix” Switching/Routing-Produktlinie von Enterasys Networks bietet eine
komplette Lösung für den LAN Switch und Routing Bereich vom Access bis zum
Core. Mit einer einheitlichen Konfigurationsoberfläche und Funktionen, bereitgestellt durch das Enterasys Operation System (EOS), sind hochfunktionelle
und homogene Netze unter geringstem Administrationsaufwand möglich.
Applikationsbasierte Dienste für Sicherheit und Quality of Service etc. durch
Layer 2/3/4 Classification und die Unterstützung des User Personalized
Networking (UPN) zeichnen die Matrix Produktlinie aus. Die verschiedenen
Geräte sind sowohl standalone, als auch stackable als chassis-basierte
Systeme verfügbar.
Matrix N-Serie
Die Matrix-Serie ist die High End Switch Produktlinie von Enterasys Networks mit
Switching-, Roauting- und UPN-Funktionen für alle Anwendungsbereiche im
LAN, vom Core bis zum Access. Mit drei Chassisvarianten (3,5,7 Slots) und einer
voll verteilten Architektur ohne Single Point of Failure, mit hoher Skalierbarkeit
sowie mit einer passiven Backplane gehört die Matrix N Serie für die nächsten
Jahre zur allerersten Wahl im LAN Switching. Die Möglichkeiten gehen heute von
10 Mbit bis hin zu 10 Gigabit Ethernet. Die Module, die sogenannten Distributed
Forwarding Engines (DFE), sind in zwei Varianten erhältlich und passen in alle
Chassis. Dabei sind die Gold DFE für den Access Bereich optimiert, während
die Platinum DFE für den High End Access sowie den Distribution-, Server- und
Core-Bereich bestimmt sind.
Architektur der N-Serie
Die Platinum DFE Module der Matrix N-Serie sind in Bezug auf ihre Architektur
und ihr Design völlig anders aufgebaut als die meisten Produkte am Mark.
Enterasys Networks setzt auf ein voll verteiltes Switching und Routing Design
in Verbindung mit einer passiven Punkt-zu-Punkt Backplane. Auf der technischen Ebene bietet eine passive vollvermaschte Punkt-zu-Punkt-Backplane
besondere Vorteile gegenüber einer traditionellen - teilweise aktiven - Punkt-zuPunkt-Backplane wie z.B. den Crossbar Architekturen: es besteht kein Single
Point of Failure durch die passive Backplane und auch keine Bandbreitenbegrenzung durch zentrale Engines oder Backplane-Taktung. Eine punktuelle
Erhöhung der Bandbreite zwischen Slots wird durch einfaches Hinzufügen
neuerer und schnellerer Module möglich, wodurch mehrere Modulgenerationen
ohne zusätzliche Hardware Upgrades unterstützt werden. Bezogen auf die
aktuelle Matrix N-Serie bedeutet dies eine potentielle Bandbreitenerhöhung von
heute 20 Gbit/s auf 80 Gbit/s von Modulslot zu Modulslot mit neuen DFE Modulen,
aber auch eine vorhersagbare Performance unabhängig von der Bestückung
des Systems. Denn mehr Module heißt mehr Performance. Eine einfache
Migration zu neuen Geschwindigkeiten und Funktionen wird durch reines
Hinzufügen neuer DFE-Module gegeben. Es besteht volle Redundanz ohne
Zusatzmodule. Die Architektur wird erfolgreich bei Enterasys schon seit 1997
in den verschiedensten Modulgenerationen älterer Systeme (SmartSwitch6000
und nachfolgend Matrix E7) genutzt und hat sich bewährt.
Passive Komponenten
Ein scheinbar völlig anderes Thema
betrifft die passive Infrastruktur. Nach
EN 50173, der Europanorm für Verkabelung aus dem Jahre 2002, sind unterschiedliche Verkabelungsebenen
- im Primär-, Sekundär- und Tertiärbereich- mit entsprechenden aktiven
Verteilerkomponenten als Campus-,
Gebäude oder Etagenverteiler definiert. Diese stehen nicht nur logisch
und physikalisch an unterschiedlichen Positionen des Netzwerkes, sondern müssen auch im Laufe ihrer Verwendung unterschiedlichen Anforderungen genügen. Dazu zählen neben
Technologiewechseln auch die unterschiedlichen Portdichten und teilweise wechselnde Medien.
Erfahrungswerte zeigen, daß gerade
modulare Systeme nach 4 bis 6 Jahren
vollständig ausgetauscht werden. Deshalb sei die Frage erlaubt: Sind modulare oder stapelbare Systeme heute
State-of-the-Art ?
Redundante
Systeme
Zuerst seien ein paar prinzipielle
Überlegungen zu den redundanten
Core-Systemen angestellt. Bei diesen
werden bestimmte Module bzw.
Funktionsgruppen doppelt ausgelegt.
Üblicherweise wird der eine Teil im
aktiven Zustand und der andere Teil
im Hot-Standby Modus betrieben
(vgl. Abb. 3). Ausnahmen bilden dabei die Stromversorgungsmodule, die
in den meisten Fällen im LoadSharing betrieben werden.
06
Ausgabe 06/2004
22
Core-Systeme
Herkömmliche Redundanzkonzepte
für Core-Systeme sind also üblicherweise so konzipiert, daß sich 50 % der
Investition in einem passiven Mode
befinden und erst im Fehlerfall aktiv
geschaltet werden. Die Umschaltung
der Systeme benötigt je nach Systemgröße und Implementation zwischen
30 Sekunden und mehreren Minuten.
Dazu kommen verschiedene Protokolle zur Anwendung. Für die Überwachung der physikalischen Übertragungswege sind es das Spanning Tree
Protocol (STP - IEEE 802.1D von
1998), das Rapid Spanning Tree
Protocol (RSTP - IEEE 802.1w von
2002), das Multiple Spanning Tree
Protocol (MSTP IEEE 802.1s von
2003) und das Link Aggregation
Control Protocol (LACP – IEEE
802.1ad). Für die Absicherung auf
höheren Ebenen sorgt das Virtual
Router Redundancy Protocol (VRRP).
Im Fehlerfall können Umschaltzeiten
zum Applikationsabbruch führen.
Prinzipiell besteht die Möglichkeiten, diese redundanten Funktionen in
einem Gerät abzubilden. Allerdings
besteht dann die Gefahr, daß z.B. bei
einem Brand das redundante System
gleich mit zerstört wird. Für eine echte
Redundanz sollten deshalb vielmehr
zwei Systeme an getrennten Orten
installiert werden. An diese werden
dann entsprechend redundant die
Etagenverteiler und ausgewählte
Rechner- bzw- Speichersysteme angeschlossen. Beide Systeme besitzen
zumindest eine logische Verbindung,
über die der aktuelle Systemzustand
(aktiv/passiv) ausgetauscht werden
muß. Dies ist besonders wichtig, wenn
die Systeme Funktionalitäten auf
Layer 3 oder höher bieten müssen.
Damit keine Schleifenbildung (loop)
entsteht, überwachen entsprechende
Protokolle die physikalischen Verbindungen.
Edge-Systeme
Natürlich dürfen die Etagenverteiler
für einen umfassenden Lösungsansatz nicht unbeachtet bleiben. Auch
hier besteht prinzipiell die Frage nach
den erforderlichen Funktionalitäten
(nur Layer 2 oder auch Layer 3 bzw. 4).
Grundsätzlich kann festgestellt werden, daß sich in diesem Bereich die
sogenannten Stacking-Lösungen gegenüber den modularen etabliert haben. Bereits in den 90er Jahren hatte
3Com mit den LinkBuilder FMS II
(Flexible Media Stack) den Startschuß
dazu gegeben. Seitdem haben alle
anderen Hersteller nachgezogen und
ähnliche Produkte auf den Markt gebracht. Mit den stapelbaren Lösungen werden dem Anwender kosten-
Abb. 3: Prinzip der Ankopplung von Edge- bzw. Endgeräten an redundate
Core-Systeme
06
Ausgabe 06/2004
23
günstige Verteilersysteme im Etagenbereich angeboten, die ihm neben
einer hohen Flexibilität inzwischen
aber auch Funktionalitäten anbieten,
die er in ähnlicher Form in modularen
Systemen erwartet. So können bei den
stapelbaren Geräten z.B. mehrere Systeme über herkömmliche Netzwerkports zusammengeschaltet werden, um
höhere Portdichten zu erzielen. Diese
Variante bietet allerdings neben dem
Nachteil einer “Reihenschaltung”
hin-sichtlich der Störempfindlichkeit
auch einen verminderten Datendurchsatz und ist somit nicht unbedingt empfehlenswert. Spezielle StackingPorts, die sich im System befinden,
lösen diese Probleme auch nur bedingt.
Stacking-Module
Günstiger ist dagegen eine Lösung
mit speziellen Stacking-Modulen, die
die herkömmliche Backplane eines
modularen Systems adaptieren. Hierbei können einzelne Geräte aus dem
Stacking-Verbund entfernt und getauscht werden, ohne den Stack und
somit den laufenden Betrieb zu unterbrechen. Das ist bei Reparaturen oder
dem Austausch gegen andere Mediensysteme von großem Vorteil. Natürlich gilt diese Aussage nur, wenn die
zu entfernende Einheit nicht gerade
diejenige Komponente mit der Verbindung zum Netz ist. Selbstverständlich ist es auch günstig, administrativ
einen derartigen Verbund als eine
Einheit (eine IP-Adresse) ansprechen
zu können.Weiterhin können solche
Systeme auch zum Erzielen einer höheren Ausfallsicherheit über zusätzliche (externe) Stromversorgungen gegen Fehler der internen Netzteile abgesichert werden. Somit können mit
stapelbaren Systemen auch Features
modularer Systeme wie z.B. eine redundante Stromversorgung, mehrere
Lüfter(systeme), das Management
mittels einer IP-Adresse und ein weiterer Betrieb auch bei Ausfall eines
Moduls oder eines Teilsystems realisiert werden.
thema des monats
Anbindungen
Single IP Management
Switch-Administration bequem und einfach
D-Link bietet ab sofort eine ganze Reihe neuer managebarer Switches, ausgestattet mit einer interessanten Management Zusatzfunktion. Bislang verfügen
nur die neuen Layer2 Workgroup Switches DES-3526 und DES-3550 (virtuelle
Stack Switches) über diese Funktion, die in Zukunft auch in eine Vielzahl anderer D-Link Switch Modelle (DGS-3312SR, DGS-3324SR, DGS-3324Sri sowie
DES-6500) eingebaut wird.
Web-Management
Das Single IP Management-Protokoll, kurz SIM genannt, erlaubt dem Administrator das Verwalten von bis zu 32 Geräten über nur eine IP-Adresse. Spezielle
Management Verbindungs-Kabel sind hierzu nicht notwendig. Aktionen wie Firmware-Updates oder Konfigurationen neuer bzw. zusätzlicher Geräte, die oft mit
einem erheblichen Aufwand verbunden sind, werden so zusammengefaßt und
verkürzt. Im Web-Management der Gruppe ist die Struktur übersichtlich dargestellt und ohne Zusatzsoftware administrierbar. Bei der Backup-Konfiguration
zusätzlicher oder ausgetauschter Switches wird dabei einfach auf die gemeinsame Datenbank der “Virtuellen Einheit” zurückgegriffen, um das Netzwerk anzupassen. Die Daten müssen demnach nicht in jedem Gerät einzeln hinterlegt
sein. Ähnlich einfach funktioniert ein Firmware Upgrade mit der SIM-Funktion.
Über eine IP-Adresse werden alle Geräte eines Typs ausgewählt und in einem
auf den neuesten Stand gebracht. Voraussetzung für das bequeme Administrieren ist die SIM Protokoll-Unterstützung im Gerät selbst.
DES-3550 und DES-3526
Der 50-Port Single IP-Management Switch DES-3550 verfügt mit 48x 10/100
MBit TP NWay Ports über eine besonders hohe Portdichte auf kleinstem Raumvon nur 1 HE. Er bietet die kostengünstige Möglichkeit, eine große Zahl von
Workstations miteinander zu vernetzen. Zusätzlich verfügt er über zwei 10BaseT/
100BaseTX/1000BaseT Gigabit Combo Ports zur Sicherung einer zuverlässigen Anbindung an Server und Backbone über Twisted-Pair oder Fiber Verkabelung. Der DES-3526 ist der neue 26-Port Single IP Management Switch von DLink. Das Gerät bietet 24 x 10/100 Mbit TP NWay Ports sowie ebenfalls zwei
Gigabit Combo Ports, die ebenso wie beim DES-3550 mit Mini GBIC LX/SX
Modulen ausgestattet werden können.
Besondere Features für beide Geräte
- Virtuelles Stacking (SIM) mit Management von bis zu 32 Geräten
über 1 IP-Adresse
- Layer2/3/4 Attribut-Priorisierung IEEE 802.1p
- IEEE 802.1Q für bis zu 255 VLANs (ID-basiert)
- IEEE 802.3ad Port Trunking (Link-Aggregation)
- 8,8 bzw. 13,6 Gbit/s Non-Blocking Switch Fabric
- IP Multicast, IGMP Snooping - Rapid Spanning Tree (Beschleunigter STA)
- Sicherheit durch IEEE 802.1x Zugangs-Protokoll (ACL) sowie Layer2 Filter
- Bandbreiten-Kontrolle je Port - SNMP-, RMON-Management
Wir wollen nachfolgend für Anbindung von Edge-Systemen an CoreVerteiler unterschiedliche Möglichkeiten betrachten, wie ein Etagenverteiler mit dem zentralen Core verbunden werden muß. Ohne dabei vorab schon das Thema “Redundanz”
unnötig ins Spiel zu bringen, wollen
wir mögliche Varianten durchspielen. Die erste Variante zeigt eine
einfache 1Gbit/s-Anbindung (vgl.
Abb. 4). In der dargestellten Konfiguration würden maximal 192 Ports (10/
100Mbit/s) über eine GE-Verbindung
mit dem Core Device im Blockingfaktor 19,2 : 1 verbunden sein. Die
zweite Variante stellt eine mehrfache
Anbindung über je 1 mal 1Gbit/s dar.
Es werden alle Edge Devices einzeln
an das Core Device gebunden. Jeweils 24 Ports (10/100Mbit/s) werden
über eine GE-Verbindung mit dem
Core Device im Blockingfaktor 2,4 :
1 verbunden. Wie in diesen beiden
Varianten zu erkennen ist, kann zwar
der Blockingfaktor je nach Konfiguration optimaler gestaltet werden, die
Verbindung zum Core Device bleibt
aber sowohl für ein Einzelgerät als
auch für einen Stackverbund ein Single-Point-of-Failure.
Trunking im Stack
Die folgenden Konfigurationen stellen einen Mix aus den beiden obigen
Varianten dar, mit mehreren Verbindungen, aber zwischen einem Stack
und einem Core Device. Bei einer
herkömmlichen Lösung des Link
Aggregations Stacking müssen beide
Seiten des Trunks manuell konfiguriert werden. Das bedeutet gleichzeitig eine Fehlerquelle. Die Bandbreite
beträgt wie in Abbildung 5 dargestellt 4 Gbit/s. Der Blockingfaktor
beträgt 2,4:1 (siehe Variante zwei
oben) bei Verwendung von 4 mal 24
Ports. Falls hier eine Verbindung ausfällt, kann der Stack mit verminderter
Bandbreite weiter arbeiten, unabhän-
06
Ausgabe 06/2004
24
gig von der Ursache, ob nun ein Modul-, Link- oder Gerätefehler vorliegt.
Bedingung ist allerdings, daß der
Trunk stackübergreifend konfiguriert
ist! Und genau hierin liegt ein entscheidender Unterschied zu den sonst
üblichen Lösungen. Wird diese Funktion nicht geboten, so entsteht in diesem Verbund ein “konfuser” Zustand,
da die beiden Teilnehmerseiten den
Trunk in unterschiedlichem Zustand
sehen. Als Folge davon wird neben
einem Leistungs- auch ein Datenverlust auftreten. Das “Zauberwort”
für eine stackübergreifende “Trunking”-Lösung lautet daher Link Aggregation Control Protocol (LACP).
Link Aggregation
Bei der standardkonformen Link Aggregation zum Stack nach IEEE
802.3ad. werden beide beteiligte Geräte mittels “LACP-enable” administrativ einfach auf diese Verbindungsart vorbereitet. Danach müssen nur
noch die erforderlichen Verbindungen physikalisch hergestellt werden.
Eine Übernahme der Konfigurationen des primären Link auch auf die
zusätzlichen Verbindungen erfolgt
automatisch. Trotzdem ist es empfehlenswert, die Dokumentation der Hersteller einmal kurz zu lesen, da einige
kleine Feinheiten zu beachten sind.
Abb. 4 a: Einfache Kopplung eines Cordevices mit einem Edgestack
Abb. 4 b: Separate Kopplung eines Coredevice mit einzelnen Edgedevices
Abb. 5: Linkaggregation
Ein wichtiger Vorteil in der Nutzung
von LACP liegt in der Ausfallsicherheit. Fällt eine physikalische Verbindung aus, so reduziert sich die Bandbreite zwischen den gekoppelten Systemen nur um die Bandbreite dieser
Verbindung. Doch auch in der einfachen Skalierung der Bandbreite zwischen den beteiligten Geräten ist ein
großer Vorteil zu sehen. Wächst der
Bandbreitenbedarf, so können durch
zusätzliche Verbindungen die gewünschten Anpassungen realisiert werden. Dies kann herstellerspezifisch
auch mit mehreren Trunks parallel
erfolgen. Somit könnten auch 10Gbit/
s-Ethernet-Verbindungen realisiert
werden. Aber auch der Nachteil einer
10GE-Verbindung darf nicht vernachlässigt werden. Eine 10GE-Verbindung ist (nur) eine Verbindung und
damit kehren wir, wenngleich auf dem
Niveau von 10 Gigabit, wieder an den
Anfang der Redundanzdiskussion
zurück und versuchen, die bisherigen
Diskussionsthemen zusammenzuführen.
Zwischenbilanz
Von unseren Anfangsüberlegungen
ausgehend und nach allem, was wir
nun über mögliche Redundanzkonzepte und -varianten diskutiert
haben, stellt sich die Frage: Was könnte sich der Anwender bestenfalls wünschen? Welches wäre sein Wunschdesign? Daß alle Komponenten und
Funktionen doppelt ausgelegt sind?
Ja, aber daß dabei 100 % der Investition standardkonform aktiv genutzt
werden kann. Es sollte innerhalb des
Systems keine Differenzierung zwischen aktiven und Standby-Komponenten existieren. Gleichzeitig sollte
das System skalierbar sein.
Neue Ideen
Die redundant anzuschließenden
Komponenten - ob Etagenverteiler
oder Serversysteme - sollten mit
standardbasierten Protokollen wie
06
Ausgabe 06/2004
25
thema des monats
Speed bis zum Desktop
BayStack 55100 Ethernet Switches
Die BayStack 5510 Switches von Nortel Networks bieten Unternehmen, die
Gigabit bis zum Destktop in reichlicher Anzahl benötigen, optimale Möglichkeiten. Die stapelbaren 10/100/1000 Mbps Ethernet Layer3 Routing-Switches stellen eine skalierbare und flexible Lösung dar, mit herausragenden Sicherheitsmerkmalen und der Unterstützung für eine verbesserte Konvergenz bei zugleich
minimierten Investitions- und Betriebskosten. Die Produktfamilie der 5500er
Switches repräsentiert die nächste Generation hinsichtlich Innovation und Leistung in einer stapelfähigen Lösung. Sie ist derzeit in zwei Modellausführungen
erhältlich - als BayStack 5510-48T Switch und als BayStack 5510-24T Switch.
Neue Stacking-Generation
IP-Telefonie und Kommunikationsanwendungen bringen mehr Datenverkehr
zum Desktop, die Dateigrößen nehmen zu. Die Konvergenz von Sprache, Video
und Daten eröffnet völlig neue Möglichkeiten, jedoch mit erhöhten Anforderungen an die Netzwerkleistungsfähigkeiten. Mit den BayStack 5510 Switches können diese Ziele erreicht und Investition auch langfristig geschützt werden. Das
innovative Stapeldesign FAST (Flexible Advanced Stacking Technology) ermöglicht den gleichzeitigen bidirektionalen Datenfluß an jedem Stapelanschluß. In
einem vollen Stapel ermöglicht dieses Design bis zu 640 Gbps - die gegenwärtig höchste gestapelte Bandbreite am Markt.
Im Stapelbetrieb
Die Architektur des BayStack 5510 Switches unterstützt IP-Routing auf Layer 3
Ebene quer über den Stapel mit statischer und lokaler Routing-Unterstützung.
Der Stapelbetrieb ermöglicht die einfache Ergänzung oder Entfernung einzelner
Einheiten ohne Unterbrechung des Betriebs. Die BayStack 5510 Switches besitzen jeweils zwei eingebaute GBIC-Anschlüsse für vorgesehene Uplink-Verbindungen zu Switches im Netzwerk-Kern, z.B. einem Passport 8600. Da die
GBIC-Anschlüsse für Stapelzwecke nicht benötigt werden, verdoppelt sich damit die Uplink-Bandbreite. Über DMLT (Distributed Multi-Link Trunkig) sind bis
zu 16 GBIC Uplink Verbindungen in einem vollen Stapel verfügbar. Auch zukünftige Technologien, wie 10 Gigabit-Verbindungen, werden bereits unterstützt. Eine
Bandbreitenverbesserung mit einer aktiven redundanten Verbindung stellt die
Funktion Multi-Link-Trunking (MLT) zur Verfügung. Die DMLT-Funktion ermöglicht gebündelten Anschlüsse die Verteilung über mehrere Einheiten des Stapels, um dadurch eine ausfallsichere
Anschlußmöglichkeit für
unternehmenskritsche Server und Netzwerkzentren zu realisieren. Der BayStack
5510 unterstützt bis zu 32 Bündelleitugen pro Switch oder Stapel.
Sicher ist er sicher
Die BayStack 5510 Switches bieten das höchste Maß an Sicherheit mit Funktionen wie Secure Shell, IEEE 802.1x basierter Sicherheit (Extensible Authentication
Protokoll), Zuordnung des richtigen VLAN und der Priorität, benutzerabhängige
Richtlinien, SNMPv3 oder der IP Managerliste.
dem Link Aggregation nach IEEE
802.1ad arbeiten können. Der Ausfall
einzelnen Core-Komponenten sollte
keine längere Stillstandszeit des Systems zur Folge haben. Im Fehlerfall
sollten systembedingte Rekonfigurationen nicht zum Applikationsabbruch führen. Die Administration eines solchen Systems sollte sich auf
ein Minimum beschränken, die Intelligenz - sprich die Kenntnis über bestimmte Konfigurationen - sollte im
System selbst verteilt sein. Abbildung
6 skizziert eine solche optimale Vision einer flachen, überschaubaren
Netzwerkstruktur, bei der alle Verbindungen und alle Geräte aktiv sind, ein
redundantes Core Device an verschiedenen Standorten steht, aber scheinbar ein Gerät, kurzum einen Topologie, die hohe Ausfallsicherheit und
leichte Skalierbarkeit bedeutet.
Kriterien
Sind die funktionalen Anforderungen geklärt, werden für den Campusund den bzw. die Gebäudeverteiler in
der Regel modulare Systeme spezifiziert. In den Etagenverteilern kommen dagegen immer häufiger stapelbare Systeme zum Einsatz. Nachdem
wir oben bereits einige Aussagen zu
den modularen und stapelbaren Systemen getroffen haben, wollen wir
nachfolgend noch einige Überlegungen speziell zu den modularen Systemen anfügen, um Kriterien für den
Entscheidungsprozeß zu benennen.
Läßt man die allgemeine Diskussion
über das Für und Wider modularer
Systeme vorerst einmal ganz weg, so
kann man sich auf die wesentlichen
Spezifikationen eines Verteilersystems konzentrieren. Zu den wichtigen Fragen für eine Entscheidungsfindung zählen, welche dedizierte
Funktion soll der Verteiler erfüllen
oder sollen mehrere Funktionen integriert werden? Welche Portdichte und
welche Medienvielfalt wird benötigt,
und wie hoch ist die Switching-Kapa-
06
Ausgabe 06/2004
26
zität auf den Modulen in Verbindung
mit der zentralen Switching-Fabrik?
Wichtig zu wissen ist, mit welcher
Bandbreite die einzelnen Funktionalgruppen/Module miteinander verbunden werden müssen (Backplane)
und wie skalierbar eine dedizierte
Zuordnung dieser Bandbreite zu einzelnen Modulen erfolgen kann. es
gilt zu klären, welche Funktionalitäten
(L2/L3/L4… etc.) benötigt werden
und ob eine ausreichende Redundanz
- z.B. Load-Sharing der Stromversorgung - möglich ist. Beachtung verdient auch die Frage, ob innerhalb des
Systems ein Single Point of Failure
existiert und wie dieser eliminiert
werden kann.
Wenn diese und weitere Fragen diskutiert sind, so kristallisiert sich die
zentrale Switching-Fabrik meist doch
als wesentlicher funktionaler Drehund Angelpunkt heraus. Warum soll
also bei der Ermittlung einer möglichen Lösung diese Funktion nicht im
Zentrum der Überlegungen stehen?
Abb. 6: Wunschdesign
Entscheidungsfindung
Besteht Klarheit über
die Anforderungen,
können für Campus-,
Gebäudeund
Etagenverteiler entsprechende Systeme
bestimmt werden. Je
näher die aktiven
Komponenten im
Zentrum positioniert
sind, desto komplexer sind die Leistungsanforderungen
ausgelegt.
Da die Anforderungen im Front-EndAbb.7 : Selektieren der Funktionalitäten (Prinzip)
Bereich ständig zu- nachfragen
nehmen, müssen
selbstverständlich auch die Core- Jahren vollständig ausgetauscht werKomponenten unablässig in ihren den. Wäre daher nicht ein anderer
Leistungsparametern erweitert wer- Ansatz überlegenswert? Es wird in die
den. Betrachtet man den Lebenszyklus Core Device investiert und die bisher
dieser Systeme, so kann man feststel- dort installierten Komponenten könnlen, daß die Systeme nach 4 bis 6 ten künftig im Front-End zum Einsatz
kommen! Damit wäre eine ständige
Leistungserhöhung an der zentralen
Stelle möglich und die bis dahin installierten leistungsfähigen Systeme
können weiterhin ihre Arbeit verrichten, aber näher am Endgerät. Erfahrungsgemäß werden allerdings vormals installierte modulare Core-Komponenten später nicht in den Etagen
eingesetzt, sondern ausgesondert.
Einer der Gründe ist die stark auf den
den Core-Bereich fokussierte Konfiguration, die im Etagenbereich kaum
oder nur eingeschränkt weiter genutzt
werden kann. Unabhängig von der
Konfiguration dieser Komponenten
aber, sollte man sich Gedanken hinsichtlich eines Redun-danzkonzeptes
machen. Redundante Systeme sind
gerade im Backbone-Bereich immer
häufiger erforderlich, um bestimmte
Betriebsparameter - z.B. hinsichtlich
der Verfügbarkeit - gewährleisten zu
können. Nächstes Mal werden wir
sehen, was einzelne Hersteller zu bieten haben.
06
Ausgabe 06/2004
27
h
HOTLINE
Monats-Patch CD 06/2004
Aktuelle Updates von A bis Z im Juni
Die aktualisierten Listen der neu erschienenen und empfohlenen Patches finden Sie als offene Excel-Dokumente auf
der Monats-CD im Verzeichnis_PatchListen. Der Patch-Finder sagt Ihnen, auf welcher CD sich bestimmte Updates
befinden. Gehen Sie über die Oberfläche der Technik News-CD zur Patchdatenbank, dort auf Auflistung
aller Patches dieses Jahres und geben Sie im Feld Patchname die gesuchte Datei ein. Die Auswertung
zeigt an, auf welcher CD sie zu finden ist.
Novell
49PSP1A_LOGINW32.exe
DNS601B.exe
DS885C.exe
EDIR8731.exe
NAM30CA2.exe
NAM30CM2.exe
NAM30PM2.exe
PACVRT2D.exe
RDEBUGTOOLS2.exe
SETUPEXH.exe
SETUPEXUP.exe
SETUPINGW.exe
TCP585VREV2.exe
TCP654FREV2.exe
Microsoft
WINDOWSSERVER2003-KB840374-X86-DEU.exe
WINDOWSSERVER2003-KB840374-X86-ENU.exe
WINDOWSXP-KB840374-X86-DEU.exe
WINDOWSXP-KB840374-X86-ENU.exe
Bintec stellte Anfang Mai mit dem Release 7.1.2 Patch
2 für die VPN Access Linie aktuelle Software und Dokumentation zur Verfügung.
VPN Access 5
vpn5-s7102p02.v1a: System Software Version 7.1.2
Patch 2
vpn5-bm7102p02.v1a: BOOTmonitor
vpn5-german_7102p02.v1a: Sprachdatei deutsch für
Wizard
readme712p2.txt: Readme für Release 7.1.2 Patch 2
VPN5-S7102P02.v1a
Software Update Version 7.1.2 P2 für die Bintec VPN
Access Gateway 5 User.
VPN25-S7102P02.zip
Software Update Version 7.1.2 P2 für die Bintec VPN
Access Gateway 25 User.
HOTLINE
VPN250-S7102P026A.zip
Software Update Version 7.1.2 P2 für die Bintec VPN
Access Gateway 250 User.
VPN1000-S7102P027A.zip
Software Update Version 7.1.2 P2 für die Bintec VPN
Access Gateway 1000 User.
Beachten Sie vor einem Upgrade unbedingt die entsprechende Readme Datei, die wichtige Informationen
enthält. Die Dateien für die einzelnen Versionen enthalten folgende Software:
Bintec
VPN5-S7102P02.v1a
VPN25-S7102P02.zip
VPN250-S7102P026A.zip
VPN1000-S7102P027A.zip
VPN Access 25
vpn25-s7102p02.v3a: System Software Version 7.1.2
Patch 2
vpn25-bm7102p02.v3a: BOOTmonitor
vpn25-german_7102p02.v3a: Sprachdatei deutsch für
Wizard
readme712p2.txt: Readme für Release 7.1.2 Patch 2
VPN Access 250
vpn250-s7102p02.v6a: System Software Version 7.1.2
Patch 2
vpn250-bm7102p03.v6a: BOOTmonitor
vpn250-lo0106.v6a: Logic
VPN Access 1000
vpn1000-s7102p02.v7a: System Software Version 7.1.2
Patch 2
vpn1000-bm7102p03.v7a: BOOTmonitor
vpn1000-lo0106.v7a: Logic
Patches
06
Ausgabe 06/2004
28
WINDOWSSERVER2003-KB840374-X86-DEU.exe
Security Update für Windows 2003 in der deutschen
Version mit der Nummer KB840374. Dieses Update
behebt ein Sicherheitsloch, welches es Angreifern ermöglicht, in den Rechner einzudringen und die Kontrolle über diesen Rechner zu übernehmen.
WINDOWSXP-KB840374-X86-DEU.exe
Security Update für Windows XP in der deutschen Version mit der Nummer KB840374. Dieses Update behebt ein Sicherheitsloch, welches es Angreifern ermöglicht, in den Rechner einzudringen und die Kontrolle
über diesen Rechner zu übernehmen.
WINDOWSSERVER2003-KB840374-X86-ENU.exe
Wie oben nur die englische Version.
WINDOWSXP-KB840374-X86-ENU.exe
Wie oben nur die englische Version.
49PSP1A_LOGINW32.exe
Dieser Patch für den Novell Client 4.9 für Windows NT/
2000 und XP enhält Updates, die nach der Veröffentlichung von Service Pack 1 des Clients released wurden.
möglich, alle Drucker auf iPrint umzustellen und die
entsprechenden Security Options zu konfigurieren.
RDEBUGTOOLS2.exe
Remote Debugging Tools for NetWare. Mit diesem
Patch ist es möglich, auch dann noch auf die Console
eines NetWare Servers zuzugreifen, wenn dieser einen
Software Crash hatte oder im Debugger steht. Außerdem
ist ein Tool enthalten, um Core Dumps über das
Netzwerk abzulegen.
DNS601B.exe
DNS Update für die Novell Netware 6.5. Nähres zum
Inhalt des Patches entnehmen Sie bitte dem Readme.
DS885C.exe
eDirectory Update für die Novell Netware 5.1 und Small
Buisness Suite 5.1. Es beinhaltet die Module DS.nlm
in der Version 8.85c und DSREPAIR.nlm in der Version
10250.41. Nach dem Update ist ein Reboot des Servers
erforderlich, da auch der DSLOADER ersetzt wird.
SETUPEXH.exe
In diesem Update finden Sie das Novell Groupwise
Gateway Version 2.0 mit Service Pack 2 für Microsoft
Exchange in der Komplett-Version.
SETUPEXUP.exe
In diesem Update finden Sie das Novell Groupwise
Gateway Version 2.0 mit Service Pack 2 für Microsoft
Exchange. Hierbei handelt es sich nicht um die
Komplettversion, sondern nur um das Update für eine
bestehende Installation.
EDIR8731.exe
Aktualisierte Version der Novell eDirectory Version 8.7.3
für die Plattformen Novell Netware und Windows. Auf
der Netware 6.5 nur zu verwenden, wenn bereits Service Pack 1 installiert ist.
NAM30CA2.exe
Patch für die Novell Account Management Version 3.02.
Hiermit werden Probleme der Passwort Integration zwischen DirXML und der NDS behoben.
SETUPINGW.exe
In diesem Update finden Sie das Novell Groupwise
Gateway Version 3.0 für Lotus Notes.
NAM30CM2.exe
In diesem Update finden Sie den Novell Account Manager 3.0 Post Sp2 Manager.
TCP585VREV2.exe
In diesem Update finden Sie die TCP/IP Versionen 5.85
für die Novell Netware 5.1. Darin gibt es die „NULL“
Version ohne Verschlüsselung, die NICI enabled Version und die Domestic Version des TCP/IP Stacks.
NAM30PM2.exe
Patch für Novell Account Management in der Version
3.02 für die Plattform AIX.
TCP654FREV2.exe
In diesem Update befindet sich die TCP/IP Versionen
6.54 für die Novell Netware 6.5. Wie zuvor gibt es darin
die „NULL“ Version ohne Verschlüsselung, die NICI
enabled Version und die Domestic Version des TCP/IP
Stacks.
PACVRT2D.exe
Mit diesem Windows Utility sind Sie in der Lage, eine
Migration aller NDPS Drucker Agenten eines NDPS Managers auf das Novell Gateway. Weiterhin ist es hiermit
06
Ausgabe 06/2004
29
h
HOTLINE
BINTEC
Redundanzprotokoll
Teil 3: Konfiguration von Statusübergängen
Wir hatten beim letzten Mal unsere Konfiguration eines Backup Routers um einen internen und einen externen virtuellen
Router erweitert. In jenem Beispielszenario hatten wir den LAN-seitigen virtuellen Router mit der ID1 und den WANseitigen mit der ID 2 konfiguriert. Damit im laufenden Betrieb ein Statusabgleich zwischen der LAN- und WAN-Seite
erfolgen kann, müssen wir uns mit der Konfiguration von Statusübergängen auskennen.
I
In unserem Szenario wurde bisher ein
LAN-seitiger (VR-ID 1) und ein WANseitiger virtueller Router (VR-ID 2)
konfiguriert (vgl. TN 05 Abb. 4 und 5).
Dabei muß hierbei berücksichtigt
werden, daß auch ein Abgleich der
Statusinformationen zwischen der
LAN- und WAN-Seite erfolgen kann.
Wenn etwa der WAN-seitige virtuelle
Router seinen Link zum Switch verliert, muß ja auch der LAN-seitige
virtuelle Router deaktiviert werden,
weil ansonsten kein Routing von innen nach außen erfolgen könnte. Diese und weitere denkbare Fälle ergeben
die folgende Konfiguration von
Statusübergängen. Sie erfolgt unter
Setup / BRRP / Tasks. Die Konfiguration des BRRP_Router_1 (Master Router) entspricht der des
BRRP_Router_2 (Backup Router),
wie in der Abbildung 1 zu sehen.
HOTLINE
Der Wert für die Task-ID dient nur als
bessere Sortiermöglichkeit der Einträge. Er hat keine Auswirkung auf die
Funktion der Regeln. Die Liste wird
numerisch nach der Task-ID sortiert.
Regeln
Jeder virtuelle Router besitzt einen
OperAdminState (up oder down)
und einen OperState (init,
backup oder master). Ist der
OperAdminState down, ist der
virtuelle Router deaktiviert, der
OperState steht im Status init.
Ist der OperAdminState hingegen
up, so begibt sich der Router abhän-
gig von empfangenen Advertisement-Paketen von anderen Routern
und seiner eigenen Priorität in den
OperState master oderbackup.
Nur im OperState master werden die anfangs konfigurierten virtuellen Interfaces auf up gesetzt (vgl.
TN 04/2004 zur Konfiguration der
physikalischen und virtuellen IP- und
MAC-Adressen). Nur dann routet der
Router auch oder aktzeptiert/initiiert VPN-Tunnel über die virtuellen
Interfaces.
Status Init
Befindet sich - wie bei der Regel 1. in
Abbildung 1 - der Virtual Router 1
(VR 1) im Status Init, weil zum
Beispiel soeben BRRP gestartet wurde oder weil das physikalisches Interface, auf welchem das virtuelle Interface von VR 1 basiert, sich im Status
down befindet, so muß verhindert
werden, daß der Status von VR 2 auf
master geht. Durch Slave Action down für VR 2 wird der
OperAdminState des VR 2 auf
down gesetzt, wodurch auch das virtuelle Interface des VR 2 down gesetzt wird.
Status Backup
Die zweite Regel in Abbildung 1 kann
bei Master-Priorität 255 entfallen, da
hier nur die Zustände master oder
init erreicht werden können. Ein
VR mit Priorität 255 wird sich immer
zum Master erklären, wenn er eingeschaltet ist und das physikalische Interface up ist. Wurden Prioritäten von
1 bis 254 verwendet, so ist bei jedem
virtuellen Router der OperState
backup möglich. Befindet sich VR 1
im OperState backup, so muß
der OperAdminState von VR 2
u p gesetzt werden, damit der
06
Ausgabe 06/2004
30
OperState von VR 2 abhängig von
den Advertisements des anderen
Routers auf master oder backup
gehen kann.
Status Master
Ist VR 1 im OperState master wie
bei der Regel 3. in Abbildung 1, so
muß es auch ermöglicht werden, daß
VR 2 zum Operstate master wechseln kann. D.h. der OperAdminState
von VR 2 muß auf up gesetzt werden.
Für die Regeln 4. und 5. und 6. gilt
dasselbe Verhalten, wie wir es für die
Regeln 1. bis 3. erklärt haben, nur
umgekehrt. Ändert der VR 2 seinen
OperState, so muß abhängig davon der Status am VR 1 geändert werden.
BINTEC-X4100 Setup Tool
BinTec Communications AG
[BRRP][TASKS]: Task List
brrp_router_1
___________________________________________________________________
Task
ID
Master
Slave
Protocol Trigger VR_ID/IFC
1
1
1
2
2
2
BRRP
BRRP
BRRP
BRRP
BRRP
BRRP
Init
backup
master
Init
backup
master
ADD
Protocol Action VR_ID/IFC
1
1
1
2
2
2
BRRP
BRRP
BRRP
BRRP
BRRP
BRRP
DELETE
down
up
up
down
up
up
2
2
2
1
1
1
1.)
2.)
3.)
4.)
5.)
6.)
EXIT
Abb. 1: Die Task-Konfiguration am Master Router
Redundanz bei VPN
Zusätzliche Hinweise gilt es bei VPNTunneln (VPN-PPTP, VPN-IPSec) zu
beachten. Denn wird das redundante
Routersystem als VPN-Gateway für
PPTP oder IPSec Tunnel genutzt, so
muß sichergestellt werden, daß die
über Tunnel angebundenen Standorte den Wegfall der Verbindung registrieren, um einen neuen Tunnel aufbauen zu können. Es erfolgt kein
Abgleich der Sessions zwischen Master- und Backup-Router! Bei Ausfall
des Master-Router erfolgt die Übernahme der IP- und MAC-Adressen
durch den Backup-Router innerhalb
von knapp drei Sekunden. Bis zum
Neuaufbau der Tunnel ist die Verbindung zu den angebundenen Standorten unterbrochen. Die Erkennung des
Ausfalls vom angebunden (Außenstellen)-Router dauert sowohl bei
IPSec- als auch bei PPTP-Tunneln ca.
20 Sekunden.
Eine entsprechende Konfiguration
muß auf allen am VPN beteiligten
Routern erfolgen, am zentralen Master-Router, am zentralen BackupRouter, und am Außenstellen-Router.
Abbildung 2 zeigt die Tunnelüberwachung bei PPTP-Tunneln,
Abbildung 3 bei IPSec-Tunneln. Bei
den PPTP-Tunneln muß man die
Keepalives aktivieren, bei den
IPSec-Tunneln die Heartbeats.
BINTEC-X4100 Setup Tool
BinTec Communications AG
[VPN][ADD][PPP]: PPP Settings ()
brrp_router_x
_____________________________________________________________________
Authentication
Partner PPP ID
Local PPP ID
PPP Password
MS-CHAP V2
Keepalives
on
Link Quality Monitoring
off
OK
CANCEL
Abb. 2: Überwachung bei PPTP-Tunneln
BINTEC-X4100 Setup Tool
BinTec Communications AG
[IPSEC][ADVANCED]:IPsec Configuration-Advanced Setting brrp_router_x
_____________________________________________________________________
Ignore Cert Req Payloads : no
Dont send Cert Req Payl. : no
Dont Send Cert Chains
: no
Dont send CRLs
: yes
Heartbeat setting
: both
Dont send Key Hash Payl. : no
Trust ICMP Messages
: no
Dont Send Initial Contact: no
Sync SAs With Local Ifc : no
Max. Symmetric Key Length: 1024
Use Zero Cookies
: no
enable PMTU Discovery
Peer List Management >
SAVE
Abb. 3: Überwachung bei IPSec-Tunneln
06
Ausgabe 06/2004
31
CANCEL
: no
h
HOTLINE
CISCO
Aironet Uptodate
Access Points von VX Works auf Cisco IOS
Von Jörg Marx
Die Aironet Wireless Komponenten sind bekanntermaßen vor Jahren von Cisco hinzugekauft worden. Bislang wurden
diese Geräte mit einer eigenen Software mit dem Namen VX-Works betrieben. Hierbei gab es die Möglichkeit die
Konfiguration sowohl über eine umständliche serielle Verbindung als auch über ein Browser Front End zu konfigurieren.
Jetzt wurde für die Cisco Aironet Komponenten ein eigenes IOS-Image verfügbar.
D
Die Konfiguration eines Cisco Aironet Access Points mittels serieller Verbindung über VX-Works war sehr
gewöhnungsbedürftig, wenngleich die Konfiguration über
das Browser Frontend recht komfortabel ist. Da Cisco aber
alle Geräte mit der IOS-Software ausstatten möchte, um
eine einheitliche Oberfläche über alle Geräte hinweg zu
erhalten, wurde jetzt auch bei den Cisco Aironet Komponenten ein IOS-Image eingerichtet. Es ist für die Cisco
Aironet Access Points 350, 1100 und 1200 gedacht, nicht
aber für die alten 340 Access Points verfügbar. Wir möchten Ihnen am Beispiel eines Cisco Aironet 1200 Access
Point zeigen, wie ein Upgrade durchgeführt wird.
HOTLINE
Conversion Tool
Cisco bietet für den Aironet Access Point 1200 ein
Conversion Upgrade Image von VX-Works auf Cisco IOS
12.2(13)JA3 an. Für das eigentliche Upgrade von der VXWorks Software auf die IOS-Software sollten Sie jedoch das
Aironet Conversion Tool nutzen. Nur hiermit sind Sie in
der Lage, die bestehende VX-Works Konfiguration des
Access Point nach dem Update auch in der IOS-Konfiguration wiederzufinden. Denn das Aufspielen des reinen IOS
Conversion Upgrade Image löst einen Factory Default auf
dem Access Point aus. Was unangenehmerweise bedeuten
würde, daß Ihre alte Konfiguration verloren wäre.
Die Bedingung zum Update eines 1200 Access Points ist
die VX-Works Software Version 12.03T, 12.02T, 12.01T1,
12.00T, 11.23T oder 11.21. Nicht zu verwenden ist die
Software Version 12.04, da diese nicht mit dem Upgrade
Image oder dem Conversion Tool kompatibel ist. Weiterhin müssen Sie sicherstellen, daß Ihr Access Point mindestens 4 MB freien Speicher hat (vgl. Abb. 2). Hierzu müssen
Sie die folgenden Punkte beachten. Stellen Sie den Punkt
Set the Maximum memory reserved for
Detailed Event Trace Buffer (bytes) unter
dem Menüpunkt Event Handling Setup page auf
0. Sie sollten einen Download der Systemkonfigurationen
durchführen, zu finden unter dem Punkt Services /
Cisco
Services / Manage
System
Configurations.
Abb. 1:Die alte VXWorks Oberfläche
Abb. 2:Einstellungen für die Speicheroptimierung
06
Ausgabe 06/2004
32
Abb. 3: Menü für Software Update
Wireless Software
Wie kommt man nun an das entsprechende IOS-Image
welches zum Update benötigt wird? Gehen Sie hierzu über
die Cisco Webseite unter http://www.cisco.com/
public/sw-center/sw-ios.shtml. In dem linken Menü finden Sie den Punkt ”Wireless Software” über
diesen gelangen Sie zur nächsten Seite. Auf dieser Seite
wählen Sie Option #2: Aironet Wireless Software Display Tables. Hier angekommen müssen
Sie auf den Punkt Cisco Aironet 1200 Series
(Vx Works) gehen, nur hier finden Sie anschließend das
benötigte Upgrade Image.
Auf der Seite Cisco Aironet 1200 Series (Cisco IOS Software) finden Sie nur die reinen IOS-Images. Diese sind
nicht für ein Upgrade eines Access Points mit Vx Works
gedacht. Die anschließende Befragung müssen Sie über
sich ergehen lassen, um an das Image zu kommen. Auf
dieser Seite finden Sie dann auch das Conversion Tool.
Auf neuen Geräten
Im ersten Schritt möchte ich Ihnen erklären, wie Sie ein
Update einzig und allein mit dem Upgrade Image durchführen. Das würde z.B. bei neu erworbenen Geräten, auf
denen noch keine Konfiguration hinterlegt ist, Sinn machen. Laden Sie sich hierzu das Image mit dem Namen
AP1200-Cisco-IOS-Upgrade-Image-v3.img
herunter. Kopieren Sie das Image auf den Rechner, von
dem aus das Update durchgeführt werden soll. Dieser
Rechner sollte eine IP-Adresse aus dem gleichen Bereich
haben wie der Access Point, der dieses Update erhalten
soll. Das Image wird erst einmal genau wie jedes andere
Software Update auf den Access Point geladen. Hierzu
gehen Sie bitte wie folgt vor. Über die Browser Oberfläche
des Access Points gehen Sie auf den Punkt Setup und
wechseln von hier auf Cisco Services. Unter dem
Punkt Fully Update Firmware wählen Sie das Feld
Through Browser (vgl. Abb. 3) und gehen auf das
Update Image, wie oben beschrieben.
Update Prozeß
Abschließend klicken Sie auf das Feld Browser Update Now. Jetzt beginnt der eigentliche Update Prozeß.
Achten Sie darauf, daß während der Update Prozedur
nichts an dem PC und dem Access Point geändert wird, daß
z.B. nicht der Power Stecker gezogen wird. Wenn es zu
einem Abbruch der Update Prozedur kommt, könnte das
dazu führen, daß Ihr Access Point unbrauchbar ist und Sie
diesen eventuell an Cisco einsenden müßten. Die Update
Routine kann bis zu 30 Minuten dauern. Also nicht ungeduldig werden! Ist das Update abgeschlossen, werden Sie
gefragt, ob Sie jetzt das Gerät rebooten möchten. Wenn Sie
das mit Ja bestätigt haben, wird gebootet. Anschließend
wird dies mit dem neuen IOS-Image wiederholt.(Hab ich
den Inhalt richtig verstanden?Dor) Defaultmäßig hat der
Access Point jetzt den UsernameCisco mit dem Passwort
Cisco. Das reine Upgrade ist damit auch schon abgeschlossen. In der nächsten Ausgabe werden wir es mit dem
Conversion Tool probieren.
Freigaben kontrollieren
Windows richtet für vernetzte Umgebungen standardmäßig einige Ordner und Objekte so ein, daß sie vom Netz
aus auch von anderen Anwendern angesprochen werden können. Dazu zählt beispielsweise der Drucker oder
der Ordner Gemeinsame Dokumente. Generell ist es ratsam, wenn Anwender ihre Freigaben regelmäßig
überprüfen. Aus Sicherheitsgründen sollten jedenfalls keine kompletten Laufwerke freigegeben werden. Welche
Elemente auf einem lokalen PC freigegeben sind, erfährt der Anwender, wenn er über Start / Systemsteuerung
/ Verwaltung die Computerverwaltung aufruft, im linken Verzeichnisbaum auf den Eintrag Freigegebene
Ordner und dann auf Freigaben klickt. Allerdings kann er in diesem Dialog die vorhandenen Freigaben nicht
aufheben. Das erledigt er - oder meist sein Helpdesk - auf Kommandozeilenebene. Wechseln Sie über Start
und Ausführen zur Ausführen-Box, und tippen Sie das Kommando cmd ein. Bestätigen Sie mit OK. In der DOSBox geben Sie den Befehl net share ein, der unverzüglich alle Freigaben auflistet. Sollte sich dabei ein
komplettes Laufwerk befinden, das private Daten enthält, heben Sie diese Freigabe auf und zwar mit dem Befehl
net share [Laufwerksbezeichnung] /delete.
Übrigens bedeutet ein Dollarzeichen $ hinter einem Laufwerk oder Ordner, daß diese zwar im Netz freigegeben,
aber für andere Anwender nicht sichtbar sind. Eine Netzsuche nach verfügbaren Laufwerken führt dann ins Leere.
Nur wer exakt die Bezeichnung kennt, kann dieses Laufwerk im Netzwerk ansprechen. Ein solches Versteckspiel
bietet sich an, wenn man einen Ordner im Netz nur bestimmten Personen zugänglich machen will.
06
Ausgabe 06/2004
33
h
HOTLINE
NOVELL
Dynamic
Installation einer DNS Cluster Ressource
Von Jörg Marx
Ein DNS-Server ist heutzutage ein vielbeschäftigter Dienstleister in einem Netzwerk. Da er schier unabkömmlich ist,
ist es durchaus zu überlegen, diesen wertvollen Service möglichst redundant auszulegen. Novell bietet mit den DNS
Cluster Services dazu die Möglichkeit, einen DNS-Server als Cluster-Enabled Ressource zur Verfügung zu stellen. Wie
Sie das tun, möchten wir Ihnen in diesem Artikel erklären.
D
Das DNS-Protokoll setzt auf dem TCPbzw. dem UDP-Protokoll auf. Es nimmt
die Umwandlung der IP-Adressen in
Internet-Namen vor und gehört zu der
Gruppe der Name-Service-Protokolle, bei denen die Internet-Adressen in
Dotted Decimal Notation durch logische Internet-Namen ersetzt werden.
Das DNS-Protokoll wird von DNSServern unterstützt. Diese bieten einen hierarchisch geordneten Namensraum, um Firmen die Möglichkeit zu
geben, Maschinennamen und Adressen selbst zu bestimmen. DNS unterstützt auch verschiedene Verzeichnislisten zwischen der elektronischen
Post (E-Mail) und IP-Adressen. Das
DNS-Protokoll ist in den RFCs 881,
882, 883, 1034 und 1035 beschrieben, wird aber heute durch das
transaktionsorientierte UDP-Protokoll ersetzt.
HOTLINE
Top Level Domains
DNS ist wie ein Baum aufgebaut. Am
oberen Ende steht die Wurzel (root),
diese wird dargestellt durch ”.” . Darunter befinden sich die sogenannten
TLDs (Top Level Domain). Unterhalb der TLDs sind die Domains mit
eventuellen Unter-Domains aufgehängt. In diesen Domains kann es
dann beliebige Hostnamen geben. Der
Name wird anschließend immer nach
dem Schema h o s t . s u b d o m
ain(s).cdomain.topleveldomain
aufgebaut. Bei der Top-Level-Domain
handelt es sich um die maximal dreistellige Endung des Internet-DomainNamens. Dies kann die Kennzeich-
nung einer Organisation, einer Institution oder eines Landes sein. Handelt es sich bei der Endung um eine
Zwei-Letter-Domäne, dann kennzeichnet sie das Land, die Drei-LetterDomänen kennzeichnen nationale Organisationen, Institutionen sowie
behördliche, kommerzielle und nichtkommerzielle Einrichtungen. Allen
geläufige Beispiele für Zwei-LetterDomänen, die als ccTLD bezeichnet
werden, sind .de für Deutschland
oder. at für Österreich, für Drei-Letter-Domänen, die als gTLD bezeichnet werden, sind es com für kommerzielle Organisationen, e d u für
Lehrinstitutionen oder gov für USamerikanische Regierungsbehörden.
Cluster-Enabled
Damit die Aufgaben eines DNS-Server erledigt werden, bietet Novell auf
ihren Netware Servern beste Möglichkeiten, diesen Dienst hochredundant
auszulegen und zwar mit den Cluster
Services. Hiermit können Sie den DNSServer gleich als Cluster-Enabled
Ressource im Netzwerk bereitstellen.
Um sie jedoch zu installieren wird
von Novell eine weitere Cluster Ressource vorausgesetzt, der Cluster
Enabled DHCP-Service, da dieser
bereits über eine Secoundary IP-Adresse und einen virtuellen Server verfügt
(s. TN 05/2004). Die Installation des
Cluster-Enabled DNS-Servers ist in
drei Schritte aufgegliedert: in das Anlegen des DNS-Server Objekts, in das
Modifizieren der NCP-Server der physikalischen Cluster Server und schließlich in das Anlegen der DNS Cluster
Ressource selbst.
DNS-Server Objekt
Um den weiteren Installationsschritten besser nachvollziehen zu
können, sollten Sie sich vielleicht
den Artikel aus der letzten TechnikNews zum Thema ”Cluster Enabled
Konfiguration eines DHCP-Servers”
zur Seite legen, da einige Konfigurationspunkte auf diesen Artikel verweisen werden. Im ersten Schritt installieren Sie den DNS-Server. Hierzu
starten Sie die DNS/DHCP Management Konsole von einem Client aus.
Erzeugen Sie ein neues DNS-Server
Objekt, bei der Auswahl des Server
Objektes wählen Sie keinen der physikalischen Cluster Knoten aus sondern die virtuelle Ressource, in unserem Beispiel währe das die Ressource
FWN-CLUST-1_DATA
POOL_SERVER.cs. Anschließend
vergeben Sie noch einen Hostnamen
06
Ausgabe 06/2004
34
und legen das neue Objekt an (vgl.
Abb. 1). Dieses finden Sie anschließend in dem Container wieder, wo
schon die anderen Cluster Objekte
angelegt wurden.
NCP-Server
Zum Modifizieren der NCP-Server der
physikalischen Cluster Server gehen
Sie wie folgt vor. Starten Sie die
ConsoleOne auf Ihrem Client. Anschließend öffnen Sie die Eigenschaften des virtuellen Server Objektes und
gehen auf das FeldSonstiges. Unter
den hier erscheinen Attributen müßten Sie drei Eintragungen mit dem
Namen: DNIP:LocatorPtr,
DNIP:DHCP Server Referenz
und DNIP:DNS Server Referenz finden. Über diese Einträge wird
definiert von wo das DNS-Server Objekt seine Konfiguration zu lesen hat.
Wenn wir nun davon ausgehen, daß
wir auf den Cluster Servern FWNCLUST-11 undFWN-CLUST-12 die
neue DNS-Server Ressource laufen
lassen wollen, dürfen die oben angesprochenen Einträge auf den Eigenschaften dieser Server natürlich nicht
fehlen. Hierzu starten Sie wieder die
ConsoleOne und gehen erst auf die
Eigenschaften des Servers FWNCLUST-11 und hier auf das Feld
Sonstiges. Fügen Sie hier die fehlenden Attribute über den Button
rechts ADD hinzu (vgl. Abb. 2).
Stellen Sie sicher, daß die Attribute,
die Sie den physikalischen Serverobjekten hinzufügen, komplett identisch sind mit denen auf dem virtuellen Serverobjekt. Die gleichen Änderungen der Attribute müssen Sie natürlich auch auf dem Server Objekt
FWN-CLUST-12 durchführen. Wenn
Sie für den DNS-Server die gleiche
Node verwenden wie schon für den
DHCP-Server, müßten Sie auf den jeweiligen physikalischen Cluster Server nur das eine AttributeDNIP:DNS
Server Referenz hinzufügen.
DNS Cluster Ressource
Im letzten Schritt legen wir die DNSCluster Ressource an. Auch hierzu
nutzen wir die ConsoleOne und gehen auf das Cluster Objekt. Hier ha-
ben Sie die Möglichkeit, über die
obere Menüleiste das Feld anzuwählen, mit dem man eine neue Cluster
Ressource installieren kann. Sie sollten einen Cluster Ressourcename
wählen, der direkt
zu verstehen gibt,
Abb. 1: Anlegen des DNS-Server Objektes
wozu dieser Service eigentlich
dient, in unserem
Fall heißt er
DNS_CLUSTER.
Als Inherit
From Templa
te wählen Sie den
Generic IP
Service aus.
Weiterhin sollten
Sie das Feld
Define Additional Pro
perties anwählen und abschließend über Cre
ate diese ResAbb. 2: Eintrag der DNS-Attribute auf den Server FWN-CLUST-11
source auch anlegen (vgl. Abb. 3).
Scripts modifizieren
Anschließend müssen Sie die Loadund Unload-Scripts zum Laden bzw.
Entladen der Ressource modifizieren
Im Load-Script müssen die folgenden
Zeilen enthalten sein:
# Loading Cluster Enabled DNS
Server
# ADD Secondary IP Address
add
secondary
ipaddress
29.1.100.141
# Loading DNS Server
SYS:System\NameD –d
Das Unload Script muß die folgenden
Kommandos beinhalten:
# Unloading Cluster Enabled
DNS Server
unload NameD
# DEL Secondary IP Address
del
secondary
ipaddress
29.1.100.141
Nun starten Sie die ConsoleOne und
schalten die Anzeige in der oberen
Menüleiste auf den Cluster-View um.
Hier müßten Sie jetzt die neue DNSRessource mit dem Status Offline sehen. Sie müssen diesen Status nur
noch aufonline umstellen und schon
ist Ihre DNS-Cluster Ressource aktiv.
Auf dem Server, auf dem diese Ressource geladen wurde, finden Sie noch
06
Ausgabe 06/2004
35
Abb. 3: Anlegen der DNS Cluster
Ressource
einen weiteren Screen mit dem Namen NAMED. Hier können Sie kontrollieren, ob z.B. das Laden fehlerfrei
verlaufen ist und wenn nicht, woran
dies liegen könnte. Die meisten Fehler bei der Installation sind jedoch die
in den Load- bzw. Unload Scripts.
Achten Sie hier deshalb genau auf die
Syntax, auch die Groß und Kleinschreibung muß strikt beachtet werden. Es empfiehlt sich, abschließend
noch einen Failover Test durchzuführen. Hierbei gehen Sie wieder über
ConsoleOne auf die Cluster Ressource und migrieren diese auf einen anderen Server. Wenn das alles fehlerfrei funktioniert, können Sie davon
ausgehen, daß Ihre DNS-Cluster Ressource den Dienst aufnehmen kann.
h
HOTLINE
NOVELL
Zuviel ist zuviel
NMAS standardmäßig installieren?
Von Matthias Dörffel
Die Novell Modular Authentication Services (NMAS) sollen zusätzliche Zugriffskontrollmechanismen zum Paßwort
integrieren, zum Beispiel den Fingerabdruck. Sicherlich für einige Anwender eine ganz nsützliche Sache. Was mögen
sich aber die Entwickler dabei gedacht haben, als sie erstmalig ab der Novell-Client Version 4.90 für Windows 2000
und XP die NMAS-Komponenten standardmäßig installieren ließen?
H
Haben Sie in Ihrem Netzwerk verschiedene NetWare- und
eDirectory-Versionen und jede Menge Arbeitsstationen,
werden Sie auf kurz oder lang bestimmte Software-Komponenten updaten müssen. Wenn dann irgendwo
eDirectory v8.7.1.1 mit der Novell-Client Version 4.9x
zusammentrifft, haben Sie unter Umständen plötzlich
erhebliche Probleme. Welche Komponenten zuerst installiert waren, ist dabei unerheblich. Besonders ungünstig
kann es werden, wenn einige hundert Arbeitsstationen mit
einem entsprechenden Novell-Client ausgerüstet worden
sind, bevor der erste Server in Ihrem NDS-Baum, der
zugleich eine NDS-Partition mit Ihren User-Objekten
enthält, auf eDirectory v8.7.1.1 upgedated wird. Dann
häufen sich die Probleme, wenn die Paßworte der Anwender ablaufen oder Sie diese einfach nur ändern wollen.
Recht häufig, wenn auch nicht immer, erhalten Sie dann
eine irreführende Fehlermeldung (s. Abb. 1). Die Fehlermeldung tritt auf, wenn der Anwender die systembedingte
Meldung erhält, sein Paßwort sei abgelaufen, und er hätte
nur noch die konfigurierte Anzahl von Grace Logins, aber
auch dann, wenn Sie als Administrator versuchen, ein
Benutzerpaßwort über NetWare Administrator (s. Abb. 2)
oder Novell ConsoleOne zu ändern.
Abb. 1 und 2: Irreführende Fehlermeldungen
Replika der NDS-Partition mit den User-Objekten. Neben
den bereits beschriebenen Schwierigkeiten gab es u.a.
Probleme bei der Anmeldung von ARCserve-Host Servern
auf Remote NetWare Servern. Schnell zeigte sich, daß
keinerlei Probleme auftraten, wenn der upgegradete Server abgeschaltet wurde oder auf der Server-Konsole das
Login nach Löschen aller bestehenden Verbindungen
disabled wurde. Auf den Arbeitsstationen half auch hier
ein Entfernen der NMAS-Komponenten.
Schrittweise
HOTLINE
Weg damit?
Zugleich wurde versucht, mit dem Novell-Support eine
Lösung des
Problems zu Abb. 3: Distribution Options
finden. Auf
dem Server
wurde zunächst ein
Upgrade auf
NMAS v2.3
vorgenommen. Danach
wurde eine
Versuchsstation
schrittweise
von
der
Die erste Aussage, die unser Kunde vom Novell-Support
in den USA dazu bekam, hieß noch sinngemäß NMAS
solle ja nur dort installiert werden, wo es wirklich gebraucht würde, sonst bringe es keinen Vorteil. In der
betroffenen Lokation wurde daraufhin NMAS von allen
4.9x Client deinstalliert und das Problem war zunächst
vergessen. Da sich Dank der Architektur des NovellClients die NMAS-Komponenten über die Systemsteuerung-Software separat entfernen lassen, war das auch
nicht weiter schwierig.
In einer anderen Lokation wurden in den folgenden Wochen einige hundert Clients mit den NMAS-Komponenten installiert und liefen zunächst problemlos. Dann wurde eDirectory auf einem ersten Server zur genannten
Version upgedated und der Server erhielt zugleich eine
06
Ausgabe 06/2004
36
Client-Version v4.90 auf v4.90 SP1 und schließlich auf
v4.90 SP1A upgedated. Nichts von alledem half, das
Problem zu beseitigen. Nachdem auch das nach SP1A
erschienene Update derNWGINA.DLL keinen Erfolg brachte, analysierte der Novell-Support in Düsseldorf einen
entsprechenden Trace.
Vor der offiziellen Veröffentlichung erhielten wir zeitnah
eine neue NETWIN32.DLL, die die bestehenden Probleme behob. Diese ist mittlerweile im Client-Patchkit SP1A
PK1 enthalten, das wir für Sie auf der Monats-CD mitliefern.
Client-PCs, die das Update erhalten haben, nicht mehr
anmelden können. Der Bootvorgang bis zum Erscheinen
der Novell-Anmeldemaske ist deutlich verlangsamt, und
dann können Sie eintippen, was Sie wollen. Ursache ist ein
falsch übernommener Serviceeintrag in der Registry.
Unter HKEY_LOCAL_MACHINE\SOFTWARE\Novell\
NetWareWorkstation finden Sie statt SRVLOC unter
WXP den Eintrag S R V L O G und unter W2k den Eintrag
S;R;V;L;O;C;;. Ändern Sie den Eintrag im Applikationsobjekt oder mit REDEDT32 auf den betroffenen Arbeitsstationen. Wenn Sie (N)icht (M)ehr (A)ls (S)ie benötigen
installieren wollen, können Sie NMAS auch direkt bei der
Installation des Novell-Clients deselektieren. Bei einer
Installation auf wenigen Rechnern, reicht es, die Markierung des entsprechenden Kontrollkästchens aufzuheben,
verteilen Sie den Client über ein Applikationsobjekt,
können sie auch in diesem entsprechende Änderungen
vornehmen (s. Abb. 3).
Falscher Service
Aber auch im Client-Patchkit haben wir schon einen Effekt
beobachtet, der sich störend auswirken kann. Wenn Sie die
*.REG-Datei des Patches in ConsoleOne in ein Applikationsobjekt einfügen, kann es vorkommen, daß sich
SSL Security Workshop
Nortel Networks Alteon SSL Accelerator
Das SSL/TLS Protokoll stellt eine
einfache und universell einsetzbare Lösung zur Absicherung von Inter-netverbindungen dar. Die Einsatzgebiete reichen von Transaktionen im E-Business und der Übermittlung von Kreditkarten-Informationen bis zur Absicherung von
Extra-nets, dem Remote LAN-Zugriff oder dem Web-Access auf Mail
Accounts. Ein eintägiger Workshop
des Compu-Shack Support zeigt die
praktische Inbetriebnahme und
Konfiguration des Alteon SSL
Accele-rator.
SSL Beschleuniger
Durch die protokollbedingten
Sicherheitstechnologien führt der
Einsatz von SSL/TLS zur Minderung der Leistungsfähigkeit der verwendeten Server, sofern diese selbst
für die Abarbeitung der gesicherten
Verbindungen zuständig sind. Um
diese Leistungsminderung zu ver-
meiden, wurde der Nortel Networks
Alteon SSL Accelerator entwickelt,
eine spezielle IP-Hardware, die für
eine performante und effektive Bearbeitung der SSL/TLS-Sessions
sorgt. Ein weites Feature-Set und
hohe Performance werden in einem
System kombiniert.
Hieraus ergeben sich die folgenden
Vorteile:
- Ende-zu-Ende Verschlüsselung
- FIPS 140-1 Level 3 zertifiziert
- Client- und ServerAuthentisierung
- Content Intelligent Switching
- Hochverfügbarkeitskonfiguration
Unter Fachleuten
Ziel unseres eintägigen Support
Workshops ist es, den Teilnehmern
die Inbetriebnahme und Basis-Konfiguration des Alteon SSL Accelerator praxisnah zu vermitteln, um
die Vorteile seiner performanten
Technologien im eigenen Unter-
06
Ausgabe 06/2004
37
nehmen oder bei Kunden effektiv
nutzen zu können. Der Workshop
wird von erfahrenen Praktikern gehalten, von Support Engineers, die
die entsprechende Zertifizierung
des Herstellers Nortel Networks als
Certified Support Specialist –
Alteon besitzen.
Inhalte des Workshops sind:
- Switch Administration
- Generierung, Hinzufügen und
Update von Zertifikaten
- Virtual SSL Server Konfiguration
- Real Server Konfiguration
- Filter Konfiguration
Selbstverständlich können die Inhalte des Workshops nach den eigenen Vorstellungen der Teilnehmer
erweitert und modifiziert werden.
Bei Fragen zu Preisen und Terminen erreichen Sie das Support Team
unter der Rufnummer 02631-983988 oder per E-Mail-Anfrage an
[email protected].
p
PRAXIS
BACKUP UND RESTORE
Unter Kostenaspekten
Fragen zu aktuellen Storage-Technologien beantwortet das Compu-Shack
Team Server&Storage unter:
Tel.: 02631/983-455
eMail:[email protected]
Tandberg SLR Autoloader Spezifikationen
Von Gerold Volkmann
Unternehmen wachsen bekanntlich mit ihren Daten. Daher ist es durchaus richtig, für den Fall, daß man die doppelte
Menge an Speicherkapazität benötigt, schon frühzeitig über den Erwerb eines Autoloaders statt eines Einzellaufwerkes
nachzudenken. Die neueste SLR-Generation gibt dem Benutzer heutzutage allerbeste Möglichkeiten, das Backup über
den Einstieg in die Automation so kostengünstig wie selten zuvor zu realisieren.
K
Kontinuierlich optimierte Produktionsabläufe und die verstärkte Abnahme von Autoloadern im Markt haben
zu einer deutlichen Senkung des Anschaffungspreises geführt. Einzelne
Autoloader liegen nur noch minimal
über dem Preis eines normalen Bandlaufwerkes. Im speziellen bieten die
SLR Autoloader für kleinere und mittlere Unternehmen eine preisgünstige
Lösung zur automatischen Datensicherung in Entry-Level-Server- und
Mid-range-Server-Bereich an. Als Einstieg in die Automation bietet sich vor
allem der überaus preisattraktive Tandberg SLR75 Autoloader an. Für den
Midrange- bzw. Medium-Bereich
empfiehlt sich der SLR100 Autoloader mit einer Kapazität von 400/
800 GByte oder der neue Tandberg
SLR 140 Autoloader mit 560 GByte
bzw. 1,1 TByte komprimiert. Diese
beiden Autoloader sind speziell für
Unternehmen geeignet, die größere
Datenmengen speichern und archivieren müssen, und überall dort zu
empfehlen, wo die Datenzugriffszeit
eine wichtige Rolle spielt.
PRAXIS
Ausstattung
Alle SLR Autoloader von Tandberg
Data verfügen über einen Barcode
Reader zur sekundenschnellen Inventarisierung der SLR Bänder. Ein austauschbares Magazin mit Platz für bis
zu acht Cartridges sorgt für eine einfache Entnahme und Bestückung mit
Bändern. Empfehlenswert ist es, ein
Slot im Magazin für die Reinigungskassette zu reservieren, um das SLR
welches die Gerätefunktionen permanent überwacht und bei Störungen
Flags setzt, die durch die eingesetzte
Backupsoftware in Fehlermeldungen
umgesetzt werden.
Sicherheit
Laufwerk automatisch zu reinigen. Der
achte Slot kann dann beispielsweise
der Reinigungskassette vorbehalten
bleiben, die den Schreib-/Lesekopf
regelmäßig säubert. Eine fehlerfreie
Aufzeichnung gewährleistet außerdem der Reed Solomon Error
Correction Code (ECC) Level 10.
Durch ECC lassen sich Datensätze
selbst dann komplett rekonstruieren,
wenn fast alle Daten eines Kanals
alterungsbedingt oder durch Knicke
beschädigt sind. Wichtige Sicherheitsinformationen liefern Tape Alert und
die neue Media-Management-Funktion. Durch die Beschaffenheit des
Magazins können Administratoren bis
zu einer Woche eine automatische Datensicherung durchführen und dabei
gleichzeitig die größte Fehlerquelle
bei einer Datensicherung, das menschliche Versagen, eliminieren. Alle SLR
Autoloader besitzen standardmäßig
das Frühwarnsystem “Tape Alert”,
Ein Vorteil der Automation ist selbstverständlich die Inventarisierung der
Bänder durch den Barcode Reader.
Ein wichtiger Aspekt hierbei ist die
Sicherheit. Ein Vertauschen von Bändern kann eventuell einen schweren
Schaden verursachen, was durch das
Vorhandensein des Barcode Readers
ausgeschlossen wird. Bei den meisten
Autoloadern wird dieses Feature nur
optional angeboten. Doch verfügen
alle SLR Autoloader von Tandberg
Data serienmäßig über einen Barcode
Reader. Die Sicherheit einer korrekten Datensicherung ist der eine Gesichtspunkt, der wichtige andere
Aspekt ist, die Daten auch vor Dritten
zu schützen. Durch einen Sicherheitscode läßt sich die Gehäusetür sperren,
wodurch unbefugter Zugriff zum Laufwerk, Magazin oder irgendeiner
Cartridge während des Backups verhindert wird.
Eine einfache Bedienung der SLR
Autoloader wird durch ein entsprechendes LC-Display garantiert. Alle
Eingaben erfolgen über dieses mehrzeilige LC-Display. Für das Setup sind
lediglich drei menügesteuerte Schritte erforderlich. Die Verbindung zum
Server wird über SCSI-Ultra2 Wide
und das LVD/SE-Interface hergestellt.
Der großzügig bemessene 8-MB-Puf-
06
Ausgabe 06/2004
38
Vorteile automatischer Wechselsysteme:
• Ausschalten der Fehlerquelle “Mensch”
• Vollautomatische, unbeaufsichtigte Verwaltung kompletter
Datenbestände
• Automatisches Einlegen des “richtigen” Magnetbandes
• Mechanische Verriegelung des Autoloaders verhindert den Datendiebstahl
• Regelmäßige, automatische Reinigung des Streamers zur Erhöhung der
Betriebssicherheit
• Fernadministration über Remote Control
fer sorgt in Verbindung mit der variablen Übertragungsgeschwindigkeit
des Laufwerks – diese paßt sich automatisch an die des Host-Busses an –
für einen kontinuierlichen Datentransfer.
Im Ausbau
Durch eine offensive Positionierung
ihrer SLR Autoloader ermöglicht
Tandberg Data einen einfachen und
kostengünstigen Einstieg in die Automation. Die Entwicklungsstrategie
ist unverkennbar die, daß die SLR
Technologie intensiviert und konti-
nuierlich ausgebaut wird. Unübersehbar liegt auch das Hauptaugenmerk
der Vertriebsaktivitäten des Herstellers auf der SLR Produktlinie. Zudem
wird durch optimierte Prozesse im
Service Management konsequent an
der Steigerung der Kundenzufriedenheit gearbeitet. All dies dokumentiert
klar die Neufokussierung auf SLR basierende Produkte. Die Kunden jedenfalls wird es freuen. Seit Jahresbeginn wurden die Preise des SLR75,
SLR100 und SLR140 deutlich gesenkt. Besonders der SLR100 ist eine
absolut preisgünstige Empfehlung,
Tabelle 1
Laufwerkstyp
Anzahl der Laufwerke:
Anzahl der Cartridges:
Unkomprimierte Transferrate:
Komprimierte Transferrate:
Unkomprimierte Kapazität:
Komprimierte Kapazität (2:1):
SLR75
1
8
14,4 GByte/h
28,8 GByte/h
300 GByte
600 GByte
SLR100
1
8
18 GByte/h
36 GByte/h
400 GByte
800 GByte
SLR140
1
8
21,6 GByte/h
43,2 GByte/h
560 GByte
1,1 TByte
Tabelle 1: SLR Leistungsmerkmale
wo es Datenvolumen von bis zu 100
GByte in Servern und kleineren
Netzwerkumgebungen zu sichern gilt.
Einfache Migration in heutige und
zukünftige Modelle, Rückwärtskompatibilität und Zuverlässigkeit
sind dabei weitere Kriterien bei der
Entscheidung für SLR Produkte. Diese strategische Ausrichtung zielt auf
eine kontinuierliche Erweiterung des
Angebots. Das aktuelle SLR-Portfolio
des Herstellers beinhaltet die Modelle SLR5, SLR7, SLR75, SLR100 und
SLR140, wodurch für den Kunden in
SOHO- und SMB-Umgebungen eine
umfangreiche Auswahl besteht, die
den jeweiligen Bedürfnissen und Anforderungen entspricht.
Technologie
Die SLR Technologie ist im wesentlichen gekennzeichnet durch ein einfaches, robustes Design, durch wenige
bewegliche Teile und geringen TapeVerschleiß. Dies bewirkt eine relativ
hohe Ausfallsicherheit und lange Lebensdauer. Die Kapazitäten und Geschwindigkeiten der SLR Serie werden durch die parallele Nutzung mehrerer Schreib- und Lesekanäle möglich. Bei den hochkapazitiven Modellen folgt ein zusätzlicher Lesekanal vorgezeichneten Servospuren
auf dem Band, wodurch die optimale
Positionierung des Schreib-/Lesekopfes und somit höchste Datenintegrität erreicht wird. Das ReadWhile-Write-Verfahren garantiert die
Tabelle 2
SLR-Laufwerk
SLR140 SLR100
SLR140
SLR100
SLR75
SLR60
SLR50
(MLR3)
SLR40
SLR7
SLR32
(MLR1)
SLR24
(SLR6)
SLR5
QIC-4GB
SLR(DC) QIC-2GB
SLR3
QIC-1000
SLR2
QIC-525
SLR1
QIC-150
L/S
L/S
L/S
L/S
L/S
L/S
L
L/S
L/S
L/S
L/S
L/S
L
L
L
L
L
SLR75
L/S
L/S
L/S
L/S
L
L
L
L
L
SLR60 SLR50
MLR3
L/S
L/S
L/S
L
L
L
L
L
L/S
L/S
L/S
L
L
SLR40
SLR7
L/S
L
L
L
L
L/S
L
Tabelle 2: SLR-Kompatibilität L = Lesen / S = Schreiben
06
Ausgabe 06/2004
39
SLR32
MLR1
SLR24
SLR6
L/S
L/S
L/S
L/S
L/S
L
L
SLR5
L/S
L/S
L/S
L/S
SLR4DC
SLR3
L/S
L/S
L/S
L/S
L/S
L/S
L/S
p
Fragen zu aktuellen SecurityTechnologien beantwortet das
Compu-Shack Team
Technology Markets Development
unter: Tel.: 02631/983-458
eMail: [email protected]
PRAXIS
absolute Kopie der Informationen auf
das Magnetband, indem die Daten
während der Aufzeichnung wieder
zurückgelesen und mit den Originaldaten verglichen werden. Bei der SLR
Technologie befinden sich beide Spulen innerhalb der Cartridge, wodurch
das Band nie ausgefädelt und in das
Laufwerk gezogen wird, sondern stets
geschützt in der Kassette verbleibt.
Ein integrierter Bandantrieb hält das
Band immer in der optimalen Spannung. Die wesentlichen Verschleißkomponenten befinden sich innerhalb
der Data Cartridge, so daß mit dem
Wechsel der Cartridge 80 % der
verschleißbehafteten Mechanik gegen neue ausgetauscht werden. Das
Laufwerk selbst hat nur zwei bewegliche Teile, wodurch der interne Verschleiß auf ein Minimum reduziert
wird. Diese Einfachheit ist der Schlüssel zur Zuverlässigkeit, was - Tandberg Data zufolge - eine jährliche
Rücklaufquote von weniger als 1,5 %
nachdrücklich belegt.
PRAXIS
Fazit
Die SLR Technologieplattform von
Tandberg Data ermöglicht zukünftig
noch höhere Kapazitäten und schnellere Transferraten für Laufwerke und
Automatisierungsprodukte. Migrationsfähigkeit, Rückwärtskompatibilität, Zuverlässigkeit und ein attraktives Preis-/Leistungsverhältnis
sind Schlüsselfaktoren einer überzeugenden Technologie. Die Tandberg
SLR Autoloader zeichnen sich durch
robuste Robotik und Gehäusekonstruktion aus. Das Gehäuse einschließlich Tür ist aus Stahl gefertigt.
Der Kunde hat die Wahl zwischen
Desktop- und Rackmount-Einschubmodell. Letzteres belegt im Standard19-Zoll-Schrank vier Höheneinheiten
und die halbe Breite. Die Systeme
unterstützen alle gängigen Betriebssysteme und Backup-Software-Produkte. Es entstehen also keine Kosten
für zusätzliche Applikationen. In
Verbindung mit den Autoloadern bietet Tandberg Data den Kunden eine
Service-Hotline, Schulungen, drei
Jahre Garantie sowie kostenlosen VorOrt-Service innerhalb von 48 Stunden während der ersten 12 Monate.
NORTEL NETWORKS
VPN Gateway 3050
Teil 2: Inbetriebnahme und Grundkonfiguration
Von Hardy Schlink
Nachdem wir in der letzten Technik-News das VPN Gateway 3050 von Nortel
Networks vorgestellt haben, wollen wir uns in dieser Ausgabe der Inbetriebnahme zuwenden und uns der Grundkonfiguration widmen. Wir werden Ihnen aufzeigen, wie Sie ersten Kontakt mit dem Device herstellen, und welche
Schritte notwendig sind, um eine Minimalkonfiguration zu implementieren.
D
Die VPN Gateways 3050, aber auch
andere Modelle der Alteon SSL
Accelerator Familie werden in Form
eines Clusters betrieben. Auch wenn
Sie nur ein einzelnes Gerät in Betrieb
nehmen und nutzen möchten, ist hierfür die Definition eines Clusters notwendig. Der Cluster besteht in diesem Fall aus nur einem Device. Es
lassen sich zu einem späteren Zeitpunkt aber problemlos weitere ASA´s
hinzufügen.
Wenn mehrere Appliances einen Cluster bilden, so teilen sich diese die
gleichen Konfigurationsdaten. Weiterhin können in einem Netzwerk
wiederum mehrere Cluster existieren,
die jeweils einen eigenen Set an Parametern verwenden. Wir werden uns
aber in diesem Beitrag auf die Inbetriebnahme und Grundkonfiguration
eines einzelnen ASA beschränken.
Inbetriebnahme
Der erste Schritt besteht im Aufbau
einer Verbindung zwischen Ihrem
Management PC und dem VPN
Gateway 3050. Wir gehen über die
serielle Schnittstellen der beteiligten
Systeme, um Zugriff auf das Command Line Interface der Appliance zu
erhalten. Hierzu starten Sie auf der
Workstation eine Terminal-Emulation wie z.B. das in Windows integrierte Hyperterminal und stellen die
in Tabelle 1 aufgelisteten Kommunikationsparameter ein.
Tabelle 1
Parameter
Baud Rate
Data Bits
Parity
Stop Bits
Flow Control
Wert
9600
8
None
1
None
Tabelle 1: Kommunikationsparameter der Terminal-Emulation
Nachdem alle Vorbereitungen abgeschlossen sind und die TerminalEmulation gestartet wurde, drücken
wir die Enter-Taste, um anschließend
durch Eingabe des Usernamens und
Passworts den Loginvorgang abzuschließen. Die standardmäßigen
Accountdaten lauten sowohl für den
User als auch für das Passwort per
Default admin. Aus Sicherheitsgründen sollten Sie das Passwort daher so
schnell wie möglich ändern, um den
unberechtigten
Zugang
zur
Appliance zu unterbinden. Dieser
Schritt ist bereits während der Inbetriebnahme des Systems möglich.
Setup Utility
Nach dem Login mit den oben genannten Daten erscheint automatisch
das Setup Utility Menü, in dem wir
bereits die erste Entscheidung treffen
müssen. Die ersten beiden Menüpunkte definieren, ob das gerade konfigurierte VPN Gateway 3050 die erste Appliance im Cluster darstellt
(new), oder ob Sie einem bestehen-
06
Ausgabe 06/2004
40
Tabelle 2
Enter
Enter
Enter
Enter
Enter
Enter
port number for the management network [1-3]: 1
Angabe des Ports für die Netzwerkverbindung, in diesem Fall Port 1
IP address for this machine: <IP address>
Konfiguration der Interface IP-Adresse
network mask [255.255.255.0]: <Press ENTER if correct>
Bestätigung oder Änderung der Subnetmask
VLAN tag id (or zero for no VLAN) [0]: <VLAN tag id or ENTER> Angabe ob VLAN Tagging verwendet werden soll oder nicht
gateway IP address (or blank to skip): <gateway IP address> Einstellung des Default Gateway für das IP-Routing
the Management IP (MIP) address: <IP address>
Konfiguration der Management IP-Adresse, z.B. für den Zugriff über
Telnet
Tabelle 2: Kommunikationsparameter des Setup Utlility
den Cluster beitreten möchten
(join). In unserem Fall wählen wir
also den Menüpunkt new, da es sich
ja um die erste Appliance im Cluster
handelt. Das Setup Utility Menü begleitet Sie nun durch die erstmalige
Konfiguration, wobei die ersten Eingaben die Portnummer für das Management Netzwerk und die grundlegenden IP-Einstellungen betreffen. In
Tabelle 2 haben wir für Sie die einzelnen Option aufgelistet. Anschließend wird das VPN Gateway 3050 unverzüglich versuchen, das Gateway
zu kontaktieren und verifizieren, ob
die Management IP Address eindeutig ist, und nicht schon bereits im
Netzwerk existiert. Diese Aktionen
werden in den folgenden Meldungen
angezeigt:
Trying
to
contact
gateway...ok
Making sure the MIP does
not exist...ok
Sollte es bei einer dieser beiden Anzeigen zu einer Fehlermeldung kommen, so müssen Sie zuerst die Ursachen des Problems beseitigen, bevor
mit der Konfiguration der Appliance
fortgefahren werden kann.
Einstellungen
Anschließend zeigt das Setup Menü
die nächste Konfigurationsseite an,
in der Angaben zur Time Zone, NTP
Server und DNS Server einzutragen sind. Durch Betätigen der
Enter-Taste bei der Option Enter a
timezone or ’select’
[select]: <Press ENTER to
select> werden Ihnen verschiedene Zeitzonen zur Auswahl gestellt.
Wählen Sie die von Ihnen benötigte
Einstellung aus. Danach konfigurieren Sie entsprechend die Optionen für Continent, Land, Region,
Datum und Tageszeit.
Abb. 1: Der Quick Server Setup Wizard
Im Menüpunkt E n t e r N T P
server address... ist die IPAdresse eines Network Time Protocol
Server anzugeben, unter Enter DNS
server address die IP-Adresse
des DNS-Server.
Im nächsten Fenster des Setup
Utility´s geht es im Menüpunkt
Generate new SSH host keys
(yes/no) um die Absicherung des
Zugangs zumVPN Gateway 3050 mit
Hilfe sogenannter SSH Host Keys zu
erhöhen. Verwendung findet diese
Option im Zusammenhang mit dem
Aufbau einer Managementverbindung mit dem SSH-Protokoll.
Es wird auf jeden Fall empfohlen, für
die Generierung der SSH Host Keys
die Defaultwerte zu akzeptieren.
Der Parameter Enter a password
for the „admin“ user ermöglicht Ihnen das oben erwähnte
Default-Passwort zu ändern. Mit der
Konfiguration der gerade genannten
Punkte endet die Arbeit im Setup
Utility. Zum Abschluß wird die folgende Systemmeldung angezeigt:
Initializing system.... ..ok
Setup successful. Relogin to
configure.
login:
06
Ausgabe 06/2004
41
Die weiteren Einstellungen für das
VPN Gateway 3050 nehmen Sie direkt in der CLI vor. Dazu melden Sie
sich vorher am System mit dem zuvor vergebenen Passwort an.
Setup Wizard
Der Quick Server Setup Wizard ermöglicht es, einen funktionsfähigen
Virtual SSL Server mit dem von Ihnen benötigten Service schnell und
effektiv zu erstellen (s. Abb. 1). Beachten Sie bitte, daß vor der Verwendung des Quick Server Setup Wizard
ein Server-Zertifikat im PEM-Format
vorliegen muß, welches der VirtualServer anschließend verwenden
kann. Im folgenden möchten Wir Ihnen am Beispiel eines Virtual HTTPServers die Verwendung des “Wizard”
näher bringen.
Im ersten Schritt wechseln Sie nach
der Anmeldung am VPN Gateway
3050 in das Menü cfg/ssl, indem
Sie in der CLI das Kommando quick
eingeben. Anschließend geht es an
die Auswahl des Virtual Server Typ,
in unserem Beispiel bestätigen wir die
Voreinstellung http. Die nächste
Zeile fordert uns auf, die IP-Adresse
des SSL-Server anzugeben. Zu beach-
p
PRAXIS
ten gilt hierbei, daß es sich um die
Virtual-IP-Adresse handelt, die also
von den Clients angesprochen wird.
Die Vor einstellung des folgenden
Punktes L i s t e n p o r t o f
server [443]: kann so übernommen werden, da es sich hierbei um
den Default-Port 443 des SSL-Protokolls handelt. Anschließend geht es
daran, die sogenannten Real Server
IP-Adressen zu definieren, wobei es
sich um die IP-Adressen von realen
im Netz befindlichen Server handelt,
zu denen die anfragenden Client nach
der Abhandlung des SSL-Protokolls
verbunden werden. Die Option Real
server port [81]: erlaubt es
uns, den TCP Port zu bestimmen, zu
dem der Virtual SSL Ser ver
connected. Per Default wird die Portnummer 81 vorgeschlagen, die realen Web-Server müssen auf den hier
verwendeten Port konfiguriert sein,
um den Traffic des ASA empfangen
zu können.
DATAVOICE
Fragen zu aktuellen VoIPTechnologien beantwortet
das Compu-Shack
Business Development unter:
Tel.: 02631/983-458,
eMail: [email protected]
Über VoIP gesprochen
NetLink Wi-Fi-Telefonie im Unternehmen
SpectraLink, führender Hersteller im Bereich drahtloser Sprachlösungen für
den Arbeitsplatz, bietet eine der derzeit fortschrittlichsten Wi-FiTelefonielösungen für drahtlose Unternehmensnetzwerke. Die NetLink
Wireless-Telefone basieren auf einer konvergenten Sprach-Daten-Infrastruktur. So werden nicht nur Kosten gesenkt, sondern auch die Mobilität, Reaktionsfähigkeit und Produktivität der Mitarbeiter in hohem Maße verbessert.
PRAXIS
Zertifikat benutzen
Die Optionen Should the site
be password protected
(yes/no) [no]: und Is the
real server an Outlook Web
Access server (yes/no)
[no]: können für unsere Zwecke
übernommen werden. Erst der Menüpunkt Use existing certi
ficate (no/1) [no]: benötigt wieder eine Entscheidung des
Administrators. Wir haben hier die
Möglichkeit, ein bereits integriertes
Zertifikat zu benutzen, hierzu geben
wir die entsprechende Nummer an.
Wenn die Auswahl no Verwendung
findet, werden wir anschließend aufgefordert, eine weiteres Zertifikat zu
importieren. Bei der nun folgenden
Zeile Do you require chain
certificates (yes/no)
[no]: übernehmen wir ebenfalls die
Defaulteinstellung, womit unsere
Beispielkonfiguration abgeschlossen
ist. Damit die getätigten Einstellungen aktiv und permanent gespeichert
werden, erfolgt an der Konsole die
Eingabe des Kommandos apply. Ein
weiterer Befehl mit dem Namen cur
ermöglicht es uns, die Konfiguration
aller Server anzuzeigen.
D
Die NetLink Wireless-Telefone integrieren sich in die breite Palette innovativer Sprachanwendungen im Netzwerk. Die Vorteile dieser WirelessKonvergenzlösung liegen in der konsequenten Nutzung der WLAN-Infrastruktur für Sprach- und Datenanwendungen. Sie bringen hervorragende Sprachqualität und digitale Funktionen an den Arbeitsplatz, bei voller
Integration mit älteren und IP-PBXSystemen. SpectraLink ermöglicht
den Einsatz der Wi-Fi-Telefonie für
Unternehmen in Geschäftsumgebungen aller Art und ergänzt mit den
NetLink Wireless-Telefonen bestehende Netzwerke.
Wi-Fi-Telefonie
Bei traditionellen PBX-Systemen
übernehmen die NetLink-TelefonieGateways den paketweisen Versand
von Sprachinformationen über ein
WLAN, ohne dabei die Funktionen
und Möglichkeiten digitaler Telefone einzuschränken. In Unternehmen
mit IP-Telefonieanwendungen unterstützen die NetLink Wireless-Telefone sowohl standardmäßige als auch
unternehmenseigene IP-Protokolle
für komplette IP-Telefonie-Lösungen. Mit Hilfe des integrierten TFTPClient sind die anfallenden Upgrades
für die NetLink Wireless-Telefone
06
Ausgabe 06/2004
42
direkt vor Ort durchführbar. So können die neuesten Protokolle, Funktionen und Fähigkeiten ohne Verzögerungen hinzugefügt werden.
Das Sprachpriorisierungsverfahren
SpectraLink Voice Priority (SVP) ermöglicht eine hervorragende Sprachqualität bei WLAN-Zugangspunkten
und Handgeräten. Dieses Protokoll
ist mit gängigen Standards kompatibel, leicht zu implementieren und reduziert die Anzahl der Paketverzögerungen im Sprachverkehr.
Access Points mit SVP-Funktion sind
bei den führenden Anbietern von
Wireless-Netzwerken für Unternehmen erhältlich. Die NetLink WirelessTelefone sind bereits für die Unterstützung neuer Standards wie etwa
des 802.11e hinsichtlich Quality of
Service konzipiert (vgl. TN 05/2004)
und auch auf Wireless Security ausgelegt. Somit profitieren Unternehmen
von neuen Entwicklungen hinsichtlich der Leistung und der Sicherheit
drahtloser Netzwerke.
Integration
Bei der Integration in die PBX stellen
die NetLink-Telefonie-Gateways die
Verbindung zu herkömmlichen Telefonanlagen über eine Standard-Analog-Schnittstelle, eine Primary-RateISDN-Schnittstelle oder eine PBXspezifische Digitalschnittstelle her
(vgl. Abb. 1). Die Kapazität des
NetLink Telefonie-Gateways beträgt
16 drahtlose Telefone pro Gateway,
bei maximal 40 Gateways. Zur Integration in IP-Telefonieserver unterstützen die NetLink Wireless-Telefone Standardprotokolle und eigene IPTelefonieprotokolle, ohne dazu ein
separates Gateway zu benötigen (vgl.
Abb. 2). Der NetLink SVP-Server sichert in jedem Fall eine hervorragende Sprachqualität in konvergenten,
drahtlosen Netzwerken.
Die Kapazität des SVP-Servers liegt
bei 120 gleichzeitigen Anrufen unter
Verwendung eines NetLink TelefonieGateways und bei 80 gleichzeitigen
Anrufen unter Verwendung eines IPTelefonie-Servers (einzelner SVP-Server). Die Höchstanzahl von 16 SVPServern unterstützt 850 Anrufe zur
selben Zeit.
WLAN-Telefonie mit
SpectraLink
SpectraLink ermöglicht mit den NetLink Wireless-Telefonen modernste Wi-Fi-Telefonie. Die fortschrittlichen Wireless-Telefone erweitern
die konvergenten Strukturen ins drahtlose Unternehmensnetzwerk.
Die drahtlosen NetLink Handgeräte verfügen über ausgeprägte Leistungsmerkmale.
NetLink Wireless-Telefone e340/i640
- Kompatibel mit dem Standard 802.11b (Wi-Fi)
- Hervorragende Sprachqualität in
konvergierten WLANs
- Nahtlose Integration in traditionelle und
IP-Telefonsysteme
- Unterstützung für H.323 und unternehmenseigene Protokolle
- Textnachrichten über OAI (Open Application Interface)
- Push-to-talk-Modus (nur NetLink i640 und s640)
- Zugriff auf Funktionen über Soft-Keys
- Akustischer und Vibrationsalarm
- Integrierter TFTP-Client
- DHCP oder statische IP-Adressierung
- Funkfrequenz 2,4 bis 2,4835 GHz
- Übertragungstyp DSSS (Direct Sequence Spread Spectrum)
- Übertragungsgeschwindigkeit bis 11MBit/s
- Funkgüte: SpectraLink Voice Priority (SVP)
- Codecs: G.711 (A- und µ-Law), G.729 AB
- Funksicherheit Standard WEP 40 Bit und 128 Bit
- Cisco-proprietäres schnelles und sicheres Roaming
- Beleuchtete Punktmatrixanzeige mit Symbolen und
Empfangsstatusanzeige
Das leichte NetLink e340 Wireless-Telefon eignet sich besonders für
Büroumgebungen. Das NetLink i640 hat ein robusteres Design und
ist das ideale Handgerät für die Industrieumgebung.
NetLink Docking Stations s340/s640
Die NetLink s340/s640 Docking
Stations sind die ideale Ergänzung
für Mitarbeiter, die teilweise am
Schreibtisch und teilweise mobil
arbeiten. NetLink s340/s640 Dokking Station bieten u.a. folgende
Features:
- vier programmierbare Standardfunktionstasten für Konferenz,
Anrufweiterleitung, Leitung und Halten
- vier programmierbare Soft-Keys für bis zu
16 programmierbare Funktionen
- neun programmierbare Funktionstasten
- integrierte Lautsprecher- und Stummtasten
- Push-to-Talk-Funktion (nur NetLink s640)
- Integrierte Ladestation (Komplettladung in ungefähr 1,5 Stunden)
- Menü-, Funktions- und Navigationstasten zur einfachen
Funktionsaktivierung
- Anzeige für wartende Nachrichten NetLink i640 Wireless-Telefon
06
Ausgabe 06/2004
43
p
PRAXIS
Wireless-Telefone
Das NetLink e340 Wireless-Telefon
eignet sich besonders für Büros, für
Umgebungen im Finanzsektor oder
in der Hotel- und Gastronomiebranche.
Zur großzügigen Ausstattung dieses
kompakten Handgeräts gehören unter anderem ein hochauflösendes grafisches Display, menügesteuerte
Funktionen und Nachrichtenfunktionen.
In seinem leichten, ergonomischen
Design bietet das NetLink e340 hervorragende Sprachqualität und Mobilität zu einem günstigen Preis.
Daneben steht das NetLink i640
Wireless-Telefon als das branchenweit robustestes Handgerät für Anwendungen am Arbeitsplatz.
SpectraLink ist derzeit das einzige
Unternehmen, bei dem die Robustheit der Mobilteile durch innovatives
Design, fortschrittliche Fertigungsverfahren und strengste Testmethoden
sichergestellt wird. Das 180 Gramm
leichte NetLink i640 Wireless-Telefon ist äußerst einfach zu bedienen
und übersteht souverän die Widrigkeiten des Einsatzes an geschäftigen
Arbeitsplätzen.
Die Push-to-Talk-Funktion ermöglicht Rundruf-Kommunikation zwischen Mitarbeitern und macht Funksprechgeräte oder Walkie-Talkies
überflüssig. Der große Ohrhörer unterdrückt die Hintergrundgeräusche
und ist auch bei häufigen oder ausgedehnten Gesprächen höchst bequem
zu tragen.
on ausgestattet und vereinen den
Komfort eines Schreibtischtelefons
mit der Flexibilität eines drahtlosen
Handgeräts.
Da die NetLink Docking Stations über
die drahtlose Infrastruktur kommunizieren, entfallen nicht allein Kosten,
es werden auch klassische Umgebungen telefonisch erreichbar, in denen
das Verlegen von Kabeln bauartbedingt schwierig ist.
Am Arbeitsplatz
Doch bieten die NetLink WirelessTelefone mehr als nur Sprachkommunikation. Die OAI (Open
Application Interface)-Schnittstelle
von SpectraLink ermöglicht die Integration in andere Unternehmenssysteme und damit den Einsatz der
Handgeräte als Funksprechgeräte, so
daß mobile Mitarbeiter stets Zugriff
auf wichtige Informationen haben. Die
Push-to-Talk-Funktion steht auch auf
industriellen NetLink-Handgeräten
für die Rundruf-Kommunikation zur
Verfügung und optimiert die Produktivität und Reaktionsfähigkeit. Die
Kombination aus standardbasierter
Architektur, Telefonieintegration für
Unternehmen und überragender
Sprachqualität macht SpectraLink zur
ersten Wahl für Wi-Fi-Telefonie.
Abb. 1 und 2: Integration in PBX bzw. IP-Telefonieserver
PRAXIS
Docking Stations
Die Docking Stations NetLink s340
und s640 ergänzen das HandgerätePortfolio von SpectraLink um innovative Tischtelefone. Diese können
gleichzeitig als PBX-Endgerät mit
allen Funktionen und als Ladestation
für die NetLink e340 bzw. NetLink
i640 Wireless-Handgeräte eingesetzt
werden. Sie sind für Mitarbeiter gedacht, die teilweise am Schreibtisch
oder einer Workstation arbeiten, aber
auch häufig innerhalb der Arbeitsumgebung unterwegs sind.
Sie sind mit Lautsprecher, Ladestation
und optionaler Push-to-Talk-Funkti-
06
Ausgabe 06/2004
44
nortel anzeige
aus tn 4
06
Ausgabe 06/2004
45
v
VORSCHAU
D-LINK
Knowledge-Days 2004
Wissenswertes zu High-End-Produktneuheiten
Im Juni setzt D-Link ihre im Mai begonnene Roadshow “Knowledge-Days 2004” in fünf weiteren Städten fort. Im
Mittelpunkt der Veranstaltungen steht jede Menge Wissenswertes zu den neuesten High-End-Produkten. D-Link on
the road zeigt dem interessierten Fachhandel aber auch neue Konzepte im Netzwerkgeschäft.
M
Inklusive Workshop
Mit ihrer erfolgreichen Roadshow, die im Mai in Karlsruhe startete, ist D-Link im Juni in weiteren Städten Deutschlands und der Schweiz on Tour. Die Schwerpunktthemen
sind “Managebare Switches” und “Security”. Den
Fachhandelspartnern werden aber nicht nur neueste Produkte aus dem Layer3 Gigabit- und Firewall- Portfolio
vorgestellt, sondern es werden auch die neuen
Fachhandelskonzepte von D-Link erläutert. Außerdem
können die Teilnehmer anhand von Workshops mit praktischen Übungen in kleinen Gruppen ihr Know-how erweitern. Während des ganzen Tages, aber auch im Anschluß an das Veranstaltungsprogramm stehen den Teilnehmern Mitarbeiter aus D-Link Management, Sales, Produktmanagement und Technik für Fragen und Informationen zur Verfügung. Interessenten können sich auch noch
kurzfristig anmelden. Die Termine lauten wie folgt:
03.06.2004
08.06.2004
15.06.2004
22.06.2004
24.06.2004
Nach einer kurzen Vorstellung des Unternehmens erwarten die Teilnehmer umfassende Informationen zum
Fachhandelskonzept und zum D-Link Service Network
(DSN), mit einem Überblick über das aktuelle D-Link
Produktportfolio.
Die Vorstellung der neuen Produktentwicklungen wird
von zwei Intensiv-Workshops zu den brandaktuellen Themen der High-End Switches und zur Network Security
begleitet. Während dieser Workshops besteht die Möglichkeit, in kleinen Arbeitsgruppen unter der fachkundigen Leitung der D-Link Mitarbeiter aus den Bereichen
Technik und Produktmanagement selbst aktiv zu werden.
Mit neuestem technischen Know-How, guten Verkaufsargumenten und jeder Menge interessanter Informationen gehen die Teilnehmer am Ende des Tages nach Hause. Und wer möchte, ist gerne noch zu einem gemütlichen
Abendessen und einem gemeinsamen Ausklang der Veranstaltung eingeladen. Nähere Informationen erhalten Sie
unter www.dlink.de.
Potsdam
Hamburg
Essen
Frankfurt
Zürich
VORSCHAU
Training-Highlights im Juli/August 2004
Kursbezeichnung
Installing, Administering, and Configuring Microsoft
Windows XP Professional
Compu-Shack Cisco Router Workshop
Upgrading to NetWare 6.5
Managing a Microsoft Win Server 2003 Environment
Planning, Implementing, and Maintaining a Microsoft
Win Server 2003 Active Directory Infrastructure
Planning, Impl., Managing and Maintaining a MS Win
Server 2003 Environment for an MCSE on Win 2000
Implementing Cisco MPLS
Cisco Secure PIX Firewall Advanced
Building Cisco Multilayer Switched Networks
Building Scalable Cisco Internetworks
Introduction to Cisco Networking Technologies
Kurs-Nr.
MS 2285
Termin
01.07. – 02.07.04
29.07. – 30.07.04
CS Cisco Ro 09.07. – 10.07.04
NV 3018
19.07. – 23.07.04
MS 2274
19.07. – 23.07.04
MS 2279
19.07. – 23.07.04
23.08. – 27.08.04
MS 2297
26.07. – 30.07.04
23.08. – 27.08.04
Cis MPLS
26.07. – 30.07.04
Cis PFA
02.08 – 06.08.04
Cis BCMSN 02.08 – 06.08.04
Cis BSCI
09.08 – 13.08.04
Cis INTRO
17.08 – 20.08.04
Veranstaltungsort
München
Neuwied
München
Neuwied
Neuwied
Neuwied
München
Neuwied
München
München
München
Neuwied
Neuwied
München
Preis in €
790,-
Alle im Text und den Terminen
genannten Preise gelten zuzüglich der
gesetzlichen Mehrwertsteuer
Das aktuelle Trainings-Programm finden Sie unter
www.training.compu-shack.com, persönliche Beratung
unter: 02631-983-317 oder per e-Mail an
[email protected].
995,1.850,1.850,1.850,1.850,3.050,2.620,2.350,2.350,1.900,-
06
Ausgabe 06/2004
46
MESSEN, ROADSHOWS, SEMINARE
N O7
No 07/2004
Thema des Monats Juli
IM WANDEL
Im ersten Teil dieses Artikels wurden einige prinzipielle Informationen zu modularen Netzwerkkomponenten gegeben. Dabei wurde auch auf die Vor- und Nachteile dieser Systeme
hingewiesen. In diesem zweiten Teil sollen einige herstellerspezifische Lösungen vorgestellt werden, wobei an konkreten Beispielen auf deren technische Besonderheiten eingegangen wird. Wie im Teil 1 schon ausgeführt, stehen bei der
Entscheidungsfindung hinsichtlich der modularen bzw. stapelbaren Lösungen nicht nur die Portdichten und unterschiedlichen Medien zur Debatte, sondern auch die Diskussion über
die Betriebszuverlässigkeit der Lösungen. Somit kommt man
automatisch zur Diskussion über redundante Systeme, deren
Vor- und Nachteile und selbstverständlich auch deren Kosten.
Auch hier muß klar zwischen einer Layer2-Verbindungsund einer Layer3-Funktionsredundanz unterschieden werden. Die Frage, was die verschiedenen Hersteller heute in
diesem Umfeld besonders auszeichnet, ist insoweit schwierig zu beantworten, als man durchaus unterschiedliche
Technologieansätze nicht so einfach miteinander vergleichen
kann. Jede ihrer Lösungen hat im Grunde die Akzente ein
wenig anders gesetzt, teilweise auch recht proprietär, so
daß zusätzliche Kommunikation der Komponenten untereinander das Netz unnötig belastet oder sogar eine Abhängigkeit des Anwenders vom Hersteller entsteht. Bei einigen
Lösungsansätzen wiederum wird eine zentrale Master-Komponente etabliert, wodurch die eigentlichen Probleme herkömmlicher Lösungen in diese “innovativen” Ansätze portiert
werden. Im folgenden zweiten Teil wollen wir deshalb einige
dieser vielversprechenden technologischen Neuerungen vorstellen, insbesondere 3Com´s eXpandable Resilient Network
(XRN), Cisco´s StackWise Technologie und das MultiLink
Trunking von Nortel Networks. Wir werden uns die verschiedenen Ansätze und Prinzipien ansehen und dem Anwender
Fakten und Hintergründe liefern, die ihm helfen, sein eigenes
Urteil zu bilden.
Praxis:
Praxis:
Modular oder stapelbar?
Teil 2: Herstellerspezifische Lösungen
Von Rolf-Dieter Köhler und Detlev Reimann
Nortel Networks VPN:
Backup und Storage:
Trouble Shooting am Gateway 3050
Aufzeichnungstechnologien
Unter http://portal.compu-shack.com finden Sie unter Publikationen alle verfügbaren Compu-Shack Informationsbroschüren, beispielsweise zu WLAN und
VoIP, oder den neuen Trainingskalender
2004. Demo-CDs können Sie kostenlos unter www.technik-news.de bestellen.
Ausgewählte Termine
03.06.04
08.06.04
09.-10.06.04
15.06.04
18.-19.06.04
22.06.04
28.06. – 02.07.04
05.07. – 09.07.04
05.07. – 09.07.04
26.07. – 28.07.04
19.07. – 23.07.04
D-Link Knowledge-Days 2004
D-Link Knowledge-Days 2004
CS: Cisco Router Workshop
D-Link Knowledge-Days 2004
CS: Cisco Router Workshop
D-Link Knowledge-Days 2004
CS Training: Implementing Windows 2000
CS Training: Implementing Cisco QoS
CS Training: Designing a Windows Server 2003 AD Directory
CS Training: Maintaining a Windows Server 2003 Environment
CS Training: Building Cisco Remote Access Networks
06
Ausgabe 06/2004
47
Potsdam
Hamburg
München
Essen
Neuwied
Frankfurt
Neuwied
Neuwied
Potsdam
München
Neuwied
neue anzeige!
06
Ausgabe 06/2004
48