Der Solution Guide 2013-2014 als PDF zum
Transcription
Der Solution Guide 2013-2014 als PDF zum
Enterasys Networks – Solution Guide 2013/2014 SOLUTION GUIDE 2013/2014 1 Enterasys Networks – Solution Guide 2013/2014 Inhaltsverzeichnis Vorwort .................................................................................................................. 7 Hinweis für alle Leser ............................................................................................................ 8 Wir über uns ........................................................................................................................... 9 Weitere Informationen.........................................................................................................10 Die OneFabric™ Lösung von Enterasys .............................................................. 11 Die OneFabric Architektur .................................................................................................. 12 Kapitel 1 – Grundlagen Netzwerk & Security..................................................... 13 Authentisierung als Maßnahme zum Schutz des Netzwerks .......................................... 15 Authentifizierungsmethoden — der technische Ansatz.................................................... 15 Policy Enforcement ..............................................................................................................21 RFC 3580—Der kleinste gemeinsame Nenner? .............................................................21 Policies.............................................................................................................................. 22 MUA+P (Multi User Authentication and Policy) ...............................................................24 Sicherer Gastzugang mit Default Policies ...................................................................... 25 RFC 3580 und Distribution Layer Security .................................................................... 26 Port Protection ..................................................................................................................27 Policy Enforcement in der Praxis .................................................................................... 28 Konvergenz der Netze – Quality of Service und Verfügbarkeit ....................................... 30 QoS (Quality of Service) im Netzwerk ............................................................................. 30 Power over Ethernet ........................................................................................................ 40 Redundanz ....................................................................................................................... 42 IPv6 ................................................................................................................................... 54 SNMP (Simple Network Management Protocol) ............................................................ 58 MPLS (Multi Protocol Label Switching) .......................................................................... 59 Software Defined Networking (SDN) .............................................................................. 66 Die Enterasys SDN-Lösung ............................................................................................. 73 Kapitel 2 - OneFabric Edge ................................................................................. 75 Enterasys A/B/C-Serie ....................................................................................................... 75 2 Enterasys Networks – Solution Guide 2013/2014 Enterasys A4 ..................................................................................................................... 76 Technische Eigenschaften .............................................................................................. 78 Redundante Stromversorgung – Equipment Spezifikationen ...................................... 80 Bestellinformationen ........................................................................................................81 Enterasys A4—Features, Standards und Protokolle .......................................................81 Unterstützte Funktionalitäten ......................................................................................... 83 Enterasys B5/C5.............................................................................................................. 84 Enterasys C5/B5—Features, Standards und Protokolle ................................................87 Technische Eigenschaften ...............................................................................................91 Redundante Power Supply Equipment Spezifikationen.............................................. 101 Bestellinformationen ..................................................................................................... 102 Enterasys D-Serie ............................................................................................................. 104 Unterstützte Funktionalitäten ....................................................................................... 105 Enterasys G-Serie ............................................................................................................. 107 Unterstützte Funktionalitäten ....................................................................................... 108 Enterasys K-Serie.............................................................................................................. 111 Standards und Protokolle .............................................................................................. 118 Spezifikationen .............................................................................................................. 121 Bestellinformationen ..................................................................................................... 122 Enterprise Mobility ............................................................................................................ 123 WLAN High Density & Performance Best Practise ...................................................... 124 Sicherung von WLAN Netzen ........................................................................................ 129 Voice over WLAN – QoS & Security............................................................................... 130 Lokation-Tracking in WLAN Netzen ............................................................................... 134 802.11n & 802.11ac - Next Generation WLAN Standard .......................................... 135 Enterasys IdentiFi WLAN .................................................................................................. 139 Enterasys IdentiFi WLAN Access Points ....................................................................... 140 IdentiFi 3705 Indoor Access Points.............................................................................. 141 Spezifikationen .............................................................................................................. 142 Bestellinformationen ..................................................................................................... 145 3 Enterasys Networks – Solution Guide 2013/2014 IdentiFi 3710 & 3715 Indoor APs ................................................................................. 145 Spezifikationen .............................................................................................................. 146 Bestellinformationen ..................................................................................................... 152 IdentiFi 3765 & 3767 Industry / Outdoor APs ............................................................. 153 Spezifikationen .............................................................................................................. 154 Bestellinformationen ..................................................................................................... 157 Enterasys IdentiFi WLAN Controller .............................................................................. 159 Enterasys IdentiFi Radar ............................................................................................... 159 Enterasys IdentiFi Wireless Management (WM) ......................................................... 160 Enterasys IdentiFi Wireless Antennen .......................................................................... 161 Kapitel 3 - OneFabric Data Center.................................................................... 165 Applikationsverfügbarkeit als Technologietreiber .......................................................... 165 Die Komponenten von Enterasys OneFabric Data Center ............................................. 166 Virtualisierung ................................................................................................................ 168 Data Center Bridging ..................................................................................................... 169 Virtual Switch Bonding ...................................................................................................171 Fabric Core Mesh—Layer 2 ............................................................................................ 172 Fabric Core Mesh—Layer 3 ............................................................................................ 175 Applikationsawareness ................................................................................................. 178 Zusammenfassung ........................................................................................................ 179 Physikalische Designs im Data Center............................................................................ 179 2-Tier oder 3-Tier Design? ............................................................................................. 179 End-of-Row versus Top-of-Rack..................................................................................... 180 Überbuchung im Design ................................................................................................ 182 Logische Designs im Data Center ................................................................................... 184 Protokolldesign der Server-Edge/Access-Switches ..................................................... 184 Protokolldesign der Core-Switches ............................................................................... 185 Virtuelle Welten................................................................................................................. 187 Enterasys S-Serie .............................................................................................................. 192 I/O Module Spezifizierung............................................................................................. 198 4 Enterasys Networks – Solution Guide 2013/2014 Features, Standards, Protokolle ................................................................................... 200 Maße der Chassis der S-Serie ...................................................................................... 204 Bestellinformationen ..................................................................................................... 206 Enterasys 7100 Serie ....................................................................................................... 209 Standards und Protokolle .............................................................................................. 210 Spezifikationen .............................................................................................................. 213 Bestellnummern ............................................................................................................ 214 Kapitel 4 - OneFabric Security .......................................................................... 215 Detect and Locate ............................................................................................................ 215 Angriffe .............................................................................................................................. 215 IDS Erkennungstechnologien........................................................................................... 219 Hostbasierte Erkennung versus netzwerkbasierte Erkennung ..................................... 221 Host Intrusion Detection/Prevention (HIDS/HIPS)......................................................... 221 Network IDS/IPS ............................................................................................................... 224 IDS versus IPS versus DIPS ............................................................................................. 225 Enterasys Intrusion Defense ......................................................................................... 226 System Information and Event Management ................................................................. 232 Enterasys Security Information & Event Manager (SIEM) .......................................... 238 SIEM – Appliances ......................................................................................................... 242 Respond and Remediate.................................................................................................. 244 Assisted Remediation mit ToS-Rewrite......................................................................... 245 Proactive Prevention / NAC .............................................................................................. 246 Definition von NAC ......................................................................................................... 246 Der Prozess NAC ............................................................................................................ 246 Lösungsansätze ............................................................................................................. 247 Enterasys Network Access Control / Identity & Access Management ....................... 257 Bring Your Own Device (BYOD)......................................................................................... 267 OneFabric Connect ........................................................................................................... 270 Kapitel 5 - OneFabric Control Center ................................................................ 275 Die NetSight Komponenten ............................................................................................. 277 5 Enterasys Networks – Solution Guide 2013/2014 Console (CN) .................................................................................................................. 277 Policy Management (PM) .............................................................................................. 279 Automated Security Management (ASM) ..................................................................... 280 Inventory Management (IM) .......................................................................................... 281 OneView .......................................................................................................................... 282 Wireless Management (WM)......................................................................................... 289 Lizenzierung von Enterasys OneFabric Control Center und NetSight ........................... 289 MDM – Mobile Device Management .............................................................................. 291 OneFabric Connect API ..................................................................................................... 293 Kapitel 6 - SMB Switching ................................................................................ 297 Enterasys 800-Serie ......................................................................................................... 297 Unterstützte Funktionen ................................................................................................ 299 Spezifikationen .............................................................................................................. 302 Bestellnummern ............................................................................................................ 306 Kapitel 7 - Dienstleistungen ............................................................................. 307 Enterasys SupportNet: Wartungslösungen..................................................................... 307 Schulungs- und Zertifizierungskonzept........................................................................... 310 Weitere Informationen ...................................................................................... 314 Literaturhinweise .............................................................................................................. 314 Social Media...................................................................................................................... 314 Downloads – DMS ............................................................................................................ 314 Enterasys Knowledgebase ............................................................................................... 315 Enterasys GTAC ................................................................................................................. 315 6 Enterasys Networks – Solution Guide 2013/2014 Vorwort Sehr geehrte Leserin, sehr geehrter Leser, Wie auch im letzten Jahr steht dieser Solution Guide unter dem Motto unserer „OneFabric― Architektur und präsentiert Ihnen neue Trends, Technologien und Produkte. OneFabric hat im letzten Jahr mit „IdentiFi― und „IdentiFi Adapt― einen nicht unwesentlichen Zuwachs bekommen – unsere neue WLAN Produktlinie, auf welche wir in dieser Ausgabe näher eingehen werden. Aber dies war nicht die einzige Neuerung, die die letzten Monate mit sich brachten: von Mobile IAM, unserer BYOD-Lösung über OneFabric Connect SDN (Software Defined Networking) bis hin zu OneFabric Data Center mit den neuesten Produkten und Lösungen für das Rechenzentrum und eine komplette Erneuerung der S-Series Produktfamilie. All diese Themen werden natürlich in dieser Ausgabe des Solution Guides ausführlich behandelt. Wenn Sie ein eifriger Leser unserer letzten Solution Guides waren, wird Ihnen sicherlich die überarbeitete Gliederung auffallen: Diese folgt nun unserer OneFabric Architektur und behandelt die einzelnen Komponenten als eigenständige Kapitel. Details zu den Produkten wie Spezifikationen oder Bestellnummern finden Sie wie gewohnt am Ende des jeweiligen Abschnitts. Wir wünschen wir Ihnen in altbekannter Manier ein informatives Lesevergnügen! Ihr Enterasys Team 7 Enterasys Networks – Solution Guide 2013/2014 Hinweis für alle Leser Das Lösungsportfolio von Enterasys Networks wird kontinuierlich weiter entwickelt, deshalb kann es jederzeit zu Änderungen des bestehenden Lösungsportfolio kommen. Die aktuellsten Informationen finden Sie auf der Enterasys Networks Homepage unter www.enterasys.com. Für ein persönliches Gespräch stehen wir Ihnen in unseren Niederlassungen jederzeit gerne zur Verfügung: Frankfurt am Main +49 (0)69 47860-0 Berlin +49 (0)30 39979-5 Leipzig +49 (0)341 52028-12 Zürich +41 (0)44 308-3943 Einen vollständigen Überblick über alle Büros und Kontake weltweit finden Sie unter: www.enterasys.com/corporate/locations/ Informationsstand: 30.06.2013 8 Enterasys Networks – Solution Guide 2013/2014 Wir über uns Kurzprofil Enterasys Networks, ein Tochterunternehmen von Siemens Enterprise Communications, gehört zu den am schnellsten wachsenden Unternehmen im Netzwerkbereich. Das Portfolio umfasst patentierte drahtgebundene und drahtlose Lösungen für NetzwerkInfrastrukturen sowie für die IT-Sicherheit und das -Management. Enterasys OneFabric gilt als erste fabric-basierte Netzwerklösung und schafft Transparenz und Kontrolle über virtuelle Server bis hin zu mobilen Endgeräten für Cloud Computing und Data CenterUmgebungen. Enterasys stellt seinen Kunden durchgängig leistungsfähige Netzwerke und erweiterte Sicherheit für geschäftskritische Applikationen vom Data Center bis zum Endanwender bereit – alles aus einer zentralen Konsole heraus. Seit dem 01. Oktober 2008 ist Enterasys Teil des Joint Ventures Siemens Enterprise Communications Group unter der Führung von The Gores Group. Das Joint Venture ist ein Anbieter von Hardware, Software und Services für sichere, service-orientierte Netzwerke, die auf der Basis von Standards Open Communications ermöglichen. Enterasys hat seinen Hauptsitz in Salem, NH, USA, und betreut den globalen Kundenstamm über Niederlassungen in mehreren Ländern. Das Unternehmen beschäftigt weltweit mehr als 1.000 Mitarbeiter. Weitere Informationen zu finden Sie unter www.enterasys.com Innovative Technologie Unsere Netzwerkinfrastruktur-, Management- und Netzwerksichheitslösungen bieten einen einzigartigen Level an Automatisierung, Flexibilität, Transparenz und Kontrolle im Netz, die Ihre IT-Effizienz und Nutzer-produktivität verbessern. Sichere Netzwerke sind die Grundlage für eine flexible Infrastruktur und ein Servicemodell: Benutzer, Systeme, Applikationen, Event Management, automatisierte Kontrolle und die Möglichkeit aktiv auf Ereignisse antworten zu können. Eine flexible Infrastruktur stellt einen authentifizierten Zugang an allen Punkten zur Verfügung, an denen ein Zugriff auf Ressourcen erfolgt, und verringert mit einer dynamischen Autorisierung die Angriffsfläche für Denial of Service Attacken. Zusätzlich sichert eine flexible und zuverlässige Infrastruktur die Verfügbarkeit von Applikationen und sichert für geschäftkritische Anwendungen die entsprechenden Bandbreiten. 9 Enterasys Networks – Solution Guide 2013/2014 Weitere Informationen Unser Management Team Chris Crowell Enterasys President & CEO Edward Semerjibashian SVP & Managing Director CEE, ME, Russia/CIS & APAC Pressekontakte Markus Nispel Chief Technology Strategist Marco Mautone Marketing Manager CEE Solmsstraße 83 60486 Frankfurt am Main Telefon: +49 69 47860 0 Fax: +49 69 47860 109 10 Enterasys Networks – Solution Guide 2013/2014 Die OneFabric™ Lösung von Enterasys Unified Computing hat - sowohl als Management-Modell als auch als Rechenzentrumstopologie - Auswirkungen auf den traditionellen Netzwerkmarkt. Virtualisierung ist mittlerweile zu einer etablierten Technologie geworden und hat für eine Zentralisierung der Ressourcen im Rechenzentrum gesorgt. Folgerichtig steigen die Speicheranforderungen an die EDV und somit die Dichte an Ports, die Bandbreite und natürlich vor allem die Kosten des Managements. Wesentlich dabei ist, dass die Einheitslösung der Mainframe-Ära durch das Bedürfnis ersetzt wurde, hochqualifizierten Nutzern verschiedene Anwendungen mit vielen Funktionen schnell zur Verfügung zu stellen. Das bedeutet, dass ein gut funktionierendes Rechenzentrum nicht mehr ausreicht, um die Anforderungen des täglichen Geschäfts abzudecken – stattdessen muss der Fokus darauf liegen, Anwendungen durchgehend zur Verfügung zu stellen, End-to-End Application Delivery ist hier das Schlagwort. OneFabric™ von Enterasys ist eine innovative Architektur, die Einfachheit, Skalierbarkeit und Kontrolle für komplexe IT Infrastrukturen bietet. Mit OneFabric kann das Netzwerk zusammen mit den Unternehmensanforderungen wachsen, ohne die Hochverfügbarkeit oder die geringen Latenzeiten negativ zu beeinträchtigen. Durch Verankerung von Informationen in allen Bereichen des Netzwerks liefert OneFabric eine nutzerbasierte Policy Kontrolle – Durchsatzbeschränkungen, Priorisierung und Filterung auf Anwendungsebene basierend auf der Identität des Nutzers, der Anwendung oder des Geräts. OneFabric zentralisiert die Visibilität und Kontrolle des gesamten Netzwerkes durch die Erstellung einer einzigen Netzwerkumgebung. Diese zentralisierte Visibilität ermöglicht die Zusammenarbeit der verschiedenen IT-Abteilungen, was wiederum kostspielige Fehler und Fehlplanungen der Ressourcen verhindert, die typischerweise im operativen Arbeitsablauf entstehen. Eingebettete, automatisierte Eigenschaften verbessern die Bereitstellung der Anwendungen für dynamische IT-Umgebungen indem sie Cloud, Virtualisierung, Server-/Storagekonsolidierung und die sogenannte ―Consumerization of IT‖ wirksam nutzen. Die einst schwierige Aufgabe des Provisioning und De-Provisioning von Servern und Netzwerkinfrastrukturen wird mit OneFabric vereinfacht: Lokal festgelegt und global duruchgeführt bedeutet eine signifikante Skalierung, verbesserte Effizienz sowie zuverlässigere und erfolgreiche Application Delivery. 11 Enterasys Networks – Solution Guide 2013/2014 Die OneFabric Architektur Management und Control – OneFabric Control Center: Einheitliche, SDN basierende Management Suite für jede Netzwerkinfrastruktur OneFabric Core / Data Center: Leistungsfähige und -starke Router für große, verteilte Netzwerke sowie Anforderungen nach hoher Geschwindigkeit und Bandbreite OneFabric Edge: Offener und sicherer Zugang für kabelgebundene und kabellose Geräte OneFabric Security: Lösungen für Security-Herausforderungen im Unternehmensnetzwerk 12 Enterasys Networks – Solution Guide 2013/2014 Kapitel 1 – Grundlagen Netzwerk & Security Sicherheit gehört heute zu den wichtigsten Anforderungen an Netzwerke, denn sie werden zunehmend zur universellen Plattform für Kommunikation und Geschäftsprozesse in Unternehmen, mithin zur kritischen Ressource. Demzufolge können digitale Angriffe und digitale Spionage betroffenen Firmen nachhaltig schaden. Mit der Einführung der auf Standard IEEE 802.1x aufbauenden Secure Networks™ Strategie, die Enterasys mittlerweile seit Jahren erfolgreich verfolgt, hat Enterasys ein neues Sicherheitszeitalter für Netzwerke eingeläutet und setzt bis heute Maßstäbe. Gartner betrachtet Enterasys deswegen als Technologieführer im Bereich Netzwerksicherheit Eine sichere, holistische IT-Infrastruktur besteht aus fünf Säulen: gesicherter Netzzugang (Access Control) Authentifizierung als Netzwerkschutz Festlegung von Nutzungsregeln und ihre Durchsetzung (Policy Enforcement) standardbasierte Konvergenz und Hochverfügbarkeit Software-Defined Networking Für alle fünf Säulen bietet Enterasys eigene Produkte an. Sie sollen helfen, die Kernziele des Secure Networking zu erreichen: Zugangsbeschränkung auf authentifizierte Nutzer präventive Angriffsverhinderung 13 Enterasys Networks – Solution Guide 2013/2014 Reaktion auf Angriffe auf User-, nicht nur auf Gerätebasis Absicherung von Netzwerken unterschiedlicher Hersteller Bereitstellung von Compliance-Hilfsmitteln Einige Worte zum erstgenannten Punkt: Ein wesentliches Ziel von Secure Networks™ besteht darin, Unbefugte von Ressourcen fernzuhalten. Sicherheitslevel und Zugriffsniveau der User werden dabei in Abhängigkeit zum Sicherheitslevel des benutzten Geräts definiert. Greifen authentifizierte oder nicht authentifizierte Anwender auf Ressourcen im Netzwerk zu, werden diese Angriffe durch verschiedene Technologien erkannt, verifiziert und verhindert. Nach der Abwehr des Angriffs wird der Angreifer aus dem Netzwerk verbannt oder er bekommt neue, eingeschränkte Zugriffsrechte. Ein umfassendes Technologiespektrum garantiert maximale Sicherheit. So können auch Angriffe auf sehr komplexe und neuere Technologien (wie Voice over IP) erkannt und verhindert werden. In der Praxis gilt es, die verschiedenen Lösungselemente in ein durchgängiges Konzept zu integrieren und die einzelnen Umsetzungsschritte für Implementierung und Betrieb festzulegen. Dabei reicht die Frage nach der Realisierbarkeit der möglicherweise einsetzbaren Schutzmaßnahmen weit über Features und Algorithmen hinaus. Denn nicht alles, was technisch möglich ist, ist auch praktikabel. Sicherheit und freie Kommunikation sind auf den ersten Blick Antagonisten. Sicherheitsregeln, die Anwender unzumutbare Prozeduren auferlegten (mehrfache Anmeldung, geringe Flexibilität), hemmen die Produktivität des Unternehmens und werden dauerhaft nicht akzeptiert. Doch den Befürchtungen, Netzwerksicherheit sei aufwändig, unangemessen kompliziert oder gefährde gar den kontinuierlichen Betrieb einer IT Infrastruktur, kann man durch geeignete Ansätze begegnen. In der Praxis hat sich gezeigt, dass der zusätzliche, administrative Aufwand einer sicherheitsbasierten Netzwerklösung durch Werkzeuge kompensierbar ist, die Transparenz und ein möglichst einfach zu handhabendes Management garantieren. Im Gegensatz zur Administration einzelner Netzwerkkomponenten bieten datenbankbasierte Management- Systeme, wie Enterasys sie verwendet, Templates und Policies, mit denen eine flächendeckende Anpassung des Netzes an sich ändernde Anforderungen rationell möglich ist. Die folgenden Abschnitte beschreiben die Grundzüge der fünf Säulen der Secure Networks™-Strategie und erklären, welche Beiträge die verschiedenen Komponenten beim Aufbau einer ganzheitlichen SecurityInfrastruktur leisten. 14 Enterasys Networks – Solution Guide 2013/2014 Authentisierung als Maßnahme zum Schutz des Netzwerks Authentisierung war in Netzwerken immer wichtig. Umso mehr gilt dies angesichts der Flut immer neuer mobiler Endgeräte. Denn durch eine größere Auswahl innovativer Mobilsysteme, Spachdienste, Facility Management sowie, die Integration industrieller Produktionsanlagen in übergreifende Netzwerke, ist mit einer Verdopplung der Endgeräte im Netz zu rechnen. Die Systeme lassen sich nur teilweise mit bewährten Sicherheitsmechanismen, wie Personal Firewalls, Virenscannern und einem gehärteten Betriebssystem ausstatten. Monolithische Komponenten wie IP-Telefone, Webcams und Industriesteuerungen, liegen ebenso außerhalb des administrativen Zugriffs wie die Notebooks externer Mitarbeiter und Studenten. Medizinische Geräte, Analyse- und bildgebende Systeme (Röntgen und MRT) unterliegen eigenen Sicherheitsrichtlinien. Die Modifikation ihres Betriebssystems durch geeignete Sicherheitsupdates erfordert in der Regel eine Neukalibrierung und Rezertifizierung des Systems und lässt sich deshalb in der Praxis kaum zeitnah ausführen. Derart heterogene Endgerätelandschaften sind ein zunehmend unkontrollierbarer Risikofaktor fürs das Unternehmen. Zudem standen bisher bei Sicherheitsbetrachtungen meist externe Verbindungen, etwa zum WAN oder Internet, im Mittelpunkt. Die Übergabepunkte zu diesen Netzen mit Firewalls, Virenschutz und Content-Filtern auszurüsten, gehört mittlerweile zum üblichen Standard. Ganzheitlich betrachtet, müssen allerdings interne Angriffe in die Risikobetrachtung einbezogen und entsprechende Maßnahmen ergriffen werden. Hier helfen intelligente Komponenten und Lösungen, die das Netzwerk als unternehmenskritischen Produktionsfaktor auch gegen Bedrohungen aus dem Unternehmen selbst heraus schützen. Authentifizierungsmethoden — der technische Ansatz Mit Access Control haben nur zugelassene Endgeräte aller Art genehmigten Umfang Zugriff aufs Netzwerk. Anwender an Endgeräten können sich unabhängig von deren Betriebssystem interaktiv authentifizieren. Viele Switche und die meisten Betriebssysteme für PCs und Workstations unterstützen heutzutage den Authentifizierungsstandard IEEE 802.1x. Allerdings erfordert ein ganzheitlicher Lösungsansatz, dass lückenlos alle Endgeräte im 15 Enterasys Networks – Solution Guide 2013/2014 Netz erkannt werden. Dies ist nur möglich, wenn auch alternative Authentisierungsmethoden zur Verfügung stehen. Dieser Ansatz soll hier detailliert beleuchtet werden. IEEE 802.1x im Detail IEEE 802.1x liefert ein komplettes Authentifizierungs-Framework für die portbasierende Zugriffskontrolle. Das Modell umfasst folgende funktionale Rollen: Supplicant ist das Endgerät, das einen Netzwerkzugang anfordert. Authenticator ist das Gerät, das einen Supplicanten authentifiziert und den Netzwerkzugang sperrt oder freigibt. Authentication Server ist das Gerät, das den Authentifizierungsdienst im Hintergrund (zum Beispiel RADIUS, Remote Access Dial In User IdentiFication System) bereitstellt Insbesondere weil WLANs (Wireless LANs) eine sicheren Zugangs– und Verschlüsselungsmechanismus (802.11i und WiFi WPA (Wireless Protected Access) ) brauchten, hat sich IEEE 802.1x im WLAN durchgesetzt und wird nun immer öfter auch in herkömmlichen Netzwerken verwendet. Dabei nutzt 802.1x bestehende Protokolle wie EAP (Extensible Authentication Protocol) und RADUIS, die empfohlen, aber nicht vorgeschrieben sind. 802.1x arbeitet mit Ethernet, Token Ring und IEEE 802.11 zusammen. Im Standard sind vielfältige Authentifizierungsmechanismen wie Zertifikate, Smart Cards, One-Time-Passwörter oder biometrische Verfahren vorgesehen. EAP garantiert Flexibilität. Das Protokoll erlaubt in der von Microsoft favorisierten Variante für RAS VPN (Remote Access Virtual Private Networks) innerhalb von IPSec/L2TP (IPSecurity, Layer 2 Tunneling Protocol) die einheitliche Authentifizierung eines Nutzers über LAN-, WLANund WAN-Infrastrukturen. 16 Enterasys Networks – Solution Guide 2013/2014 Die eigentliche Authentifizierung erfolgt durch die Weiterleitung der EAP-Pakete mittels EAP-RADIUS (RFC 2869) an einen RADIUS-Server. Dieser kann wiederum je nach Hersteller Schnittstellen zu Verzeichnisdiensten wie ADS (Active Directory Service) von Microsoft oder Novell‗s NDS über LDAP (Lightweight Directory Access Proptocol) oder XML sowie Plug-Ins für die Integration von Secure-ID-Cards haben. Je nach Anforderung und Applikation sind viele EAP-Protokolle geeignet (siehe Tabelle). Client Server Dynamisches Authentisierung Key Management MD5 Klartextübertragung von User Daten; nur selten genutzt Nein Nein PEAP Einbindung von MS-CHAPv2 Ja Ja Ja Ja Aufbau eines verschlüsselten, Ja authentisierten Tunnels zwischen Sender und Empfänger Ja EAP-TLS Zertifikatsbasiertes Verfahren, benötigt PKI EAPTTLS NAC (Network Access Control) lässt sich also in der Praxis mit bestehenden Authentisierungsinstanzen flächendeckend und benutzerfreundlich realisieren. Protokolle für die Übertragung von Verschlüsselungsdaten MD5 Weil die Übertragung unverschlüsselter Authentifizierungsdaten unsicher ist, wird die ursprüngliche Methode MD5 heute nur noch in Ausnahmefällen genutzt. PEAP (Protected Extensible Authentication Protocol) Diese gebräuchlichere Microsoft-Variante besitzt im Grunde die schon vorhandenen EAPTTLS (Tunneled Transport Layer Security Protocol). Auch hier benötigt der Authentifizierungsserver ein Zertifikat und es wird zuerst die Verschlüsselung aufgebaut, bevor eine IdentiFizierung mit User Name/Passwort stattfindet EAP-TLS EAP-TLS (RFC 2716) bietet starke kryptografische Authentifizierungsmethoden des Clients gegenüber dem Netzwerk. Client und Anmeldeserver präsentieren sich 17 Enterasys Networks – Solution Guide 2013/2014 gegenseitig kryptografische Zertifikate, um ihre Identität wechselseitig zu beglaubigen. Voraussetzung dafür ist eine PKI (Public Key Infrastructure), die mit dem Directory verbunden ist. Die entsprechenden Zertifikate müssen auf dem Client verfügbar sein und werden in der Regel auf einer Smart Card gespeichert. Zusammen mit einer mehrstelligen PIN-Nummer ist das die optimale Sicherheitslösung. EAP-TTLS (Tunneled TLS) EAP-TTLS wurde unter anderem von Funk Software und Certicom aus TLS entwickelt. Der Tunneling-Mechanismus ähnelt einem mit SSL (Secure Socket Layer) verschlüsselten Webserver. Anders als bei EAP-TLS braucht nur der Anmeldeserver ein eindeutiges, digitales Zertifikat, das der Client beim Verbindungsaufbau überprüft. Web Authentifizierung Auf Endgeräte externer Mitarbeiter (Gäste, Service Personal, Studenten) können Administratoren nicht zugreifen und sie beispielsweise so konfigurieren, dass eine sichere Authentifizierung möglich ist. MAC Authentication Eine Herausforderung sind Endgeräte ohne standardbasierte Authentisierungsfunktionen, zum Beispiel Drucker, IP Telefone und Industrieanlagen. Authentifizierungsmethoden, die MAC (Media Access Layer)-Adressen verwenden und die automatische Endgeräteklassifizierung durch Protokolle wie CEP (Convergent Endpoint Detection) und LLDP-MED (Link Layer Discovery Protocol-Media Endpoint Discovery) sind grundsätzlich eine schwächere Sicherheitsbarriere, da sie sich mit verhältnismäßig einfachen Mitteln kompromittieren lassen. Deshalb reicht es nicht, nur zu entscheiden, ob ein Endgerät zugreifen darf oder nicht. Vielmehr müssen differenziertere Mechanismen her. Die Kombination von Authentisierung und Zugangsregeln (Access Policies) gewährt individuell eingeschränkte Zugangsrechte. Beispielsweise kann man so den Netzzugriff eines Druckers, der sich über eine MACAdresse authentifiziert, auf die Kommunikation mit dem zugewiesenen Printserver beschränken. Versucht jemand mit Hilfe dieser MAC-Adresse einen Angriff, ist dessen Erfolg deutlich eingeschränkt. CEP (Convergent Endpoint Detection) Mit Telefonerkennung (Phone Detection) erkennt das Netzwerkmanagement automatisch ans Netz angeschlossene IP-Telefone und setzt passende Parameter für 18 Enterasys Networks – Solution Guide 2013/2014 Quality of Service. Zum Beispiel kann dessen Datenverkehr via IEEE 802.1p gekennzeichnet und damit höher priorisiert werden als anderer Datenverkehr. LLDP (Link Layer Discovery Protocol ,IEEE 802.1ab) Wenn Netzkomponenten sich gegenseitig über ihre Identität und Eigenschaften austauschen, optimiert das ihr Zusammenspiel und ermöglicht die Visualisierung von Layer-2-Verbindungen in grafischen Netzwerk-Management-Tools. Die verwendeten proprietären Discovery Protokolle (CDP, EDP) waren aber nur eingeschränkt interoperabel. Deshalb ratifizierte die IEEE 2005 das herstellerunabhängige Link Layer Discovery Protokoll (IEEE 802.1ab). Unterstützen die Netzwerkkomponenten durchgängig LLDP lässt sich komplette Layer-2Netzwerktopologie komplett rekonstruieren und neue Netzwerkkomponenten werden automatisch erkannt. LLDP ist einfach erweiterbar. Ein Beispiel hierfür ist LLDP-MED. Dieses Protokoll erkennt automatisch Netzwerkeinstellungen von Endgeräten wie VLAN Priorität oder DiffServWerte. Dies erleichtert die Integration spezieller Endgerätetypen, beispielsweise von IP Telefonen. Außerdem helfen LLDP-Informationen, Secure-NetworksTM-Policies automatisch zuzuordnen. Multiuser Authentication Als Mitautor der IEEE 802.1x-Standards und Wegbereiter sicherer LANs hat Enterasys Networks sehr bald auch bereits existierende Produkte nachträglich mit den erforderlichen Funktionen ausgerüstet. Diese Strategie reicht zurück bis zur zweiten Generation der Cabletron SmartSwitchKomponenten aus dem Jahr 1998, welche über die notwendigen Authentisierungsmöglichkeiten verfügen In gewachsenen, heterogenen Netzwerken haben meist nicht alle Access-Komponenten Authentifizierungsfeatures. Die Enterasys-S-Serie löst dieses Problem durch eine integrierte Multiuser-Authentifizierung. Damit können sich auf den Uplinks Tausende User individuell authentifizieren. 19 Enterasys Networks – Solution Guide 2013/2014 Bekannte Topologien, aber auch neuartige Fiber-to-the-Office-Konzepte mit simplen Kanal-Switches im Zugangsbereich des Netzes, sind so flächendeckend realisierbar. Dabei ist zu berücksichtigen, dass die „simplen― Access-Switches die bei der IEEE802.1x Anmeldung verwendeten EAPoL (EAP on LAN)-Pakete weiterleiten müssen (EAPPassthrough). Alle Enterasys SecureStack-Systeme unterstützen diese Funktion. Bei älteren Komponenten ist sicherzustellen, dass EAP-Passthrough ebenfalls möglich ist. Manchmal muss man dafür das Spanning-Tree-Protokoll ausschalten oder ähnliche Konfigurationsänderungen vornehmen. Multi-Method-Authentication Die Enterasys S-Serie kann mehrere User gleichzeitig auf einem Port authentifizieren und jedem eine eigene Policy zuweisen. Außerdem ist es möglich, verschiedene Authentifizierungsmethoden gleichzeitig auf demselben Port zu betreiben. Normalerweise geht man davon aus, dass jedes Gerät/jeder Anwender sich nur einmal authentifiziert; also der stationäre Anwender an seinem PC über IEEE 802.1x , der Gast mit seinem Laptop über PWA (Port Web Authentication), der Drucker basierend auf MACAuthentication. Aber was passiert, wenn der PC gleichzeitig über IEEE 802.1x und MAC-Authentication angemeldet ist und sich die Profile der Authentifizierungsmechanismen widersprechen? Abgesehen davon, dass dann das Security Design und die Zugangsregeln überarbeitet werden sollten, hat Enterasys dieses Problem im Griff. Die Anmeldung läuft über so genannte Authentication Sessions. Hat ein Anwender mehrere dieser Sessions offen, so wird nur eine wirklich genutzt. Bis zu drei Sessions gleichzeitig sind möglich, denn ein User kann über IEEE 802.1x, PWA oder MACAuthentifizierung angemeldet sein. Die Authentifizierungsmethoden werden nach Prioritätsregeln angewandt. Die vorgegebenen Prioritäten sehen folgendermaßen aus: 1. 2. 3. 4. IEEE 802.1x Port Web Authentication MAC Authentication CEP (Convergent Endpoint Detection) Kommen wir auf unser Beispiel zurück: Ein User hat sich über 802.1x authentifiziert, aber basierend auf seiner MAC-Adresse läuft auch MAC-Authentication im Hintergrund, da beide Methoden auf dem Port aktiviert sind. Da die 802.1x-Session höhere Priorität hat als die MAC-Session, wird diese angewandt und dem Anwender die entsprechende Rolle zugewiesen. 20 Enterasys Networks – Solution Guide 2013/2014 MACSec IEEE 802.1ae Der MACSec Standard, der am 8. Juni 2006 verabschiedet wurde, sichert in der IEEE802-Welt die Integrität jedes übertragenen Datenpakets und dessen Authentizität. Außerdem dient MACSec zur Abwehr von „Lauschangriffen― auf die transportierten Daten. Hierbei übernimmt MACSec, implementiert zwischen Endsystemen und dem nächsten Switch oder seltener zwischen Switchen, die „Hop-by-Hop―-Verschlüsselung, Authentifizierung und Integritätsprüfung. Der ergänzende Standard für das notwendige Schlüsselmanagement (IEEE 802.1af) ist noch nicht verabschiedet . Die Hersteller von MAC-Phy‗s versprechen sich von IEEE 802.1af mehr Geschäft, da komplexe Chips mit integrierter Verschlüsselung teurer angeboten werden können. Allerdings erwarten viele Fachleute, dass diese Lösung erst dann breit angewendet wird, wenn die Preise solcher Chips vergleichbar mit bestehenden MAC Phy‘s sind. Die potentiellen Anwendungsbereiche von MACSec in Kombination mit IEEE 802.1af sind vielfältig. Dazu gehören die sichere Trennung von Kunden, die sich in der gleichen Layer-2-Domain eines Serviceproviders bewegen (Ethernet First Mile, etc.), die Sicherung von Metronetzen, die Unternehmen verbinden, erweiterte Sicherheitsfeatures für IEEE802.1x-Unternehmensinstallationen mit Verschlüsselung und Integritätswahrung zwischen Endgerät und Switch (vergleichbar mit WLANs unter IEEE 802.11) sowie die Garantie, dass nur vertrauenswürdige Geräte ins Netz eingelassen werden. Policy Enforcement Die eindeutige Authentifizierung eines Geräts oder Benutzers ist eine wichtige Komponente der Access Control. Ist sie gelungen, müssen den nun eindeutig erkannten Geräten/Benutzern Regelwerke zugewiesen werden, die alle Zugriffsrechte und Zugänge eindeutig definieren und kontrollieren. Schon die unterschiedlichen Authentifizierungsmöglichkeiten zeigen, dass die Technologie hier ein sehr differenziertes Vorgehen erlauben muss. Der Administrator darf Rechte und Zugang nur genau in dem Umfang einräumen, in dem individuellen Nutzern oder Endgeräten Vertrauen entgegengebracht wird. RFC 3580—Der kleinste gemeinsame Nenner? Oft wird aus dem Authentisierungsergebnis eine VLAN-Zuweisung (RFC 3580) abgeleitet. Doch dies birgt zahlreiche Unzulänglichkeiten. So widerspricht es bereits dem allgemeinen Trend zu gerouteten Segmenten, den gesamten Campus mit weitverzweigten Layer-2-Segmenten auszurüsten. Werden Anwender oder Anwendergruppen mit VLANs assoziiert, entsteht in der Praxis 21 Enterasys Networks – Solution Guide 2013/2014 mindestens eine umfangreiche Gruppe von Standard-Usern. Vor ihnen ist zwar der Netzwerkkern durch entsprechende Zugangskontrolllisten geschützt, sie können aber untereinander unbegrenzt kommunizieren. Wurde eines der Endsysteme dieser Nutzergruppe durch Schadsoftware kompromittiert, kann sich der Schädling in der gesamten Gruppe verbreiten. Deshalb sollte man bereits am ersten Access-Port entscheiden, welche Informationen überhaupt in das Netzwerk eingespeist werden dürfen. Policies Verteilte Zugriffsinformationen mit Bordmitteln zu pflegen, ist für jeden Administrator eine kaum zu bewältigende Herausforderung. Enterasys stellte mit dem NetSight Policy Manager schon 2001 ein Werkzeug dafür vor. Damit lassen sich komplexe Regelwerke, unterstützt von einer dreistufigen Hierarchie, baukastenförmig erstellen und verbreiten. Policies—Hierarchisches Regelwerkzeug Die oberste Ebene dieser Hierarchie ergibt sich aus der Rolle, die ein Benutzer in der Struktur des Unternehmens spielt. Da diese Rolle bereits anhand der User-ManagementRegeln der zentralen Betriebssystemplattform erkennbar ist, liegt es nahe, schon bei der Authentifizierung auf diese Informationen zuzugreifen. Unterhalb dieser Ebene sind Services definiert, die grob beschreiben, was der Benutzer tun darf und was nicht. Sie setzen sich aus einzelnen Regeln zusammen, die den Datenverkehr zunächst nach Kriterien der Layer 2, 3 und 4 klassifizieren. Passt eine Regel, wird eine zugewiesene Aktion ausgeführt: Access Control — Zugriffe zulassen oder verwerfen Kennzeichnen des Frames mit einer definierten VLAN-ID Veränderung von Parametern zur Servicequalität (QoS) 22 Enterasys Networks – Solution Guide 2013/2014 Begrenzung der Bandbreite (Rate Limiting, pro Port, Applikations-Flow, Protokoll, Nutzer—IP oder MAC) Mit dem Policy Manager kann man ein derartiges Konstrukt aus Rollen und Regeln zusammenstellen und per SNMP (Simple Network Management Protocol) an alle Netzwerkkomponenten verbreiten. Dass Zugriffsinformationen im gesamten Access/Distributionsbereich verfügbar sind, garantiert hierbei Skalierbarkeit. Granularität der Secure Networks™ Policies Die Stärke des Policy Enforcement bei Secure Networks™ liegt in der Kombination von Authentisierung, Klassifizierung und Kontrolle (siehe Grafik oben). Damit kann man vielfältigen Bedrohungen entgegentreten. 23 Enterasys Networks – Solution Guide 2013/2014 Einige Beispiele: Risiko Lösungen Illegitime DHCP-Server tauchen Eine Deny Regel auf SourcePort immer wieder in LANs auf und stören TCP69 verhindert dies den Betrieb durch Zuweisung eigener IP Adresse Port Scanner versuchen das Netz auszuspähen Das Blockieren des ICMP Protokolls für Standardbenutzer unterbindet Scan Versuche Rogue Access Points schaffen offene Auch ein AP muss sich via 802.1x WLAN Zugänge authentifizieren bevor er am Netzverkehr teilnimmt Priorisierte Protokolle sind anfällig für Die Kombination aus Priorisierung Packet Flooding und Rate Limiting schützt das Netz Nicht alle IT Komponenten lassen einen Schutz der Management Ports zu Layer 4 Regeln filtern Dienste, wie Telnet und SSH, sofern der Benutzer keine Administratorenrolle spielt Würmer verbreiten sich exzessiv in lokalen Netzen Für zahlreiche Attacken bietet der Policy Manager vorgefertigte Filterregeln an MUA+P (Multi User Authentication and Policy) Die bisher Authentifizierungs-Kommunikationskette wird bei MUA+P um die Managementfunktion erweitert, mit deren Hilfe der Administrator Rollen und Regeln verteilt. Kombination von Access Control und Policy Enforcement 24 Enterasys Networks – Solution Guide 2013/2014 Dabei meldet das zentrale Verzeichnis neben der positiven Authentisierungsbestätigung auch die Gruppenmitgliedschaften des Benutzers an den RADIUS-Server zurück. Mit einfachen Filterregeln ermittelt der RADIUS-Server die relevante Gruppe. Anhand ihres Namens weist der Switch jedem Port die richtige Policy zu. Die Authentisierungsmethode wird also lediglich um eine Filter-ID erweitert. Alle anderen Funktionen führt die verteilte Netzwerkarchitektur selbsttätig aus. Das an sich sehr schlanke Standard-RADIUS-Protokoll wird damit zur Grundlage einer hochskalierbaren Gesamtlösung. Im Kontext heterogener Netze, in denen nicht alle Access-Komponenten Policies unterstützen, müssen sich oft mehrere Benutzer, wie oben beschrieben, an demselben Port der nachgeschalteten Verteilungsschicht des Netzwerks authentifizieren. Mit den flexiblen Enterasys-Switches der S-Serie lässt sich die benutzerabhängige Policy an die jeweils involvierte MAC-Adresse koppeln. Die folgende Grafik verdeutlicht das Konzept der beschriebenen Distribution Layer Security. Ihre Vorteile sind: Integration Tausender unterschiedlicher Benutzer, Vielfältige Authentifizierungsmethoden (802.1x, MAC, PWA, CEP…), mehrere unterschiedlicher Regelsets (Policies) am selben Uplink-Port. Multiuser-Authentifizierung Sicherer Gastzugang mit Default Policies Mitarbeiter von Unternehmen werden zusehends mobil. Gleichzeitig wollen Sie von überall auf Ihre im zentralen Firmenserver gespeicherten Informationen zugreifen, im Web recherchieren oder auf andere Weise an der IT-Infrastruktur des jeweiligen 25 Enterasys Networks – Solution Guide 2013/2014 Aufenthaltsortes partizipieren. Gastzugänge für die mobilen Endgeräte von Praktikanten, Besuchern, Wartungstechnikern oder auch Mitarbeitern spielen daher in Unternehmensnetzen eine immer wichtigere Rolle. Netzwerke müssen diese kontinuierlich steigenden Mobilitätsanforderungen unterstützen. Der Administrator muss einen heiklen Balanceakt bewältigen. Einerseits soll er diesen Bedarf befriedigen, ohne andererseits die Sicherheitsrichtlinien des Unternehmens zu kompromittieren. Einige der Gäste, besonders solche, die regelmäßig im Unternehmen sind, lassen sich in der Organisation registrieren und technisch mittels Web Authentication und einer restriktiven Policy in das Sicherheitskonzept einbinden. Für die oft vielen sporadisch anwesenden Besucher ist das zu viel Aufwand. Eine einfache Lösung muss her, die ohne Eingriff des Administrators funktioniert. Der Schlüssel hierzu ist die Default Policy. Sie gestattet einem nicht authentifizerten Benutzer nur minimalen Zugriff auf die Netzwerkinfrastruktur. Zu einer solchen „Grundversorgung― gehören beispielsweise der Zugriff auf VPN-, HTTP-, DHCP– und DNSServices sowie der Zugang zum Web-Proxy des Unternehmens. Eine Begrenzung der nutzbaren Bandbreite verhindert exzessiven Gebrauch. Der Gast erhält also an jedem freigegebenen Port Basisdienste, bleibt aber von den internen Ressourcen der ITInfrastruktur ausgeschlossen. Aber vordefinierte Regelwerke (Default Policies) eignen sich auch für andere Szenarien. Die Softwareverteilung etwa findet meist nach Büroschluss statt. Mit einer Regel lässt sich sicherstellen, dass der Server zwecks Update auch dann auf ein Gerät zugreifen kann, wenn der Anwender abgemeldet ist. Default Policies machen also ein sicheres Netzwerk so flexibel, dass sich Spezialaufgaben erfüllen lassen, ohne die Sicherheit durch manuelle Konfiguration von Ausnahmen und Lücken zu kompromittieren. RFC 3580 und Distribution Layer Security Besonders bei kostengünstigen Switches werden Anwender gemäß RFC 3580 meist fest einem VLAN zugeordnet. RFC 3580 ergänzt die Authentisierungsantwort des RADIUSServers um eine VLAN-ID, anhand derer der Switch dem User Port ein entsprechendes VLAN zuweist. Im Folgenden wird dargestellt, wie man solche Umgebungen in Secure Networks™ integriert. 26 Enterasys Networks – Solution Guide 2013/2014 Enhanced Policy mit RFC 3580 In dem abgebildeten Beispiel agiert der Distribution Layer Switch nicht als Authentifizierungsinstanz, sondern weist den eingehenden Frames anhand der VLAN-ID ein entsprechendes Regelset zu. Damit können nur solche Clients unkontrolliert miteinander kommunizieren, die am selben Access-Switch und im selben VLAN arbeiten. Auch die Abbildung von VLAN-Zuordnungen auf Rollenbeschreibungen erfolgt zentral im Policy Manager und lässt sich flächendeckend an alle Switche kommunizieren. Port Protection Im Gegensatz zum Policy Enforcement direkt am Zugangsport bleibt bei allen Szenarien, bei denen Sicherheitsmechanismen auf der Verteilebene realisiert werden, ein Restrisiko. Denn die Zugangskontrolle findet erst in einer nachgelagerten Instanz statt. Port Protection oder Private VLAN, erlauben den Datenaustausch ausschließlich in Richtung definierter (Uplink-)-Ports. Also fließt die gesamte Kommunikation des Switches direkt in die Verteilebene, wo die Zugriffsregeln zugewiesen werden. So kommt es nicht zu unkontrolliertem Verkehr innerhalb des Switches oder VLANs. 27 Enterasys Networks – Solution Guide 2013/2014 Policy Enforcement in der Praxis Auf den ersten Blick wirkt eine Netzwerkarchitektur mit Distribution Layer Security hochkomplex und kaum zu handhaben. Daher sollte man LANs nur schrittweise in abgestuften Phasen in sichere Netzwerke überführen. Die Phasen können je nach der individuellen Situation variieren. Es folgt ein Beispiel für dieses Vorgehen: Schritt 1 – Bestandsaufnahme und Situationsanalyse Die Bestandsaufnahme ist grundlegend für alle weiteren Überlegungen. Sie sollte folgende Fragen klären: Welche Komponenten sind im Netz aktiv, welche Funktionen und Eigenschaften sind verfügbar? Welche Verkehrsbeziehungen bestehen zwischen Endgeräten und Servern? Welche Dienste werden genutzt? Welche sollten fallweise restriktiv behandelt werden? Welche Authentifizierungsmethoden können/müssen eingesetzt werden? Welche Methoden unterstützen die Betriebssystemplattformen der Endgeräte? Schritt 2 - Management Die Einrichtung des Netzwerkmanagements verdient besondere Aufmerksamkeit. Die Auswertung von SNMP-Traps und Syslog-Meldungen ist wichtig, um den NetzBetriebszustand transparent darzustellen. Wurde nämlich Redundanz implementiert, zeigen sich einzelne Ausfälle nicht mehr als Betriebsstörungen. Umso wichtiger ist es, Teilausfälle zu erkennen, damit die Gesamtverfügbarkeit der Infrastruktur erhalten bleibt. Zudem erfordern immer mehr intelligente Funktionen in Netzwerkkomponenten auch mehr Kontrolle als einfaches Port-Management. Die Enterasys NetSight Console wertet Meldungen aktiver Komponenten intelligent aus. Gleichzeitig erledigt sie Managementaufgaben flächendeckend und geräteübergreifend. So verbrauchen Administratoren nur wenig Zeit und Energie für wiederkehrende Routineaufgaben und können Funktionsstörungen jederzeit gezielt lokalisieren. Die Integration des Policy Managers in die NetSight-Installation ist der erste Schritt zu einem sicheren Netzwerk. Schritt 3 – Statische Regeln Verschiedene Rahmenbedingungen verzögern die flächendeckende Einführung von Authentifizierungsmethoden. Als Vorstufe lässt sich ein statischer Schutz errichten, der ohne jede Authentifizierung auskommt. Dafür werden den Zugangsports einige wenige Regeln als Standardvorgabe zugewiesen. 28 Enterasys Networks – Solution Guide 2013/2014 An sich ist es sehr attraktiv, mit dem Policy Manager Sicherheit an den Zugangsports zu schaffen – gerade in kleinen und mittleren Netzen als Zwischenstufe einer Migration. Diese statische Lösung ist jedoch nur wenig flexibel. Jeder Umzug von Endgeräten erfordert eine Prüfung der dem Port zugewiesenen Policy. Schritt 4 - Authentifizierung Dieser Schritt erfordert einen Blick über den Netzwerktellerrand hinaus. Möglicherweise wurde in Verbindung mit der zentralen Benutzerverwaltung einer VPN- oder WLANLösung ein RADIUS-Dienst ins Netz integriert. Nun gilt es im RADIUS-Server ein Filterwerk aufzubauen. das die Gruppenzugehörigkeit eines Users auf Betriebssystemebene auf einen entsprechenden Policy String (Filter ID) destilliert. Dem folgt die Autorisierung der Access Switches als registrierte RADIUSClients. Das Aktivieren der Authentifizierungsfunktion auf den Switchen ist ein wesentlicher Migrationsschritt. Der Zugang zum Netz hängt nun nicht mehr nur von einer physikalischen Verbindung, sondern zahlreichen weiteren Faktoren ab: Endgerätekonfiguration, Switch-Einstellung, RADIUS, Directory. Damit diese Kommunikationskette risiko- und störungsfrei funktioniert, ist eine Pilotphase sinnvoll. Dabei wird jedem Port zunächst eine liberale Default-Policy zugeordnet, die Anwenderaktivitäten im Netz nicht einschränkt. Ein authentifizierter User erhält lediglich eine neue Rolle mit den gleichen Rechten. Nun kann der Administrator risikofrei prüfen, ob die Authentifizierungsmechanismen auch unter Volllast greifen. Ist diese Prüfung abgeschlossen, können die vorbereiteten Regelwerke aktiviert werden. Schritt 5 – Nächste Schritte Die Integration von Authentisierungsverfahren und Regelwerken im Access-Bereich ist ein großer Schritt hin zu flächendeckender Netzwerksicherheit. Doch das Enterasys Secure-Networks™-Portfolio hat weit mehr zu bieten. Die Fähigkeit, Protokolle und Dienste auf den Layern 2, 3 und 4 flächendeckend zu kontrollieren, bildet eine solide Basis für Präventivmaßnahmen. Der nächste Schritt besteht darin, Missbrauch und Attacken auf der Content-Ebene oder aufgrund von anomalem Verhalten zu erkennen und darauf zu reagieren, (siehe Abschnitt „Detecte and Locate―). Neben der Sicherheitsüberprüfung des Benutzers stellt sich auch die Frage, ob das Endgerät vertrauenswürdig ist. Das Kapitel „Prävention statt Abwehr― beleuchtet Techniken, mit denen sich PCs, Laptops, Telefone und Embedded Devices in ein erweitertes Sicherheitskonzept einbinden lassen. 29 Enterasys Networks – Solution Guide 2013/2014 Rückblickend hat es sich bewährt, bei Migrationen auf Secure Networks™ zunächst vor Ort einen kundenspezifischen Workshop durchzuführen, in dem Grundlagen vermittelt, einzelne Schritte festgelegt und Konfigurationen vorab erstellt werden können. Enterasys Networks bietet für alle Schritte, angefangen von der Erstellung eines Pflichtenheftes über die Planung, Implementierung und bis zur Einweisung professionelle Unterstützung an. Konvergenz der Netze – Quality of Service und Verfügbarkeit Enterasys Networks hat schon immer darauf geachtet, sich so eng wie möglich an bestehenden Standards anzulehnen und neue Standards voranzutreiben. Einige wichtige Standards werden im Folgenden beschrieben. QoS (Quality of Service) im Netzwerk Um QoS in heutigen Netzwerken zu verwenden, müssen DiffServ-Qualitätsklassen eingeführt werden. Dazu später mehr. Durch leistungsfähige Switches und Router, die die entsprechenden Standards unterstützen, sind so die Verzögerungszeiten innerhalb eines Netzwerks optimierbar. Die Sprachpakete erhalten auf der gesamten Strecke eine höhere Übermittlungspriorität als beispielsweise der tägliche Mail-Verkehr. Die Schwierigkeit besteht darin, Sprachdaten zu erkennen, um sie gegenüber den restlichen Daten zu priorisieren. Die Servicequalität eines Netzwerks wird als Kombination aus Verzögerungszeit, Bandbreite und Zuverlässigkeit bewertet. Wichtig sind folgende Parameter: Verzögerungszeit o Ende-zu-Ende oder Hin- und Rückweg (Round-Trip-Verzögerung) o Varianz der Verzögerungszeit (Jitter) o Echtzeit-Möglichkeiten Bandbreite o Peak Data Rate (PDR), Spitzenübertragungsrate o Sustained Data Rate (SDR), durchschnittliche Übertragungsrate o Minimum Data Rate (MDR), minimale Übertragungsrate Zuverlässigkeit o Verfügbarkeit in Prozent, Uptime o Mean Time Between Failures / Mean Time To Repair (MTBF/MTTR), mittlere fehlerfreie Laufzeit und mittlere Reparaturdauer o Fehlerrate und Paketverlustrate 30 Enterasys Networks – Solution Guide 2013/2014 Die eigentliche Schwierigkeit besteht nun darin, die neuen VoIP-Dienste ausreichend zuverlässig bereitzustellen. Nur mit einem Ende-zu-Ende-Ansatz ist das in der ITInfrastruktur möglich. Effektives Bandbreitenmanagement und eine definierte Servicequalität lassen sich mit IntServ und DiffServ umsetzen. Integrated Services (IntServ) Die standardisierte Methode Integrated Services (IntServ) basiert auf der Reservierung bestimmter Ressourcen, etwa mit dem RSVP (Resource Reservation Protocol). Hierzu werden bestimmte Bandbreiten für einen Datenstrom (Flow) auf der gesamten Strecke reserviert. Jedes Element in der Übertragungskette muss RSVP verstehen und die Bandbreiten für die entsprechenden Flows reservieren. Hier liegt auch die wichtigste Schwachstelle von RSVP: Meist versteht nicht jeder Router in der Kette RSVP - schon gar nicht im Internet. Weiterhin muss jeder Router diese Informationen dynamisch vorhalten und als so genannte Soft States ablegen. Das kann bei vielen Flows sehr prozessorintensiv sein. Die Zugriffskontrolle für die Netzwerkressourcen ist eine weitere Herausforderung. Für RSVP braucht man einen zentralen Policy Server. 1999 entstand die IETF Policy Framework Working Group. Die Resource Admission Policy Working Group der IETF kümmerte sich um die Standardisierung von COPS (Common Open Policy Server). COPS arbeitet mit einer IntServ/RSVP (Integrated Services / Resource Reservation Protocol)Umgebung zusammen. Die Kommunikation zwischen PDP (Policy Decision Point) und PEP (Policy Enforcement Point) übermittelt RSVP-/RESV-Anfragen und lässt sie zu. Das Konzept skaliert aber wie RSVP leider nicht ausreichend für große Netzwerke, daher gibt es nur wenige COPS Implementierungen. Policy Based Networking mit COPS 31 Enterasys Networks – Solution Guide 2013/2014 Insgesamt hat sich der Integrated-Services-Ansatz nicht durchsetzen können. Stattdessen wird meist DiffServ verwendet. Differentiated Services Differentiated Services (DiffServ) setzen auf OSI-Layer 3 auf. Für DiffServ wird das ToS (Type of Service)- Feld im IP-Header genutzt. Im Gegensatz zu IntServ braucht DiffServ keine Ende-zu-Ende-Signalisierung der Datenflows. Die einzelnen Datenpakete werden zunächst klassifiziert und anschließend entsprechend ihrer Prioritäten über das Netzwerk transportiert. Damit ist es möglich, zwischen bestimmten Dienstklassen (Class of Service, CoS) innerhalb einer DiffServ-Domäne zu differenzieren, um den unterschiedlichen Anforderungen der verschiedenen Applikationen gerecht zu werden. Die Netzwerkkomponenten klassifizieren das Datenpaket und leiten es dann priorisiert weiter. Diese Form der Weiterleitung wird als Per-Hop Forwarding Behavior (PHB) bezeichnet. PHB beschreibt generell die Zuteilung bestimmter Bandbreiten- und Speicherressourcen sowie die angeforderten Verkehrscharakteristika wie Verzögerungszeit oder Paketverluste. Damit ist eine Differenzierung in verschiedene Dienstklassen möglich. DiffServ-Feld Als Unterscheidungsmerkmal zwischen den verschiedenen PHB-Weiterleitungsklassen dient der DiffServ Codepoint (DSCP). Er besteht aus den ersten sechs Bit im IPv4-ToSFeld. In RFC 2474 wurde das ToS-Feld im IPv4-Header in DS (DiffServ)-Feld umbenannt. Damit sind maximal 64 Prioritätsklassen möglich. 32 Enterasys Networks – Solution Guide 2013/2014 Zur Zeit sind folgende DSCP-Werte definiert; die anderen sind noch reserviert oder stehen für experimentelle Zwecke zur Verfügung. DSCP Binary Default Decimal DSCP Binary Decimal 000000 0 AF31 011010 26 CS1 001000 8 AF32 011100 28 AF11 001010 10 AF33 011110 30 AF12 001100 12 CS4 100000 32 AF13 001110 14 AF41 100010 34 CS2 010000 16 AF42 100100 36 AF21 010010 18 AF43 100110 38 AF22 010100 20 CS5 101000 40 AF23 010110 22 EF 101110 46 CS3 011000 24 CS6 110000 48 CS7 111000 56 Die Default Klasse ist für nicht speziell klassifizierten Traffic und entspricht damit der IP Precedence 0. 33 Enterasys Networks – Solution Guide 2013/2014 Per Hop Behaviour (PHB) Diffserv Code Point (DSCP) Default 000000 Assured Forwarding Expedited Forwarding IP Precedence 0 Low Drop Medium High Drop Probability Drop Probability Probability Class 1 AF11 001010 AF12 001100 AF13 001110 1 Class 2 AF21 010010 AF22 010100 AF23 010110 2 Class 3 AF31 011010 AF32 011100 AF33 011110 3 Class 4 AF41 100010 AF42 100100 AF43 100110 4 EF101110 5 Die Class Selector (CS) Code Points sind rückwärtskompatibel zu anderen IPPrecedence-Werten. Expedited Forwarding (EF, RFC 2598) stellt als Klasse geringe Latenzzeiten, wenig Jitter, möglichst keinen Paketverlust und garantierte Bandbreite zur Verfügung. Assured Forwarding (AF, RFC 2597) hat viele Klassen, um den Datenverkehr zu differenzieren und das PHB mit verschiedenen Paketverlustwahrscheinlichkeiten zu definieren. Explicit Congestion Notification (ECN) Die Grundidee hinter der Explicit Congestion Notification ist, dass eine Netzwerkkomponente, die ECN unterstützt, bei Überlast im Netzwerk Pakete nicht verwirft, sondern stattdessen weiterleitet. Die Bits 6 und 7 des DSCP-Feldes bilden das so genannte ECN-Feld (spezifiziert in RFC 3168). Es realisiert Flusskontrolle im IP-Protokoll, wie man sie beispielsweise im WANProtokoll Frame Relay mit FECN und BECN-Bits (Forward/Backward Explicit Congestion 34 Enterasys Networks – Solution Guide 2013/2014 Notification) kennt. Die ECN-Bits sind folgendermaßen definiert: Bit 6: ECN-Capable Transport (ECT) Bit Bit 7: Congestion Experienced (CE) Bit Dabei wurde beschlossen, dass nicht nur der binäre Wert 10 (als Kombination von Bit 6 und Bit 7), sondern auch die Kombination 01 ausdrückt, dass ECN unterstützt wird. Es ergibt sich also folgende Bedeutung: ECT BIT CE BIT Bedeutung 0 0 Not-ECT (Not ECN-Capable Transport) 0 1 ECT(1) (ECN-Capable Transport - 1) 1 0 ECT(0) (ECN-Capable Transport - 0) 1 1 CE (Congestion Experienced) Leitet nun ein Gerät bei Überlast Pakete weiter, werden diese Pakete mit dem CE Wert markiert, sofern sie schon vorher als ECT gekennzeichnet sind. Diese Information wird dann an den TCP-Stack weitergegeben, der daraufhin die Fenstergröße in seinem Acknowledge-Paket heruntersetzt. Das veranlasst den Sender, die versandte Datenmenge zu reduzieren. Zwar ist dieses Konzept gut, dennoch scheint es fraglich, ob es in absehbarer Zeit im Internet genutzt wird. Denn wer auf seinem Rechner bei Überlast ECN einschaltet und so sein eigenes Datenvolumen reduziert, macht nur mehr Platz für alle anderen, die ECN nicht nutzen. Deren Pakete haben jetzt freie Fahrt. Ganz anders ist die Situation in einem Firmennetz, wo man mit regelbasiert durchsetzen kann, dass alle ECN nutzen. Dort garantiert ECN bei Engpässen, insbesondere im WAN, eine vernünftige Flusskontrolle. IP Precedence Das ToS (Type of Service)-Feld im IPv4 Header ist zwar mittlerweile als DS Feld für die DSCP-Werte umdefiniert, die IP-Precedence Bits in ihrer herkömmlichen Bedeutung werden aber immer noch oft als Alternative zu DSCP genutzt. Die ursprüngliche Definition des ToS-Felds (Länge: 1 Byte = 8 Bits) sieht folgendermaßen aus: 35 Enterasys Networks – Solution Guide 2013/2014 TOS Feld Mit den drei IP Precedence-Bits kann man dem IP-Paket einen Prioritätswert zwischen 0 und 7 zuweisen: 000 (0) - Routine 001 (1) - Priority 010 (2) - Immediate 011 (3) - Flash 100 (4) - Flash Override 101 (5) - Critical 110 (6) - Internetwork Control 111 (7) - Network Control Die beiden höchsten Prioritäten sind für Netzwerk-Traffic reserviert. So schicken zum Beispiel Routingprotokolle ihre Nachrichten meist mit der IP Precedence 6 (Internetwork Control). Verzögerungssensitive Daten wie Sprache werden im Allgemeinen mit der IPPrecedence 5 versandt. Während der Standardwert für normale Daten die IP Precedence 0 ist, kann man mit den verbleibenden Werten von 1-4 den Datenverkehr weiter differenzieren und priorisieren. Die weiteren Bits des ToS-Feldes sollten eigentlich Verzögerung, Durchsatz, die angestrebte Zuverlässigkeit und Kosteninformationen routen. Das letzte Bit war immer noch ungenutzt und musste deswegen auf 0 gesetzt sein (MBZ Must Be Zero). Routingprotokolle wie OSPF unterstützen zwar laut Definition die Auswertung der ToSBits, allerdings gibt es keine Implementierungen, die dies auch wirklich tun. Bei der Wahl der bisher definierten DSCP-Werte hat man Wert auf Rückwärtskompatibilität gelegt. So wird zum Beispiel VoIP-Traffic mit Expedited Forwarding EF = 101110 versandt, die ersten drei Bits entsprechen also dem IP Precedence Wert 5. Betrachtet man andere Lösungen, um die Servicequalität festzulegen, beispielsweise IEEE 802.1p für Ethernet oder die Experimental Bits für MPLS (Multiprotocol Laben Switching), finden sich auch hier drei Bits, um Prioritäten darzustellen. Nutzt man diese 36 Enterasys Networks – Solution Guide 2013/2014 QoS-Verfahren, so werden im Allgemeinen die drei IP-Precedence-Bits in die entsprechenden Felder für IEEE 802.1p oder MPLS kopiert. Die Servicequalität mit IP-Precedence-Werten zu definieren, ist also trotz der neueren Technik mit DSCP-Werten noch aktuell und wird es in absehbarer Zeit auch bleiben. Die Produkte von Enterasys Networks unterstützen beide Varianten. Priorisierung nach IEEE 802.1p Der Standard IEEE 802.1p ist ein weiterer Ansatz zur Verbesserung der Servicequalität. 802.1p veranlasst, dass bestimmte Datenpakete auf dem Netzwerk priorisiert übertragen werden. Man versieht die Datenpakete mit einer Markierung, die entsprechend dem Ende-zu-Ende-Ansatz von jedem Glied der Kette erkannt und entsprechend priorisiert übertragen wird. Beispiele für diesen Ansatz sind IEEE 802.1p und Differentiated Service (DiffServ). IEEE 802.1p erweitert IEEE 802.1d: Ein Markierungssegment (Tag) wird in das Datenpaket eingeschoben. Es ist zwei Byte lang und ermöglicht die Prioritätenvergabe durch drei Bits (entsprechend acht Prioritätsklassen) und die Bildung von Virtuellen LANs (VLANs) nach IEEE 802.1q, was der Priorisierung von Daten auch auf Layer 2 entspricht. IEEE 802.1p-Tag Queuing-Verfahren Mit DSCP, IP Precedence und IEEE 802.1p lassen sich Paketen durch Markierungen bestimmte Servicequalitäten zuweisen. Damit der gewählte Service tatsächlich ablaufen kann, braucht man dedizierte Verfahren zum Aufbau und zur Abarbeitung von Warteschlangen (Queuing-Verfahren). Enterasys-Geräte unterstützen verschiedene Queuing-Methoden wie Strict, Hybrid oder Weighted Round Robin. Dabei existieren für 37 Enterasys Networks – Solution Guide 2013/2014 jeden Port mehrere in Hardware realisierte Queues. Während kleinere Geräte meist vier fest verdrahtete Queues pro Port haben, bietet die N-Serie bis zu 16 pro Port, abhängig vom Modultyp. Fifo Queuing Am einfachsten ist das Fifo (First in, first out)-Queuing: Die Pakete werden in der Reihenfolge auf einen Ausgangsport weitergeleitet, in der sie ihm zugeordnet wurden. Dieses Verfahren ist als Vorgabe auf allen Ports aktiv geschaltet und gilt auch für alle Subqueues bei den komplexeren Queuing-Methoden. Strict Priority Queuing Strict Priority Queuing Beim streng prioritätsgesteuerten (Strict Priority) Queuing werden den verschiedenen Subqueues Prioritäten zugeordnet und diese dann streng entsprechend dieser Priorität abgearbeitet. Solange in den Queues der höchsten Priorität Pakete auf Weiterleitung warten, werden diese weitergeleitet. Erst wenn diese Queues geleert sind, wird die Queue mit der nächstniedrigeren Priorität bearbeitet. So verlassen die Pakete mit der höchsten Priorität das Gerät mit minimaler Verzögerung. Daher wird Strict Priority Queuing gerne für VoIP-Pakete genutzt. Allerdings muss man bei Planung der Priorisierung und Klassifizierung der Pakete sehr vorsichtig sein. Werden zu viele Pakete unangebracht hoch priorisiert, werden Datenströme der unteren Prioritätsklassen nicht mehr weitergeleitet, da die höher eingestuften Pakete die vorhandenen Kapazitäten vollständig verbrauchen. 38 Enterasys Networks – Solution Guide 2013/2014 Weighted Round Robin Queuing Weighted Round Robin Queuing Beim Weighted-Round-Robin-Queuing werden die verschiedenen Queues abwechselnd bedient. Um den Traffic aber unterschiedlich gewichten zu können, erhält jede Queue einen bestimmten Prozentsatz der vorhandenen Kapazität, also ein „Gewicht― (Weight). Durch eine höhere Gewichtung (einen höheren Prozentsatz) bekommen Pakete der zugehörigen Queue also einen besseren Service. Gleichzeitig ist gewährleistet, dass jeder Queue eine gewisse Bandbreite zusteht. Hybrid Queuing Hybrid Queuing Hybrid Queuing ist eine Mischung von Priority- und Weighted-Round-Robin-Queuing. Es vereinigt Vorteile beider Verfahren. Dabei wird einem Weighted-Round-Robin-Queuing 39 Enterasys Networks – Solution Guide 2013/2014 eine Priority-Queue vorgelagert. Letztere wird im Allgemeinen für VoIP-Pakete oder vergleichbaren zeitsensiblen Traffic genutzt. Da die entsprechenden Pakete normalerweise wenig Bandbreite benötigen, ist die Gefahr, dass der übrige Traffic verhungert, gering. VoIP Pakete werden aber bevorzugt behandelt, um kurze Latenzzeiten zu garantieren. Der übrige Traffic erhält gemäß dem Weighted-RoundRobin-Verfahren die ihm zugestandene Bandbreite. Rate Limiting und Rate Shaping Manchmal ist es auch nötig, die von bestimmtem Verkehrsarten genutzte Bandbreite zu begrenzen. Dies ist durch strikte Bandbreitenbegrenzung (Rate Limiting) oder das weniger strikte Rate Shaping möglich. Rate Limiting lässt sich für ankommende (Inbound Rate Limiting) oder ausgehende (Outbound Rate Limiting) Pakete festlegen. Dabei werden Pakete, welche die konfigurierte Rate überschreiten, verworfen. Beim Rate Shaping versucht man, den Bandbreitenverbrauch innerhalb der vorgegebenen Rate zu halten, indem man Pakete zwischenspeichert. Das Verfahren ist daher nur für ausgehenden Traffic sinnvoll. Zur Konfiguration von QoS auf Enterasys-Komponenten finden Sie weitergehende Informationen unter http://secure.enterasys.com/support/manuals/hardware/QoS.pdf Power over Ethernet In konvergenten Netzen müssen mehr und neuartige Geräte mit Strom versorgt werden, zum Beispiel IP-Telefone. Verwendet man PoE (Power over Ethernet) muss keine zusätzliche Stromversorgung zu den Endgeräten verlegt werden, was deren Installation vereinfacht. Bei IP-Telefonen erspart man den Endanwendern so, dass gleich zwei Kabel des Telefons (Strom und Daten) auf dem Schreibtisch liegen, wobei das Stromkabel meist noch ein externes Netzteil enthält. Ansonsten ist PoE vor allem für Wireless APs (Access Points), Kartenlesegeräte oder Kameras interessant. Es gibt aktuell 2 Standards .af und .at Der Standard IEEE 802.3af ergänzt 802.3 und beschreibt die Stromversorgung mit Gleichstrom über 10-, 100- und 1000Base-T-Twisted Pair-Verkabelung. Dabei sind auf jedem Port ausgangsseitig maximal 15,4 Watt Leistung bei einer Spannung bis zu 48 Volt verfügbar, wobei sich die Verbraucher auch mit geringerem Maximalverbrauch anmelden können, wenn die optionalen Klassen 1 (max. 4 W) oder 2 (max. 7,0 W) unterstützt werden. Unter Berücksichtigung der Verlustleistung auf den Leitungen darf das Endgerät dann eingangsseitig maximal 12,95 W respektive 3,84 W bei Klasse 1 und 6,49 W bei Klasse 2 verbrauchen. Der gelieferte Strom wird dabei auf jedem der Ports 40 Enterasys Networks – Solution Guide 2013/2014 ständig überwacht, so dass das Strom einspeisende Gerät (Power Sourcing Equipment, PSE), also der Switch, entscheiden kann, ob ein neu hinzugekommener Port überhaupt noch mit Strom versorgt werden darf. Ist die insgesamt verfügbare Leistung des Switches überschritten, wird ein neuer Port nicht mit Strom versorgt und damit eine Überlastung verhindert. Die Überwachung der PoE-spezifischen Porteigenschaften mittels SNMP (Simple Network Management Protocol) wurde durch die IETF in RFC 2665 standardisiert. IEEE 802.3af-fähige Geräte müssen diverse Anforderungen erfüllen. Die wichtigsten beziehen sich auf die Kompatibilität zwischen PoE- und nicht PoE-fähigen Geräten. Schließlich darf beim Anschluss eines nicht PoE-fähigen Geräts an einen PoE-fähigen Switch kein Gerät durch eine Überspannung beschädigt werden. Weiterhin muss PoE über die vorhandene (drahtgebundene) Ethernetverkabelung möglich sein (Cat3, Cat5, Cat5e und Cat6). Offiziell bezeichnet der Standard die stromeinspeisenden Geräte als PSE (Power Sourcing Equipment). Um PoE mit PoE-fähigen und nicht PoE-fähigen Switchen einsetzen zu können, sind zwei Methoden der Stromeinspeisung vorgesehen: durch den Switch direkt oder über sogenannte Midspan-Geräte, die in das Kabel zwischen Switch und Verbraucher eingeschleift werden. Es gibt zwei Gründe warum man die Kombination aus Switch und Midspan-Gerät statt PoE-fähiger Switches einsetzt: Alte Switches unterstützen den Standard erstens noch nicht. Und zweitens lohnt es sich manchmal aufgrund nur weniger nötiger PoE-Ports nicht, alle Switches mit PoE auszustatten. PoE kann Strom über die Datenleitungen und über die bei Ethernet/Fast Ethernet ungenutzten Adernpaare 4,5 und 7,8 übertagen. Bei Gigabit Ethernet erfolgt die Einspeisung immer über Leitungspaare, die auch für die Datenübertragung genutzt werden. PoE-fähige Switches 41 Enterasys Networks – Solution Guide 2013/2014 Diverse Geräte von Enterasys können als PSE arbeiten: Bei der S-Serie versorgt ein 48Port-10/100Base-TX-Board mit externem Powershelf die PoE-Geräte. Beim N5 übernehmen vier integrierte, modulare 1200-Watt-PoE-Netzteile diese Aufgabe. Die gesamte A/B/C-Serie ist ebenfalls als PoE-Variante erhältlich. Mehr Power – IEEE 802.3at IEEE 802.3at ist ein Standard zur Weiterentwicklung von Power over Ethernet. Ziel der auch als PoE+ bezeichneten Initiative ist es, über die vier Adern eines Kabels, das zumindest den Spezifikationen von Ethernet-Kategorie-5 (Cat5) entspricht, bis zu 56 Watt Leistung zu übertragen. 56VDC, 30W Damit kann man Geräte mit höherem Leistungsbedarf wie IEEE 802.11n APs direkt über ein Kabel mit Strom versorgen. Verfügbarkeit im Netz Heute ist Business ohne IT und Netzwerkinfrastruktur kaum noch denkbar. Dementsprechend wichtig ist es, dass das Netzwerk, die darauf laufenden Services und die Endgeräte permanent zur Verfügung stehen. Um das zu realisieren, sollte man vor allem auf Standards setzen. Redundanz Unter hoher Verfügbarkeit versteht man, dass die über das Netzwerk operierenden Dienste wie VoIP, SAP, etc. weitgehend unbeeinflusst von Ausfällen oder Umstrukturierungen im Netzwerk bleiben. Dafür müssen die einzelnen Schichten der Netzwerkkommunikation einzeln betrachtet und gesichert werden. Für die eigentliche Sicherung gibt es zwei grundlegende Ansätze: erstens die zu sichernde Komponente so stabil wie möglich zu machen und zweitens Redundanz (zum Beispiel in Form eines zweiten Gerätes) aufzubauen. Das Zweitgerät oder die Ersatzverbindung realisieren im Notfall alle Funktionen der ausgefallenen Komponente. Im Folgenden werden die einzelnen Netzwerkschichten zusammen mit den verfügbaren Redundanzen vorgestellt. Layer1 – physikalische Redundanzen Die physikalische Schicht besteht aus der Hardware der grundlegenden Komponenten: etwa redundante Stromversorgungung durch mehrere Netzteile, verbunden mit verschiedenen Versorgungspfaden. Zur Layer-1-Sicherheit gehört auch, dass die Standorte der Netzwerkkomponenten physikalisch zum Beispiel durch Türsicherungen abgesichert werden – was nutzt die sicherste Firewall, wenn sie öffentlich zugänglich in 42 Enterasys Networks – Solution Guide 2013/2014 einem nicht abgeschlossenen Rack im Lager steht? Datenübertragungsschicht Auf der Datenübertragungsschicht oder Layer 2 gibt es in Abhängigkeit von der eingesetzten Technologie verschiedene Verfahren, Redundanzen herzustellen - In der Regel durch zusätzliche Leitungen beziehungsweise physikalische Übertragungswege in einem Layer-2-Netzwerk (Broadcast Domain). Bei Ethernet ermöglichte der SpanningTree-Algorithmus diese Redundanz, später kamen Weiterentwicklungen wie Rapid Spanning Tree und Spanning Forest dazu, um schnellere Konvergenz im Fehlerfall und die Verwaltung von Spanning Trees in einer VLAN-Umgebung möglich zu machen. Link Aggregation IEEE 802.3ad Mehrere physikalische Links zwischen zwei Switches dienen oft nur der Redundanz. Dann kann man eine Redundant-Port-Lösung auf Layer 1 oder Spanning Tree als Protokoll auf Layer 2 einsetzen, um Endlosschleifen (Loops) und damit BroadcastStürme zu verhindern. Link Aggregation Eine bessere und gerne genutzte Möglichkeit besteht darin, die physikalischen Links zu einem logischen Link zu bündeln und so gleichzeitig Redundanz herzustellen und die Bandbreite zu erhöhen. Enterasys bot diese Technik früher unter der Bezeichnung Smarttrunk mit dem proprietären Huntgroup-Protokoll an, heute unterstützen alle neuen Enterasys-Switches den Standard IEEE 802.3ad - Link Aggregation. Es ist zwar möglich, Bündel physikalischer Links statisch zu einem virtuellen Link zu bündeln. Besser ist es aber, ein Kontrollprotokoll zu nutzen. Denn damit lässt sich prüfen, ob die dazugehörigen Links auch sauber laufen und die Switches an beiden Enden der Verbindung dieselben Ports ins virtuelle Link integrieren. 43 Enterasys Networks – Solution Guide 2013/2014 Aktuelle Switches, die nach dem Standard IEEE 802.3ad arbeiten, kommunizieren über LACP (Link Aggregation Control Protocol). Dabei entstehen virtuelle Links, die als LAG (Link Aggregation Group), bezeichnet werden. Alle Links auf demselben virtuellen LAGPort müssen gleich konfiguriert sein und Full Duplex (also in Hin- und Rückrichtung) die gleiche Geschwindigkeit unterstützen. Der Switch behandelt dann den virtuellen LAGPort bei der Konfiguration wie einen ganz normalen physikalischen Port. Der LAG-Port kann also zum Beispiel einem VLAN angehören oder als IEEE 802.1q-Trunk definiert werden. In einem Chassis-basierten System und einem Stack aus mehreren Switches lässt sich ein LAG-Port aus Ports verschiedener Module bilden. Das erhöht die Ausfallsicherheit, denn selbst falls ein ganzes Board ausfällt, bleiben die beiden Chassis-basierten Switches verbunden. Der Standard IEEE 802.3ad sorgt für Interoperabilität zwischen verschiedenen Herstellern. Zusätzlich sind Switches von Enterasys Networks standardmäßig so vorkonfiguriert, dass sie automatisch eine LAG-Port Gruppe bilden, wenn sie mit einer entsprechenden Gegenstelle verbunden werden. Sollte es aber nötig sein, einen Enterasys-Switch mit einer Gegenstelle zu verbinden, die kein LACP unterstützt, kann man den LAG-Port auch statisch konfigurieren. Man verzichtet dann zwar auf das Kontrollprotokoll, das vor Fehlern und Netzproblemen durch Fehlkonfiguration schützt, kann aber trotzdem die Vorteile eines virtuellen, gebündelten Links nutzen. Der Datenverkehr lässt sich mit verschiedenen Methoden auf die physikalischen Links verteilen, etwa durch ein einfaches Round-Robin-Verfahren oder basierend auf den MACoder IP-Adressen der Pakete. Meist sorgt die Analyse von Absender- und Ziel-IP für eine ausgewogene Verteilung auf die physikalischen Links. Diese Methode ist daher auch auf der S-Serie voreingestellt. IEEE 802.3ad und Spanning Tree schließen sich natürlich nicht aus. Während IEEE 802.3ad Link Aggregation immer zwischen zwei direkt miteinander verbundenen Switches läuft, kann und sollte man weiterhin Spanning Tree nutzen, um Loops im gesamten geswitchten Layer-2-Netz zu verhindern. Spanning Tree betrachtet dann bei der Berechnung des „Verbindungsbaumes― den logischen LAG-Port statt der zugehörigen physikalischen Ports. Auch die Kosten für diesen virtuellen LAG-Port entsprechen dabei der Summe der Bandbreiten aller zugehörigen physikalischen Ports. Spanning Tree IEEE 802.1d Der Spanning-Tree-Algorithmus verhindert Loops auf der Datenübertragungsschicht. Denn Broadcasts können in einem Ethernet-Netzwerk mit redundanten Pfaden 44 Enterasys Networks – Solution Guide 2013/2014 unendlich lang kreisen. Dadurch verringern sie die verfügbare Bandbreite immer weiter, bis kein normaler Datenverkehr mehr möglich ist. Um Loops zu verhindern, tauschen die Netzwerkkomponenten (Switches) eines Layer-2Netzwerks untereinander Nachrichten aus, die sich vom normalen Datenverkehr unterscheiden. Anhand dieser Nachrichten wird dann eine der Komponenten zur Wurzel der Spanning-Tree-Baumstruktur. Alle anderen Komponenten gliedern sich in diese Struktur ein. Pfade, die nicht innerhalb der Baumstruktur liegen (also redundante Pfade) werden dabei ausgeschaltet. Kommt ein neuer Switch oder Link hinzu oder fällt ein Switch aus, wird diese Baumstruktur neu berechnet. Solange sie nicht vollständig aufgebaut ist, leiten die Switche nur solche Nachrichten weiter, die für den Aufbau der Baumstruktur relevant sind. Solange die Struktur also nicht vollständig ist, bleibt der normale Datenverkehr im Netzwerk unterbrochen. Die Neuberechnung der Baumstruktur dauert typischerweise bis zu 60 Sekunden. Zur Konfiguration von Spanning Tree auf Enterasys-Komponenten finden Sie weitere Informationen unter: http://secure.enterasys.com/support/manuals/hardware/STP.pdf Rapid Spanning Tree IEEE 802.1w IEEE 802.1d wurde entwickelt, als es noch ausreichte, wenn sich das Netz nach einem Ausfall in etwa einer Minute erholte. Heutzutage sind solche Ausfallzeiten nicht mehr akzeptabel. Um schnellere Konvergenzzeiten zu ermöglichen, wurde Spanning Tree zum Rapid Spanning Tree Protocol (RSTP) weiterentwickelt. Prinzipiell wird dabei die Baumstruktur wie bei STP berechnet. Die Nachrichten, welche die Switches austauschen, enthalten aber mehr Informationen. Außerdem wurde die Verarbeitung der Nachrichten verbessert. Die wichtigste Neuerung im IEEE 802.1w-Standard (RSTP) besteht darin, einen Port schneller in den Forwarding-Modus zu bringen, in dem normale Datenpakete ausgetauscht werden. Bei STP werden die Ports erst dann aktiviert, wenn der gesamte Baum konvergiert ist. Der neue Standard aktiviert Ports früher. Um das zu erreichen, können Endnutzerports als so genannte Edge Ports konfiguriert werden. Diese Edge Ports aktivieren sich sofort, wenn der Port angesprochen wird. Die entsprechende Konfigurationsoption heißt adminedge=true. Außerdem können auch Ports in der Infrastruktur bei Fehlern schneller auf einen alternativen Port in Richtung des RootKnotens umschalten, da die RSTP-Switches aktiv Rückmeldungen austauschen. In entsprechend konfigurierten Netzwerken sinkt so die Zeit, bis die Baumstruktur nach Fehlern wieder funktioniert, auf wenige hundert Millisekunden. 45 Enterasys Networks – Solution Guide 2013/2014 VLANs gemäß IEEE 802.1q Mit VLANs kann man die vielen physikalischen Ports eines Switches logisch in Portgruppen unterteilen, die getrennte Broadcast Domains bilden. Der Standard IEEE 802.1q beschreibt, wie man Daten, die zu einer bestimmten logisch separierten Portgruppe gehören, eindeutig kennzeichnet und sie so markiert an einen anderen Switch transportiert. Der Link, über den diese markierten Pakete transportiert werden, heißt Trunk. Am Ziel werden die Daten wieder den einzelnen Gruppen zugeordnet und, falls die Gruppen auf diesem Switch ebenfalls existieren, zu den entsprechenden Ports geschickt. So lässt sich eine logische Struktur von Broadcast Domains über eine physikalisch vorgegebene Struktur untereinander verkabelter Switches legen. Dadurch können die Mitarbeiter einer Abteilung mit ihren Rechnern derselben Broadcast Domain zugeordnet werden, obwohl die Abteilung auf verschiedene Gebäude verteilt ist. Multiple Spanning Trees IEEE 802.1s MST (Multiple Spanning Trees) ergänzt den VLAN-Standard IEEE 802.1q um schnelle Konvergenz und Lastverteilung in einer VLAN-Umgebung. RSTP (IEEE 802.1w) wurde erweitert, um mehrere Spanning Trees zu unterstützen. Mit MST kann man mehrere Spanning-Tree-Instanzen über Trunks hinweg aufbauen. Dabei können in Gruppen zusammengefasste VLANs einzelnen Spanning-Tree-Instanzen zugeordnet werden. Die Topologien der Instanzen sind dabei unabhängig voneinander. Dafür werden die Spanning-Tree-Parameter wie Root-Priorität etc. für jede Instanz angepasst. So verteilt man die Verkehrslast für unterschiedliche-VLAN Gruppen über redundante Layer-2-Wege. MST benutzt dabei MSTP (Multiple Spanning Tree Protocol, IEEE 802.1s), eine modifizierte Variante von RSTP. Netzwerkschicht Auf der Netzwerkschicht entsteht Redundanz hauptsächlich durch intelligente Routingprotokolle wie OSPF (Open Shortest Path First, RFC 2328) und die bessere Erreichbarkeit des Default-Gateways mit VRRP (Virtual Router Redundancy Protocol). Dafür müssen schon auf der Netzwerkebene verschiedene Wege zum selben Ziel vorhanden sein. Shortest Path Bridging Shortest Path Bridging (SPB) ist eine Computernetzwerktechnologie, welche die Konfiguration und den Betrieb von Netzwerken stark vereinfacht. SPB reduziert Bedienungsfehler durch seinen „Zero-touch-Core― Ansatz und ermöglicht optimale Bandbreitenausnutzung und Lastverteilung via „Shortest-path― und „Multi-path―-Routing. 46 Enterasys Networks – Solution Guide 2013/2014 Shortest Path Bridging (IEEE 802.1aq) wurde als Ersatz für die älteren Spanning Tree Protokolle (IEEE 802.1D STP, IEEE 802.1w RSTP, IEEE 802.1s MSTP) entwickelt, welche Verkehr auf alle bis auf einen Netzwerkpfad blockieren. Im Gegensatz dazu ermöglicht IEEE 802.1aq (Shortest Path Bridging SPB) alle Pfade aktiv zu nutzen und unterstützt viel größere und flexiblere Layer-2 Topologien. Es hat eine kürzere Konvergenzzeit und verfügt über volle Unterstützung der Netzwerkvirtualisierung durch den Einsatz einer Service ID im SPB Netz anstelle von VLAN Ids. Stark vereinfacht lässt sich Shortest Path Bridging dadurch darstellen, dass jeder Switch in der SPB Domäne den Spanning Tree zu allen anderen Knoten berechnet. Da alle Knoten via IS-IS permanent Daten zur Topologie austauschen, können auch während des Betriebs neue Knoten der Domäne hinzugefügt werden. Von den speziellen Topologiebäumen eines jeden Switches abgesehen, wird ebenfalls noch der sogenannte Common Internal Spanning Tree (CIST) berechnet. Der CIST ist im Grunde nichts anderes als der „normale― Spanning Tree, der die Abwärtskompatibilität zu älteren Switches ohne SPB Unterstützung gewährleistet und darüber hinaus auch im Notbetrieb zur Verfügung steht, falls es Probleme mit der SPB Konfiguration geben sollte. Jeder Switch verfügt so über eine Liste aller potentiellen Ziele im Netz und über welche Pfade die Daten zu versenden sind. Mit diesen Informationen kann jeder Switch dann einen Reverse-Path Forwarding Check durchführen und somit verhindern, dass ein Loop entsteht. Die Gewissheit, über welchen Weg die Daten gesendet werden, erlaubt auch die vollständige Kompatibilität zu den etablierten IEEE Standards – insbesondere der OAM Suite. Wie auch bei SPT, bietet SPB die Möglichkeit zur Gewichtung der einzelnen Verbindungen. Als Besonderheit gilt hier jedoch, dass Verbindungen mit gleichen Kosten nicht einfach abgeschaltet werden, sondern via Equal-Cost Multi-Path ein Möglichkeit zur Lastverteilung über symmetrische Hin- und Rückrouten besteht. Obwohl SPBM ganze 16 47 Enterasys Networks – Solution Guide 2013/2014 Standard Algorithmen zur Lastverteilung spezifiziert, bietet SPBV leider nur einen an. Enterasys bietet hier jedoch auch die Möglichkeit einen weiteren propietären Algorithmus um die Lastverteilung über zusätzliche Verbindungen realisieren zu können. Um all dies nutzen zu können, muss also SPB irgendwie ankommende Daten markieren können und mit einer Service ID versehen. Im Grunde genommen nicht unähnlich zum Label Tagging in MPLS. SPBV benutzt hierfür das VLAN Tag und SPBM eine MAC-in-MAC Enkapsulierung. Dabei ist zu beachten, dass SPBV kein Q-in-Q verwendet, sondern VLAN Translation. Damit werden ankommende Frames am Rand der SPB Domäne entsprechend dem Ziel und des VLANs mit einer Service-ID versehen, die das bestehende VLAN überschreibt. Wenn die Daten dann die Domäne verlassen, so wird das VLAN Tag wieder „zurück― getauscht und kann zugestellt werden. Da SPBV das VLAN Tag zur Identifikation der Service ID benutzt, die wiederrum für jeden Switch eindeutig einen Verbindungsbaum zu allen anderen Switches darstellt, lässt sich somit als Faustregel die Anzahl benötigter VLAN Ids ermitteln: (Anzahl Switches x Anzahl Basis VLANs) + Anzahl Basis VLANs Die Basis VLANs müssen zum Schluss noch einmal drauf gerechnet werden, da ja der STP-kompatible CIST zwischen den Switches über das jeweilige Basis VLAN abgebildet ist. Damit ist auch schnell klar, dass SPBV Domänen eher für Bereiche mit einer überschaubaren Anzahl Switches und VLANs gedacht ist. Letztendlich ist es auch ein 48 Enterasys Networks – Solution Guide 2013/2014 Protokoll zur Vermaschung einer grossen Layer2 Domäne. Wem dies nicht reichen sollte, der wird mit SPBM feststellen, dass das Limit von 4096 möglichen Service IDs deutlich auf 16 Millionen angehoben wurde und damit durchaus auch für den Access Bereich interessant werden wird. Open Shortest Path First OSPF (RFC 2328) ist ein hierarchisch aufgebautes Link-State-Routingprotokoll und derzeit der de-facto-Standard bei Interior-Gateway-Protokollen, also Protokollen, mit denen Informationen innerhalb einer Organisation ausgetauscht werden. BGP (Border Gateway Protokoll) dagegen routet als Exterior-Gateway-Protokoll Daten zwischen autonomen Systemen, also über die Organisationsgrenzen hinaus. Distance-Vector-Protokolle wie RIP (Routing Information Protocol, inzwischen in Version 2 verfügbar, RFC 2453), sind dafür wegen ihrer schlechten Konvergenzzeiten mittlerweile meist ungeeignet. Denn Ausfallzeiten bis zu mehreren Minuten sind in heutigen Netzwerken nicht mehr tolerierbar. Link-State-Protokolle arbeiten eventgesteuert. Informationen über Topologieänderungen werden sofort im gesamten Netz verteilt. Die gesamte Netztopologie ist hier in einer Datenbank gespeichert und alle Router kennen sie. Deswegen können die Router sofort auf Events reagieren und berechnen dann mögliche Ersatzwege. Das führt bei LinkState-Protokollen zu Konvergenzzeiten im Sekundenbereich. Außerdem schonen LinkState-Protokolle, verglichen mit Distance-Vector-Protokollen die Netzwerkressourcen, weil die periodische Verbreitung der gesamten Routinginformationen im gesamten Netz entfällt. Der hierarchische Ansatz von OSPF macht dieses Routingprotokoll skalierbar. Es eignet sich daher auch für sehr große Netze. Die Hierarchie ist zweistufig: An ein zentrales Backbone-Area sind alle anderen Areas direkt angebunden. Verfahren wie Route Summarization (die Zusammenfassung der zwischen zwei Routern übertragenen Informationen, um die Verarbeitungslast der Router zu verringern) und das Definieren von Areas als Stub Area oder NSSA (Not-So-Stubby Area, RFC 3101) minimieren die Auswirkungen von Topologieänderungen auf das gesamte Netz. 49 Enterasys Networks – Solution Guide 2013/2014 OSPF-Area-Konzept OSPF, ein offenes Protokoll, das von allen Herstellern unterstützt wird, ist derzeit der Standard für das Routing innerhalb des eigenen Netzwerks. OSPF schafft Kompatibilität zwischen allen Komponenten. Die schnellen Konvergenzzeiten, die OSPF als Link-StateProtokoll besitzt, sind für heutige Netze unverzichtbar. Der hierarchische Ansatz unterstützt die OSPF-Implementierung in Netzwerken jeder Größe. Netze mit OSPF-Routing sind mit dem entsprechenden Netzwerk- und Adressdesign einfach zu erweitern. Als modernes Routingprotokoll unterstützt OSPF natürlich VLSM (Variable Length Subnet Mask) und ermöglicht so Optimierungsverfahren wie Route Summarization. Wegen seiner Allgegenwart wurde OSPF als Routingprotokoll für den IPv4-Nachfolger IPv6 spezifiziert (RFC 2740) und wird deshalb auch in Zukunft nicht aus den Netzwerken wegzudenken sein. Equal Cost Multi Path (ECMP) Ein Paket kann in einem gerouteten Netzwerk über unterschiedliche, gleichwertige Pfade ans Ziel gelangen. Bei ―Equal Cost Multi Path‖ werden diese Pfade gleichzeitig zur Lastverteilung genutzt. Redundanz gewährleistet das jedoch nicht. Dafür muss das darunterliegende Routingprotokoll sorgen. Bei Verwendung von ECMP wählt der Router, an dem sich der Pfad gabelt, unterschiedliche Folgestationen (next-hops) für die Pakete. Idealerweise sollten sich die Pakete gleichmäßig auf die beiden gewählten Pfade verteilen. Das wäre mit paketeweisem Aufteilen am einfachsten zu realisieren. Dies ist aber in der Regel nicht sinnvoll, da dieses Verfahren unterschiedliche Laufzeiten und Paketreihenfolgen verursachen kann. Meist wird daher versucht, die Pakete flowbasiert aufzuteilen: Pakete, die dieselbe Absender-IP und Ziel-IP oder zusätzlich noch dieselbe Portadresse haben (Absender-IP+Port/Ziel-IP+Port) gehören zum selben Flow und nehmen den gleichen Weg. 50 Enterasys Networks – Solution Guide 2013/2014 Prinzipiell läuft ECMP in jedem gerouteten Netzwerk. In der Regel beschränken die Routingprotokolle jeweils in ihrer individuellen Metrik, wie viele Pfade gleicher Qualität möglich sind. VRRP (Virtual Router Redundancy Protocol) VRRP (RFC 2338) sorgt für redundante Auslegung des Default-Gateways. Router nutzen untereinander Routing-Protokolle, um die aktuellsten Routing-Informationen auszutauschen. So erfahren sie bei einem Ausfall von Ersatzwegen und nutzen sie dann. Bei sehr vielen Endclients wird dagegen eine statische Router-Adresse als DefaultGateway eingetragen. Was geschieht mit ihren Datenpaketen, wenn der Router ausfällt? Selbst wenn es einen Ersatzweg gibt, können die Clients diesen wegen des statischen Eintrags nicht nutzen. VRRP-Konzept VRRP behebt dieses Problem durch einen virtuellen Router, dessen IP-Adresse als Default-Gateway auf den Hosts konfiguriert wird. Die physikalischen, redundanten Router kommunizieren dann über VRRP und handeln aus, wer die Routing-Aufgabe des Default-Gateways übernimmt. Der gewählte Router wird als Master bezeichnet, weitere redundante Router sind Backup-Router. VRRP erkennt jeden Ausfall des Master und der Backup-Router übernimmt dessen Aufgabe, ohne dass die Clients das merken. Um Probleme bezüglich der ARP (Address Resolution Protocol)-Einträge zu vermeiden, nutzt der virtuelle Router eine für VRRP reservierte MAC Adresse. Emulation eines virtuellen Routers 51 Enterasys Networks – Solution Guide 2013/2014 Durch VRRP ist die statische Konfiguration des Default-Gateways auf den Clients kein Single Point of Failure mehr. Normalbetrieb VRRP-Redirection im Fehlerfall Die Konfiguration zweier virtueller Router ermöglicht Lastverteilung zwischen den redundanten Geräten. Man nutzt dazu zwei virtuelle IP-Adressen, für die jeweils einer der Router die Master-Funktion übernimmt. Für die jeweils andere IP-Adresse ist dieser virtuelle Router der Backup-Router. Zusätzlich wird an den Clients eine der beiden IPAdressen der virtuellen Router als Default-Gateway konfiguriert. Eine gleichmäßige Verteilung lässt sich zum Beispiel mit dem DHCP (Dynamic Host Configuration Protocol) erreichen. Damit sind beide virtuellen Router Default-Gateway. Dieser Ansatz kombiniert Lastverteilung mit Redundanz. Weitere Informationen finden Sie in RFC 2338. Server Load Balancing In aktuellen Netzwerkdesigns sorgen meist Protokolle wie VRRP und OSPF bereits für Redundanz. Das gilt allerdings oft nicht für den Anschluss der Server. Um hier Redundanz zu schaffen, braucht man eine zusätzliche Lösung, die eine Netzwerkkomponente bereitstellen muss. Das Konzept, Server redundant auszulegen, bezeichnet man als SLB (Server Load Balancing) oder LSNAT (Load Sharing Network Address Translation, RFC 2391). Das sorgt für Ausfallsicherheit und mehr Leistung. Enterasys-Produkte verwenden LSNAT. Die Geräte reagieren hierbei auf Anfragen an einen virtuellen Server und setzen diese Anfragen entsprechend in Abhängigkeit vom angesprochenen Layer-4-Port auf reelle Serveradressen um. Zwischen den physikalischen Servern werden dann die Anfragen mit einem vom Administrator ausgewählten Algorithmus, etwa Round-Robin, Weighted Round-Robin oder Least Weighted Load First, verteilt. Parallel dazu überprüft das System die Verfügbarkeit der Server und verteilt Anfragen beim Ausfall eines Servers auf die verbleibenden Serversysteme. 52 Enterasys Networks – Solution Guide 2013/2014 Verwendung von LSNAT Das sorgt für hohe Ausfallsicherheit. Das virtuelle Serversystem skaliert sehr gut, da man beliebig viele Server hinzufügen kann. Die Server müssen allerdings auf eine einheitliche Datenstruktur zugreifen, die das Betriebssystem der Server unterstützen muss. Kombiniert mit den weiter oben beschriebenen Redundanzverfahren, lässt sich so folgendes Szenario realisieren: Szenario für Business Continuity Services In dieser Grafik ist der Zugang des Hosts zum Netz via VRRP redundant ausgelegt; außerdem werden die Anfragen am Ziel, das heißt am Server, per LSNAT verteilt. Wegen des Multi Path Support von OSPF können alle redundanten Wege genutzt werden. Bei einem Defekt sorgt OSPF für sehr kurze Ausfallzeiten. Zwischen den Switchen werden 802.3ad-Trunks gebildet, die mehr Bandbreite liefern und die Redundanz erhöhen. 53 Enterasys Networks – Solution Guide 2013/2014 IPv6 Das Internet hat sich in den vergangenen Jahren aus einem reinen Datennetzwerk zu einer Multi-Service-Plattform entwickelt. Dies bringt auch neuartige Kommunikationsbeziehungen mit sich, zum Beispiel Peer-to-Peer (P2P)-Vernetzung für Multimedia-Übertragungen oder die Datenversendung über mobile, kabellose Netze. Der Adressraum des jetzigen Internetprotokolls (IPv4) ist höchst unterschiedlich verteilt. So besitzt etwa das Massachusetts Institute of Technology (MIT) in Cambridge/USA ein Netz, in dem sich mit rund 16 Millionen Rechnern mehr Adressen ansprechen lassen als in ganz China. Doch im Web sind gerade 90.000 vom MIT verwendete Adressen zu IdentiFizieren. Bei linearer Fortschreibung der Vergabepraxis für die restlichen IPAdressen sind daher Engpässe in wenigen Jahren vorgezeichnet. Zudem steigt die Zahl der Endgeräte exponentiell, so dass der begrenzte Adressraum von IPv4 nicht mehr ausreicht, alle zu versorgen. IPv6 nutzt 128-Bit-Adressen und bietet damit viermal so viel Adressraum wie IPv4. Das bedeutet, dass IPv6 unvorstellbare 665.570.793.348.866.943.898.599 Adressen pro Quadratmeter Erdfläche bereitstellt. IPv6 dürfte daher in Zukunft die alte Protokollbasis IPv4 in immer mehr Netzen ersetzen. Durch IPv6 lassen sich ganz neue, flexiblere Strukturen zur Verbindung der Knotenpunkte untereinander realisieren. Mit IPv4 werden auch Network Address Transalation (NAT) und CIDR (Classless Inter Domain Routing) verschwinden. Zusätzlich ist wie bei jeder anderen Technologie auch die Sicherheitsfrage zu beantworten. Während IPv4 ursprünglich nur zum einfachen Datenaustausch entwickelt wurde, besitzt IPv6 von Anfang an Sicherheitsfunktionen, die heute unverzichtbar sind. Im Folgenden werden sie näher beschrieben. Sicherheitsfunktionen unter IPv6 IPv6 wurde 1994 als Standard verabschiedet. Es besitzt die Grundfunktionen von IPv4, bietet aber zukunftssichere Neuerungen, um den gestiegenen Anforderungen gerecht zu werden. Eine nähere Betrachtung von IPv6 zeigt die grundsätzlichen sicherheitsbezogenen Vorteile dieses Protokolls. Erweiterter Adressraum im IPv6-Datagrammformat Prinzipiell besteht ein IPv6-Datagramm aus dem Basis-Header, gefolgt von optionalen Zusatzheadern und den Nutzdaten. 54 Enterasys Networks – Solution Guide 2013/2014 Allgemeine Form eines IPv6-Datengramms Der IPv6-Basis-Header ist doppelt so groß wie der IPv4-Header, enthält aber weniger Felder als dieser. Die Adressgröße für die Quell- und Zieladresse wurde von bisher 32 auf nunmehr 128 Bit erweitert. IPv6 Basis-Header Erweiterungsheader Die wichtigste Neuerung von IPv6 besteht in dem erweiterten Header. Er soll eine effiziente Datenübertragung und Protokollerweiterungen ermöglichen. Der Basis-Header enthält nur Felder, die unbedingt für die Übermittlung eines Datagramms notwendig sind. Erfordert die Übertragung weitere Optionen, können diese im Erweiterungsheader angegeben werden. Einige IPv6-Merkmale des Protokolls werden nur gezielt eingesetzt, etwa die Fragmentierung von Datagrammen. Im IPv4-Basisheader sind Fragmentierungsfelder vorhanden, obwohl viele IPv4-Datagramme nicht fragmentiert werden müssen. IPv6 gliedert diese in einen Erweiterungsheader aus, der nur dann verwendet wird, wenn das Datagramm fragmentiert werden muss. Dies ist bei IPv6 höchst selten, da hier in der Regel mittels Path MTU (Maximum Transmission Unit) Discovery (RFC 1981) die maximale Paketgröße via ICMPv6 (Internet Control Message Protocol) ausgehandelt wird. Daher sollte IPv6-Fragmentierung nur genutzt werden, wenn Anwendungen ihre Paketgrößen nicht individuell anpassen können. Vorteilhaft ist, dass Erweiterungsheader neue Funktionen in das Protokoll integrieren. Es genügt, für das Feld „Next Header― einen neuen Typ und ein neues Header-Format zu definieren. Bei IPv4 müsste hierzu der Header vollständig geändert werden. Derzeit sind sechs optionale Erweiterungsheader definiert. Werden mehrere Erweiterungsheader verwendet, sind sie in einer festen Reihenfolge anzugeben. 55 Enterasys Networks – Solution Guide 2013/2014 IPv6-Erweiterungsheader nach RFC 2460, 2402 und 2406: Header Beschreibung Ipv& Basis Header Zwingend erfoderlicher IPv6 Basis Header Optionen für Teilstrecken Verschiedene Informationen für Router (Hop-by-Hop Options Header) Optionen für Ziele (Destination Options Header) Routing (Routing Header) Fragmentierung Zusätzliche Informationen für das Ziel Definition einer vollständigen oder teilweisen Route (Fragment Header) Verwaltung von Datengrammfragmenten Authenfizierung Echtzeitsüberprüfung des Senders (Authentication Header) Verschlüsselte Sicherheitsdaten Informationen über den verschlüsselten Inhalt (Encapsulating Securtiy Payload Header) Optionen für Ziele (Destination Options Header) Header der höheren Schichten (Upper Layer Header) Zusätzliche Informationen für das Ziel (für Optionen, die nur vom endgültigen Ziel des Pakets verarbeitet werden müssen) Header der höheren Protokollschichten (TCP, UDP,...) In Bezug auf die Sicherheit sind zwei Erweiterungsheader interessant, die für Datenintegrität sorgen. Authentisierung Mit Hilfe des Authentication Headers lässt sich die Echtheit eines Paketes prüfen. Er garantiert auch, dass Daten bei der Übertragung unverändert bleiben. Eine Sequenznummer schützt den Empfänger eines Pakets vor Angriffen durch wiederholtes 56 Enterasys Networks – Solution Guide 2013/2014 Senden desselben Pakets. Der Authentication Header (AH) liefert dabei dieselbe Sicherheit wie IPv4 zusammen mit IPSec. Bei der Authentisierung unterscheidet man zwei Verfahren: den Transport- und den Tunnelmodus. Verschlüsselte Sicherheitsdaten Der ESP (Encapsulating Security Payload)-Header verschlüsselt vertrauliche Daten und garantiert ihre Unversehrtheit. Außerdem schützt ESP wirksam vor sogenannten DataReplay-Attacken. Wie bei der Authentisierung unterscheidet man bei der Verschlüsselung zwischen Transport- und Tunnelmodus. Der Transportmodus wird bei der Kommunikation zwischen zwei Rechnern verwendet. Normalerweise kennen sich die Rechner hier nicht oder besitzen keine gültigen Schlüssel für eine Verbindung. Daher müssen beide Rechner bei einem Trust Center einen One-Session-Key anfordern, der nur für eine begrenzte Zeit gilt. Der IP-Header selbst bleibt beim Transportmodus unverschlüsselt. Deshalb besteht die Gefahr, dass Hacker Informationen darüber erhalten können, wohin ein Rechner Verbindungen aufbaut und wann er wie viele Daten sendet. Um zwei Firmennetze über öffentliche Leitungen zu verbinden, bietet sich daher der Tunnelmodus an. Hier ist von außen ausschließlich sichtbar, dass die beiden Router kommunizieren, darüber hinaus aber keinerlei weitere Informationen. Wird bei einer kompletten Übertragung der Authentifizierungs-Header genutzt, können IPv6-fähige Firewalls sogar die höheren Schichten im Datenpaket überprüfen und somit Pakete sperren oder freischalten. ICMPv6 ICMPv6 gehört zur IPv6 Protocol Suite. Es dient zur Autokonfiguration unter IPv6. Hier erhalten die Clients automatisch eine IPv6-Adresse. Auch die Entdeckung benachbarter Stationen läuft über einen bestimmten ICMPv6-Nachrichtentyp. Viele Firewalls filtern allerdings die ICMP-Messages oder blocken sie komplett. Unter IPv6 müssen aber bestimmte Nachrichtentypen unbedingt zugelassen werden. Daher ist es nötig, bei der Implementierung von IPv6 den Firewalls erhöhte Aufmerksamkeit zu widmen. Zudem dürfen keine unerlaubten ICMP-Messages vom Zugangspunkt zur Infrastruktur geschickt werden. DHCP- und DNS-Server stecken im Inneren des Netzes und sind meistens bekannt. Daher können diese Pakettypen am Zugangspunkt ausgefiltert werden. Enterasys tut dies mit der Secure Networks™ Architektur. 57 Enterasys Networks – Solution Guide 2013/2014 IP bleibt IP IPv6 und IPv4 sind reine Transportprotokolle. Angriffe auf höheren Ebenen, beispielsweise Buffer Overflow oder Angriffe auf Web-Applikationen, sind bei beiden IPVarianten möglich. Daher braucht man unbedingt zusätzliche Sicherheitsmaßnahmen wie IKE (Internet Key Exchange) aus der IPSec-Protokollsuite oder IEEE 802.1x. Damit lassen sich Attacken wie Flooding (Überflutung mit großen Verkehrsmengen, um einen Zusammenbruch der empfangenden Infrastruktur auszulösen) und Man-in-the-Middle (hier schleicht sich der Angreifer unerkannt in die Kommunikation zwischen zwei Partnern ein, hört mit oder greift selbst ins Kommunikationsgeschehen ein) verhindern und im Netz befindliche, nicht zugelassene Geräte (Rogue Devices) erkennen und entfernen. SNMP (Simple Network Management Protocol) SNMP ist das Standard-Netzwerkmanagementprotokoll, um die Konfiguration und Leistungsinformationen entfernter Netzwerkkomponenten auszulesen. SNMPv1 wurde 1988 veröffentlicht und wird noch heute von den meisten am Markt erhältlichen Netzwerkmanagementsystemen verwendet. Ursprünglich wurde SNMPv1 vor allem entwickelt, um die Ressourcen der Rechner zu schonen. Daher verwendete SNMP zunächst einen minderwertigen Authentifizierungsmechanismus zur Sicherung der Kommunikation: ein einfaches Klartextpasswort, den Community-String. Ergänzend verwendet man auch heute noch oft auf IP-Adressen basierende Zugangslisten, um den Zugriff für SNMPv1 zu regeln. Da SNMP auf dem verbindungslosen UDP (User Datagram Protocol) aufbaut, ist dies ebenfalls eine Sicherheitslücke: Weil man keinen Handshake für den Aufbau der Verbindung braucht, muss die Absenderadresse des IP-Pakets nicht stimmen. Mit SNMPv2 wurden einige neue Methoden in das Protokoll integriert, auch die Sicherheitsproblematik lässt sich durch mehrere Ansätze in den Griff bekommen. Allerdings hat sich bisher keiner von ihnen durchgesetzt. Weil die sichere Kommunikation zwischen Managementstation und Netzwerkkomponenten immer wichtiger wird, bietet die aktuelle Version des Protokolls, SNMPv3, Authentifizerung, Verschlüsselung und Zugriffskontrolle und damit ein komplettes Portfolio von Sicherheitsfunktionen. SNMPv3 (RFC 2571-2575) definiert verschiedene Sicherheitsmodelle. VACM (View Based Access Control Model) ergänzt die nutzerbasierte Zugriffskontrolle durch die Definition von Views. Die Nutzer erhalten dadurch nur Zugriff auf Teilbereiche der MIB 58 Enterasys Networks – Solution Guide 2013/2014 (Management Information Base). Fast alle Geräte von Enterasys Networks und alle Komponenten der Enterasys NMS Suite unterstützen SNMPv3. MPLS (Multi Protocol Label Switching) MPLS wurde in den 90er Jahren entwickelt und standardisiert. Die Technologie sollte den Routing- beziehungsweise Forwarding-Prozess durch die Fokussierung auf das sogenannte Label beschleunigen. Damit muss ein Router nicht mehr den gesamten IPHeader lesen, um eine Routing-Entscheidung zu treffen – er muss nur noch das dem IPHeader vorangestellte Label auswerten. Dies half insbesondere den Service Providern, das schnelle Wachstum ihrer Netze zu bewältigen. Durch neue Hardwaregenerationen und NPU(Network Processor Units)-basierte Router tritt inzwischen dieser Vorteil von MPLS in den Hintergrund. Das Protokoll ist vielseitig nutzbar. Zu den häufigen Anwendungen gehören: Layer-2- oder Layer-3-VPNs Mit VPN-Services können Service Provider oder Betreiber eines öffentlichen Netzes das Äquivalent dedizierter Private-Network-Services für mehrere Kunden über ein gemeinsames Netz bereitstellen. Dabei bleibt der Datenverkehr der verschiedenen Kunden strikt getrennt. Die verschiedenen Ansätze, VPN-Services mit MPLS einzurichten, lassen sich allesamt als Switched Services (Layer 2) oder Routed Services (Layer 3) einstufen. Auch viele Betreiber von Campusnetzen ziehen heute MPLS in Betracht, weil sie ihren Nutzern gern dieselben Funktionen wie in Service-ProviderNetzen bieten möchten. Traffic Engineering (MPLS-TE) Traffic Engineering ist die häufigste Anwendung für MPLS in Service-ProviderNetzwerken. Das Protokoll wird vor allem in großen, komplexen WANs, etwa nationalen oder globalen Infrastrukturen verwendet. Es hilft, die teuren Langstrecken-Links besser auszunutzen und die Datenströme in diesen Netzwerken besser zu überwachen. MPLS arbeitet auf einer Netzwerkschicht, die zwischen dem traditionell definierten Layer 2 (Data Link Layer) und dem Layer 3 (Netzwerk-Layer) liegt. Diese Schicht wird oft als „Layer 2.5― bezeichnet. MPLS bezeichnet man deswegen auch als Layer 2,5. MPLS-Header Layer 2.5 mit Bottom- und Top-Label 59 Enterasys Networks – Solution Guide 2013/2014 In Unternehmensnetzen ist MPLS eher eine Ausnahme. Unternehmen nutzen oft MPLSNetzwerke von Service Providern, um entfernte Lokationen anzubinden. Normalerweise ist die MPLS-Infrastruktur völlig transparent für das Unternehmensnetzwerk. Der Datenverkehr des Unternehmens wird in seinem ursprünglichen Format, also ohne MPLS-Labels, an den Router des Service Providers geschickt. Der Service Provider versieht die Daten mit Labels oder entfernt sie. Das Unternehmensnetzwerk kennt den Aufbau der MPLS-Infrastruktur des Service Providers nicht. Ein VPN-Service kann dadurch aufgewertet werden, dass man die VPN-Serviceschicht auf Layer 3 von der darunter liegenden Transportschicht trennt. In diesem Modell „kennen― die Edge Router der Service Provider die VPNs. Die Core-Router der Provider stellen Transportdienste für den VPN-Traffic bereit, ohne die VPNs selbst erkennen zu müssen. Die Transportschicht versorgt den VPN-Servicelayer mit Konnektivität. Er bietet dem VPN-Verkehr Hochverfügbarkeit durch die Unterstützung mehrerer Transportpfade (Multi-Pathing) und Redundanz. Die Enterasys S-Serie bietet unterschiedliche VPNFunktionen auf Layer 3, die teils schon verfügbar sind, zum Teil später hinzukommen. Die folgenden Abschnitte beschreiben die aktuelle und zukünftige Technologie. Übersicht über Virtual Routing and Forwarding (VRF) Auch wenn sich ein Campus-VPN mit MPLS aufbauen lässt, ist es einfacher, dazu Virtual Routing und Forwarding zu nutzen (VRF). Mit VRF unterhält ein physikalischer Router mehrere getrennte Routing-Domains mit separaten Routing-Tabellen und –Prozessen. Typischerweise wird diese Funktion von PE (Provider Edge)-Routern in MPLS-Netzen von Service Providern genutzt. In den Routing Domains laufen alle bekannten und beim Kunden bereits implementierten IP-Routing-Applikationen. Beispiele sind OSPF, BGP oder RIP. Dafür müssen diese Protokolle und Technologien nicht ins Provider-Netz integriert werden. Mit dieser Technologie ist es möglich, unterschiedliche Server im Rechenzentrum sicher voneinander zu trennen, indem man sie in getrennten Routing Domains platziert. Zwischen separaten Gruppen gibt es keine gemeinsamen Verbindungen, obwohl nur ein Set physikalischer Router und gemeinsame Managementschnittstellen genutzt werden. Medizinische und industrielle Applikationen lassen sich so vom Rest des Netzwerks separieren. Man kann ihnen dedizierte Netzwerkressourcen zuweisen, was Sicherheit gewährleistet und sensible Anwendungen vor unbefugten Zugriffen schützt. Mit VRF lassen sich Campus-LAN-Anwendungen, die sich nur für eine bestimmte Netzwerkgröße eignen, ohne neue, aufwändige Protokolle oder Architekturen (zum Beispiel MPLS, RSVP, LDP, iBGP, etc.) in das LAN integrieren. Dafür brauchen 60 Enterasys Networks – Solution Guide 2013/2014 Netzwerkarchitekten und Administrationspersonal nur wenig zusätzliches Training. Neue Management- oder Diagnosetools sind nicht erforderlich. Alle bekannten Protokolle, etwa OSPF und RIP, funktionieren unverändert innerhalb ihrer jeweiligen Routing Domains und sind mit den bisherigen Protokollanalysatoren analysierbar. Appliances müssen nicht erweitert werden, um MPLS-Protokolle bearbeiten zu können. VRF kann im Netzwerk auf der gesamten Verbindung (Ende zu Ende) eingesetzt werden, aber auch gemeinsam mit GRE (Generic Routing Encapsulation Protocol)-Tunneling oder MPLS-Labels. Nutzt VRF kein MPLS, bezeichnet man es als VRF-lite oder Multi-VRF Customer Edge. Diese Varianten sind eine Art „Leichtversion― von MPLS, da es hier beispielsweise keine Label-Verteilung gibt. VRF-Trennung innerhalb des Routers VRF-Support bei der S-Serie Die Enterasys S-Serie unterstützt Ende-zu-Ende-VRF, VRF over IPv4 und IPv6 GRETunneling. Im Ende-zu-Ende Modell gehört jede geroutete Schnittstelle zu einem VRF und muss manuell auf allen Routern konfiguriert werden, die am VRF teilnehmen. Das kann ermüdend und umständlich zu managen sein. Eine typische Faustregel ist, dass ein 61 Enterasys Networks – Solution Guide 2013/2014 Ende-zu-Ende-VRF am besten für Netzwerke mit weniger als vier Router-Hops von Netzwerkrand zu Netzwerkrand passt. VRF im Core-Router Damit VPN-Services auf Layer 3 leichter aufgesetzt und skaliert werden können, sollte man VRF-Instanzen nur auf solchen Routern einrichten, die VRF für Edge Services unterstützen sollen. Die Konfiguration der Core-Router beim Service Provider vereinfacht sich, wenn VRFs zwischen PE-Routern über GRE-Tunnel unterstützt werden. Denn die Core-Router müssen dann diese VRFs nicht selbst erkennen. Für jeden VRF auf einem PE-Router wird allen anderen VRF-Instanzen auf PE-Routern im Netzwerk ein GRE-Tunnel vorgehalten. Dadurch braucht man weniger VRF-Instanzen in jedem Core-Router und die Infrastruktur für das IP-Core-Routing vereinfacht sich. VRF over GRE Sowohl Ende-zu-Ende-VRF als auch VRF over GRE-Tunnel sind sichere, dedizierte Routing-Ressourcen für kritische Applikationen und bieten eine einfache Lösung für Campus-LAN-Applikationen mit limitierter Netzwerkgröße, ohne eine neue Netzwerktechnologie wie MPLS, einzuführen. 62 Enterasys Networks – Solution Guide 2013/2014 MPLS - Details Eine MPLS-Architektur, die auf einem PPVPN (Provider Provisioned VPN)-Modell basiert, nutzt spezifische Knotentypen auf jeder Netzwerkschicht P—Provider Core Knoten— steckt im Netzwerkkern und trifft MPLS-ForwardingEntscheidungen anhand der Informationen auf den MPLS-Labels. Die RoutingInfrastruktur des Kunden kennt der Core-Router nicht. PE—Provider Edge Knoten— bildet die Schnittstelle zwischen dem Provider-CoreKnoten und dem CE (Customer Edge). Fügt den Daten MPLS-Label hinzu, sobald sie ins Provider-Netzwerk fließen und entfernt die Labels wieder, bevor der Traffic ins CE einläuft. CE—Customer Edge— Gerät am Netzwerkrand des Kunden, das die MPLSInfrastruktur nicht kennt. CE-Geräte versenden und empfangen keinen Traffic mit MPLS Labels. MPLS-Netzwerkübersicht Verschiedene VPN-Modelle sind in einer solchen Architektur einsetzbar: Virtual Private Router Networks (VPRN, z.B. RFC 4364 oder RFC 4023), für den Aufbau gerouteter virtueller Layer-3-Netzwerke. Virtual Leased Line Services (VLL, RFC 2764), bilden Point-to-Point-Links nach. Virtual Private LAN Service (VPLS)/Transparent LAN Service, bildet ein Bridged LAN auf Layer-2 nach. MPLS und VPN RFC 4364 und RFC 4023 beschreiben, wie IP-VPNs durch VRF, MP-BGP und MPLS unterstützt werden. In diesem Zusammenhang gleicht ein VRF einem VPN. Die Daten tragen MPLS-Label, um die VPNs zu IdentiFizieren, und Routen werden per BGP verteilt. BGP isoliert den Datenverkehr und versieht ihn mit einem passenden MPLS-Label, um 63 Enterasys Networks – Solution Guide 2013/2014 das VRF zu bestimmen. Das MPLS wird anschließend entweder in ein anderes MPLSLabel oder einen IP- oder GRE-Tunnel-Header (MPLS-in-IP-GRE) verpackt und anschließend über den Backbone an den richtigen Edge-Router getunnelt. Folglich müssen die Backbone-Core-Router die VPN-Routen jedes VRF nicht kennen. P-Router ohne VRF-Wissen MPLS-VPN-Unterstützung bei der Enterasys S-Serie Die S-Serie wird MPLS-Funktionen für Unternehmenskunden bieten, die es erlauben, MPLS in mehreren Phasen zu implementieren. Phase 1 MPLS-BGP-VPNs / GRE (RFC 4023) – Immer mehr Layer-3-VPN-Domains und PE-Knoten können es sehr komplex machen, einen separaten GRE-Tunnel für jedes VRF zu konfigurieren. Um die Skalierbarkeit über die IP-Core-Infrastruktur zu verbessern, lässt sich MPLS auf der Netzwerkschicht des VPN-Service, Layer-3, einführen. Wie in RFC 4023 definiert, kann man mit MPLS mehrere jeweils mit einem Label versehene VRFInstanzen über einen einzigen GRE-Tunnel führen, und zwar unabhängig davon, wie viele VRFs zwischen zwei PE-Routern bestehen. iBGP vereinfacht dabei den Austausch von VPN-Routinginformationen und verringert die Anzahl der IGP (Interior Gateway Protocol)Routing-Instanzen, wie zum Beispiel OSPF oder RIP, die den Core über GRE-Tunnel durchqueren müssen. Eine einzige iBGP-Peering-Instanz vereinfacht, verglichen mit VRF over GRE, Konfiguration und Management der PE-Router. Letzteres braucht einen GRETunnel für jeden gemeinsamen VRF zwischen zwei PE-Routern. 64 Enterasys Networks – Solution Guide 2013/2014 MPLS over GRE Phase 2 MPLS-BGP-L3-VPNs /dynamischer Transport — In sehr großen VPN-Architekturen ist das GRE-Tunneling zwischen vielen PE-Routern oft sehr komplex und schwierig zu managen. Um die Skalierungsfähigikeiten zu verbessern, könnte man als nächstes eine dynamisch provisionierte Infrastruktur nutzen, in der Transportdienste für L3 VPN-Services nicht manuell konfiguriert werden müssen. Es gibt alternative Transporttechnologien, die für diesen Zweck genutzt werden können. MPLS Core Transport—RFC 4364 definiert die Architektur für BGP/MPLS-IP-VPNs. Ein MPLS-fähiger Core stellt hier LSP (Label Switched Path)-Tunnel zwischen PE-Routern dynamisch bereit. Sobald neue PE-Router oder neue VPN-Instanzen hinzugefügt werden, hält die dynamische Anzeige der MPLS Infrastruktur die Vermaschung der LSP Tunnel vor, über welche die MPLS IP VPNs Services transportiert werden. IP-VPN-Services gemäß RFC 4364 werden gewöhnlich in großen Service-Provider-Netzwerken eingesetzt, die bereits eine MPLS-fähige Core-Infrastruktur nutzen. MPLS L3-BGP-VPN gemäß RFC 4364 Shortest Path Bridging Transport— Der noch relativ neue Standard IEEE 802.1aq (SPB, Shortest Path Bridging) definiert einen dynamisch bereitgestellten Transportservice, der 65 Enterasys Networks – Solution Guide 2013/2014 auch sehr große Strukturen ermöglicht. SPB, eine Ethernet-Erweiterung —zielt auf Anwendung in rapide wachsenden Rechenzentren und Core-Netzwerkapplikationen. Da SPB auf Ethernet basiert, hoch skalierbar und dynamisch ist, Multi-Path und Hochverfügbarkeits-Fähigkeiten bietet, ist das Verfahren ein idealer Kandidat für unternehmenstaugliche VPN-Transportservices über einen mit MPLS-BGP ausgerüsteten Layer 3. SPB verwendet BEB (Backbone Edge Bridges) und BCB (Backbone Core Bridges). In diesem Modell werden BEBs und der PE zu einem einzigen Switch/Router zusammengefasst. SPB ermöglicht grundsätzlich transparente LAN-Services mit mehreren Endpunkten (Multi-Point) ohne die zusätzliche Komplexität von VPLS. Der Vorteil des Aufbaus unternehmenstauglicher VPN Services auf Layer 3 mittels SPB liegt in ihrer auf Ethernet-Technologien wurzelnden Architektur, denn Ethernet ist den meisten Administratoren von Firmen-LANs bestens vertraut. MPLS over SPB Mit MPLS lassen sich VRF(Lite)-Netze in großen Unternehmensinfrastrukturen einfacher aufbauen. Die Enterasys-S-Serie mit ihrer auf ASICs aufbauenden CoreFlow2-Architektur wird MPLS zusammen mit SPB unterstützen. Die Umsetzung der Technologie in den Geräten wird in mehreren Phasen und jeweils per Software-Update realisiert. Auch durch diese Funktionen wird die S-Serie zu einer erstklassigen Switch/Router-Lösung für Rechenzentrum, Core, Aggregationsebene und Edge in der OneFabric-Architektur. Software Defined Networking (SDN) In virtualisierten Infrastrukturen werden Netzwerke immer wichtiger. Nachdem dem Zeitalter des Mainframes, der Client/Server-Architekturen und des Internet Computing werden virtuelle Applikationen nun in privaten und öffentlichen Clouds gehostet. Damit sind sie für mobile Nutzer und Geräte von überall erreichbar. Netzwerke sind in solchen Infrastrukturen eine kritische Komponente. Verteilte Architekturen aus Switches, Routern und anderen Geräten sollen skalieren und verlässlich verfügbar sein. Mit der Zeit wuchs 66 Enterasys Networks – Solution Guide 2013/2014 die Komplexität dieser Infrastrukturen und es wurde immer schwieriger, neue Ende-zuEnde-Services und Applikationen ohne Betriebsunterbrechungen und kosteneffizient bereitzustellen. Das Kerngeschäft verlangt jedoch agilere und flexiblere IT-Services. Diese Herausforderung zu bewältigen, treibt Innovationen voran und unterscheidet erfolgreiche Hersteller wie Enterasys von den übrigen. Das Konzept, mit dem die neuen Aufgaben gelöst werden, heißt SDN (Software Defined Networking). Die SDN-Idee stammt aus den frühen 90er Jahren. Damals entwickelte Cabletron den Prototyp eines Secure VNS (Virtual Network Service). Er führte zur SecureFast-Lösung und wurde von Ipsilon als GSMP (General Switch Management Protocol) umgesetzt. In Serviceprovider-Netzen wurde und wird der Ansatz bisher durch die IMS (IP Multimedia Systems)-Architektur und in Voice-TDM (Time Division Multiplexing)-Netzwerken mittels des IN (Intelligent Network)-Konzepts implementiert. SDN ermöglicht es, in Netzwerken gleichzeitig Sicherheit, Virtualisierung, Managebarkeit, Mobilität und Agilität zu realisieren. Eine SDN-Infrastruktur stellt neue Services und Anwendungen so schnell und verlässlich bereit, wie es dynamische Infrastrukturen verlangen. Im Allgemeinen ist in SDNs die Daten- von der Kontrollebene getrennt. Dienste werden im Netzwerk kollektiv über Schnittstellen/APIs (Application Programming Interfaces), bereitgestellt. Netzwerkgeräte werden eher durch externe, zentrale Systeme konfiguriert als durch solche, die im Netz verteilt sind. Neben Unternehmensnetzen eignet sich SDN auch für Multi-Tenancy-Infrastrukturen und die Servervirtualisierung in den Infrastrukturen der Großrechenzentren von Cloud Service Providern. Es gibt derzeit keine verbindliche Definition einer SDN-Architektur. Vielmehr koexistieren heute verschiedene Herangehensweisen. Jeder Kunde muss deshalb heute im Detail prüfen, welches SDN-Konzept am besten zu seinen individuellen Anforderungen passt. Enterasys bettet SDN Konzepte als Teil der OneFabric Architektur in Unternehmensnetzwerke ein. Trennung von Kontroll– und Datenebene in einem SDN Der vielleicht umstrittenste Teil der SDN-Architektur betrifft den Grad der Zentralisierung bei der Steuerung des Netzwerks. Die Kernfragen lauten: „Wieviel Kontrolle kann man zentralisieren? Wie effizient können Netzwerkkomponenten sein, ohne ein hoch performantes Kontrollebenen-Subsystem zu benötigen?“ Das Schlüsselargument für SDN-Architekturen und –protokolle liegt in einer bisher unerreichbaren Senkung der Kapitalkosten durch SDN. Denn die Kosten des Host-Komplexes in heutigen AccessSwitch-Architekturen sind, verglichen mit den Kosten des kompletten Systemdesigns, fast unerheblich. Erfahrungen haben zwar gezeigt, dass sich die Netzwerkarchitektur 67 Enterasys Networks – Solution Guide 2013/2014 durch eine Zentralisierung der Kontrollebenen vereinfachen lässt. Allerdings skalieren diese Architekturen in der Praxis nicht ausreichend. Dies trifft vor allem auf moderne IP Netze zu, die immer mehr Knoten und Endsysteme integrieren. Auch die Zahl der Datenströme (Flows), die von einem zentralisierten System verwaltet werden müssen, wächst ständig. Enterasys glaubt daher an einen hybriden SDN-Ansatz mit einer verteilten und einer zentralisierten Kontrollebene. Nur so kann man den Implementierungs- und Wartungsaufwand in IP-Netzen optimieren, ausreichend Kontrolle ausüben und mit den stark wachsenden Infrastrukturen und dem Verkehrsaufkommen in IP-Netzwerken Schritt halten. SDN-Überblick Sehr feingranular definierte Datenströme, welche, wie es aus Sicherheitsgründen unumgänglich ist, die Applikationsebene einschließen, überfluten jedes zentralisierte System mit Millionen von Flows. Jeder Flow muss aufgesetzt oder bei Link/GeräteAusfällen in großen Unternehmens– oder Service-Provider-Netzen umprogrammiert werden. Werden dagegen nur einfache Steuermechanismen (wie ein „Pfad― zwischen Ressourcengruppen, z.B. Server Subnet) benötigt, ist ein zentralisierter Ansatz realistisch. 68 Enterasys Networks – Solution Guide 2013/2014 Anzahl neuer Flows pro Client Die oben genannten Zahlen zeigen, wie viele neue Flows pro Client typischerweise anfallen. Laufen virtualisierte Maschinen auf Servern, sind es zehn- bis hundertmal mehr. Das bedeutet für ein Rechenzentrum mit 1000 Servern dauerhaft 100.000 bis einer Million neuer Flows pro Sekunde, wobei die Flows im gesamten Netzwerk definiert sein müssen. Das Flaggschiff unter den Flow-basierten Switches mit CoreFlow2Technologie von Enterasys bearbeitet schon heute bis zu 64 Millionen simultane Flows - bald werden es bis zu 96 Millionen Flows sein. Müssen Verbindungen nach einem Ausfall neu geroutet werden (Rerouting) oder stört ein anderes Ereignis den Datenverkehr, etwa ein Wurmausbruch oder ein Netzwerkscan, kann die Flow-Rate drastisch nach oben gehen. Eine verteilte Kontrollebene mit Instanzen lokal an jedem Switch bewältigt solche Flow-Massen effektiver als ein zentralisiertes System. Um immer mit Leitungsgeschwindigkeit arbeiten zu können, darf die Verzögerung im Switch bei einer Leitungsgeschwindigkeit von 10Git/s eine Nanosekunde nicht überschreiten. Der Verzug, der bei zentralisierten Flow-Setup-Entscheidungen in Echtzeit entsteht, wird deshalb häufig nicht akzeptabel sein. In diesem Fall wäre nur das Preprovisioning von groben Pfadbeschreibungen (Coarse Flows oder „Pfade―) möglich. Eine praktikablere Alternative für den Einsatz in großem Stil, die trotzdem granulare Kontrolle ermöglicht, ist der Hybridansatz, wie ihn Enterasys anbietet. Dabei spielen lokale und zentrale Kontrollebenen zusammen. Sie sind gemeinsam verantwortlich für das Topologiemanagement, die Netzwerkvirtualisierung, Ausfallsicherung, das Lernen der Adressen und dafür, neue Flows mit den für sie vorgesehenen Regeln zu versorgen. Nur ausgesuchte Flows werden zur zentralisierten Kontrollebene geschickt, um weitere Inspektions– und Policy-Entscheidugungsprozesse zu durchlaufen. Die Resultate wandern zurück an die nachgelagerten Ebenen und modifizieren bereits aufgesetzte Flows. 69 Enterasys Networks – Solution Guide 2013/2014 Schnittstellen und APIs für ein SDN SDNs können heute etablierte APIs wie CLI, SNMP, RADIUS, NETCONF, XML, XMPP zu ihrem Vorteil nutzen. Inzwischen werden neue APIs wie OpenFlow oder OpenStack und andere entwickelt. Doch sie sind noch nicht ausgereift und deshalb manchmal unpassend für Unternehmensnetzwerke und Data Center. Eine Standardisierung über mehrere Hersteller fehlt bislang, es gibt noch keine einzige Wahl-API aller Hersteller. Es folgt eine Übersicht der in SDNs nutzbaren APIs mit ihren Vor- und Nachteilen. CLI (Command Line Interface) Jeder Hersteller hat seine eigene CLI-Implementierung. Meistens existieren mehrere unterschiedliche CLIs innerhalb eines Herstellerportfolios. Es gibt kostspielige Management-/Provisioning-Tools, die mit mehreren Herstellerimplementierungen zu arbeiten versuchen. Sie eignen sich nur für große Service Provider. SNMP Hier sind die Herausforderungen mit CLI vergleichbar. Zudem nutzen viele Hersteller SNMP nur fürs Monitoring, aber nicht zur Konfiguration und Provisionierung. Enterasys dagegen verwendet einheitlich bei allen Switches, Routern und Wireless Access Points im Portfolio SNMP für das Policy Provisioning. Mit Enterasys OneFabric Control Center lassen sich Policies via SNMP3 nahtlos über alle Layer und Technologien einer Enterasys-Infrastruktur von einem einzigen, zentralen Kontrollpunkt aus verteilen. RADIUS Als Teil der Standardisierung von Attributen für Network Access Control (RFC 3580) dient dieses Protokoll unter anderem der dynamischen Regelverteilung an Systeme mehrerer Hersteller. Es hat sich in verschiedenen großen, heterogenen Installationen bewährt. Auch Enterasys OneFabric Control Center erledigt in derart heterogenen Installationen diese Aufgabe. Allerdings reichen seine Provisionsfähigkeiten über die grundlegende VLAN-Policies hinaus, sofern die zu steuernden Netzwerkkomponenten wie Switches, Access Points oder Remote Access VPN-Gateways weitergehende Regeln wie ACLs und andere unterstützen. Das Network Access Control Management von Enterasys OneFabric Control Center abstrahiert gerätespezifische Mechanismen zur Durchsetzung von Regeln und vereinheitlicht das dynamische Policy-Provisioning und -Management. Eine typische Lösung für Network Access Control stellt vor allem Netzwerkdienste am Rand der Infrastruktur bereit. Deshalb sollten andere Netzschichten statisch im Netz vorgehalten werden. Die fürs Edge definierten Regeln, beispielsweise RADIUS Snooping oder Bandbreitenmanagement, lassen sich durch geeignete Switches auch auf die 70 Enterasys Networks – Solution Guide 2013/2014 Verteilschicht ausdehnen. So nutzen die Geräte der Enterasys S- und K-Serie die PolicyZuweisung am Edge, um feinere granulare Policies für das Endsystem auch auf dem Distribution Layer durchzusetzen. NETCONF (Network Configuration Protocol) Dieses Protokolll (RFC 6241) ist vor allem für Router-Implementierungen vorgesehen und wird von Enterprise-Produkten unterstützt. Momentan eignet es sich nur für Router Provisioning in Service-Provider-Netzen oder ähnlichen Infrastrukturen. XMPP (Extensible Messaging and Presence Protocol) RFC 6120 wurde entwickelt, um strukturierte, aber riesige Datenmengen zwischen zwei oder mehr Netzinstanzen in echtzeitähnlichen Geschwindigkeiten auszutauschen. Es zielt auf Applikationen rund um das Presence Management, kann aber auch für andere Lösungen genutzt werden. XML / SOAP (Extensible Markup Language / Simple Object Access Protocol) NETCONF, XMPP und SOAP nutzen dieses Protokoll als Wrapper/Encoder für ihre Nachrichtenübertragung. SOAP ist ein „leichtes― Protokoll zum Informationsaustausch in dezentralisierten, verteilten Umgebungen. Da SOAP applikationsdefinierte Datenarten unterstützt, kann man es verwenden, um Daten bei der Regelverteilung auszutauschen. So arbeitet die Verbindung XMP/SOAP-basiert, über die Enterasys OneFabric Control Center Regelsätze für virtuelle Maschinen in physikalischen und virtuellen Infrastrukturen (vSwitch) an Managementlösungen für virtualisierte Umgebungen wie VMware vCenter und Citrix XEN Center (mit Nutzung von Microsoft SCVMM Powershell) liefert,. OpenFlow Dieses Protokoll öffnet normalerweise den Zugriff auf die Forwarding-Ebene. Software auf einer getrennten Kontrollebene darf über OpenFlow-Controller die Pfade für PaketFlows durch das Netz festlegen. Diese Trennung von Steuerung und Weiterleitung bedeutet faktisch eine Virtualisierung der Netzinfrastruktur. Sie erlaubt potentiell eine anspruchsvollere Verkehrssteuerung als ACLs und Routing-Protokolle. OpenFlow wird hauptsächlich auf einem sicheren Kanal zwischen Switch und Controller eingesetzt. IF-MAP (Interface for Metadata Access Point) Die Trusted Computing Group hat mit Trusted Network Connect (TNC) eine offene Architektur entwickelt und Protokolle zusammengestellt, die hochgradige Interoperabilität bei gleichzeitig erhöhter Datensicherheit ermöglichen. Außerdem 71 Enterasys Networks – Solution Guide 2013/2014 schützt dieses Konzept die betriebliche Integrität der Geräte am IP Netz. Die IF-MAPProtokolle sorgen für sichere, offene und flexible Kommunikation und gestatten es, Daten zwischen gesicherten Applikationen, Geräten und Systemen zu teilen. OpenStacks Ziel von OpenStacks ist eine allgegenwärtige Open-Source Cloud-Computing-Plattform für öffentliche und private Clouds. Konzerne, Service Provider, Reseller, kleine und mittlere Betriebe und globale Data Center, die große Cloud Netze für öffentliche oder private Clouds einsetzen wollen, sind potentielle Nutzer dieser Technologie. SDN für Netzwerkautomatisierung und Virtualisierung nutzen SDN in Unternehmensnetzen erlaubt Netzwerkvirtualisierung und automatische Konfiguration im gesamten Netzwerk/Fabric. So können neue Services und Endsysteme schnell eingesetzt werden und die Betriebskosten werden minimiert. Neu entstehende Protokolle wie OpenFlow haben speziell diesen Aspekt im Blick. Doch das angestrebte Ziel ist schon heute realisierbar, indem man die Vorteile existierender und in fortgeschrittenen Standardisierungsphasen befindlicher Topologieprotokolle, SPB, VLANs und VRF/MPLS mit SDN Architekturen kombiniert, um neuen Geräten und Applikationen Netzwerkressourcen dynamisch bereits am Edge bereitzustellen. Beispiel Netzwerkvirtualisierung 72 Enterasys Networks – Solution Guide 2013/2014 Die Enterasys SDN-Lösung Die Enterasys OneFabric Architektur mit dem OneFabric Control Center nutzt die Vorteile des SDN Konzepts. Allerdings wird die Kontrolle an andere IT Systeme delegiert, beispielsweise an Lösungen für das VM-/Cloud-Management, Tools für das Provisioning und das DHCP/DNS-Management oder andere Werkzeuge, die Endsysteme im Netz managen—von mobilen Geräten über VoIP bis zum IP-Videomanagement. Kunden können mit statischem Policy Provisioning beginnen und SNMP3 auf allen Netzwerkschichten verwenden. In einer zweiten Phase können sie am Netzwerkrand dynamisch Policies bereitstellen und dabei von der Authentifizierung oder IdentiFizierung der Anwender und Endsystemen profitieren. Schließlich können sie den Netzbetrieb und die Bereitstellung von Regeln, Services und Anwendungen mit Hilfe bestehender ITSysteme automatisieren. Der Core arbeitet dabei normalerweise statisch und bietet virtualisierte Netzwerkdienste. In Zukunft wird die direkte und dynamische Flowsteuerung möglich. Denn die HybridArchitektur von Enterasys erlaubt es, auch die Vorteile von SDN-Protokollen wie OpenFlow zu nutzen. Typische Anwendungen für SDN sind Lokalisierungsdienste und das Provisionieren in konvergenten Netzen. Aus Sicherheitsgründen (Notfall-Antwort) und für das Gerätemanagement brauchen VoIP-Administratoren detaillierte Informationen über jedes IP-Telefon und andere SIP (Session Initiation Protocol)-fähige Endpunkte am Netz. Dazu gehört die Telefonnummer des Geräts, IdentiFikationsinformationen wie die MACAdresse des Telefons, auf dem Gerät/Endpunkt laufende Software mit Versionsbezeichnung sowie alle Konfigurationstemplates, etwa Kurzwahlzuweisungen, die dem Endgerät zugewiesen wurden. Dazu kommen detaillierte Informationen zum Standort: angeschlossener Switch und Port, der IP-Adresse des Switches und Ports, Sicherheitsstatus des Telefons und zugewiesene Netzwerkregeln des Endgeräts. Diese Informationen wurden lange für jeden Endpunkt am Netz manuell ins System eingeführt und gewartet. Das verursacht hohen Aufwand, erhöht die Betriebskosten und skaliert schlecht. Gerade standortbezogene Informationen auf Dauer genau zu halten, ist fast unmöglich. Umzüge führen in solchen Installationen häufig dazu, dass diese Daten nicht mehr stimmen. Das liegt daran, dass der VoIP (Voice over IP)-Controller zwar MAC-Adresse, Telefonnummer, Gerätetyp, Software und Softwareversion aller registrierten Telefone automatisch lernt, nicht jedoch Informationen zum Standort. Anders ist es, wenn man OneFabric Control Center in eine VoIP-Infrastruktur von Siemens integriert. Diese Kombination bietet automatisierte Lokalisierungsdienste für VoIP-Telefone. Zugriffskontrolle und Lokalisierungsdienste erkennen ein IP-Telefon, 73 Enterasys Networks – Solution Guide 2013/2014 sobald es sich zum ersten Mal mit dem Netz verbindet. Telefon und Telefonnummer werden automatisch den detaillierten Standortinformationen zugewiesen. Das betrifft den Switch (oder Wireless Controller), den Port (oder die SSID an WLAN Access Points), an den das Telefon angeschlossen ist, die IP Adresse des Switches/Wireless Controllers, die Lokalisierung von Switch und Port, die Port ELIN (Emergency Location Information Number), den Sicherheitsstatus des Telefons, die dem Telefon zugewiesenen Netzwerkregeln und seinen momentanen Status. Die automatische Zuweisung reduziert die administrativen und betrieblichen Kosten, da die Informationen nicht manuell in eine Datenbank eingegeben werden müssen und sich bei Umzügen automatisch aktualisieren. Besonders kritisch ist das, wenn es im Notfall darum geht, ein Telefon schnell zu lokalisieren. Sobald ein IP Telefon erkannt und autorisisert wurde, kann dem gesamten Traffic des Telefons die VoIP-Policy-Rolle zugewiesen werden. Dieser Regelsatz hat zwei Elemente: Das Sicherheitselement schützt den VoIP Server vor Attacken, indem nur autorisierte IP-Telefone VoIP-Protokollpakete zum Server schicken dürfen. Das QoSElement markiert und priorisiert alle vom Telefon kommenden Pakete, um Verzögerungen im Netz zu minimieren und die Sprachqualität zu verbessern. Dadurch bleibt die hohe Sprachqualität auch bei mehr Verkehr im Netz erhalten. Die Enterasys OneFabric Architektur nutzt SDN-Architekturkomponenten, um das gesamte Netz von einem zentralen Punkt aus durchschau- und kontrollierbar zu machen. Durch diese zentralisierte Transparenz können Infrastruktur- und ApplikationsTeams kooperieren. Das senkt die Kosten und verringert das Auftreten von Fehlern im typischen Netzwerkbetrieb. Die einst komplexe Aufgabe, Server und Netzwerkinfrastruktur zu provisionieren und deprovisionieren, wird radikal vereinfacht: Regeln werden lokal definiert und auch in sehr großen Netzen flächendeckend durchgesetzt, die Betriebseffizienz steigt und Applikationen lassen sich verlässlich bereitstellen. 74 Enterasys Networks – Solution Guide 2013/2014 Kapitel 2 - OneFabric Edge Enterasys A/B/C-Serie Die A/B/C-Switchserie besteht aus kostengünstigen Switches mit Routing- und Secure Networks™-Unterstützung. Die Geräte kommen im Accessbereich in der 10/100 Ethernet-Variante und im Server-Bereich in der 10/100/1000 Ethernet Variante mit 10Gbit Uplink zum Einsatz. Die Buchstaben A/B/C kennzeichnen drei unterschiedliche Varianten. Gestapelt in Stacks, sind sie einfach zu verwalten und bieten gleichzeitig hohe Portdichte: Pro Switch sind bis zu 48 Enduser-Ports und 4 Uplink-Ports möglich. Stacks können aus maximal acht verbundenen Switches bestehen, pro Stack ergeben sich so bis zu 384 EnduserPorts. In einem Stack lassen sich nur Modelle einer Serie kombinieren (A, B oder C).Eine Closed-Loop-Lösung mit bidirektionalen Switchverbindungen sorgt in Switch-Stacks für Hochverfügbarkeit. Dabei wird bei Ausfall eines Switch innerhalb des Stacks der Ring (Closed Loop) dynamisch geschlossen und so ein Single Point of Failure beim Stacken vermieden. Alle Switches sind auch in einer PoE-Variante (Power over Ethernet) erhältlich und durch die Kennung P am Ende der Bestellnummer gekennzeichnet. Die PoE-Switches erkennen adaptiv den Stromverbrauch der angeschlossenen Geräte. Dadurch wird die verfügbare Leistung optimal verteilt. Alle Module nutzen dieselben Netzteile, die auf Wunsch auch redundant lieferbar sind. Wichtig für Switches in Netzen mit Distribution Layer Security ist die Unterstützung von EAP-Forwarding. So ist auch bei Nutzung von Spanning Tree eine zentrale IEEE 802.1x Authentifizierung über den Switch möglich. Neben 802.1x werden auch MAC, Web und CEP Authentifizierung unterstützt. Da die Switche diese Authentifizierungsarten auch gleichzeitig an einem Port unterstützen, entfällt eine statische Konfiguration nach Gerätetypen. Dadurch wird eine hohe Mobilität in einer konvergenten Infrastruktur gewährleistet. Zusätzlich lässt sich die Kommunikation zwischen den Access Ports so weit einschränken, dass nur noch Access- und Uplink Ports Daten austauschen können. Das schafft optimale Sicherheit auch bei einer nachgelagerter Authentifizierung z.B. über die Uplinks der Enterasys S-Serie. . Lebenslange Garantie Kunden können Switches aus der A/B/C-Serie bis zu 30 Tage nach dem Eingang der Ware bei Enterasys registrieren lassen. Dadurch erhalten sie eine lebenslange Garantie 75 Enterasys Networks – Solution Guide 2013/2014 (Lifetime Warranty, LW) für die fehlerfreie Funktion der Switche bis mindestens fünf Jahre nach der Einstellung des Produktes bei Enterasys Networks. Die Garantie umfasst kostenlose Firmware-Bugfixes und die Bereitstellung von Ersatzgeräten nach vorhergehender Beratung durch das GTAC. Mehr Informationen dazu unter: http://www.enterasys.com/company/literature/enterasys-lw-ds.pdf Enterasys A4 Enterasys A4 ist ein leistungsstarker, schneller Ethernet-Edge-Switch mit einer SwitchingKapazität von 12,8 Gbps. Das Gerät hat bis zu 24 100Base-FX-Ethernet-Ports und 4 Gigabit-Ethernet-Uplink-Ports. Der Switch arbeitet auch im Stack mit Leitungsgeschwindigkeit, ist skalierbar und eignet sich besonders für brandbreitenintensive und verzögerungssensitive Applikationen. Er unterstützt 8.000 MAC Adressen. Damit passt der A4 besonders gut in Umgebungen, die Support für 100Base-FX-Ethernet-Ports mit Gigabit-Uplinks benötigen. Der A4 bietet Multi-LayerPaketklassifizierung und Prioritätsqueuing für unterschiedliche Dienste. Bis zu acht A4Switches lassen als Stack zu einem virtuellen Switch verbinden, der 102,4 Gbps Kapazität bietet und bis zu 192 100Base-FX-Ethernet-Ports sowie 16 Gigabit-EthernetUplink-Ports zur Verfügung stellt. Durch robuste QoS- Eigenschaften eignet sich der A4 besonders für integrierte Multimedia-Netzwerke mit VoIP und Video sowie datenintensive Anwendungen. Das Gerät hat pro Port acht in Hardware realisierte Prioritätsqueues, die Services mit maximal sechs unterschiedlichen Dringlichkeitsstufen unterstützen. In Verbindung mit seiner blockierungsfreien Layer-2-Switching-Architektur stellt der intelligente QueuingMechanismus des A4 sicher, dass geschäftskritische Anwendungen vorrangigen Zugriff auf Netzwerkresourcen erhalten. Der Switch garantiert durch seine Authentifizierungsund Sicherheits-Features auf Port- oder User-Ebene ein sicheres Netzwerk. Pro Port ist ein Endgerät oder ein Nutzer anschließbar, die Authentifizierung erfolgt via IEEE 802.1x oder MAC Adresse. Enterasys A4 - Zuverlässigkeit und Verfügbarkeit Redundanz und Fehlerschutz, Grundvoraussetzungen für ein zuverlässiges Netz, realisiert der A4-Switch durch automatisierte Fehler- und Recoveryleistungen. Strom bekommt der A4 durch eine integrierte Stromversorgung, optional ist auch eine externe Stromversorgung möglich, die für Redundanz sorgt. Werden bis zu acht der A4-Switches zu einem Stack verbunden, entsteht ein virtueller Switch mit einer einzigen IP-Adresse, 76 Enterasys Networks – Solution Guide 2013/2014 der mit redundantem Management verwaltet werden kann. Das Closed-Loop-Stacking des A4 nutzt bidirektionale Switchverbindungen, damit auch bei Fehlern auf der physikalischen Ebene der Switches die Verbindungen im virtuellen Switch erhalten bleiben. Bis zu acht Ethernet Ports lassen sich in einer Multi-Link-Aggregation Gruppe (LAG) zusammenfassen. Der A4 unterstützt mehrere LAGs, die über mehrere A4s innerhalb eines Stacks verteilt sein dürfen. Das verhindert Unterbrechungen der Datenkommunikation aufgrund von Fehlern auf Switchlevel. Enterasys A4 - Investitionsschutz Der A4 ist ein kosteneffektiver, stapelbarer Switch mit breitgefächertem Featureset für Netze von heute und morgen. Für alle Switche der A-Serie übernimmt Enterasys ohne Zusatzkosten eine lebenslange Garantie. Zum Garantieumfang gehören Vorabaustausch der Hardware, Firmware-Upgrades und Telefonsupport. A4 Stack 8F8T 24FX 77 Enterasys Networks – Solution Guide 2013/2014 Technische Eigenschaften A4h124-24 A4h124-24P A4h124-48 A4h124-48P A4h254-8F8T A4h124-24FX 9.5 Mpps / 76.2 Mpps 9.5 Mpps / 76.2 Mpps 13.1 Mpps / 104.8 Mpps 13.1 Mpps / 104.8 Mpps 8.3 Mpps / 66.7 Mpps 9.5 Mpps / 76.2 Mpps 12.8 Gbps (9.5 Mpps) / 102.4 Gbps (76.2 Mpps) 4.0 Gbps (2.98 Mpps)/32.0 Gbps (23.8 Mpps) No dedicated stacking on A4; Up to two Gigabit uplinks can be used for stacking or uplinks 12.8 Gbps (9.5 Mpps) / 102.4 Gbps (76.2 Mpps) 12.8 Gbps (9.5 Mpps) / 102.4 Gbps (76.2 Mpps) 4.0 Gbps (2.98 Mpps)/32.0 Gbps (23.8 Mpps) No dedicated stacking on A4; up to two Gigabit uplinks can be used for stacking or uplinks 12.8 Gbps (9.5 Mpps) / 102.4 Gbps (76.2 Mpps) 17.6 Gbps (13.1 Mpps) / 140.8 Gbps (104.8 Mpps) 4.0 Gbps (2.98 Mpps)/32.0 Gbps (23.8 Mpps) No dedicated stacking on A4; up to two Gigabit uplinks can be used for stacking or uplinks 17.6 Gbps (13.1 Mpps) / 140.8 Gbps (104.8 Mpps) 17.6 Gbps (13.1 Mpps) / 140.8 Gbps (104.8 Mpps) 4.0 Gbps (2.98 Mpps)/32.0 Gbps (23.8 Mpps) No dedicated stacking on A4; up to two Gigabit uplinks can be used for stacking or uplinks 17.6 Gbps (13.1 Mpps) / 140.8 Gbps (104.8 Mpps) 11.2 Gbps (8.3 Mpps) / 89.6 Gbps (66.7 Mpps) 4.0 Gbps (2.98 Mpps)/32.0 Gbps (23.8 Mpps) No dedicated stacking ports on the A4; 10/100/1000 can be used for stacking or uplinks 12.8 Gbps (9.5 Mpps) / 102.4 Gbps (76.2 Mpps) 4.0 Gbps (2.98 Mpps)/32.0 Gbps (23.8 Mpps) No dedicated stacking ports on the A4; 10/100/1000 can be used for stacking or uplinks N/A Yes N/A Yes N/A N/A N/A 370 watts per switch with up to 15.4 watts per port Per-port switch power monitor: • Enable/disable • Priority safety • Overload & short circuit protection N/A 415 watts per switch with up to 15.4 watts per port Per-port switch power monitor: • Enable/disable • Priority safety • Overload & short circuit protection N/A N/A H: 4.4 cm (1.73‖) W: 44.1 cm (17.36‖) D: 36.85 cm (14.51‖) 5.50 kg (12.13 lb) 286,587 hours H: 4.4 cm (1.73‖) W: 44.1 cm (17.36‖) D: 36.85 cm (14.51‖) 4.59 kg (10.12 lb) 323,946 hours H: 4.4 cm (1.73‖) W: 44.1 cm (17.36‖) D: 36.85 cm (14.51‖) 6.00 kg (13.23 lb) 232,259 hours H: 4.4 cm (1.73‖) W: 44 cm (17.32‖) D: 36.5 cm (14.37‖) 4.78 kg (10.50 lb) 388,498 hours H: 4.4 cm (1.73‖) W: 44 cm (17.32‖) D: 36.5 cm (14.37‖) 4.85 kg (10.69 lb) 388,135 hours Performance Throughput Capacity wirespeed Mpps (switch / stack) Switching Capacity (switch / stack) Stacking Capacity (switch / stack) Aggregate Throughput Capacity (switch / stack) PoE Specifications 802.3af Interoperable System Power Physical Specifications Dimensions (H x W x D) Net Weight MTBF H: 4.4 cm (1.73‖) W: 44.1 cm (17.36‖) D: 20.7 cm (8.15‖) 2.58 kg (5.69 lb) 408,618 hours 78 Enterasys Networks – Solution Guide 2013/2014 Physical Ports • (24) 10/100 auto-sensing, autonegotiating MDI/MDI-X RJ45 ports • (2) SFP ports • (2) Gigabit stacking/uplin k Rj45 ports • (1) DB9 console port • (1) RPS port • (24) 10/100 PoE (.af) autosensing, autonegotiating MDI/MDI-X RJ45 ports • (2) SFP ports • (2) Gigabit stacking/uplin k Rj45 ports • (1) DB9 console port • (1) RPS port • (48) 10/100 auto-sensing, autonegotiating MDI/MDI-X RJ45 ports • (2) SFP ports • (2) Gigabit stacking/uplin k Rj45 ports • (1) DB9 console port • (1) RPS port • (48) 10/100 PoE (.af) autosensing, autonegotiating MDI/MDI-X RJ45 ports • (2) SFP ports • (2) Gigabit stacking/uplin k Rj45 ports • (1) DB9 console port • (1) RPS port • (8) 10/100BASE-T RJ45 ports • (8) 100BaseFX MT-RJ ports • (2) Gigabit Ethernet SFP ports • (2) 10/100/1000 stacking/uplin k RJ45 ports • (1) DB9 console port • (1) RPS port • (24) 100Base-FX MTRJ fiber optic ports • (2) mini-GBIC ports • (2) 10/100/1000 stacking/uplin k RJ45 ports • (1) DB9 console port • (1) RPS port Power Requirements Normal Input Voltage Input Frequency Input Current 100 – 240 VAC 100 – 240 VAC 100 – 240 VAC 100 – 240 VAC 100 – 240 VAC 100 – 240 VAC 50 – 60 Hz 50 – 60 Hz 50 – 60 Hz 50 – 60 Hz 50 – 60 Hz 50 – 60 Hz 1.0 A Max 5 A Max 1.0 A Max 5 A Max 1.0 A Max 1.0 A Max Power Consumption Temperature 31 watts 63 watts 47 watts 73 watts 47 watts 66 watts IEC 6-2-1 Standard Operating Temperature IEC 6-2-14 Non-Operating Temperature Heat Dissipation humidity 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50°C (32° to 122° F) 0° to 50°C (32° to 122° F) -40° to 70° C (-40° to 158° F) 105 BTUs/Hr -40° to 70° C (-40° to 158° F) 215 BTUs/Hr -40° to 70° C (-40° to 158° F) 161 BTUs/Hr -40° to 70° C (-40° to 158° F) 249 BTUs/Hr -40° to 70°C (-40° to 158° F) 161 BTUs/Hr -40° to 70°C (-40° to 158° F) 224 BTUs/Hr Operating Humidity Vibration 5% - 95% noncondensing 5% - 95% noncondensing 5% - 95% noncondensing 5% - 95% noncondensing 5% - 95% noncondensing 5% - 95% noncondensing IEC 68-2-6, IEC68-2-36 IEC 68-2-6, IEC68-2-36 IEC 68-2-6, IEC68-2-36 IEC 68-2-6, IEC68-2-36 IEC 68-2-6, IEC68-2-36 IEC 68-2-6, IEC68-2-36 IEC 68-2-29 IEC 68-2-29 IEC 68-2-29 IEC 68-2-29 IEC 68-2-29 IEC 68-2-29 IEC 68-2-32 IEC 68-2-32 IEC 68-2-32 IEC 68-2-32 IEC 68-2-32 IEC 68-2-32 41.5 dB when 50.0 dB the fan runs Agency and Regulatory Standard Specifications 47.0 dB 50.0 dB 50.0 dB 51.5 dB Safety UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 Shock drop Acoustics UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 79 Enterasys Networks – Solution Guide 2013/2014 EMC Environmenta l FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), 2002/96/EC (WEEE Directive) FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), 2002/96/EC (WEEE Directive) FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), 2002/96/EC (WEEE Directive) FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), 2002/96/EC (WEEE Directive) FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-32, and EN 61000-3-3 2002/95/EC (RoHS Directive), 2002/96/EC (WEEE Directive) FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-32, and EN 61000-3-3 2002/95/EC (RoHS Directive), 2002/96/EC (WEEE Directive) Redundante Stromversorgung – Equipment Spezifikationen STK-RPS-150CH2 Power Shelf STK-RPS-150CH8 Power Shelf STK-RPS-150PS Power Supply Power Supply Slots 2 8 - Dimensionen H: 5,5 cmB: 44 cmT: 18 cm H: 22,26 cmB: 44 cmT: 26,4 cm H: 19,6 cmB: 5,2 cmT: 25,7 cm Gewicht 0,95 kg 5,27 kg 1,75 kg MTBF - - 300.000 Std. Betriebstemperatur - - 0° bis 50° Lagertemperatur - - -30° bis 73° Feuchtigkeit - - 10%-90% Stromversorgung - - 50-60 Hz, 100-240 VAC Maximum Ausgangsleistung - Stetig 150 W 80 Enterasys Networks – Solution Guide 2013/2014 Bestellinformationen Part Number description A4 Switches A4H124-24 A4H124-24P A4H124-48 A4H124-48P A4H124-24FX A4H254-8F8T 24 x 10/100, (2) SFP Ports, (2) 10/100/1000 stacking/uplink RJ45 ports, Ext RPS 24 x 10/100 PoE (.af), (2) SFP Ports, (2) 10/100/1000 stacking/uplink RJ45 ports, Ext RPS 48 x 10/100, (2) SFP Ports, (2) 10/100/1000 stacking/uplink RJ45 ports, Ext RPS 48 x 10/100 PoE (.af), (2) SFP Ports, (2) 10/100/1000 stacking/uplink RJ45 ports, Ext RPS 24 x 100Base-FX, (2) SFP Ports, (2) 10/100/1000 stacking/uplink RJ45 ports, Ext RPS 8 x 100Base-FX plus 8 x 10/100, (2) SFP ports, (2) 10/100/1000 stacking/uplink RJ45 ports, Ext RPS Cables SSCON-CAB Spare DB9 Console Cable Redundant Power Supplies STK-RPS-150CH2 2-slot modular power supply shelf (power supply STK-RPS-150PS sold separately) STK-RPS-150CH8 8-slot modular power supply shelf (power supply STK-RPS-150PS sold separately) STK-RPS-150PS 150W Non-PoE redundant power supply STK-RPS-500PS 500W redundant PoE power supply Enterasys A4—Features, Standards und Protokolle Switching Services Full/half duplex auto-sense support on all ports IEEE 802.1D – MAC Bridges IGMP Snooping v1/v2/v3 IEEE 802.1s – Multiple Spanning Trees Jumbo Frame support (9,216 bytes) IEEE 802.1t – 802.1D Maintenance Loop Protection IEEE 802.1w – Rapid Spanning Tree Reconvergence One-to-One and Many-to-One Port Mirroring IEEE 802.3ab – GE over Twisted Pair Port Description IEEE 802.3ad – Link Aggregation Protected Ports IEEE 802.3i – 10Base-T Per-Port Broadcast Suppression IEEE 802.3u – 100Base-T, 100Base-FX Spanning Tree Backup Root IEEE 802.3z – GE over Fiber STP Pass Thru Security RADIUS Client IEEE 802.1x Port Authentication Secured Shell (SSHv2) MAC-based Port Authentication Secured Socket Layer (SSL) Password Protection (encryption) 81 Enterasys Networks – Solution Guide 2013/2014 MIB Support RFC 2620 – RADIUS Accounting Client MIB Enterasys Entity MIB RFC 2668 – Managed Object Definitions for 802.3 MAUs Enterasys VLAN Authorization MIB RFC 2674 – P-BRIDGE-MIB IEEE 802.1X MIB – Port Access RFC 2674 – QBRIDGE-MIB VLAN Bridge MIB IEEE 802.3ad MIB – LAG MIB RFC 2737 – Entity MIB (physical branch only) RFC 826 – ARP and ARP Redirect RFC 2819 – RMON-MIB RFC 951 – BOOTP RFC 2863 – IF-MIB RFC 1213 – MIB/MIB II RFC 2933 – IGMP MIB RFC 1493 – BRIDGE-MIB RFC 3289 – DiffServ MIB RFC 1643 – Ethernet-like MIB RFC 3413 – SNMP v3 Applications MIB RFC 2131 – DHCP Client RFC 2233 – IF-MIB RFC 3414 – SNMP v3 User-based Security Module (USM) MIB RFC 2271 – SNMP Framework MIB RFC 3415 – View-based Access Control RFC 2618 – RADIUS Authentication Client MIB Model for SNMP RFC 3580 – IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) Usage Guidelines RFC 3584 – SNMP Community MIB VLAN Support IEEE 802.1v – Protocol-based VLANs Generic Attribute Registration Protocol (GARP) IEEE 802.3ac – VLAN Tagging Extensions Generic VLAN Registration Protocol (GVRP) Port-based VLAN (private port/private VLAN) IEEE 802.1p – Traffic classification Tagged-based VLAN IEEE 802.1q – VLAN Tagging VLAN Marking of Mirror Traffic Management RFC 854 – Telnet Alias Port Naming RFC 1157 – SNMP Command Line Interface (CLI) RFC 1901 – Community-based SNMPv2 Configuration Upload/Download RFC 2271 – SNMP Framework MIB Editable Text-based Configuration File RFC 3413 – SNMP Applications MIB FTP/TFTP Client RFC 3414 – SNMP User-based Security Multi-configuration File Support Module (USM) MIB NMS Automated Security Manager Module (USM) MIB NMS Console RFC 3415 – View-based Access Control NMS Inventory Manager Model for SNMP NMS Policy Manager RMON (Stats, History, Alarms, Events) Node/Alias Table Simple Network Time Protocol (SNTP) 82 Enterasys Networks – Solution Guide 2013/2014 SSH Text-based Configuration Upload/Download Syslog Web-based Management Telnet Webview via SSL Interface Quality of Service IP Protocol 6 User Addressable Priority Queues per Port Queuing Control – Strict and Weighted Round Robin 802.3x Flow Control Source/Destination IP Address IP DSCP – Differentiated Services Code Point Source/Destination MAC Address IP Precedence Unterstützte Funktionalitäten MAC Address Table Size Embedded Services 8,000 Ingress Rate Limiting VLANs IP TOS Rewrite 4,096 VLAN IDs Layer 2/3/4 Classification 1,024 VLAN Entries per Stack Multi-layer Packet Processing 83 Enterasys Networks – Solution Guide 2013/2014 Enterasys B5/C5 Enterasys B5 ist ein leistungsstarker Gigabit-Ethernet-Edge-Switch mit einer Kapazität von 188 Gbps. Er arbeitet mit Leitungsgeschwindigkeit und unterstützt 16000 MACAdressen. Das Gerät eignet sich besonders für bandbreitenintensive und verzögerungssensitive Applikationen. Damit ist der B5 erste Wahl für Umgebungen, in denen es auf komplettes, mehrschichtiges Switching, Support für eine hohe Dichte an 10/100/1000-Ethernet-Ports und schnelles statisches Routing ankommt. Zusätzlich zum mehrschichtigen Switching bietet der B5 auch grundlegende RoutingEigenschaften, in Form von RIP, statisches IPv4-Routing und IPv6-Management-Support. Das Gerät unterstützt bis zu 48 10/100/1000Mbps-Ethernet-Ports und 4x Gigabit- bzw. Optional 2x 10-Gigabit-Ethernet-Uplink-Ports. Auch im Stack, der bis zu acht B5 (mit je 24 und 48 Ports, auch gemischt) umfassen darf, arbeitet der Switch mit Leitungsgeschwindigkeit. Der Stack ergibt einen virtuellen Switch, der maximal 1,5 Tbps Kapazität und bis zu 384 10/100/1000.Mbps-EthernetPorts sowie 32 Gigabit-Ethernet- oder 16 10-Gigabit-Ethernet-Uplink-Ports zur Verfügung stellt. Das leistungsfähige rollenbasierte Managementkonzept ermöglicht Hunderte individueller Policys. Diese gestatten eine sehr detaillierte Definition des Netzwerkzugangs und der Nutzungsrechte für die verschiedenen Nutzer und Applikationen im Netzwerk. Dadurch lässt sich die Nutzung der Netzwerkressourcen genau an Geschäftszielen und Prioritäten ausrichten. Enterasys C5 ist ein leistungsstarker Gigabit-Ethernet-Switch mit gegenüber dem Modell B5 erhöhter Switching-Kapazität von 264 Gbps.. Diese Switching Serie verfügt über alle bereits genannte B5-Features. Zusätzlich bietet der Switch einen erweiterten Funktionsumfang für dynamischen Routing und eine höhere Skalierbarkeit im Bereich der Authentifizierung und Authorisierung. Die maximale Stackgröße (acht Switches) ergibt hier einen virtuellen Switch mit maximal 2,11 Tbps Kapazität. 84 Enterasys Networks – Solution Guide 2013/2014 Enterasys B5/C5 – QoS Robuste QoS (Quality of Service)-Eigenschaften empfehlen die Switchmodelle B5 und C5 für integrierte Multimedia-Netzwerke mit VoIP und Video sowie alle datenintensiven Anwendungen. Das leistungsfähige Policy-Management des B5/C5 ermöglicht die Zusammenarbeit zwischen den an die anspruchsvollen Anwendungen angepassten Paketklassifizierungsmechanismen auf den Schichten 2/3/4 und den acht in Hardware realisierten Prioritätsqueues an jedem Ethernet Port. Dadurch sind differenzierte Services mit maximal acht unterschiedlichen Prioritätsklassen möglich. In Verbindung mit seiner blockierungsfreien Layer-2-Switching- und Layer-3-Routingarchitektur stellt der intelligente Queuing-Mechanismus sicher, dass zeitkritische Anwendungen vorrangig auf die Netzwerkressourcen zugreifen dürfen. Die Authentifizierungs- und Sicherheitsfeatures des C5/B5 schützen das Netzwerk vor Angriffen von innen und außen. Die rollenbasierenden Sicherheitsmechanismen lassen sich pro Port oder pro Anwender definieren. So sollte ein Gast andere Zugriffsmöglichkeiten als ein Angestellter haben. Mit Hilfe des NetSight Policy Manager oder über das Command-Line-Interface können Netzwerkadministratoren für operative Gruppen (Leiter, Angestellter, Gast, Geschäftsführung…) im Unternehmen individuelle Rollen oder Profile definieren. Dabei können mehrere Benutzer oder Geräte gleichzeitig pro Port über IEEE 802.1X, MAC-Adresse oder Web-Authentifizierung Netzzugang erhalten. Ihnen wird dann eine definierte operative Rolle zugewiesen. Netzwerkprozesse lassen sich leicht so zuschneiden, dass sie die Geschäftsanforderungen optimal unterstützen. Jede definierte Rolle erhält individualisierten Zugriff zu den NetzwerkServices und –Anwendungen. Die Geräte der C/B-Serie beiten bei nur einerHöheneinheit (1U) im Rack eine hohe PortDichte. Sie entsprechen den gestiegen Anforderungen in Sachen Energieffizienz und Umweltfreundlichkeit. Erhöht sich zum Beispiel die Port-Dichte innerhalb eines gegebenen Rack-Zwischenraums, verringert der C5/B5 die Kühlanforderungen. Das niedertourigeaktive Gebläse verfügt über eine extreme Toleranz gegenüber hohen Umgebungstemperaturen und sorgt somit für einen geringen Stromverbrauch des C5/B5. Ihre hochskalierbare Architektur und die lebenslange Garantie machen die C5/B5-Switches zu einer zukunftsfähigen Investition in eine sichere, funktionsreiche und kosteneffektive Netzwerkinfrastruktur. Enterasys B5/C5 - Zuverlässigkeit und Verfügbarkeit Die C5 und B5 Switche verfügenüber eine integrierte Stromversorgung als primäre Stromquelle. Optional ist eine zweite externe Stromversorgung erhältlich. Zusätzlich zur 85 Enterasys Networks – Solution Guide 2013/2014 Standard-Version des C5/B5 gibt es auch eine PoE-Version für Netzwerkgeräte mit externer Stromversorgung wie Wireless Access Points, VoIP-Telefone und Netzwerkkameras. Diese ist für Modelle der B-Serie als redundante Stromversorgung ausgelegt. Für die Modelle der C-5 Serie erhöht die redundante Stromversorgung im Normalbetrieb zusätzlich die mögliche Liestungsabgabe für PoE-Ports. Enterasys B5/C5 - Investitionsschutz Der C5/B5 ist ein kosteneffektiver, stapelbarer Switch mit umfassendem, breit gespanntem Featureset. Kunden können ihr Netzwerk vergrößern und weiterentwickeln, wobei ihre Investitionen in die C5/B5-Switches geschützt ist. Denn die vorhandene Infrastruktur lässt sich umstandslos durch zusätzliche C5's/B5‘s erweitern. Werden mehrere C5's/B5‘s zu Stacks verbunden, nutzt jeder Switch im Stack nur die Eigenschaften, die alle Switches im Stack unterstützen, um Kompatibilität sicherzustellen. Der C5/B5 unterstützt Hunderte individueller Policys, die fein differenzierte Netzwerkzugangsleistungen für jede Rolle ermöglichen. Das passt die Verteilung der Netzwerkressourcen an Geschäftsziele und Prioritäten an. 86 Enterasys Networks – Solution Guide 2013/2014 Enterasys B5/C5—Features, Standards und Protokolle MAC Address Table Size VLANs 32,000 4,094 VLAN IDs 1,024 VLAN Entries per Stack Switching Services Protocols Host CPU Protection – Broadcast/ Multicast/ IEEE 802.1AB – LLDP Unknown Unicast Suppression ANSI/TIA-1057 – LLDP-MED Spanning Tree Backup Root IEEE 802.1D – MAC Bridges STP Pass Thru IEEE 802.1s – Multiple Spanning Trees IEEE 802.3ae – 10 Gigabit Ethernet (fiber) IEEE 802.1t – 802.1D Maintenance IEEE 802.3af – PoE IEEE 802.1w – Rapid Spanning Tree Reconvergence IEEE 802.3at – High Power PoE (up to 30W per port) IEEE 802.3 – Ethernet IEEE 802.3i – 10Base-T IEEE 802.3ab – GE over Twisted Pair IEEE 802.3u – 100Base-T, 100Base-FX IEEE 802.3ad – Link Aggregation IEEE 802.3z – GE over Fiber IEEE 802.3ae – 10 Gigabit Ethernet (fiber) Full/half duplex auto-sense support on all ports IEEE 802.3af – PoE IGMP Snooping v1/v2/v3 IEEE 802.3at – High Power PoE (up to 30W per port) Jumbo Frame support (9,216 bytes) IEEE 802.3i – 10Base-T Loop Protection IEEE 802.3u – 100Base-T, 100Base-FX One-to-One and Many-to-One Port Mirroring IEEE 802.3z – GE over Fiber Port Description Full/half duplex auto-sense support on all ports Protected Ports IGMP Snooping v1/v2/v3 Selectable LAG Configuration Ready (6 x 8, 12 x 4, 24 x 2) Jumbo Frame support (9,216 bytes) Host CPU Protection – Broadcast/ Multicast/ Loop Protection Unknown Unicast Suppression One-to-One and Many-to-One Port Mirroring Spanning Tree Backup Root Port Description STP Pass Thru Protected Ports Selectable LAG Configuration Ready (6 x 8, 12 x 4, 24 x 2) 87 Enterasys Networks – Solution Guide 2013/2014 VLAN Support Protocol-based VLANs with Enterasys Policy Generic Attribute Registration Protocol (GARP) IEEE 802.3ac – VLAN Tagging Extensions Generic VLAN Registration Protocol (GVRP) Port-based VLAN (private port/private VLAN) IEEE 802.1p – Traffic classification Tagged-based VLAN IEEE 802.1Q – VLAN Tagging VLAN Marking of Mirror Traffic Security Multi-user Authentication ARP Spoof Protection Password Protection (encryption) DHCP Spoof Protection Secure Networks Policy IEEE 802.1X Port Authentication Secured Shell (SSHv2) MAC-based Port Authentication Secured Socket Layer (SSL) RADIUS Accounting for network access User and IP Phone Authentication RADIUS Client Web-based Port Authentication RFC 3580 – IEEE 802.1X RADIUS Usage Guidelines IPv4 Routing RFC 1519 Classless Inter-Domain Routing Standard Access Control List (ACLs) RFC 1724 – RIPv2 MIB Extension Extended ACLs RFC 2236 – IGMPv2 VLAN-based ACLs RFC 2328 – OSPF version 2 ARP & ARP Redirect RFC 2338 – IP Redundancy VRRP DVMRP RFC 2362 – PIM-SM IP Helper Address RFC 2453 – RIP v2 RFC 826 – Ethernet ARP RFC 3046 – DHCP/BootP Relay RFC 1058 – RIP v1 RFC 3376 – IGMPv3 RFC 1256 – ICMP Router Discovery Messages RFC 3768 – VRRP – Virtual Router Redundancy Protocol Static Routes 88 Enterasys Networks – Solution Guide 2013/2014 IPv6 Routing RFC 2740 – OSPFv3 RFC 1981 – Path MTU for IPv6 RFC 2893 – Transition Mechanisms for IPv6 Hosts + Routers (6 over 4 configured) RFC 2373 – IPv6 Addressing RFC 3315 – DHCPv6 (stateless + relay) RFC 2460 – IPv6 Protocol Specification RFC 3484 – Default Address Selection for IPv6 RFC 2461 – Neighbor Discovery RFC 3493 – Basic Socket Interface for IPv6 RFC 2462 – Stateless Autoconfiguration RFC 3513 – Addressing Architecture for IPv6 RFC 2463 – ICMPv6 RFC 3542 – Advanced Sockets API for RFC 2464 – IPv6 over Ethernet RFC 3587 – IPv6 Global Unicast Address Format RFC 2473 – Generic Packet Tunneling in IPv6 RFC 3736 – Stateless DHCPv6 RFC 2271 – SNMP Framework MIB Dual IPv4/IPv6 TCP/IP Stack RFC 2711 – IPv6 Router Alert MIB Support RFC 2466 – ICMPv6 MIB Enterasys Entity MIB RFC 2571 – SNMP Framework MIB Enterasys Policy MIB RFC 2618 – RADIUS Authentication Client MIB Enterasys VLAN Authorization MIB RFC 2620 – RADIUS Accounting Client MIB ANSI/TIA-1057 – LLDP-MED MIB RFC 2668 – Managed Object Definitions IEEE 802.1AB – LLDP MIB for 802.3 MAUs IEEE 802.1X MIB – Port Access RFC 2674 – P-BRIDGE-MIB IEEE 802.3ad MIB – LAG MIB RFC 2674 – QBRIDGE-MIB VLAN Bridge MIB RFC 826 – ARP and ARP Redirect RFC 2737 – Entity MIB (physical branch only) RFC 951, RFC 1542 – DHCP/ BOOTP Relay RFC 2787 – VRRP-MIB RFC 1213 – MIB/MIB II RFC 2819 – RMON-MIB RFC 1493 – BRIDGE-MIB RFC 2933 – IGMP MIB RFC 1643 – Ethernet-like MIB RFC 2934 – PIM MIB for IPv4 RFC 1724 – RIPv2 MIB Extension RFC 3413 – SNMP v3 Applications MIB RFC 1850 – OSPF MIB RFC 3414 – SNMP v3 User-based RFC 2096 – IP Forwarding Table MIB Security Module (USM) MIB RFC 2131, RFC 3046 – DHCPClient/Relay RFC 3584 – SNMP Community MIB RFC 2233 – IF-MIB RFC 3621 – Power over Ethernet MIB RFC 2465 – IPv6 MIB 89 Enterasys Networks – Solution Guide 2013/2014 Quality of Service Layer 2/3/4 Classification 8 Priority Queues per Port Multi-layer Packet Processing 802.3x Flow Control Queuing Control – Strict and Weighted Class of Service (CoS) Round Robin Ingress Rate Limiting Source/Destination IP Address IP ToS/DSCP Marking/Remarking Source/Destination MAC Address IP Precedence Dynamic and Static MAC Locking IP Precedence EAP Pass-Thru IP Protocol RFC 2474 Definition of Differentiated Services Field Management RFC 1321 – The MD5 Message-Digest Algorithm Alias Port Naming RFC 1901 – Community-based SNMPv2 Command Line Interface (CLI) RFC 2030 Simple Network Time Protocol (SNTP) Configuration Upload/Download RFC 2933 – IGMP MIB Dual IPv4/IPv6 Management Support RFC 3176 – sFlow Editable Text-based Configuration File RFC 3413 – SNMPV3 Applications TFTP Client RFC 3414 –User-based Security Multi-configuration File Support Module (USM) for SNMPv3 NMS Automated Security Manager RFC 3415 – View-based Access Control NMS Console Model for SNMP NMS Inventory Manager RFC 3826 – Advanced Encryption NMS Policy Manager Standard (AES) for SNMP Node/Alias Table RMON (Stats, History, Alarms, Events, RFC 768 – UDP Filters, Packet Capture) RFC 783 – TFTP Secure Copy (SCP) RFC 791—IP Secure FTP (SFTP) RFC 792 – ICMP Simple Network Management Protocol (SNMP) RFC 793 – TCP SSHv2 RFC 826 – ARP RFC 3164 – The BSD Syslog Protocol RFC 854 – Telnet TACACS+ support RFC 951 – BootP Authentication, Authorization and Web-based Management, Webview Interface RFC 1157 – SNMP 90 Auditing via SSL Enterasys Networks – Solution Guide 2013/2014 Technische Eigenschaften B5G124-24 B5G124-24P2 B5G124-48 B5G124-48P2 Throughput Capacity wirespeed Mpps (switch / stack) Switching Capacity (switch / stack) 35.7 Mpps / 285.7 Mpps 35.7 Mpps / 285.7 Mpps 71.4 Mpps / 571.4 Mpps 71.4 Mpps / 571.4 Mpps 48 Gbps (35.7 Mpps)/ 384 Gbps (285.7 Mpps) 48 Gbps (35.7 Mpps)/ 384 Gbps (285.7 Mpps) 96 Gbps (71.4 Mpps)/ 768 Gbps (571.4 Mpps) 96 Gbps (71.4 Mpps)/ 768 Gbps (571.4 Mpps) Stacking Capacity (switch / stack) 48 Gbps (35.7 Mpps)/ 384 Gbps (285.7 Mpps) 48 Gbps (35.7 Mpps)/ 384 Gbps (285.7 Mpps) 48 Gbps (35.7 Mpps)/ 384 Gbps (285.7 Mpps) 48 Gbps (35.7 Mpps)/ 384 Gbps (285.7 Mpps) Aggregate Throughput Capacity (switch / stack) 96 Gbps (71.4 Mpps)/ 768 Gbps (571.4 Mpps) 96 Gbps (71.4 Mpps)/ 768 Gbps (571.4 Mpps) 144 Gbps (107.1 Mpps)/ 1,152 Gbps (857.1 Mpps) 144 Gbps (107.1 Mpps)/ 1,152 Gbps (857.1 Mpps) N/A Yes N/A Yes N/A Yes N/A Yes N/A 375 watts per switch with up to 30 watts per port Per-port switch power monitor: • Enable/disable • Priority safety • Overload & short circuit protection N/A 375 watts per switch with up to 30 watts per port Per-port switch power monitor: • Enable/disable • Priority safety • Overload & short circuit protection H: 4.4 cm (1.73‖) H: 4.4 cm (1.73‖) H: 4.4 cm (1.73‖) H: 4.4 cm (1.73‖) W: 44.1 cm (17.36‖) W: 44.1 cm (17.36‖) W: 44.1 cm (17.36‖) W: 44.1 cm (17.36‖) D: 36.85 cm (14.51‖) D: 36.85 cm (14.51‖) D: 36.85 cm (14.51‖) D: 36.85 cm (14.51‖) 4.92 kg (10.85 lb) 394,679 hours 6.10 kg (13.45 lb) 5.31 kg (11.70 lb) 308,359 hours 6.49 kg (14.30 lb) Performance PoE Specifications 802.3af Interoperable 802.3at Interoperable System Power Physical Specifications Dimensions (H x W x D) Net Weight MTBF 345,093 hours 91 260,806 hours Enterasys Networks – Solution Guide 2013/2014 Physical Ports • (24) 10/100/1000 auto- sensing, auto-negotiating MDI/MDI-X RJ45 ports • (4) Combo SFP ports • (2) dedicated stacking ports • (1) DB9 console port • (1) RPS connector • (24) 10/100/1000 PoE (.af + .at) autosensing, autonegotiating MDI/MDI-X RJ45 ports • (4) Combo SFP ports • (2) dedicated stacking ports • (1) DB9 console port • (1) RPS connector • (48) 10/100/1000 auto- sensing, auto-negotiating MDI/MDI-X RJ45 ports • (4) Combo SFP ports • (2) dedicated stacking ports • (1) DB9 console port • (1) RPS connector • (48) 10/100/1000 PoE (.af + .at) autosensing, autonegotiating MDI/MDI-X RJ45 ports • (4) Combo SFP ports • (2) dedicated stacking ports • (1) DB9 console port • (1) RPS connector Normal Input Voltage Input Frequency 100 - 240 VAC 100 - 240 VAC 100 - 240 VAC 100 - 240 VAC 50 – 60 Hz 50 – 60 Hz 50 – 60 Hz 50 – 60 Hz Input Current 2 A Max 7.5 A Max 2 A Max 7.5 A Max Power Consumption Temperature 48 watts 93 watts 76 watts 125 watts IEC 6-2-1 Standard Operating Temperature IEC 6-2-14 Non-Operating Temperature Heat Dissipation 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) 164 BTUs/Hr 318 BTUs/Hr 258 BTUs/Hr 427 BTUs/Hr 5% - 95% noncondensing 5% - 95% noncondensing 5% - 95% noncondensing 5% - 95% noncondensing IEC 68-2-6, IEC68-2-36 IEC 68-2-6, IEC682-36 IEC 68-2-6, IEC68-2-36 IEC 68-2-6, IEC682-36 IEC 68-2-29 IEC 68-2-29 IEC 68-2-29 IEC 68-2-29 IEC 68-2-32 IEC 68-2-32 IEC 68-2-32 IEC 68-2-32 Operating 10,000 ft (3,048 m) 10,000 ft (3,048 m) 10,000 ft (3,048 m) 10,000 ft (3,048 m) Non-operating 15,000 ft (4,572 m) 15,000 ft (4,572 m) 15,000 ft (4,572 m) 15,000 ft (4,572 m) 45.5 dB 44.5 dB Power Requirements humidity Operating Humidity Vibration Shock drop Altitude Acoustics Front of switch 44.5 dB 45 dB (normal operation) Agency and Regulatory Standard Specifications 92 Enterasys Networks – Solution Guide 2013/2014 Safety UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 EMC FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), FCC Part 15 (Class A), ICES- 003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), FCC Part 15 (Class A), ICES- 003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), 2002/96/EC (WEEE Directive), 2002/96/EC (WEEE Directive), 2002/96/EC (WEEE Directive), 2002/96/EC (WEEE Directive), Ministry of Information Order Ministry of Information Order Ministry of Information Order Ministry of Information Order #39 (China RoHS) #39 (China RoHS) #39 (China RoHS) #39 (China RoHS) B5K125-24 B5K125-24P2 B5K125-48 B5K125-48P2 Throughput Capacity wirespeed Mpps (switch / stack) Switching Capacity (switch / stack) 65.5 Mpps / 523.8 Mpps 65.5 Mpps / 523.8 Mpps 101.2 Mpps / 809.5 Mpps 101.2 Mpps / 809.5 Mpps 88 Gbps (65.5 Mpps)/ 704 Gbps (523.8 Mpps) 88 Gbps (65.5 Mpps)/ 704 Gbps (523.8 Mpps) 136 Gbps (101.2 Mpps)/ 1,088 Gbps (809.5 Mpps) 136 Gbps (101.2 Mpps)/ 1,088 Gbps (809.5 Mpps) Stacking Capacity (switch / stack) 48 Gbps (35.7 Mpps)/ 384 Gbps (285.7 Mpps) 48 Gbps (35.7 Mpps)/ 384 Gbps (285.7 Mpps) 48 Gbps (35.7 Mpps)/ 384 Gbps (285.7 Mpps) 48 Gbps (35.7 Mpps)/ 384 Gbps (285.7 Mpps) Aggregate Throughput Capacity (switch / stack) 136 Gbps (101.2 Mpps)/ 1,088 Gbps (809.5 Mpps) 136 Gbps (101.2 Mpps)/ 1,088 Gbps (809.5 Mpps) 184 Gbps (136.9 Mpps)/ 1,472 Gbps (1,095.2 Mpps) 184 Gbps (136.9 Mpps)/ 1,472 Gbps (1,095.2 Mpps) N/A Yes N/A Yes N/A Yes N/A Yes Environmental Performance PoE Specifications 802.3af Interoperable 802.3at Interoperable 93 Enterasys Networks – Solution Guide 2013/2014 System Power N/A 375 watts per switch with up to 30 watts per port Per-port switch power monitor: • Enable/disable • Priority safety • Overload & short circuit protection N/A 375 watts per switch with up to 30 watts per port Per-port switch power monitor: • Enable/disable • Priority safety • Overload & short circuit protection H: 4.4 cm (1.73‖) H: 4.4 cm (1.73‖) H: 4.4 cm (1.73‖) H: 4.4 cm (1.73‖) W: 44.1 cm (17.36‖) W: 44.1 cm (17.36‖) W: 44.1 cm (17.36‖) W: 44.1 cm (17.36‖) D: 36.85 cm (14.51‖) D: 36.85 cm (14.51‖) D: 36.85 cm (14.51‖) D: 36.85 cm (14.51‖) 4.92 kg (10.85 lb) 374,029 hours 6.10 kg (13.45 lb) 5.31 kg (11.70 lb) 297,808 hours 6.49 kg (14.30 lb) • (24) 10/100/1000 auto- sensing, auto-negotiating MDI/MDI-X RJ45 ports • (2) Combo SFP ports • (2) 10GE ports • (2) dedicated stacking ports • (1) DB9 console port • (1) RPS connector • (24)10/100/1000 PoE (.af + .at) autosensing, autonegotiating MDI/MDI-X RJ45 ports • (2) Combo SFP ports • (2) 10GE ports • (2) dedicated stacking ports • (1) DB9 console port • (1) RPS connector • (48) 10/100/1000 auto- sensing, auto-negotiating MDI/MDI-X RJ45 ports • (2) Combo SFP ports • (2) 10GE ports • (2) dedicated stacking ports • (1) DB9 console port • (1) RPS connector • (48)10/100/1000 PoE (.af + .at) autosensing, autonegotiating MDI/MDI-X RJ45 ports • (2) Combo SFP ports • (2) 10GE ports • (2) dedicated stacking ports • (1) DB9 console port • (1) RPS connector Normal Input Voltage Input Frequency 100 - 240 VAC 100 - 240 VAC 100 - 240 VAC 100 - 240 VAC 50 – 60 Hz 50 – 60 Hz 50 – 60 Hz 50 – 60 Hz Input Current 2 A Max 7.5 A Max 2 A Max 7.5 A Max Power Consumption Temperature 59 watts 98 watts 94 watts 125 watts IEC 6-2-1 Standard Operating Temperature IEC 6-2-14 Non-Operating Temperature Heat Dissipation 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) 200 BTUs/Hr 335 BTUs/Hr 321 BTUs/Hr 427 BTUs/Hr 5% - 95% noncondensing 5% - 95% noncondensing 5% - 95% noncondensing 5% - 95% noncondensing Physical Specifications Dimensions (H x W x D) Net Weight MTBF Physical Ports 328,905 hours 252,940 hours Power Requirements humidity Operating Humidity 94 Enterasys Networks – Solution Guide 2013/2014 Vibration IEC 68-2-6, IEC68-2-36 IEC 68-2-6, IEC682-36 IEC 68-2-6, IEC68-2-36 IEC 68-2-6, IEC682-36 IEC 68-2-29 IEC 68-2-29 IEC 68-2-29 IEC 68-2-29 IEC 68-2-32 IEC 68-2-32 IEC 68-2-32 IEC 68-2-32 Front of switch (normal operation) Altitude 45.5 dB 45 dB 46 dB 45.5 dB Operating 10,000 ft (3,048 m) 10,000 ft (3,048 m) 10,000 ft (3,048 m) 10,000 ft (3,048 m) Non-operating 15,000 ft (4,572 m) 15,000 ft (4,572 m) 15,000 ft (4,572 m) 15,000 ft (4,572 m) Shock drop Acoustics Agency and Regulatory Standard Specifications Safety UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 EMC FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), FCC Part 15 (Class A), ICES- 003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), FCC Part 15 (Class A), ICES- 003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), 2002/96/EC (WEEE Directive), 2002/96/EC (WEEE Directive), 2002/96/EC (WEEE Directive), 2002/96/EC (WEEE Directive), Ministry of Information Order Ministry of Information Order Ministry of Information Order Ministry of Information Order #39 (China RoHS) #39 (China RoHS) #39 (China RoHS) #39 (China RoHS) Environmental 95 Enterasys Networks – Solution Guide 2013/2014 C5G124-24 C5G124-24P2 C5G124-48 C5G124-48P2 Throughput Capacity wirespeed Mpps (switch / stack) Switching Capacity (switch / stack) 35.7 Mpps / 285.7 Mpps 35.7 Mpps / 285.7 Mpps 71.4 Mpps / 571.4 Mpps 71.4 Mpps / 571.4 Mpps 48 Gbps (35.7 Mpps) / 384 Gbps (285.7 Mpps) 48 Gbps (35.7 Mpps) / 384 Gbps (285.7 Mpps) 96 Gbps (71.4 Mpps) / 768 Gbps (571.4 Mpps) 96 Gbps (71.4 Mpps) / 768 Gbps (571.4 Mpps) Stacking Capacity (switch / stack) 128 Gbps (95.2 Mpps) / 1,024 Gbps (761.8 Mpps) 128 Gbps (95.2 Mpps) / 1,024 Gbps (761.8 Mpps) 128 Gbps (95.2 Mpps) / 1,024 Gbps (761.8 Mpps) 128 Gbps (95.2 Mpps) / 1,024 Gbps (761.8 Mpps) Aggregate Throughput Capacity (switch / stack) 176 Gbps (130.9 Mpps) / 1,408 Gbps (1,047.5 Mpps) 176 Gbps (130.9 Mpps) / 1,408 Gbps (1,047.5 Mpps) 224 Gbps (166.6 Mpps) / 1,792 Gbps (1,333.2 Mpps) 224 Gbps (166.6 Mpps) / 1,792 Gbps (1,333.2 Mpps) N/A Yes N/A Yes N/A Yes N/A Yes N/A 850 watts per switch with up to 30 watts per port Per-port switch power monitor: • Enable/disable • Priority safety • Overload & short circuit protection N/A 850 watts per switch with up to 30 watts per port Per-port switch power monitor: • Enable/disable • Priority safety • Overload & short circuit protection H: 4.4 cm (1.73‖) H: 4.4 cm (1.73‖) H: 4.4 cm (1.73‖) H: 4.4 cm (1.73‖) W: 44.1 cm (17.36‖) W: 44.1 cm (17.36‖) W: 44.1 cm (17.36‖) W: 44.1 cm (17.36‖) D: 36.85 cm (14.51‖) D: 36.85 cm (14.51‖) D: 36.85 cm (14.51‖) D: 36.85 cm (14.51‖) Net Weight 5.03 kg (11.10 lb) 6.21 kg (13.70 lb) 5.42 kg (11.95 lb) 6.60 kg (14.55 lb) MTBF 395,557 hours 289,425 hours 311,897 hours 229,532 hours Performance PoE Specifications 802.3af Interoperable 802.3at Interoperable System Power Physical Specifications Dimensions (H x W x D) 96 Enterasys Networks – Solution Guide 2013/2014 Physical Ports • (24) 10/100/1000 auto- sensing, auto-negotiating MDI/MDI-X RJ45 ports • (4) Combo SFP ports • (2) dedicated stacking ports • (1) DB9 console port • (1) RPS port • (24) 10/100/1000 PoE (.af+.at) autosensing, auto-negotiating MDI/MDI-X RJ45 ports • (4) Combo SFP ports • (2) dedicated stacking ports • (1) DB9 console port • (1) RPS port • (48) 10/100/1000 auto- sensing, auto-negotiating MDI/MDI-X RJ45 ports • (4) Combo SFP ports • (2) dedicated stacking ports • (1) DB9 console port • (1) RPS port • (48) 10/100/1000 PoE (.af+.at) autosensing, auto-negotiating MDI/MDI-X RJ45 ports • (4) Combo SFP ports • (2) dedicated stacking ports • (1) DB9 console port • (1) RPS port Normal Input Voltage Input Frequency 100 - 240 VAC 100 - 240 VAC 100 - 240 VAC 100 - 240 VAC 50 – 60 Hz 50 – 60 Hz 50 – 60 Hz 50 – 60 Hz Input Current 2 A Max 12 A Max 2 A Max 12 A Max Power Consumption 65 watts 125 watts 101 watts 150 watts 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) 222 BTUs/Hr 428 BTUs/Hr 345 BTUs/Hr 513 BTUs/Hr 5% - 95% noncondensing 5% - 95% noncondensing 5% - 95% noncondensing 5% - 95% noncondensing IEC 68-2-6, IEC68-2-36 IEC 68-2-6, IEC68-2-36 IEC 68-2-6, IEC68-2-36 IEC 68-2-6, IEC68-2-36 IEC 68-2-29 IEC 68-2-29 IEC 68-2-29 IEC 68-2-29 IEC 68-2-32 IEC 68-2-32 IEC 68-2-32 IEC 68-2-32 Front of switch (normal operation) Altitude 44 dB 45.5 dB 46 dB 45.5 dB Operating 10,000 ft (3,048 m) 10,000 ft (3,048 m) 10,000 ft (3,048 m) 10,000 ft (3,048 m) Non-operating 15,000 ft (4,572 m) 15,000 ft (4,572 m) 15,000 ft (4,572 m) 15,000 ft (4,572 m) Power Requirements Temperature IEC 6-2-1 Standard Operating Temperature IEC 6-2-14 Non-Operating Temperature Heat Dissipation humidity Operating Humidity Vibration Shock drop Acoustics Agency and Regulatory Standard Specifications 97 Enterasys Networks – Solution Guide 2013/2014 Safety UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 EMC FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), 2002/96/EC (WEEE Directive), 2002/96/EC (WEEE Directive), 2002/96/EC (WEEE Directive), 2002/96/EC (WEEE Directive), Ministry of Information Order Ministry of Information Order Ministry of Information Order Ministry of Information Order #39 (China RoHS) #39 (China RoHS) #39 (China RoHS) #39 (China RoHS) C5K125-24P2 C5K125-48 C5K125-48P2 C5K175-24 Throughput Capacity wire-speed Mpps (switch / stack) Switching Capacity (switch / stack) 65.5 Mpps / 523.8 Mpps 101.2 Mpps / 809.5 Mpps 101.2 Mpps / 809.5 Mpps 65.5 Mpps / 523.8 Mpps 88 Gbps (65.5 Mpps) / 704 Gbps (523.8 Mpps) 128 Gbps (95.2 Mpps) / 1,024 Gbps (761.8 Mpps) 216 Gbps (160.7 Mpps) / 1,728 Gbps (1,285.6 Mpps) 136 Gbps (101.2 Mpps) / 1,088 Gbps (809.5 Mpps) 128 Gbps (95.2 Mpps) / 1,024 Gbps (761.8 Mpps) 264 Gbps (196.4 Mpps) / 2,112 Gbps (1,571.3 Mpps) 88 Gbps (65.5 Mpps) / 704 Gbps (523.8 Mpps) Stacking Capacity (switch / stack) 136 Gbps (101.2 Mpps) / 1,088 Gbps (809.5 Mpps) 128 Gbps (95.2 Mpps) / 1,024 Gbps (761.8 Mpps) 264 Gbps (196.4 Mpps) / 2,112 Gbps (1,571.3 Mpps) Yes N/A Yes N/A Yes N/A Yes N/A Environmental Performance Aggregate Throughput Capacity (switch / stack) 128 Gbps (95.2 Mpps) / 1,024 Gbps (761.8 Mpps) 216 Gbps (160.7 Mpps) / 1,728 Gbps (1,285.6 Mpps) PoE Specifications 802.3af Interoperable 802.3at Interoperable 98 Enterasys Networks – Solution Guide 2013/2014 System Power 850 watts per switch with up to 30 watts per port Per-port switch power monitor: • Enable/disable • Priority safety • Overload & short circuit protection N/A 850 watts per switch with up to 30 watts per port Per-port switch power monitor: • Enable/disable • Priority safety • Overload & short circuit protection N/A Dimensions H: 4.4 cm (1.73‖) H: 4.4 cm (1.73‖) H: 4.4 cm (1.73‖) H: 4.4 cm (1.73‖) (H x W x D) W: 44.1 cm (17.36‖) W: 44.1 cm (17.36‖) W: 44.1 cm (17.36‖) W: 44.1 cm (17.36‖) D: 36.85 cm (14.51‖) D: 36.85 cm (14.51‖) D: 36.85 cm (14.51‖) D: 36.85 cm (14.51‖) Net Weight 6.10 kg (13.45 lb) 5.31 kg (11.70 lb) 6.49 kg (14.30 lb) 4.97 kg (10.95 lb) MTBF 273,083 hours 284,345 hours 213,965 hours 395,839 hours Physical Ports • (24) 10/100/1000 PoE (.af + .at) auto-sensing, auto- negotiating MDI/ MDI-X RJ45 ports • (2) Combo SFP ports • (2) SFP+ ports • (2) dedicated stacking ports • DB9 console port • (1) RPS port • (48) 10/100/1000 auto-sensing, auto- negotiating MDI/ MDI-X RJ45 ports • (2) Combo SFP ports • (2) SFP+ ports • (2) dedicated stacking ports • (1) DB9 console port • (1) RPS port • (48) 10/100/1000 PoE (.af + .at) auto-sensing, auto- negotiating MDI/ MDI-X RJ45 ports • (2) Combo SFP ports • (2) SFP+ ports • (2) dedicated stacking ports • (1) DB9 console port • (1) RPS port • (24) SFP • (2) SFP+ ports • (2) dedicated stacking ports • (1) DB9 console port • (1) RPS port Normal Input Voltage Input Frequency 100 - 240 VAC 100 - 240 VAC 100 - 240 VAC 100 - 240 VAC 50 – 60 Hz 50 – 60 Hz 50 – 60 Hz 50 – 60 Hz Input Current 12 A Max 2 A Max 12 A Max 2 A Max Power Consumption 130 watts 120 watts 165 watts 69 watts 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) 445 BTUs/Hr 408 BTUs/Hr 565 BTUs/Hr 234 BTUs/Hr 5% - 95% noncondensing 5% - 95% noncondensing 5% - 95% noncondensing 5% - 95% noncondensing IEC 68-2-6, IEC682-36 IEC 68-2-6, IEC682-36 IEC 68-2-6, IEC682-36 IEC 68-2-6, IEC682-36 Physical Specifications Power Requirements Temperature IEC 6-2-1 Standard Operating Temperature IEC 6-2-14 Non-Operating Temperature Heat Dissipation humidity Operating Humidity Vibration 99 Enterasys Networks – Solution Guide 2013/2014 Shock IEC 68-2-29 IEC 68-2-29 IEC 68-2-29 IEC 68-2-29 IEC 68-2-32 IEC 68-2-32 IEC 68-2-32 IEC 68-2-32 Front of switch (normal operation) Altitude 45.5 dB 47 dB 46 dB 46 dB Operating 10,000 ft (3,048 m) 10,000 ft (3,048 m) 10,000 ft (3,048 m) 10,000 ft (3,048 m) Non-operating 15,000 ft (4,572 m) 15,000 ft (4,572 m) 15,000 ft (4,572 m) 15,000 ft (4,572 m) drop Acoustics Agency and Regulatory Standard Specifications Safety UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 UL 60950-1, CSA 22.1 60950, EN 60950-1, and IEC 60950-1 EMC FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-33 2002/95/EC (RoHS Directive), 2002/96/ EC (WEEE Directive), Ministry of Information Order #39 (China RoHS) FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/ NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/ NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 FCC Part 15 (Class A), ICES003 (Class A), BSMI, VCCI V-3, AS/ NZS CISPR 22 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, and EN 61000-3-3 2002/95/EC (RoHS Directive), 2002/96/ EC (WEEE Directive), Ministry of Information Order #39 (China RoHS) 2002/95/EC (RoHS Directive), 2002/96/ EC (WEEE Directive), Ministry of Information Order #39 (China RoHS) 2002/95/EC (RoHS Directive), 2002/96/ EC (WEEE Directive), Ministry of Information Order #39 (China RoHS) Environmental 100 Enterasys Networks – Solution Guide 2013/2014 Redundante Power Supply Equipment Spezifikationen STK-RPS-1005CH3 Power Shelf (6.06‖) x 34.0 cm (13.39‖) Power Supply Slots: 3 Net Weight (Unit Only): 2.1 kg (4.63 lb) Dimensions (H x W x D)*: 5.5 cm (2.2‖) x 44.0 cm (17.3‖) x 35.1 cm (13.8‖) Gross Weight (Packaged Unit): 3.53 kg (7.77 lb) MTBF: 800,000 hours Weight: 0.95 kg (2.09 lbs) Operating Temperature: 0° C to 50° C (32° F to 122° F) STK-RPS-150CH2 Power Shelf Power Supply Slots: 2 Storage Temperature: -40° C to 70° C (-40° F to 158° F) Dimensions (H x W x D)*: 5.5 cm (2.2‖) x 44.0 cm (17.3‖) x 18.0 cm (7.0‖) Operating Relative Humidity: 5% to 95% Weight: 5.27 kg (11.6 lbs) AC Input Frequency Range: 50-60 Hz STK-RPS-150CH8 Power Shelf AC Input Voltage Range: 100 - 240 VAC Power Supply Slots: 8 Maximum Output Power: 1005 W continuous Dimensions (H x W x D)*: 22.26 cm (8.77‖) x 44.0 cm (17.3‖) x 26.4 cm (10.4‖) STK-RPS-150CH2 Power Shelf Power Supply Slots: 2 Weight: 5.27 kg (11.6 lbs) Dimensions (H x W x D)*: 5.5 cm (2.2‖) x 44.0 cm (17.3‖) x 18.0 cm (7.0‖) STK-RPS-150PS Power Supply Dimensions (H x W x D): 19.6 cm (7.7‖) x 5.2 cm (2.04‖) x 25.7 cm (10.1‖) Weight: 0.95 kg (2.09 lbs) STK-RPS-150CH8 Power Shelf Net Weight (Unit Only): 1.75 kg (3.85 lbs) Power Supply Slots: 8 Gross Weight (Packaged Unit): 3.20 kg (7.04 lbs) Dimensions (H x W x D)*: 22.26 cm (8.77‖) x 44.0 cm (17.3‖) x26.4 cm (10.4‖) MTBF: 300,000 hours Operating Temperature: 0° C to 50° C (32° F to 122° F) Weight: 5.27 kg (11.6 lbs) STK-RPS-150PS Power Supply Storage Temperature: -30° C to 73° C (-22° F to 164° F) Dimensions (H x W x D): 19.6 cm (7.7‖) x 5.2 cm (2.04‖) x 25.7 cm (10.1‖) Operating Relative Humidity: 5% to 95% Net Weight (Unit Only): 1.75 kg (3.85 lbs) AC Input Frequency Range: 50 – 60 Hz Gross Weight (Packaged Unit): 3.20 kg (7.04 lbs) AC Input Voltage Range: 100 – 240 VAC MTBF: 300,000 hours Maximum Output Power: 156 W continuous STK-RPS-1005PS Power Supply Operating Temperature: 0° C to 50° C (32° F to 122° F) Dimensions (H x W x D)*: 4.3 cm (1.7‖) x 15.4 cm Storage Temperature: -30° C to 73° C (-22° F to 101 Enterasys Networks – Solution Guide 2013/2014 164° F) MTBF: 589,644 hours at 25° C (77° F) Operating Relative Humidity: 5% to 95% Operating Temperature: 0° C to 50° C (32° F to 122° F) AC Input Frequency Range: 50 – 60 Hz Storage Temperature: -30° C to 73° C (-22° F to 164° F) AC Input Voltage Range: 100 – 240 VAC Maximum Output Power: 156 W continuous Operating Relative Humidity: 5% to 95% STK-RPS-500PS Power Supply AC Input Frequency Range: 50 – 60 Hz Dimensions (H x W x D)*: 4.45 cm (1.75‖) x 44.5 cm (17.5‖) x 16.5 cm (6.5‖) AC Input Voltage Range: 100 – 240 VAC Maximum Output Power: 500 W continuous Net Weight (Unit Only): 3.47 kg (7.63 lbs) *Note: dimensions include integrated rack mount ears Gross Weight (Packaged Unit): 4.95 kg (10.89 lbs) Bestellinformationen Part Number description B5 Switches B5G124-24 B5G124-24P2 B5G124-48 B5G124-48P2 B5K125-24 B5K125-24P2 B5K125-48 B5K125-48P2 (24) 10/100/1000 RJ45 ports, (4) combo SFP ports, (2) dedicated high-speed stacking ports and external RPS connector. Total active ports per switch: (24) Gigabit ports (24) 10/100/1000 PoE (.at + .af) RJ45 ports, (4) combo SFP ports, (2) dedicated high-speed stacking ports and external RPS connector. Total active ports per switch: (24) Gigabit ports (48) 10/100/1000 RJ45 ports, (4) combo SFP ports, (2) dedicated high-speed stacking ports and external RPS connector. Total active ports per switch: (48) Gigabit ports (48) 10/100/1000 PoE (.at + .af) RJ45 ports, (4) combo SFP ports, (2) dedicated high-speed stacking ports and external RPS connector. Total active ports per switch: (48) Gigabit ports (24) 10/100/1000 RJ45 ports, (2) combo SFP ports, (2) 10GE ports, (2) dedicated high-speed stacking ports and external RPS connector. Total active ports per switch: (24) Gigabit ports + (2) 10GE ports (24) 10/100/1000 PoE (.at + .af) RJ45 ports, (2) combo SFP ports, (2) 10GE ports, (2) dedicated high-speed stacking ports and external RPS connector. Total active ports per switch: (24) Gigabit ports + (2) 10GE ports (48) 10/100/1000 RJ45 ports, (2) combo SFP ports, (2) 10GE ports, (2) dedicated high-speed stacking ports and external RPS connector. Total active ports per switch: (48) Gigabit ports + (2) 10GE ports (48) 10/100/1000 PoE (.at + .af) RJ45 ports, (2) combo SFP ports, (2) 10GE ports, (2) dedicated high-speed stacking ports and external RPS connector. Total active ports per switch: (48) Gigabit ports + (2) 10GE ports Cables STK-CAB-SHORT Stacking cable for connecting adjacent B5/C5 switches (30cm) STK-CAB-LONG Stacking cable for connecting top switch to bottom switch in a B5 or C5 stack (1m) STK-CAB-2M Stacking cable for B5/C5 models (2m) STK-CAB-5M Stacking cable for B5/C5 models (5m) SSCON-CAB Spare DB9 Console Cable 102 Enterasys Networks – Solution Guide 2013/2014 Redundant Power Supplies STK-RPS-150CH2 2-slot modular power supply shelf (power supply STK-RPS-150PS sold separately) STK-RPS-150CH8 8-slot modular power supply shelf (power supply STK-RPS-150PS sold separately) STK-RPS-150PS 150W Non-PoE redundant power supply STK-RPS-500PS 500W 802.3at PoE redundant power supply Part Number description C5 Switches C5G124-24 C5G124-24P2 C5G124-48 C5G124-48P2 C5K125-24 C5K125-24P2 C5K125-48 C5K125-48P2 C5K175-24 Optional Software Licenses C5L3-LIC (24) 10/100/1000 RJ45 ports, (4) combo SFP ports, (2) dedicated high-speed stacking ports and external RPS connector. Total active ports per switch: (24) Gigabit ports (24) 10/100/1000 PoE (.at + .af) RJ45 ports, (4) combo SFP ports, (2) dedicated high-speed stacking ports and external RPS connector. Total active ports per switch: (24) Gigabit ports (48) 10/100/1000 RJ45 ports, (4) combo SFP ports, (2) dedicated high-speed stacking ports and external RPS connector. Total active ports per switch: (48) Gigabit ports (48) 10/100/1000 PoE (.at + .af) RJ45 ports, (4) combo SFP ports, (2) dedicated high-speed dedicated stacking ports and external RPS connector. Total active ports per switch: (48) Gigabit ports (24) 10/100/1000 RJ45 ports, (2) combo SFP ports, (2) SFP+, (2) dedicated highspeed stacking ports and external RPS connector. Total active ports per switch: (24) Gigabit ports + (2) 1GE or 10GE SFP+ ports (24) 10/100/1000 PoE (.at + .af) RJ45 ports, (2) combo SFP ports, (2) SFP+, (2) dedicated high-speed stacking ports and external RPS connector. Total active ports per switch: (24) Gigabit ports + (2) 1GE or 10GE SFP+ ports (48) 10/100/1000 RJ45 ports, (2) combo SFP ports, (2) SFP+, (2) dedicated highspeed stacking ports and external RPS connector. Total active ports per switch: (48) Gigabit ports + (2) 1GE or 10GE SFP+ ports (48) 10/100/1000 PoE (.at + .af) RJ45 ports, (2) combo SFP ports, (2) SFP+, (2) dedicated high-speed stacking ports and external RPS connector. Total active ports per switch: (48) Gigabit ports + (2) 1GE or 10GE SFP+ ports (24) SFP, (2) SFP+ ports, (2) dedicated high-speed stacking ports and external RPS connector. Total active ports per switch: (24) SFP, (2) 1GE or 10GE SFP+ ports C5 advanced IPv4 (OSPF, PIM-SM, DVMRP and VRRP) and IPv6 routing licensing (OSPF) (per switch) Cables STK-CAB-SHORT Stacking cable for connecting adjacent B5/C5 switches (30cm) STK-CAB-LONG Stacking cable for connecting top switch to bottom switch in a B5 or C5 stack (1m) STK-CAB-2M Stacking cable for B5/C5 models (2m) STK-CAB-5M Stacking cable for B5/C5 models (5m) SSCON-CAB Spare DB9 Console Cable Redundant Power Supplies STK-RPS-1005CH3 STK-RPS-1005PS 3-slot modular power supply chassis (power supply STK-RPS-1005PS sold separately) 1005W 802.3at PoE redundant power supply with load-balancing support STK-RPS-150CH2 2-slot modular power supply shelf (power supply STK-RPS-150PS sold separately) STK-RPS-150CH8 8-slot modular power supply shelf (power supply STK-RPS-150PS sold separately) STK-RPS-150PS 150W non-PoE redundant power supply 103 Enterasys Networks – Solution Guide 2013/2014 Enterasys D-Serie Die D-Serie ist eine miniaturisierte Variante der B-Serie für Konferenz- oder Verteilerräume ohne Klimatisierung. Die Geräte lassen sich bei Temperaturen bis zu 40° Celsius lüfterlos betreiben, mit Lüfter bis 60° Celsius. Sie unterstützen aller Secure Networks™-Features. Das Modell D2 hat 12 Kupfer-Gigabit-Ethernet-Ports und zwei Gigabit-SFP (Small Form Factor Pluggable)-Ports. 12 Gigabit-Ports dürfen gleichzeitig aktiv sein. Eine Variante unterstützt PoE. Optional sorgt eine zweite Stromversorgung für Redundanz. Primäre und optionale Zweit-Stromversorgung sind bei beiden Varianten (mit und ohne PoE) extern. Die Stromversorgungen lassen sich über zwei redundante Anschlüsse bei laufendem Betrieb auswechseln. Die Switche der Serie sind vielfältig montierbar. Es gibt Montagekits für die Wandbefestigung, die Anbringung unter einem Schreibtisch, für Schulungsräume sind auch abschließbare Metallcontainer lieferbar. Für den Einsatz im Rack bietet Enterasys ein Kit zur Installation zweier D2s nebeneinander an. Die D-Serie unterstützt analog zur B-Serie mit einer optionalen Policy-Lizenz alle SecureNetworks™ Features. D2G124-12 12 X 10/100/1000 FIXED CONFIG L2 SWITCH & POWER BRICK D2G124-12P 12 X 10/100/1000 FIXED POE L2 SWITCH & POWER BRICK Optionen D2-PWR SECURESWITCH D2 EXTERNAL POWER BRICK D2-PWR-POE EXTERNAL POE POWER BRICK FOR D2 SWITCHES D2-RMT SECURESWITCH D2 RACK MOUNT KIT D2-TBL-MNT SECURESWITCH D2 UNDER TABLE MOUNT KIT D2-WALL-MNT WALL MOUNT FOR SECURESWITCH D2 104 Enterasys Networks – Solution Guide 2013/2014 Policy Erweiterung D2POL-LIC POLICY LICENSE FOR D2 SWITCHES D2POL-LIC25 25 PACK OF D2POL-LIC POLICY LICENSES D2POL-LIC50 50 PACK OF D2POL-LIC POLICY LICENSES Unterstützte Funktionalitäten Layer 2 Unterstützung Many-to-One Mirroring IEEE 802.1d — Spanning Tree Port Mirroring, One-to-One Port Description IEEE 802.1t — 802.1d Maintenance Per-Port Broadcast Suppression IEEE 802.1p— Traffic Management/Mapping to 6 of 8 hardware queues Spanning Tree Backup Route IEEE 802.1q — Virtual LANs w/ Port based VLANs STP Pass Thru IEEE 802.1s — Multiple Spanning Tree RFC 1213 — MIB II IEEE 802.1v — Protocol-based VLANs RFC 1493 — Bridge MIB IEEE 802.1w — Rapid Spanning Tree Reconvergence RFC 1643 — Ethernet-like MIB IEEE 802.1x — Port-based Authentication RFC 2233 — Interfaces Group MIB using SMI v2 IEEE 802.3 — 10 Base-T RFC 2618 — RADIUS Authentication Client MIB IEEE 802.3ab — 1000 Base-T RFC 2620 — RADIUS Accounting MIB IEEE 802.3ac — VLAN Tagging RFC 2674 — VLAN MIB IEEE 802.3ad — Link Aggregation RFC 2737 — Entity MIB version 2 IEEE 802.3u — 100 Base-T RFC 2819 — RMON Groups 1, 2, 3 & 9 IEEE 802.3x — Flow Control IEEE 802.1x MIB (IEEE 802.1-pae-MIB) Private Port (Private VLAN) IEEE 802.3ad MIB (IEEE 802.3-ad-MIB) Authentisierung RADIUS Client MAC Authentication RADIUS Accounting for MAC Authentication Web Authentication (PWA) EAP Pass Through 802.1x Authentication Dynamic and Static Mac Locking RFC 3580— Dynamic VLAN Assignment QoS 802.3x Flow Control Strict or weighted Round Robin 64 kbps increment granularity 8 Hardware Queues/Port 105 Port Enterasys Networks – Solution Guide 2013/2014 Management Simple Network Time Protocol (SNTP) NMS Console Alias Port Naming NMS Policy Manager Node/Alias Table NMS Inventory Manager RFC 854 — Telnet NMS Automated Security Manager RFC 1157 — SNMP WebView, SSL Interface to WebView RFC 1901 — Community-based SNMP v2 Telnet with SSH RFC 2271 — SNMP Framework MIB RADIUS Control to Management Interface RFC 3413 — SNMP v3 Applications RMON (4 Groups: History, Statistics, Alarms and Events) RFC 3414 — User-based Security Model for SNMP v3 Text-based Configuration Upload/Download RFC 3415 — View-based Access Control Model for SNMP Kapazitäten Main memory: 256 MB Address Table Size – 8k MAC Addresses Flash memory: 32 MB 1024 VLANs supported PoE – (D2G124-12P): 8 Hardware Queues/Port bei unter 40°C können insgesamt 100W PoE Leistung beliebig VLAN Spanning Tree (802.1S) — 4 Instances Supported auf die Ports verteilt werden. Für jedes °C über 40°C sinkt die 802.3ad Link Aggregation: PoE-Leistung um 2,16W 8 ports per trunk group, 6 groups supported Spezifikationen Temperaturgrenzwerte: -40°C bis 70 °C (-40 °F bis 158°F) Maße H/B/T: Zulässige Feuchtigkeit: 5 bis 95% non-condensing 4,6 cm (1.6") x 20,95 cm (8.25") x 21,59 cm (8,5") Stromaufnahme: Gewicht: D2G124-12: 100-240V AC, 50-60Hz, 2,0A, 30W D2G124-12: 1,66kg (3.65lb) D2G124-12P: 100-240V AC, 50-60Hz, 3,2A, 130W D2G124-12P: 1,82kg (4,02lb) Wärmeabgabe: Betriebstemp.: D2G124-12: 102,39 (BTU/H) D2G124-12: 0°C bis 60 °C (32 °F bis 140 °F) D2G124-12P: 443,69 (BTU/H) D2G124-12P: 0°C bis 50 °C (32 °F bis 122 °F) Unterstützte Standards CE/FCC Class A/VCCI/C-Tick/BSMI Standard Safety: UL/CB/LVD Stoßfestigkeit: ISTA 2A, ASTM D5276 Electromagnetic compatibility: 106 Enterasys Networks – Solution Guide 2013/2014 Enterasys G-Serie Die G-Serie verbindet die kompakte Größe und das Preis/Leistungsverhältnis eines stapelbaren Switch mit der Modularität eines chassisbasierten Systems. Die Geräte unterstützen QoS-Priorisierung und alle Sicherheitsanforderungen konvergenter Voice-, Video- und Datennetze. DieseSwitchlinie unterstützt die Multiuser-Authentifizierung für bis zu acht Benutzer pro Port. Hinsichtlich des Policy-Management sind die Switches doppelt so leistungsfähig wie das Modell C5. Ein großer Mehrwert aus Kundensicht ist die bemerkenswerte Flexibilität des Geräts. Der G3 bietet bis zu 96 kupferbasierende Gigabit-Ethernet-Ports – mit PoE oder als SFP. Bis zu 12 10-Gigabit-Ethernet Ports können über XFP bereitgestellt werden. Ein weiteres Alleinstellungsmerkmal ist, dass sich PoE auf den 24x10/100/1000baseT-Modulen nachrüsten lässt. Die Module sind bereits im Auslieferzustand PoE-enabled. Die Funktion wird realisiert, indem man eine optionale, kostengünstige PoE-Card auf das Modul steckt. So bietet der G3 den Kunden maximalen Investitionsschutz: Werden später VoIPEndgeräte oder WLAN-APs mit PoE-Stromversorgung ins Netz integriert, braucht man keine neuen Switches. Die PoE-Leistungsabgabe, richtet sich nach der Leistungsfähigkeit der installierten, modularen Stromversorgungen (400 oder 1200 Watt). Chassis Das modulare Chassis wird in drei Basisvarianten ausgeliefert. Alle haben drei freie Erweiterungsslots für die unten genannten Module. Das C3G124-24-Chassis und die G3G-24TX-Module sind mit der G3G-POE-Option auf PoE aufrüstbar. Das Chassis wird ohne Stromversorgung ausgeliefert. Sie muss zusätzlich geordert werden. G3G124-24 24TX SWITCH + 3 EXPANSION SLOTS - ORDER POWER SUPPLY SEPARATELY G3G124-24P 24TX POE SWITCH + 3 EXPANSION SLOTS - ORDER POWER SUPPLY SEPARATELY G3G170-24 24 SFP SWITCH + 3 EXPANSION SLOTS - ORDER POWER SUPPLY SEPARATELY 107 Enterasys Networks – Solution Guide 2013/2014 G3-PWR G3 POWER SUPPLY - NON-POE G3-PWR-POE G3 POWER SUPPLY - POE Module Für 24 Ports 10/100/1000 Mbps mit PoE-Unterstützung kombiniert man das Modul G3G-24TX und die Erweiterung G3G-POE. G3G-24SFP G3 I/O CARD - 24 SFP PORTS G3G-24TX G3 I/O CARD - 24 TX & 2 SFP COMBO PORTS G3K-2XFP G3 I/O CARD - DUAL 10GB XFP PORTS G3K-4XFP G3 I/O CARD - QUAD 10GB XFP PORTS Optionen G3G-POE G3 POE OPTION CARD FOR 24 PORTS Softwareoptionen G3L3-LIC G3 ADV. ROUTING LICENSE PIM, OSPF, VRRP G3IPV6-LIC G3 IPV6 ROUTING LICENSE Unterstützte Funktionalitäten G3G124-24 G3G124-24P G3G170-24 G3-PWR G3-PWR-POE G3G-24SFP G3G-24TX G3K-2XFP G3K-4XFP G3G-POE G3L3-LIC G3IPV6-LIC 24TX SWITCH + 3 EXPANSION SLOTS - ORDER POWER SUPPLY SEPARATELY 24TX POE SWITCH + 3 EXPANSION SLOTS - ORDER POWER SUPPLY SEPARATELY 24 SFP SWITCH + 3 EXPANSION SLOTS - ORDER POWER SUPPLY SEPARATELY G3 POWER SUPPLY - NON-POE G3 POWER SUPPLY - POE G3 I/O CARD - 24 SFP PORTS G3 I/O CARD - 24 TX & 2 SFP COMBO PORTS G3 I/O CARD - DUAL 10GB XFP PORTS G3 I/O CARD - QUAD 10GB XFP PORTS G3 POE OPTION CARD FOR 24 PORTS G3 ADV. ROUTING LICENSE PIM, OSPF, VRRP G3 IPV6 ROUTING LICENSE 108 Enterasys Networks – Solution Guide 2013/2014 Layer 2 Unterstützung IEEE 802.1w — Rapid Spanning Tree Reconvergence IEEE 802.1d — Spanning Tree IEEE 802.1x — Port-based Authentication IEEE 802.1t — 802.1d Maintenance IEEE 802.3 — 10 Base-T IEEE 802.1p— Traffic Management/Mapping to 6 of 8 hardware queues IEEE 802.3ab — 1000 Base-T IEEE 802.3ac — VLAN Tagging IEEE 802.1q — Virtual LANs w/ Port based VLANs IEEE 802.3ad — Link Aggregation IEEE 802.1s — Multiple Spanning Tree IEEE 802.3u — 100 Base-T IEEE 802.1v — Protocol-based VLANs IEEE 802.3x — Flow Control RFC 1643 — Ethernet-like MIB Private Port (Private VLAN) RFC 2233 — Interfaces Group MIB using SMI v2 Many-to-One Mirroring Port Mirroring, One-to-One Port RFC 2618 — RADIUS Authentication Client MIB RFC 2620 — RADIUS Accounting MIB Port Description RFC 2674 — VLAN MIB Per-Port Broadcast Suppression RFC 2737 — Entity MIB version 2 Spanning Tree Backup Route RFC 2819 — RMON Groups 1, 2, 3 & 9 STP Pass Thru IEEE 802.1x MIB (IEEE 802.1-pae-MIB) RFC 1213 — MIB II IEEE 802.3ad MIB (IEEE802.3-ad-MIB) RFC 1493 — Bridge MIB Authentisierung RADIUS Client, Authentication MAC Authentication Radius Accounting EAP Pass Through Web Authentication (PWA) Dynamic and Static Mac Locking 802.1x Authentication Multiuserauthentication mit bis zu 8 Usern RFC 3580— Dynamic VLAN Assignment QoS 802.3x Flow Control Strict or weighted Round Robin 64 kbps increment granularity 8 Hardware Queues/Port 109 for MAC Enterasys Networks – Solution Guide 2013/2014 Management Simple Network Time Protocol (SNTP) NMS Console Alias Port Naming NMS Policy Manager Node/Alias Table NMS Inventory Manager RFC 854 — Telnet NMS Automated Security Manager RFC 1157 — SNMP WebView, SSL Interface to WebView RFC 1901 — Community-based SNMP v2 Telnet with SSH RFC 2271 — SNMP Framework MIB RADIUS Control to Management Interface RFC 3413 — SNMP v3 Applications RMON (4 Groups: History, Statistics, Alarms and Events) RFC 3414 — User-based Security Model for SNMP v3 Text-based Configuration Upload/Download RFC 3415 — View-based Access Control Model for SNMP Kapazitäten 802.3ad Link Aggregation: Address Table Size – 32k MAC Addresses 8 ports per trunk group, 6 groups supported 1024 VLANs supported Main memory: 256 MB 8 Hardware Queues/Port Flash memory: 32 MB VLAN Spanning Tree (802.1s) — 4 Instances Supported Spezifikationen Zulässige Feuchtigkeit: 5 bis 95% non-condensing Maße H/B/T: 8,8 cm x 44,1 cm x 48,1 cm Stromaufnahme: Gewicht: 100-240V AC, 50-60Hz, 0.7-1.8A, 92.18-130W G3G124-24: 9,598kg Wärmeabgabe: G3G124-24P: 9,662kg G3G124-24: 429,66 BTU/H G3G170-24: 9,866kg G3G124-24P: 443,3 BTU/H Betriebstemp.: 0 °C bis 50 °C G3G170-24: 214,3 BTU/H Temperaturgrenzwerte: -40°C bis 70 °C (-40 °F bis 158°F) Unterstützte Standards CE/FCC Class A/VCCI/C-Tick/BSMI Standard Safety: UL/CB/LVD Stoßfestigkeit: ISTA 2A, ASTM D5276 Electromagnetic compatibility: 110 Enterasys Networks – Solution Guide 2013/2014 Enterasys K-Serie Die K-Serie ist eine neue, sehr kosteneffiziente, flowbasierte, modulare SwitchingLösung. Sie automatisiert Netzwerke weitgehend und senkt daher die Betriebskosten. Die K-Serie macht das Nutzer-, Service- und Applikationsverhalten im Detail durchschaubar und ermöglicht so genaue Kontrolle und Steuerung. Dadurch lassen sich Schlüsseltechnologien wie Unified Communications und kritische Betriebsapplikationen wie CRM und SAP optimieren. Ihre funktionsvielfalt empfiehlt die Systeme Enterasys K6 und K10 als extrem kosteneffiziente, hochdichte Netzwerk-Edge-Access-Switches. Enterasys K-Serie Switche sind in den folgenden Ausführungen verfügbar: 6-Slot-Chassis mit maximal 144 Triple-Speed Edge-Ports und vier 10Gb-Uplinks 10-Slot-Chassis mit maximal 216 Triple Speed Edge Ports und acht 10Gb-Uplinks Die K-Serie unterstützt bis zu 12 10Gb-Uplinks, davon vier auf den Fabric Cards und zwei 10Gb I/O-Module. Die Switches entscheiden, wohin Daten weitergeleitet werden. Sicherheitspolicies und rollen setzen sie mit Leitungsgeschwindigkeit durch. Datenverkehr wird klassifiziert und priorisiert. Alle Ein-/Ausgabemodule bieten höchste Servicequalität für kritische Applikationen wie Sprache und HD-Video, sogar in Zeiten hoher NetzwerkVerkehrbelastung. Gleichzeitig verhindern sie DoS (Denial-of-Service)-Attacken und Malware-Übertragungen. Die K-Serie implementiert eine hochleistungsfähige flowbasierte Switching-Architektur, mit der sich individuelle Nutzer und Applikationskonversationen intelligent managen lassen. Die Geräte können weit mehr als reines Switching, das hauptsächlich VLANs, ACLs und Ports zur Implementierung rollenbasierter Zugangskontrolle umfasst. NutzerIdentiFikation und Rollenkonzepte gewährleisten, dass jeder einzelne Anwender auf seine betriebskritischen Applikationen zugreifen kann, egal von wo aus er sich mit dem Netzwerk verbindet. Die K-Serie inspiziert Pakete im Detail und ermöglicht die Definition umfangreicher Regelwerke. Dadurch lassen sich Sicherheitsbedrohungen intelligent aufspüren. Das System reagiert dann automatisch auf entsprechende Bedrohungen. Die Zuverlässigkeit und die Qualität der Nutzererfahrung steigen. Ein wichtiges Merkmal der K-Serie ist ihre Fähigkeit, NetFlow-Daten mit Leitungsgeschwindigkeit zu sammeln. Das bedeutet absolute Transparenz hinsichtlich der Nutzung der Netzwerkressourcen durch Anwender und Applikationen. Die EnterpriseSwitche der Enterasys K- und S-Serie sind die einzigen, die Multi-User, Multi-Method111 Enterasys Networks – Solution Guide 2013/2014 Authentisierung auf jedem Port unterstützen. Das ist absolut essenziell, wenn Geräte wie IP Telefone, Computer, Drucker, Kopierer, Sicherheitskameras, Barcodeleser und virtuelle Maschinen an das Netzwerk angeschlossen werden. K-Serie K6 K-Serie K10 Hardwarebasierte, hochverfügbare Funktionen Die K-Serie enthält viele Standard-Hochverfügbarkeits-Funktionen, die in Hardware implementiert sind. Daher eignet sie sich für betriebskritische Umgebungen, die ununterbrochen (24/7) verfügbar sein müssen. Im Einzelnen sichern folgende Funktionen und Eigenschaften der K-Serie die Hochverfügbarkeit: passive Chassis-Backplane, bewegliche Lüfterschächte mit mehreren Kühlungslüftern, bewegliche Stromversorgungen mit Lastverteilung, mehrere Wechselstromzuführungen für Stromredundanz. Verteilte, flowbasierte Architektur Für feinkörnige Transparenz und Verkehrsmanagement ohne Leistungseinbußen verwendet die Enterasys K-Serie eine verteilte, flowbasierte Architektur. Sie garantiert, dass die ersten Pakete eines Datenstroms zwischen zwei Endpunkten durch die Multilayer-Klassifizierungsmaschine in den I/O- und den I/O-Fabric-Modulen des Switches verarbeitet werden. Sie IdentiFizieren die Rolle des Absenders, bestimmen die anzuwendenden Regelsätze, prüfen die Pakete und definieren die Maßnahme zur Weiterleitung Nachdem ein Datenstrom indentifiziert wurde, handhaben die EnterasysASICs die nachfolgenden Pakete dieses Flows automatisch und ohne weitere Verarbeitung. Die Enterasys K-Serie kann damit jeden Datenstrom sehr detailliert auf der gesamten Transportstrecke steuern und überwachen. 112 Enterasys Networks – Solution Guide 2013/2014 Multi-User / Method Authentifizierung und Policy Mit Authentifizierung verwalten Unternehmen den Netzwerkzugang und machen Nutzer und Geräte mobil. Authentifizierung schafft Überblick darüber, wer oder was mit dem Netzwerk verbunden ist und vermittelt jederzeit Wissen darüber, wo sich diese Verbindung befindet. Die Module der Enterasys K-Serie unterstützen nebeneinander vielfältige Authentifizierungsmethoden. Dazu gehören: 802.1x-Authentifizierung, MAC-Authentifizierung, für die IdentiFizierung der Geräte am Netz über die MACAdresse, webbasierte Authentifizierung, (PWA, Port Web Authentifizierung). Dabei stellt der Browser Nutzername und Password bereit. CEP (Convergence End Point): Mehrere VoIP-Telefone unterschiedlicher Lieferanten werden IdentiFiziert und authentifiziert. Das erhöht die Flexibilität von Unternehmen, die Zugangskontroll-mechanismen in ihrer Infrastruktur implementieren möchten. Weiterhin unterstützt die K-Serie Multiuser Authentifizierung. Damit lassen sich mehrere Nutzer und Geräte an denselben physikalischen Port anbinden, trotzdem kann man jeden Anwender und jedes Gerät individuell mit einer Multi-Method Option (802.1x, MAC, PWA oder CEP) authentifizieren. Der Hauptvorteil des Verfahrens liegt in der Autorisierung mehrerer Nutzer, entweder durch dynamische Policies oder VLANZuweisung an jeden authentifizierten Nutzer. Derartige dynamische Policies bezeichnet man als Multiuser Policy. Multiuser-Portfähigkeiten lassen sich bei der K-Serie pro Port, pro I/O Modul und pro Multi-Slot System festlegen. Multiuser Authentifizierung und Policy können Sicherheitsdienste auf Nutzer anwenden, die über ungemanagte Geräte, Switche/Router anderer Hersteller, VPN-Konzentratoren oder WLAN-Access-Points am Edge mit dem Netzwerk verbunden sind. Authentifizierung bietet Sicherheit, Priorität und Bandbreitenkontrolle bei gleichzeitigem Schutz bestehender Netzwerkinvestitionen. Die K-Serie unterstützt bis zu acht Nutzer pro Port. Dynamische, flowbasierte Paketklassifizierung Ein weiteres, im Konkurrenzumfeld einzigartiges Feature der K-Serie ist die nutzerbasierte Multilayer Paketklassifizierung/Servicequalität. Da in den heutigen Infrastrukturen viele Netzwerkanwendungen eingesetzt werden, reicht eine traditionelle Multilayer-Paketklassifizierung nicht mehr, um den zeitgemäßen Transport betriebskritischer Applikationen zu garantieren. Bei der K-Serie ordnet die nutzerbasierte Multilayer-Paketklassifizierung Datenströme nach Pakettyp, Nutzerrolle im Netzwerk und 113 Enterasys Networks – Solution Guide 2013/2014 nutzerspezifischer Policy. So lassen sich Pakete basierend auf eindeutigen Zuordnungen, wie „All User―, „User Groups― und „Individual User―, klassifizieren. Netzwerkvertraulichkeit, Integrität und Verfügbarkeit kann man so besser sicherstellen und managen. Netzwerktransparenz durch sehr genaue NetFlow Daten NetFlow stellt auf den Switchports der K-Serie Netzwerk-Performance-Management und Sicherheitsfunktionen bereit, ohne die Switching- und Routing-Performance zu verringern, und das ohne den Zukauf teurer Tochterkarten für jedes Modul. Enterasys NetFlow überwacht, anders als typische statistische Stichprobentechniken oder restriktive applikationsbasierte Implementierungen, jedes Paket in jedem Datenstrom. Durch dieses nicht gesamplete Echtzeit-NetFlow-Monitoring ist stets genau bekannt, welcher Verkehr genau durchs Netz fließt. Taucht etwas Ungewöhnliches auf, erfasst NetFlow es und man kann sofort einschreiten. Zusätzlich kann man NetFlow für Kapazitätsplanungen nutzten. Netzwerkmanager überwachen und verstehen damit Verkehrsflüsse und –volumen im Netzwerk und sehen, wo das Netzwerk rekonfiguriert oder erweitert werden muss. Dass die Administratoren Upgrades genau planen können, spart Zeit und Geld. Feature-Zusammenfassung Multilayer Paketklassifizierung: Kenntnis der Datenströme und ihre genaue Steuerung für zielgenaue Bereitstellung kritischer Applikationen an spezifische Nutzer o Nutzer-, Port- und Geräteebene (Paketklassifizierung auf Layer 2 bis 4) o QoS-Mapping für priorisierte Warteschlangen (Queues) (802.1p & IP ToS (Type of Service)/DSCP (Differentiated Services Code Point) für bis zu acht Queues pro Port o Mechanismen für den Aufbau mehrerer gleichzeitiger Queues (SPQ (Strict priority Queing), WFQ (Weighted Fair Queuing), WRR (Weighted Round Robin Queuing) und Hybrid) o Granulares QoS/Rate Limiting o VLAN für Policy Mapping Switching/VLAN Services – bietet hohe Performance Konnektivität, Aggregation und schnelle Recovery-Services o Umfangreiche Industriestandard-Compliance (IEEE und IETF) o Inbound- und Outbound-Bandbreitenkontrolle per Flow o VLAN-Serviceunterstützung 114 Enterasys Networks – Solution Guide 2013/2014 o Link Aggregation (IEEE 802.3ad) o Multiple Spanning Trees (IEEE 802.1s) o Schnelle Rekonfiguration von Spanning Trees (IEEE 802.1w) o Provider Bridges (IEEE 802.1ad), Q-in-Q Ready o Flow Setup Throttling Verteiltes IP Routing – bietet dynamische Verkehrsoptimierung, Broadcast Eindämmung und effizientere Netzwerkausfallsicherheit o Zu den Standard-Routing-Features gehören statische Routen, RIPv1/ RIPv2, Ipv4 und Multicast Routing Unterstützung (DVMRP, IGMP v1/v2/v3), Policybasiertes Routing und Route Maps, VRRP o Zu den lizenzierten Routing-Features gehören OSFP v1/v2, PIM-SM und Ipv6 o Erweiterte ACLs Sicherheit (Nutzer, Netzwerk und Management) o Nutzersicherheit Authentifizierung (802.1x, MAC, PWA+ und CEP), MAC (statisch und dynamisch) Port Locking Multiuser Authentifizierung / Policies o Netzwerksicherheit ACLs – einfache und erweiterte Policy-basierte Sicherheitsservices (Beispiel: Spoofing, nicht unterstützter Protokollzugang, Intrusion Prevention, DoS-AttackenLimitierung) Management-Sicherheit o Sicherer Zugang zur K-Serie via SSH, SSL, SNMP v3 Management, Kontrolle und Analyse – bietet modernisierte Werkzeuge, um Netzwerkverfügbarkeit und -zustand zu bewahren o Konfiguration Industriestandard CLI und Web-Management Unterstützung Multiple Firmware-Images mit editierbaren Konfigurationsdateien o Netzwerkanalyse SNMP v1/v2/v3, RMON (9 Gruppen) und SMON (RFC 2613) VLAN und Stats Port/VLAN Spiegelung (1-to-1, 1-to-many, many-to-many) Nicht gesampleter NetFlow auf jedem Port ohne Einfluss auf System Switching- und Routing-Performance 115 Enterasys Networks – Solution Guide 2013/2014 o Automatisiertes Set-Up und Rekonfiguration Ersatz-I/O Module übernehmen automatisch die Konfiguration von ausfallenden Modulen Viele zusätzliche Funktionen und Eigenschaften der K-Serie – einige Beispiele NetFlow – für Echtzeit-Transparenz, Applikationsprofiling und Kapazitätsplanungen LLDP-MED (Link Layer Discovery Protocol für Medien-Endpunkt- Geräte) verbessert VoIP-Umgebungen Flow Setup Throttling (FST) –effektive Vorbelegung und Schutz vor DoS Attacken Web Cache Redirect – erhöht WAN- und Internet-Bandbreiteneffizienz Node & Alias Location – verfolgt Nutzer- und Gerätelokation automatisch und verbessert die Produktivität des Netzwerkmanagement und die Fehlerisolation Port Protection Suite – bewahrt Netzwerkverfügbarkeit durch Sicherung eines guten Verhaltens von Protokollen und Endgeräten Flex-Edge-Technologie –erweitertes Bandbreitenmanagement und -zuweisung für anfragende Access / Edge Geräte Jedes Gerät der K-Serie bietet hohe Netzwerkperformance, Management- und Sicherheitsfeatures via NetFlow, ohne die Switching- oder Routingleistung zu beeinflussen. Auch teure Tochterkarten für jedes Blade sind unnötig. Die K-Serie verfolgt jedes Paket in jedem Datenstrom – im Gegensatz zu den statistischen Stichprobentechniken des Mitbewerbs. Das liegt an den maßgeschneiderten EnterasysASICs, die NetFlow-Statistiken für jedes Paket in jedem Flow sammeln, ohne dass die Leistung sinkt. Flow Setup Throttling (FST) ist eine Funktion für vorbeugende Aktionen gegen Zero-Dayund Denial of Service (DoS)-Attacken, bevor sie das Netzwerk beeinträchtigen können. FST bekämpft die Auswirkungen solcher Angriffe, indem die Funktion direkt die Zahl neuer oder existierender Datenströme an jedem individuellen Switchport begrenzt. Sie kontrolliert, wie viele Flows eintreffen und misst, wann die maximal erwünschte FlowZahl erreicht ist. Im Netzwerkbetrieb kostet es viel Zeit, ein Gerät zu lokalisieren oder herauszufinden, wo genau ein Nutzer angebunden ist. Dies ist besonders wichtig, wenn man auf Sicherheitsverletzungen reagiert. Die Module der Enterasys K-Serie lesen den Netzverkehr komplett mit, sobald Pakete den Switch passieren und verfolgen dabei automatisch auch die Standortinformationen von Nutzern und Geräten. Mit diesen Informationen, etwa der MAC-Adresse einer Station oder dem Layer-3-Alias (IP Adresse, 116 Enterasys Networks – Solution Guide 2013/2014 IPX Adresse, etc.) wird dann die Node/Alias-Tabelle bestückt. Die Managementtools der Enterasys NMS Suite nutzen dann diese Informationen, um schnell die Switch- und PortNummer jeder IP Adresse zu ermitteln und bei einer Sicherheitslücke Maßnahmen gegen dieses Gerät zu ergreifen. Diese Node- und Alias-Funktionalität bietet derzeit nur Enterasys und hilft, Probleme statt in Stunden innerhalb von Minuten genau zu orten. Für Organisationen, die UC (Unified Communications) einsetzen wollen, bietet die KSerie Policy-basierte Automation. Die Systeme unterstützen mehrere standardbasierte Erkennungsmethoden, inklusive LLDP-MED, SIP (Session initiation Protocol) und H.323, um UC-Dienste für IP Telefone aller großen Hersteller automatisch zu erkennen und bereitzustellen. IP-Clients werden durch die Switche der K-Serie ohne Administrationsaufwand mobil. Zieht ein IP Telefon um oder wählt sich andernorts ins Unternehmensnetzwerk ein, wandern alle VoIP-, Sicherheits- und Prioritätseinstellungen automatisch mit. Dasselbe gilt für Ergänzungen und Änderungen des Netzes. Ports lassen sich mit den Geräten der K-Serie vielfältig und umfassend schützen. Zu den Portschutzfunktionen gehören zum Beispiel SPANguard und MACLock. SPANguard erkennt unautorisierte Bridges im Netz, MACLock weist einer MAC Adresse einen spezifischen Port zu, auf andere Ports hat sie keinen Zugriff. Weitere Möglichkeiten sind Link Flap, Broadcast-Unterdrückung und Spanning-Tree-Loop-Schutz, alles Funktionen zur Verhinderung von Fehlkonfigurationen und Protokollfehlern. Die Flex-Edge-Technologie der Enterasys K-Serie klassifiziert Datenströme mit Leitungsgeschwindigkeit für alle Zugangsports. Dabei erhalten Steuer- und Überwachungsdaten sowie hochpriorisierter Verkehr garantiert Vorrang vor anderen Datenströmen. Die diesbezüglichen Regeln werden in einer übergreifenden Policy (Enterasys Policy Overlay) festgelegt. Außerdem kann auch jedem authentifizierten Nutzer an jedem Port, den der Adminsitrator dafür bestimmt, priorisierte Bandbreite zugewiesen werden. Flex-Edge Technologie ist ideal für den Einsatz in Schaltschränken und Verteilerpunkten, die oft veraltet sind. Das kann zu Netzwerkengpässen führen, die wiederum in Topologieänderungen und zufälligen Paketausschüssen resultieren können. Flex Edge verhindert solche Störungen. 117 Enterasys Networks – Solution Guide 2013/2014 Standards und Protokolle Switching/VLAN Services 802.3ad Link Aggregation Generic VLAN Registration Protocol (GVRP) 802.3ae Gigabit Ethernet 802.3u Fast Ethernet 802.3x Flow Control 802.3ab Gigabit Ethernet (copper) IP Multicast (IGMP support v1, v2, v3, per-VLAN querier offload) 802.3z Gigabit Ethernet (fiber) 802.3ae 10 Gigabit Ethernet (fiber) Jumbo Packet with MTU Discovery Support for Gigabit 802.1Q VLANs Link Flap Detection 802.1D MAC Bridges Provider Bridges (IEEE 802.1ad) Ready Dynamic Egress Configuration) 802.1w Rapid re-convergence of Spanning Tree 802.S1ab LLDP-MED (Automated VLAN Port 802.1s Multiple Spanning Tree Standard IP Routing Features RFC 1746 OSPF Interactions RFC 1812 General Routing RFC 1765 OSPF Database Overflow RFC 792 ICMP RFC 2154 OSPF with Digital Signatures (Password & MD5) RFC 826 ARP OSPF with Multipath Support RFC 1027 Proxy ARP OSPF Passive Interfaces Static Routes IPv6 Routing Protocol Ready RFC 1723 RIPv2 with Equal Cost Multipath Load Balancing Extended ACLs RFC 1812 RIP Requirements Policy-based Routing RFC 1519 CIDR RFC 1112 IGMP RFC 2338 Virtual Router Redundancy Protocol (VRRP) RFC 2236 IGMPv2 RFC 3376 IGMPv3 Standard ACLs DVMRP v3-10 DHCP Server RFC 1541/ Relay RFC 2131 RFC 1583/RFC 2328 OSPFv2 RFC 2361 Protocol Independent Multicast - Sparse Mode RFC 1587 OSPFv2 NSSA RFC 4601 PIM SM RFC 1745 OSPF Interactions 118 Enterasys Networks – Solution Guide 2013/2014 Network Security and Policy Management RFC 3580 IEEE 802.1 RADIUS Usage Guidelines, with VLAN to Policy Mapping 802.1X Port-based Authentication Worm Prevention (Flow Set-Up Throttling) Web-based Authentication Broadcast Suppression MAC-based Authentication ARP Storm Prevention Convergence Endpoint Discovery with Dynamic Policy Mapping MAC-to-Port Locking (Siemens HFA, Cisco VoIP, H.323, and SIP) Multiple Authentication Simultaneously Types per Span Guard (Spanning Tree Protection) Port Behavioral Anomaly Detection/Flow Collector (nonsampled Netflow) Multiple Authenticated users per Port with unique policies per user/End System (VLAN association independent) Static Multicast Group Provisioning IETF and IEEE MIB Support RFC 2276 SNMP-Community MIB RFC 1156/1213 & RFC 2011 IP-MIB RFC 2613 SMON MIB RFC 1493 Bridge MIB RFC 2674 802.1p/Q MIB RFC 1659 RS-232 MIB RFC 2737 Entity MIB RFC 1724 RIPv2 MIB RFC 2787 VRRP MIB RFC 1850 OSPF MIB RFC 2819 RMON MIB (Groups 1-9) RFC 2578 SNMPv2 SMI RFC 3273 HC RMON MIB RFC 2579 SNMPv2-TC RFC 2863 IF MIB RFC 3417 SNMPv2-TM RFC 2864 IF Inverted Stack MIB RFC 3418 SNMPv2 MIB RFC 2922 Physical Topology MIB RFC 2012 TCP MIB RFC 3291 INET Address MIB RFC 2013 UDP MIB RFC 3621 Power Ethernet MIB RFC 2096 IP Forwarding Table MIB RFC 3415 SNMP View Based ACM MIB RFC 3411 SNMP Framework MIB RFC 3635 EtherLike MIB RFC 3412 SNMP-MPD MIB RFC 3636 MAU MIB RFC 3413 SNMPv3 Applications IEEE 8023 LAG MIB RFC 3414 SNMP User-Based SM RSTP MIB MIB USM Target Tag MIB U Bridge MIB SNMP-REARCH MIB Draft-ietf-idmr-dvmrp-v3-10 MIB IANA-address-family-numbers MIB Draft-ietf-pim-sm-v2-new-09 MIB IEEE 802.1PAE MIB Multicast Group, Sender and Receiver Policy Control 119 Enterasys Networks – Solution Guide 2013/2014 Management, Control and Analysis Cabletron Discovery Protocol SNMP v1/v2c/v3 Cisco Discovery Protocol v1/v2 Web-based Management Interface Syslog Industry Common Command Line Interface FTP Client Multiple Software Image Support with Revision Roll Back Simple Network Time Protocol (SNTP) Netflow version 5 and version 9 Multi-configuration File Support RFC 2865 RADIUS Editable Text-based Configuration File RFC 2866 RADIUS Accounting COM Port Boot Prom and Image Download via ZMODEM TACACS+ for Management Access Control Telnet Server and Client Management VLAN Secure Shell (SSHv2) Server and Client 4 Many to-One-port, One-to-Many Ports, VLAN Mirror Sessions Private MIBs Enterasys-MAC-locking MIB Ct-broadcast MIB Enterasys-convergence-endpoint MIB Ctron-CDP MIB Enterasys-notification-authorization MIB Ctron-Chassis MIB Enterasys-netfow MIB Ctron-igmp MIB Enterasys-license-key MIB Ctron-q-bridge-mib-ext MIB Enterasys-aaa-policy MIB Ctron-rate-policying MIB Enterasys-class-of-service MIB Ctron-tx-queue-arbitration MIB Enterasys-multi-auth MIB Ctron-alias MIB Enterasys-mac-authentication MIB Cisco-TC MIB Enterasys-pwa MIB Cisco-CDP MIB Enterasys-upn-tc MIB Cisco-netflow MIB Enterasys-policy-profile MIB Enterasys-configuration-management MIB Class of Service Strict Priority Queuing 8 Transmit Queues per Port IP ToS/DSCP Marking/Remarking Packet Count or Bandwidth based Rate Limiters (Bandwidth Thresholds between 64 Kbps and 4 Gbps) 802.1D Priority-to-Transmit Queue Mapping Enterasys Network Management Suite (NMS) NMS Inventory Manager NMS Console NMS Automated Security Manager NMS Policy Manager NMS NAC Manager Weighted Fair Queuing with Shaping 120 Enterasys Networks – Solution Guide 2013/2014 Spezifikationen K6 K10 Switching Fabric Bandwidth 280 Gbps 440 Gbps Switching Throughput Address Table Size 190 Mpps (Measured in 64-byte packets) 190 Mpps (Measured in 64-byte packets) 32,000 MAC Addresses 299 Mpps (Measured in 64-byte packets) 299 Mpps (Measured in 64-byte packets) 32,000 MAC Addresses VLANs Supported 4,096 4,096 Transmit Queues 11 11 Classification Rules 8,196/chassis 8,196/chassis Packet Buffering 3.0GB 4.5GB H: 22.15 cm (8.719‖) H: 31.02 cm cm (12.219‖) W: 44.70 cm (17.60‖) W: 44.70 cm (17.60‖‖) D: 35.546 cm (14‖) D: 35.546 cm (14‖) 5U 7U 1Gb DRAM 32 MB flash memory 1Gb DRAM 32 MB flash memory Operating Temperature +5 °C to +40 °C (41 °F to 104 °F) +5 °C to +40 °C (41 °F to 104 °F) Storage Temperature -30 °C to +73 °C (-22 °F to 164 °F) Operating Humidity 5% to 90% relative humidity, noncondensing 100 to 125 VAC, 12 A or 200 to 250 VAC, 7.6 A; 50 to 60 Hz (Max per power supply) -30 °C to +73 °C (-22 °F to 164 °F) 5% to 90% relative humidity, noncondensing 100 to 125 VAC, 12 A or 200 to 250 VAC, 7.6 A; 50 to 60 Hz (Max per power supply) • Automated or manual PoE power distribution • Per-port enable/disable, power level, priority safety, overload, and short-circuit protection • System power monitor • PoE Power: 400W per power supply (100 to 125 VAC) 2400W Max. 800W per power supply at (200 to 250 VAC) 4800W Max. • IEEE 802.3af • IEEE 802.3at • Automated or manual PoE power distribution • Per-port enable/disable, power level, priority safety, overload, and short-circuit protection • System power monitor • PoE Power: 400W per power supply (100 to 125 VAC) 2400W Max. 800W per power supply at (200 to 250 VAC) 4800W Max • IEEE 802.3af • IEEE 802.3at UL 60950-1, FDA 21 CFR 1040.10 and 1040.11, CAN/CSA C22.2 No.60950-1, EN 60950-1, EN 60825-1, EN 60825-2, IEC 60950-1, 2006/95/EC (Low Voltage Directive) FCC 47 CFR Part 15 (Class A), ICES003 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, EN 61000-3-3, AS/NZ CISPR-22 (Class UL 60950-1, FDA 21 CFR 1040.10 and 1040.11, CAN/CSA C22.2 No.60950-1, EN 60950-1, EN 60825-1, EN 60825-2, IEC 60950-1, 2006/95/EC (Low Voltage Directive) FCC 47 CFR Part 15 (Class A), ICES003 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, EN 61000-3-3, AS/NZ CISPR-22 (Class Performance/Capacity Routing Throughput Physical Specifications Chassis Dimensions (H x W x D) Host Memory and Flash Environmental Specifications Power Requirements Power over Ethernet Specifications System Power Standards Compliance Agency and Standard Specifications Safety Electromagnetic Compatibility 121 Enterasys Networks – Solution Guide 2013/2014 Environmental A). VCCI V-3. CNS 13438 (BSMI), 2004/108/EC (EMC Directive) 2002/95/EC (RoHS Directive), 2002/96/EC (WEEE Directive), Ministry of Information Order #39 (China RoHS) A). VCCI V-3. CNS 13438 (BSMI), 2004/108/EC (EMC Directive) 2002/95/EC (RoHS Directive), 2002/96/EC (WEEE Directive), Ministry of Information Order #39 (China RoHS) Bestellinformationen Part Number description K6 Chassis K6-Chassis K-Series 6 Slot Chassis and Fan Tray K6-FAN K6 Fan Tray - Spare K6-MID-KIT K6 Mid-Mount Kit K10 Chassis K10-Chassis K-Series 10 Slot Chassis and Fan Tray K10-FAN K10 Fan Tray - Spare K10-MID-KIT K10 Mid-Mount Kit Part Number description Power Supplies and Accessories K-AC-PS K-Series Power Supply, 15A, 100-240VAC input, (600W system, 400/800W POE) K-POE-4BAY K-Series External 4 Bay Power Shelf K-POE-4BAY-RAIL Mounting Kit for K-POE-4BAY K-POE-CBL-2M K-Series PoE Power to K Chassis Cable - 2M I/O Fabric Modules KK2008-0204-F2 K10 Management/Fabric Module (4) 10GB via SFP+ KK2008-0204-F2G K10 Management/Fabric Module (4) 10GB via SFP+(TAA Compliant) KK2008-0204-F1 K6 Management/Fabric Module (4) 10GB via SFP+ KK2008-0204-F1G K6 Management/Fabric Module (4) 10GB via SFP+(TAA Compliant) I/O Modules KT2006-0224 K-Series (24) Port 10/100/1000 802.3at RJ45 PoE IOM KT2006-0224-G K-Series (24) Port 10/100/1000 802.3at RJ45 PoE IOM (TAA Compliant) KT2010-0224 K-Series (24) Port 10/100/1000 802.3at Mini-RJ21 PoE IOM KT2010-0224-G K-Series (24) Port 10/100/1000 802.3at Mini-RJ21 PoE IOM (TAA Compliant) KG2001-0224 K-Series (24) Port 1Gb SFP IOM KG2001-0224-G K-Series (24) Port 1Gb SFP IOM (TAA Compliant) KK2008-0204 K-Series (4) Port 10Gb SFP+ IOM Licenses K-EOS-L3 Advanced Routing License (OSPF, VRF, PIM-SM) K-EOS-PPC K-Series Per Port User Capacity License Upgrade 122 Enterasys Networks – Solution Guide 2013/2014 Enterprise Mobility Wireless LAN ermöglicht Unternehmen erhohte Flexibilitat (zum Beispiel mobile Büros, schnelle Anbindung neuer Bereiche), aber auch Kostensenkung durch Prozessintegration (zum Beispiel Scanner im Logistikbereich), direkte Dokumentation auf digitaler Ebene, mobile Visite im Bereich Gesundheitswesen, Lokation-Tracking zum Auffinden von mobilen Gutern und Personen). Oft wird auch die Bereitstellung von Gastzugangen über Wireless LAN realisiert. Insbesondere die Trends in Unternehmen, zum Einen bestehende DECT Systeme durch VoIP over Wireless LAN (WLAN) zu ersetzen als auch zum anderen die Anforderung neuer Multifunktionssysteme (insbesondere SmartPhones, PDAs) mit GSM/GPRS, UMTS, Bluetooth und WLAN Schnittstellen gerecht zu werden und ein kostenoptimiertes Roaming anzubieten (ein Mitarbeiter, der heute mit dem GSM Handy im eigenen Unternehmen telefoniert, wird in Zukunft direkt ins WLAN seines Unternehmens eingebucht und telefoniert dann über VoIP - „kostenlos―) sind hier die wesentlichen Faktoren. Viele der oben genannten Technologien und Mehrwerte wurden erst durch die WLAN Switching Architektur vollwertig und praktikabel umsetzbar. Hierbei wird die bei der „Thick-AP―-Architektur vorhandene verteilte Intelligenz je Access Point in eine zusätzliche Komponente, dem so genannten WLAN Controller zentralisiert. Die Access Points selbst werden in so genannte „Thin-APs― umgewandelt und fungieren nur noch als „intelligente Antennen―. Dadurch wird eine skalierbare, flexible und zukunftssichere WLAN Umgebung geschaffen, die Hunderte von WLAN Switchen und Tausende von APs umfassen kann. Als oberste Hierarchieebene wird meist auch noch ein WLAN Management System eingesetzt, das zentral über WLAN Grenzen hinweg Planungs-, Konfigurations-, Monitoring- und Alarmierungsdienste zur Verfügung stellt. Typische Funktionen einer WLAN Switching Lösung sind z.B.: • • • • Automatische Kanalwahl Automatische Regelung der Sendeleistung Loadbalancing zwischen den APs Verarbeiten von Gebäude/ Geländeplanen, um die Funkausbreitung/ Clients/ RFID-Tags/ Fremd-APs visuell darzustellen • Verkürztes, subnetübergreifendes Roaming • Automatisiertes Erkennen, Lokalisieren und Bekampfen von Fremd-APs und Clients • Zentralisierte Planung, Deployment, Reporting & Alarmierung 123 Enterasys Networks – Solution Guide 2013/2014 Durch die IdentiFi Adapt Architektur bleibt ein grosser Anteil der Intelligenz in den APs erhalten. Dies ermöglicht dezentrales Traffic-Forwarding direkt am AP mit allen nötigen Paramentern wie z.B QoS, Ratelimit, ACLs us.w. und eliminiert dadurch den Flaschenhals am Controller. Weiterhin kann der AP auch ohne Controller weiter den Service in der Luft bereitstellen. WLAN High Density & Performance Best Practise Um den gestiegenen Anforderungen hinsichtlich Client-Dichte und Leistung in heutigen modernen WLAN-Netzen Rechnung zu tragen, beinhaltet unsere Lösung eine Vielzahl von Funktionen, um diese Herausforderungen effizient und einfach zu lösen: Load Balancing & Bandsteering Load Balancing verteilt Clients über eine definierte Anzahl von Radios um sicherzustellen, dass ein einziger Radio-oder Kanal nicht überlastet wird, während andere ungenutzt bleiben. Vorraussetzung ist, dass sich die APs gegenseitig in der Luft sehen. Typischerweise wird dieses Feature in grossen Besprechungsräumen, Bibliotheken oder Hörsälen eingesetzt. Band-Steering erkennt, ob ein Client das 5 Ghz-Band unterstützt und steuert diesen dann gezielt auf dieses Radio. Vorraussetzung hierfür ist, dass die WLAN Ausleuchtung auch für das 5 Ghz-Band sichergestellt ist, da es sonst für diese Clients zu Verbindungsabbrüchen kommen kann. Beide Funktionen kombiniert maximieren die Effizienz und den Durchsatz des Gesamtsystems. 124 Enterasys Networks – Solution Guide 2013/2014 Single SSID Design Die Vielzahl an Applikationen und Endsystemen in heutigen WLAN-Netzen kann nicht mehr durch zusätzliche SSIDs Domänen umgesetzt werden. Durch die Möglichkeit userbezogene Policies mit allen, per User nötigen Parametern (VLAN, ACL, Topoligie, Ratelimit,QoS) zu vergeben, wird dies beim Single SSID Design innerhalb der SSID gelöst. Dadurch ergeben sich folgende Vorteile: • Per User Topologie,QoS, Ratelimit und ACL o weniger SSIDs nötig – einfachere Konfiguration der Clients o einfacheres Durchsetzen von Security-Policies, da weniger SSIDs zu schützen sind o Bessere Performance in der Luft – da weniger Beacons Besonders durch das minimieren der Becaons steigt die Performance in der Luft erheblich: Prinzipschaubild: Airtime Fairness Obwohl die Anzahl der installierten 11n-APs stetig steigt, findet man auf der Client-Seite fast ausschließlich Umgebungen in denen 11n- und 11a/b/g-Clients auf die gleiche Infrastruktur zugreifen. Durch den bestehenden Zugangsmechnanismus wird jeden Client, unabhänig von der Geschwindigkeit mit der er verbunden ist, erlaubt, die gleiche Anzahl an Paketen zu versenden. Bei gemischten Clientzugangstechnologien (11n vs .11a/b/g) führt dies dazu, dass z.B. ein 11b Client den Kanal erheblich länger belegt als 125 Enterasys Networks – Solution Guide 2013/2014 ein 11n Client. In der Summe wird dadurch der Gesamtdurchsatz der Funkzelle erheblich vermindert. Dieses Verhalten wird als Packet Fairness bezeichnet. Durch Ändern dieses Verhaltens von Packet Fairness auf Airtime Fairness, bei dem jedem Client die gleiche Sendezeit eingeräumt wird, wird der Gesamtdurchsatz der Funkzelle gesteigert. Client Mix 11a @ 6 Mbps 11a @ 24 Mbps 11n HT20 @ 104 Mbps 11n HT40 @ 240 Mbps Total Throughput Effective Bandwith (Mbps) Packet Airtime Fairness Fairness 4.5 1.5 4.5 6 4.5 26 4.5 60 18.0 93.5 Ratelimit & QoS Da sich die in einer Funkzelle eingeloggten Clients die Bandbreite & Sendezeit dieser Zelle teilen, ist es höchst effizient mit Ratelimits & QoS den Zugriff auf die Zelle je nach Nutzer (z.B Gäste vs. internen Clients) zu steuern. Dadurch ist es möglich, die limitierte Kapazität nutzer- & applikationsbezogen effizient zu verteilen. Erhöhen der Minimum-Basic-Rate: Management- sowie Multicast-Frames werden mit der geringst möglichen Geschwindigkeit übertragen, damit sichergestellt wird, dass der Traffic auch von allen Clients erreicht wird. Bei entsprechender Ausleuchtung kann diese erhöht werden und so die Gesamtleistung des Systems verbessert werden Performance-Tuning für Multicast-Verkehr: Die gestiegene Nutzung von Video-over-WLAN & Zero-Config-Protokollen wie Bonjour, UpnP und LLMNR führt zu einen erheblich größeren Anteil an Multicast-Traffic innerhalb eines WLANs. Da Multicast-Traffic immer mit der Minimum-Basic-Rate versendet wird, kann dies zu erheblichen Performance-Engpässen führen. Daher wird folgender Umgang mit Multicast-Traffic empfohlen: Multicast-Filterung @ AP Verbieten von Multicast-Verkehr via ACL, wenn dieser nicht benötigt wird Multicast zu Unicast Umwandlung Dieses Feature wandelt Multicasttraffic in Unicasts um. Diese werden dann mit der vollen Performance der Clientverbindung versendet. 126 Enterasys Networks – Solution Guide 2013/2014 Proxy ARP @ AP Der AP beantwortet ARP-Anfragen direkt und leitet diese nicht an die Funkschnittstelle weiter Anpassbare Multicast Senderate Der AP erkennt, welcher Client innerhalb seiner Funkzelle mit der geringsten Geschwindigkeit verbunden ist und sendet den Multicast mit dieser Verbindungsgeschwindigkeit, auch wenn die Minimum-Basic-Rate niedriger liegt. Best Practise AP36XX/AP37XX Radio Konfiguration: Um die optimale Performance unserer 11n-APs zu gewährleisten empfehlen wir folgende Konfiguration: Radio 1 Radio Mode: a/n Channel Width: 40MHz Guard Interval: Short ATPC: Enabled Max Power: 20 dBm Min Power: 0dBm Protection Mode: Disabled 40MHz Protection Mode: None Aggregate MSDUs: Disabled Aggregate MPDUs: Enabled (Disabled for Voice) ADDBA Support: Enabled (Disabled for Voice) 127 Enterasys Networks – Solution Guide 2013/2014 Zusätzlich bei AP37xx: Enable LDPC Enable STBC Enable TXBF Radio 2 Radio Mode: b/g/n (b ausschalten, wenn keine 11b Devices mehr vorhanden) Channel Width: 20MHz ATPC: Enabled Max Tx Power: 20 dBm Min Tx Power: 0 dBm Protection Mode: Disabled 40MHz Protection Mode: None Aggregate MSDUs: Disabled Aggregate MPDUs: Enabled (Disabled for Voice) ADDBA Support: Enabled (Disabled for Voice) Zusätzlich wenn Abdeckung gegeben: Erhöhen der min. Basic-Rate(1Mbps, 2Mbps, wenn möglich auch 5,5 Mbps) Ausschalten 802.11b Ausschalten von niedrigen 802.11g min. Basic-Rates (6Mbps) Zusätzlich bei AP37xx: Enable LDPC Enable STBC Enable TXBF VNS Configuration Global Settings->Wireless QoS->Flexible Client Access Fairness Policy: 100% Airtime WLAN Services->Privacy ―None‖, ―WPA v.2‖ oder ―WPA-PSK v.2‖ WLAN Services->QoS WMM: Enabled Flexible Client Access: Enabled 128 Enterasys Networks – Solution Guide 2013/2014 Sicherung von WLAN Netzen Zur Sicherung der Luftschnittstelle wurde ursprünglich der Sicherheitsstandard Wired Equivalent Privacy (WEP) eingeführt. Dieser erwies sich jedoch schon nach kurzer Zeit als lückenhaft, denn durch das Aufzeichnen und Analysieren der Kommunikation ist es möglich, den Netzwerkschlüssel zu ermitteln und somit die „Privacy― zu kompromittieren. Der eigentliche Standard (IEEE 802.11i) zur Sicherung von WLANs war zu diesem Zeitpunkt noch in Arbeit, daher etablierte sich WPA als Zwischenlösung. Hier wurden durch diverse Hilfsmittel wie dynamische Schlüssel, bessere Authentifizierung insbesondere durch Berücksichtigung von RADIUS Authentifizierung - eine höhere Sicherheit gewährleistet, welche noch nicht kompromittiert wurde. Das Thema Sicherheit im Wireless LAN ist nach langer Diskussion nun final gelöst: Der Standard 802.11i (auch WPA2 genannt) ist verabschiedet und bietet für alle existierenden Sicherheitslücken innerhalb der 802.11 Familie eine adäquate Lösung. Die Authentifizierung via 802.1x (Port Based Authentication) und dessen gängige Methoden EAP-TLS, PEAP und EAPTTLS (zertifikats- und passwortbasiert) stellen neben der eigentlichen Authentifizierung die Basis fur das Key Management dar. Die Verschlüsselung ist 128-Bit AES (Advanced Encryption Standard) -basiert. Die Integrität von Daten und Header wird durch CCM (CCM = Counter Mode Encryption mit CBC-MAC) gewährleistet. Replay Attacks werden durch ein IV (Initialization Vector) Sequencing mit 48 Bit IV verhindert. Ein weiterer Punkt zur Sicherung von WLAN Netzen ist der Umgang mit Fremd-APs/Clients sowie 802.11-fremden Störungen, wie z.B defekten Mikrowellen oder DECT-Stationen, die das gesamte RF-Spektrum stören können. Hierzu scannen die APs automatisch nach anderen Geräten, die im selben RF-Band arbeiten. Dadurch werden fremde Sender sowie natürlich die APs, die zum eigenen System gehören, erkannt. Alle fremden Sender stellen potentielle Rogues dar. Hierbei ist eine automatische Unterscheidung zwischen „Interfering AP―, „Rogues― und „Ad-hoc Clients― wichtig. Ein interfering AP wird auf der RF-Schnittstelle von den APs gesehen. Dieser hat jedoch keine Verbindung über die LAN Schnittstelle ins eigene Netz und stellt daher nur eine Störung auf der Funkseite dar. Meist sind dies Netze in benachbarten Gebäuden oder interne, unabhängige WLANs. Ein Rogue hingegen hat auch eine Verbindung über die LAN Schnittstelle ins eigene Netz und stellt damit ein erhöhtes Sicherheitsrisiko dar, da sich über diesen AP auch fremde Clients in das interne Netz einloggen können. Ad-hoc Clients kommunizieren direkt miteinander ohne Verbindung zum eigentlichen Netzwerk. Dies stellt ähnlich wie die interfering APs kein direktes Sicherheitsrisiko dar, allerdings werden sie als Störung auf der Funkseite erkannt. 129 Enterasys Networks – Solution Guide 2013/2014 Diese Unterscheidung wird automatisch vom den Systemen vorgenommen und kategorisiert. Weiterhin stellen die Systeme Möglichkeiten zur Verfügung, um Gegenmaßnahmen zu ergreifen, die verhindern, dass sich WLAN Clients mit einem Rogue AP verbinden. Hierbei gibt sich das WLAN Switching System als Rogue AP aus und sendet sogenannte disassociation frames zu den am eigentlichen Rogue AP eingeloggten Clients. Diese verlieren dadurch die Verbindung und es kann keine saubere Kommunikation mehr aufgebaut werden. Zusätzlich können alle Arten von FremdAPs/Clients mit Hilfe von Gebäudeplanen lokalisiert werden. Voice over WLAN – QoS & Security Die Zugriffsmethode für WLANs basiert derzeit meist noch auf CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Damit können keine QoS Merkmale geliefert werden. Der IEEE 802.11e Standard beschreibt einige Erweiterungen, um diese Merkmale in einer WLAN Umgebung zu ermöglichen. Einige Unterfunktionen dieses Wireless Standards werden als WiFi Multimedia (WMM) vermarktet. WMM eignet sich vor allem für Video- und Sprachübertragungen. Für den Kanalzugriff (Medium Access Control - MAC) sind in IEEE 802.11 zwei Verfahren spezifiziert worden: Die Distributed Coordination Function (DCF) ist ein verteilter, zufallsgesteuerter Zugriffsmechanismus (Carrier Sense Multiple Access with Collision Avoidance, kurz: CSMA/CA), der einen Best-Effort-Dienst liefert. Die Point Coordination Function (PCF) ist ein zentral gesteuerter Mechanismus, bei dem die beteiligten Stationen in regelmäßigen Abständen durch einen Master (typischerweise ein Access Point) per Polling ein Senderecht erhalten. Auf diese Weise kann für die beteiligten Stationen eine gewisse Bandbreite zugesichert werden. Die Implementierung der DCF ist in IEEE 802.11 zwingend vorgeschrieben, die Realisierung der PCF ist jedoch nur als optional klassifiziert. Daher wundert es nicht, dass in allen bekannten Implementierungen lediglich die DCF umgesetzt wurde. Da DCF zufallsgesteuert in einem Shared Medium, wie Wireless LAN, arbeitet, ist bei dieser Technik jedoch keine Bandbreitengarantie möglich – die Latenzzeit kann stark schwanken (Jitter), was für VoIP sehr negative Auswirkungen auf die Sprachqualität hat. 130 Enterasys Networks – Solution Guide 2013/2014 Komponenten einer VoWLAN-Lösung Aus den oben genannten Gründen verwenden die meisten VoWLAN-Phone Hersteller eine Kombination aus standardbasierten und propritären Mechanismen, um ein schnelles Hand-Over von AP zu AP zu ermöglichen. Das Ziel dieses Roamingvorganges ist es ein für den Enduser nicht merkbares Wechseln der Funkzelle zu ermöglichen. Bei den heute am meisten verwendeten Codecs G.711 und G.729 beträgt die maximal zu akzeptierende Roamingzeit ca. 50ms. Class Applications Traffic Latency Delay Packet Loss Sensitivity Background FTP Bidirectional/Asymetric Unbounded Low Email Variable Pkts <5-10s Web Bidirectional/Asymetric Tolerable Telnet Variable Pkts <1s Video Gaming Bidirectional/Asymetric Tolerable Variable Pkts <100ms Unidirectional Bounded Cable TV Large Pkts / Multicast <5s IP TV Unidirectional Bounded Large Pkts / Multicast <1s Interactive Fast Interactive Non-RT Streaming VOD RT Streaming 131 Low High Low High Enterasys Networks – Solution Guide 2013/2014 Conversational VoIP Birdirectional Strict & Low Video Phone Small Pkts <50ms High (VoIP, Gaming) Internet Game Large Pkts (Video Phone) Als Roaming-Vorbereitung eines VoWLAN-Clients ist es nötig, dass dieser die APs in seinem Sendebereich kennt. Um dies umzusetzen, senden die Clients Probe-Requests. Manche VoWLAN-Clients können so konfiguriert werden, dass nur bestimmte Kanäle (1,6,11) gescannt werden oder es werden spezielle Elemente in den AP Becons verwendet, um die Scangeschwindigkeit zu verbessern. Ebenso können manche Endgeräte so eingestellt werden, dass sie das Scannen erst bei Erreichen eines bestimmten Schwellenwerts beginnen. Dieser liegt meist bei -65 bis -70dBm. Diese Funktionen verbessern die Akkulaufzeiten und sorgen für ein schnelleres Roaming. Eine der größten Hürden in Bezug auf schnelles Roaming beim Ausrollen von VoWLANLösungen sind die Verschlüsselungstechniken. Das beste Roamingverhalten wird bei unverschlüsseltem Verkehr oder mit WEP mit unter 8ms erreicht. Dieser Wert umfasst die Zeitspanne vom letzten erfolgreich gesendeten Paket auf dem alten AP bis zu dem ersten erfolgreich gesendeten Paket auf dem neuen AP. Durch die Einführung von 802.11i wurde die Sicherheit in WLAN-Netzen drastisch erhöht, speziell auf 802.1x-basierende Implementierungen, aber allerdings auf Kosten eines schnellen Roamingvorgangs. Durch die Einbeziehung eines RADIUS Servers bei diesem Standard innerhalb jedes Authentifizierungsvorgangs werden die Roamingzeiten auf 50-200ms erhöht. Selbst unter besten Voraussetzungen mit einem lokalen, nicht unter Last stehenden RADIUS Server, werden sehr schnell die gewünschten 50ms überschritten. Dies wird durch den Einsatz von WPA-PSK umgangen. Beide dazugehörigen Standards, WPA-PSK und WPA2-PSK, erreichen fast ein ähnliches Sicherheitsniveau wie die 802.1xImplementierung, jedoch ohne Einbeziehung einer RADIUS Abfrage. Zusätzlich zu den einfachen Verfahren ohne Verschlüsselung oder WEP wird jedoch bei jedem Roamingvorgang die Erzeugung von Keys vorgenommen. Dieser Vorgang führt zu einer Verzögerung von weniger als 7ms bei WPA-PAS und 5ms bei WPA2-PSK. Dies führt in der Summe zu Gesamtroamingzeiten von 13-15ms. Das ist eine erhebliche Verbesserung gegenüber Verfahren die einen RADIUS Server ansprechen. Allerdings ergeben sich durch den Einsatz von WPA-PSK auch einige Nachteile. So ist 132 Enterasys Networks – Solution Guide 2013/2014 diese Technologie, wie alle Preshared-Key-Technologien, anfällig gegenüber Wörterbuchattacken sobald ein einfacher Verschlüsselungskey gewählt wurde. Weiterhin ist das Ändern des Keys auf den Endgeräten meist mit einem Konfigurationsaufwand auf jedem Endgerät verbunden. Diese Punkte treffen für eine auf RADIUS Abfrage basierende Technologie nicht zu. Um die zusätzlich benötigten schnellen Roamingvorgänge umsetzen zu können, die bei VoWLAN benötigt werden, wurden zwei neue Technologien entwickelt: OKC und Pre-Authentication. Opportunistic Key Caching (OKC) verteilt den Key, den ein WLAN-Phone bei der ersten RADIUS Abfrage (für gewöhnlich beim Einschalten) erhält, auf alle APs, die den Service beinhalten. Bei einem Roamingvorgang ist es nun nicht mehr nötig den RADIUS Server abzufragen, da sich der passende PMK bereits auf den APs befindet. Dadurch ergeben sich Roamingzeiten wie bei der PSK-Variante mit den Security-Vorteilen einer RADIUS Infrastruktur. Allerdings wird das Sicherheitsniveau einer vollen 802.11i Implementierung nicht erreicht, da der gleiche PMK auf alle APs verteilt und für die Authentifizierung und Verschlüsselung benutzt wird. 802.11i fordert jeweils einen neuen PMK per Session pro AP. Zur Zeit gibt es noch wenige Endgeräte die OKC unterstützen. Pre-Authentication ist eine Lösung, die eine volle RADIUS Abfrage an jedem AP benutzt. Dieser Vorgang, der mithilfe des Roamings stattfindet, ist erheblich zeitsparender. Mit Pre-Authentication führt das Endgerät eine vollwertige RADIUS basierende Authentifizierung beim erstmaligen Verbinden mit einem AP durch. Danach scannt das Endgerät nach jedem AP in der Umgebung mit der selben ESSID (aber anderen BSSID) und nutzt seine existierende Verbindung zur Infrastruktur, um eine vollwertige RADIUS Authentifizierung an den umgebenden APs durchzuführen, bevor der Roamingvorgang stattfindet. Der PMK wird sowohl von dem AP als auch Endgerät für eine spätere Benutzung vorgehalten. Bei einem Roamingvorgang wird über diesen Key ein Sessionkey je AP generiert. Der Zeitaufwand hierfür ist vergleichbar mit dem bei WPA-PAK. PreAuthentication ist anfällig gegenüber Infrastrukturen mit hoher AP-Dichte und sehr mobilen Endgeräten. Dies kann zu Situationen führen, bei denen ein Roamingvorgang stattfindet bevor die Pre-Authentication durchgeführt wurde. Die Technologie gilt als sicherer als OKC, ist aber erst auf wenigen Endgeräten verfügbar. Beim Siemens WL2 Handset werden beispielsweise beide Funktionen unterstützt. Load Balancing in VoWLAN-Umgebungen wird durch eine von mehreren Call Admission Control (CAC) Funktionen erreicht. Enterasys WLAN benutzt hierzu TSPEC, wobei ein Endgerät eine Traffic-SPECification (TSPEC) erstellt und diese an den AP sendet. Dieser reserviert die angekündigte Menge an Up- und Down-Stream Bandbreite. Die Implementierung erlaubt es Limits für neue und bestehende Roaming-Verbindungen zu 133 Enterasys Networks – Solution Guide 2013/2014 setzen. Weiterhin können Bandbreitenreservierungen in unabhängigen Klassen gemacht werden, in denen z.B. Voice eine höhere Priorität bekommt als Video. Die Implementierung beim Enterasys WLAN geht sogar soweit, dass spezielle Aktionen definiert werden können sobald die angekündigte Up- und Down-Stream Bandbreite überschritten wird, dies geschieht auf einer per SSID-Basis. Lokation-Tracking in WLAN Netzen Eine weitere Technologie, die erst durch WLAN Switching ermöglicht wurde, sind Location Based Services. Mit Hilfe dieser Technologie können Geräte geortet werden, die eine WLAN Karte besitzen (Notebooks, VoIP WLAN Phones) sowie dedizierte Location Tags, in denen z.B. Panic-Buttons und Bewegungssensoren integriert sind. Diese können an wichtigen Gütern, z.B. mobilen Infusionspumpen im Krankenhausbereich oder an Staplern in der Logistik, befestigt werden. Durch die lokationsbezogenen Daten kann sehr einfach eine Prozessoptimierung durchgeführt werden wie z.B standortabhänige Disponierung von Staplern im Logistikbereich. Für die Ortung selbst werden verschiedene Technologien eingesetzt: Anwesenheit Ein Tag sendet z.B alle 2 Minuten oder sobald er bewegt wird ein Signal. So wird sichergestellt, dass immer die aktuelle Lokation angezeigt wird. Echtzeit Ein Client/Tag wird gezielt vom User/System abgefragt und die aktuelle Lokation zurückgemeldet. Lokationsbezogen Ein Tag wird bei Passieren einer bestimmten Lokation über einen so genannten Exiter gezwungen, seine Lokation an das System zu melden. Weiterhin gibt es verschiedene Ortungsmethoden: AP Connection und RSSI-Wert • Die bekannte AP Lokation sowie der RSSI-Wert des Client ergibt eine Abstandsabschätzung • Der Client befindet sich auf der RSSI-Kontour • RF-Hindernisse haben Einfluss auf die RSSI-Kontour • Zur Lokationsbestimmung wird die Client Sendestärke verwendet Trilateration 134 Enterasys Networks – Solution Guide 2013/2014 o Bekannte AP Lokationen und Client RSSI-Werte ermöglichen Distanzangaben o Ab einer Anzahl von 3 Distanzwerten (APs) kann die Lokation sauber bestimmt werden o RF-Hindernisse können die Qualität der Werte beeinflussen o Folgende Faktoren können die Werte verbessern Anzahl der Aps, die den Client sehen Geometrie der Aps Qualität des RF-Models des Gebäudeplans Serverbasierendes Pattern Matching Der von mehreren APs gesehene RSSI-Pattern eines Clients kreiert einen eindeutigen „Fingerabdruck― Hat ein weiterer Client den selben RSSI-Pattern, ist er an der gleichen Lokation Client Sendestärke ist nicht relevant kein RF-Model des Gebäudes notwendig 802.11n & 802.11ac - Next Generation WLAN Standard Mit der Einführung des 11n-Standards, der 2008 verabschiedet wurde, haben einige signifikante Änderungen und Verbesserungen in der WLAN Technologie Einzug gehalten. Aus technischer Sicht sind dies 3 Hauptkomponenten: Multiple Input Multiple Output (MIMO) Technologie Bei 11a/b/g wurde bisher die gesamte Datenmenge über eine Antenne gesendet und empfangen. Mit der MIMO Technologie wird der Datenstrom über einen Splitter auf mehrere Sende-/Empfangsantennen (2 oder mehr Stück je nach Produkt) aufgeteilt. Die Anordnung der Antennen auf den WLAN Karten ist so gestaltet, dass die Ausbreitung des Funksignals räumlich versetzt erfolgt und es so zu keinen gegenseitigen Störungen bei der Übertragung kommt. Während die bisherigen Technologien teilweise Probleme mit Reflexionen hatten, nutzt MIMO diese bewusst und erreicht dadurch einen erhöhten Durchsatz sowie auch eine robustere Kommunikation. Kanalbündelung Der einfachste Weg, um den Durchsatz in einem WLAN Netz zu erhöhen, ist die Verdopplung des genutzten Frequenzbandes. 11n nutzt dies um 2 benachbarte 20 MhzKanäle zusammen zu fassen. Diese Technologie ist am effektivsten im 5 Ghz Bandbereich in dem 19, überlappungsfrei 20 Mhz-Kanäle zu Verfügung stehen. Im 2,4 Ghz-Bereich ist diese Technik weniger effektiv, da bereits mit der alten Technologie nur 3 überlappungsfreie Kanäle verfügbar sind. Durch Kanalbündelung wird dies auf einen 135 Enterasys Networks – Solution Guide 2013/2014 Kanal vermindert, was einen praktikablen Einsatz ausschließt. Packet Aggregierung Bei konventionellen WLAN Techniken ist der Overhead, um ein Datenpaket zu übermitteln fix, egal wie groß das Paket selbst ist. Bei 11n werden mehrere Nutzdatenpakete zu einem einzigen Sende-Frame zusammengefügt. Dadurch können mehrere Pakete mit den Overhead-Kosten eines Einzigen gesendet werden. Die Effektivität dieser Technologie ist je nach Anwendung verschieden. Besonders groß ist der Vorteil z.B bei großen Filetransfers, wobei aber z.B. Echtzeitanwendungen wie Voice oder Video davon nicht profitieren. Vorteile durch 802.11n Erhöhte Kapazität Bei 11n wird die Kapazität einer WLAN Zelle von 14-22 Mbps bei 11a/g auf 100-200 Mbps erhöht. Verteilt auf mehrere User pro Zelle sind damit Geschwindigkeiten von bis zu 100 Mbps pro User möglich, was sich in der Praxis in einer größeren Bandbreite für mehr User zeigen wird. Erhöhte Reichweite Durch die MIMO Technologie und das bewusste Arbeiten mit Reflexionen durch die räumlich versetzte Funkausbreitung der Funkwellen wird die Reichweite je AP erhöht. Dies wird auch dazu führen, dass die Datenrate mit steigendem Abstand vom AP zum Client langsamer fällt als bei den bisherigen Technologien und somit eine größere Abdeckung mit weniger APs erreicht wird. Höhere Verfügbarkeit / Robustheit Bei den bisherigen Technologien kann die Performance eines WLAN Clients schon bei kleinsten Bewegungen oder Änderungen an der Umgebung (Schließen einer Tür, geänderter Einrichtung) stark beeinträchtigt werden. Dieses Problem wird durch Einsatz von unterschiedlichen Antennen entschärft. Fast jedes WLAN Gerät hat 2 Antennen, wobei immer nur die aktiv ist, die das beste Signal bekommt. Durch die MIMO Technologie sind bei 11n immer 2-3 Antennen gleichzeitig aktiv, die dadurch die Robustheit und Verfügbarkeit erhöhen. Design Durch die Abwärtskompatibilität von 802.11n mit a/b/g wird auch die Performance in einer 11n-Funkzelle auf die Geschwindigkeit der bisherigen Technologien verringert. Der größte Teil der bisherigen WLAN Clients arbeitet im 2,4 Ghz-Bereich. Durch die 136 Enterasys Networks – Solution Guide 2013/2014 Einschränkung bei der Kanalbündelung in diesem Frequenzband und einer oft geforderten Unterstützung der bisherigen WLAN Clients, wird im 2,4 Ghz-Bereich zukünftig 11n sehr oft in einem Kompatibilitätsmodus betrieben werden. Im 5 GhzBereich hingegen wird der Vorteil durch Kanalbündlung voll ausgespielt und die neue Technik in einem 11n-only Modus gesetzt werden, wodurch die oben genannten Vorzüge voll zum Zuge kommen. Abwandlungen dieses Designs können je nach Anforderungen und Randbedingungen auftreten, so z.B. wenn man komplett neue WLAN Netze (Access Points & Clients unterstützen 11n) aufgebaut (Greenfield) oder wenn ein komplett unabhängiges 11n-Netz zu einem bestehenden 802.11a/b/g Netz aufgebaut wird (Overlay). 802.11ac - Einführung Mit 802.11ac ist das nächste Enterprise WLAN Protokoll bereits kurz vor der Verabschiedung. Dies wird final für Ende 2013 erwartet. Mit 802.11ac halten neue Technologien Einzug, die bei 11n noch nicht berücksichtigt wurden: Höhere Datenraten: Potential für Gigabit-und Multi-Gigabit-Geschwindigkeiten - im Vergleich zu maximal 450Mbps mit 11n (per Funk) Breitere Kanäle: bis 80MHz und 160MHz - im Vergleich zu 20MHz und 40MHz bei 11n. Dies führt dazu das 11ac effektiv nur im 5Ghz Band beutzt werden kann da im 2,4 Ghz Bereich nicht genügend überlappungsfreie Kanäle zur Verfügung stehen. Zusätzliche Spatial Streams: Bis zu 8 insgesamt (theoretisch) - bei 11n bis 4 insgesamt (kein Anbieter hat mehr als 3 Spatial Streams in Produkten umgesetzt) Multi-User MIMO: Fähigkeit, mehrere Stationen tx / rx auf dem gleichen Kanal zur gleichen Zeit zu bedienen - im Vergleich zu max. einer Station unterstützt bei 11n. Dies ist eine der vielversprechensten Technologieneuerungen innerhalb von 11ac, bringt allerdings auch eine erhebliche Komplexität in der technischen Umsetzung mit sich, so dass die erste Generation von 11ac Produkten diese Funktion noch 137 Enterasys Networks – Solution Guide 2013/2014 nicht unterstützen wird. Höhere Modulationsverfahren: 256-QAM – im Vergleich max 64-QAM mit 11n Ein weitere Hauptvorteil wird durch den bis zu 40% gesunkenen Energieverbrauch erwartet. Dies ermöglicht längere Batterielaufzeiten, für allem im Smartphone Bereich, mit gleichzeitig steigender Geschwindigkeit. Ausblick & Empfehlung: Erste WLAN Client-Karten mit 11ac werden Anfang 2013 erwartet. Enterasys wird bis Ende 2013 erste 802.11ac Access Points vorstellen. Die heute lieferbaren WLANController sind bereits durch die Möglichkeit des flexiblen Handlings des Client-Traffics auf 11ac vorbereitet. Bei heutigen Planungen empfehlen wird das 5 Ghz Band mit zu berücksichtigen um zukünftig einfach, ohne weitere Planungsschritte, auf 11ac migrieren zu können. Die neuen 11ac WLAN-Clients werden abwärtskompatibel zu 11n sein, so dass ein sanfter Übergang sichergestellt ist. In Summe werden die First Generation 11ac-Produkte die o.g. Neuerungen gegenüber 11n nur teilweise bereits umgesetzt haben. So werden Features wie Multi User MIMO oder die 256QAM Codierung noch nicht zu finden sein. Weiterhin werden maximal 3 Spatial-Streams unterstützt, so dass der Vorteil zu 11n zunächst noch überschaubar bleibt. 138 Enterasys Networks – Solution Guide 2013/2014 Enterasys IdentiFi WLAN Enterasys IdentiFi WLAN ist eine zentrale Infrastruktur, um mobile Anwendungen einfach, sicher und mit hoher Verfügbarkeit kosteneffizient betreiben zu können. Neue Anwendungen lassen sich damit ohne zusätzliche Investitionen in die Infrastruktur integrieren. Wegen der hohen Intelligenz des Systems kann man viele unterschiedliche Anwendungen auf der WLAN-Infrastruktur betreiben. Dabei steht jeder Anwendung die nötige Bandbreite und Dienstgüte zur Verfügung. Es folgen die Hauptkomponenten der Lösung, die dann ausführlich beschrieben werden: 139 Enterasys Networks – Solution Guide 2013/2014 Individuelle WLAN-Topologien, –Designs und –Parameter für die sehr unterschiedlichen komplexen Anforderungen der einzelnen Kunden an Verfügbarkeit, Sicherheit, Verkehrsoptimierung und Dienstgüte heutiger Netze sind mit Enterasys IdentiFi WLAN möglich. Dieses wird durch die VNS (Virtual Network Service)-Architektur erreicht, die von allen IdentiFi WLAN-APs (Access Points) unterstützt wird. Die Lösung ist vollständig in das bestehende Enterasys-Portfolio integriert, so dass man die EnterasysKomponenten einheitlich verwalten kann. Die IdentiFi-WLAN-Komponenten lassen sich direkt oder via OneFabric Control Center administrieren. Auch eine Anwendung für den Gastzugang inklusive Captive Portal und Accountverwaltung läuft auf den Controllern. Eine einheitliche Gästelösung für LAN und WLAN kann man gleichwertig über NAC (Network Access Control) realisieren. Reporting- und Dashboard-Funktionen übernimmt OneView innerhalb der OneFabric Control Centers. Enterasys IdentiFi WLAN Access Points Durch die IdentiFi Adapt Architektur sind die APs trotz vorhandener Controller relativ intelligent. Deshalb können sie Datenverkehr dezentral direkt am AP mit allen nötigen Parametern wie QoS, Ratelimit oder ACLs per User weiterleiten. Das eliminiert ein Nadelöhr am Controller. Die semiautonomen APs können auch ohne Controller arbeiten. Das AP-Portfolio teilt sich in drei Haupgruppen: 140 Enterasys Networks – Solution Guide 2013/2014 IdentiFi 3705 Indoor Access Points AP3705i ist ein funktionsreicher 802.11abgn Access Point. Er nutzt die neueste Advanced-11n-Funktechnologie. Speziell entwickelt, um sich harmonisch in Büroräume, Klassenzimmer, oder Hotel-Umgebungen einzufügen, eignet sich AP3705i besonders gut, um sichere 11abgn-Konnektivität in hochdichten Umgebungen bereitzustellen. Das Modell 3705i wird mit den fortschrittlichsten, derzeit erhältlichen, 11nEigenschaften geliefert. Dazu gehören dynamisches Funk-Management, Beamforming, Spektrumanalyse mit Störungserkennung und Klassifizierung, selbsttätige Reparatur und AP-Vermaschung sowie rollenbasierte Authentifizierung und Autorisierung. Unter Volllast verbraucht das Gerät maximal 9 Watt. Enterasys liefert den AP mit lebenslanger Garantie (Enterasys Lifetime Warrenty). Da die internen Antennen alle möglichen Ausbreitungsrichtungen der Funkwellen abdecken, kann das Gerät auch an Wänden oder Decken – ohne zusätzliche Montageeinrichtungen auch an abgehängten Decken – angebracht werden. AP 3705 Für massive Decken oder Wände gibt es das WS-MB3705-01 Montagekit. Es ist kompatibel zu den alten Halterungen der Enterasys AP2610/20 und 3610/20 Serien, so dass man keine neuen Bohrungen braucht: 141 Enterasys Networks – Solution Guide 2013/2014 Spezifikationen Product Features 3705i General High performance enterprise class AP Yes Number of radios 2 MIMO implementation for high performance 11n throughputs Number of spatial streams 2x2 2 Maximum throughput per radio / total 300Mbps / 600Mbps Wired performance in packets per second (pps) 40,000 pps Number of SSIDs per radio / total 8 / 16 Simultaneous users per radio / total 127 / 254 Mode of operation Semi-Autonomous Plug and play operation/zero touch deployment Yes AP and the controller run the same firmware versions Yes Security and Standards WPA, WPA2 (AES), 802.11i, 802.1x, IPSec, IKEv2, PKCS #10, X509 DER / PKCS #12 Multiple operating modes Clients serving access points Yes Intelligent thin AP Bridging data traffic at AP and/or at controller simultaneously Simultaneous RF monitoring and client services Encryption, Security, QoS and RF management done on AP Yes Yes Integrated in-channel WIDS V8.21 Integrated in-channel WIPS V8.21 Integrated remote access point Yes Integrated RF spectrum analysis and fingerprinting V8.21 Integrated self-forming and self-healing meshing Yes Hybrid operation Perform security scanning and serve clients on same radio Yes Perform security scanning and spectrum analysis on same radio V8.21 Perform spectrum analysis and serve clients on same radio V8.21 Radio characteristics Max transmit power (dBm) Radio 1 (5GHz) 23 dBm Radio 2 (2.4GHz) 23 dBm Receive sensitivity (dBm) See table below Max Antenna gain (dBi) Radio 1 (5GHz) 3 dBi Radio 2 (2.4GHz) 3 dBi Adaptive Radio Management Dynamic Channel Control Efficient use of the spectrum with a multi-channel architecture 802.11h: DFS & TPC support (ETSI) Yes Automatic transmit power and channel control Yes Self-healing with coverage gap detection Yes Band Steering with multiple steering modes Yes 142 Enterasys Networks – Solution Guide 2013/2014 Spectrum load balancing of clients Yes Airtime fairness Yes Performance protection in congested RF environments Yes Mitigates co-channel interference with coordinated access Yes Mitigate adjacent channel interference with optimized receive sensitivity Yes Efficient reuse of channels at shorter intervals Yes Mitigates non 802.11 inference without dedicated radios V8.21 QoS for Applications Quality of Service (WMM, 802.11e) Yes Call Admission Control (TSPEC) Yes Power Save (U-APSD) Yes Fast secure roaming and handover between APs Yes Pre-Authentication (Pre-Auth) Yes Opportunistic Key Caching (OKC) Yes Multicast Rate Control Yes Support voice, video and data using the same SSID Yes Prioritize voice over data for both tagged and untagged traffic Yes Rate limiting (rule and user-based) Yes Rule and Role based QoS processing Yes Wireless Services Media Access Protocol CSMA/CA with ACK Data Rates 802.11a: 6, 9, 12, 18, 24, 36, 48, 54 Mbps 802.11b: 1, 2, 5.5, 11 Mbps 802.11g: 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 Mbps 802.11n: See 802.11n Performance table below 802.11a/n: • 5.15 to 5.25 GHz (FCC / IC / ETSI) • 5.25 to 5.35 GHz (FCC / IC / ETSI) • 5.47 to 5.725 GHz (FCC / IC / ETSI) • 5.725 to 5.850 GHz (FCC / IC) 802.11b/g/n: • 2.400 to 2.4835 GHz (FCC / IC / ETSI) 802.11a: OFDM 802.11b: DSSS 802.11g: DSSS and OFDM 802.11n: BPSK, QPSK, 16QAM, 64QAM with OFDM 802.11n High-throughput (HT) support: HT 20/40 802.11n Packet aggregation: A-MPDU, AMSDU 802.11n Advanced Features: LDCP, STBC and TxBF Frequency Bands Wireless Modulation Interfaces # 10/100/1000 Base-T Ethernet autosensing link 1 Console port for the ease of installation and management 143 Yes Enterasys Networks – Solution Guide 2013/2014 Mounting Tool-less drop ceiling rail (9/16, 15/16, 1.5") installation Yes Integrated/built-in drop ceiling rail clips Yes Environmental Plenum rated Operating: Temperature 0º C to +50º C (+32º F to +122º F) Humidity 0%-95%, (noncondensing) Storage: Temperature -5º C to +50º C (+23º F to +122º F) Transportation: Temperature -40º C to +70º C (-40º F to +158º F) •FCC CFR 47 Part 15, Class B •ICES-003 Class B •FCC Subpart C 15.247 •FCC Subpart E 15.407 •RSS-210 •EN 301 893 •EN 300 328 •EN 301 489 1 & 17 •EN / UL 60601-1-2 •EN 50385 •EN 55011 (CISPR 11) Class B Group 1 ISM •EN 55022 (CISPR 22) •AS/NZS3548 (CISPR22) International (including China) •IEC 60950-1 •IEC 60825 Europe •EN 60950-1 •EN 60825 USA / Canada / Mexico (NAFTA) •UL 60950-1 •CSA 22.2 No.60950-1-03 •UL 2043 (Plenum rating) Australia •AS/NZS 60950.1 Compliance Mechanical Dimension (Outer Diameter x Height) 6.625‖ OD, 1.75‖ Height (168.275mm OD, 44.45mm Height) 24.692 oz (700 g) Weight Maximum Power Consumption 9W Warranty Lifetime 144 Enterasys Networks – Solution Guide 2013/2014 Bestellinformationen Part Number Description Access Point WS-AP3705i Dual Radio 802.11a/b/g/n, 2x2:2, indoor access point with four internal antenna array (integrated clips for flushed rail drop ceiling mounting) Accessories (Optional) WS-MB3705-01 Secure wall mounting bracket for AP3705 WS-MB3705-02 Protruded drop ceiling mounting bracket for AP3705 Mid-Span PoE Devices (Optional) PD-3501G-ENT Single port, 1 Gigabit 802.3af PoE Midspan IdentiFi 3710 & 3715 Indoor APs Der AP371X ist ein Hochleistungs-802.11abgn-AP für den Innenraum. Er eignet sich speziell für sehr dichte Installationen, in denen auch breitbandige Video- und verzögerungssensitive Sprachanwendungen übertragen werden. Das Modell AP371Xi lässt sich durch sein integriertes Antennenfeldes von sechs Antennen einfach installieren. Der AP371Xe verfügt über sechs RP-SMA Antennenanschlüsse fürs 2.4GHzund 5GHz-Band. Die Access Points können nach 802.3af über Ethernet mit Strom versorgt werden. Die AP371X-Serie unterstützt alle neuen Advanced-11n Wi-FiTechnologien: dynamisches Funkmanagement, Spektrumanalyse mit Störungsklassifizierung und -vermeidung, Selbstheilung und Vermaschung sowie Rollenbasierte Authentifizierung und Autorisierung. Die 3x3:3 AP- Platform verfügt über eine max. Performance von 900Mbps über die WLAN- und bis zu 75.000 Pakete pro Sekunde über die LAN-Schnitstelle. Umfassende Antennenoptionen sorgen für flexible Einsatzmöglichkeiten des AP371Xe. Der AP3715 ist baugleich mit dem AP3710 und hat die gleichen Eigenschaften. Zusätzlich hat er aber eine zweite Ethernet-Schnittstelle für eine redundante Anbindung an den Access-Switch-Bereich. Die AP371X-Serie besitzt die gleichen Wandhalterungen wie die AP2610/20- und AP3610/20-Serie, so dass der Monatgeaufwand bei Migrationen auf die neue Technologie minimiert wird. AP 3710i / 3710e / 3715 145 Enterasys Networks – Solution Guide 2013/2014 Spezifikationen Product features AP3710i/e General High performance enterprise class AP Yes Number of radios 2 MIMO implementation for high performance 11n throughputs Number of spatial streams 3x3 3 Maximum Throughput Per Radio / Total 450Mbps / 900Mbps Wired performance in packets per second (pps) 75,000 pps Number of SSIDs supported per radio / total 8 / 16 Simultaneous users per radio / total 127 / 254 Mode of operation Semi-autonomous Plug and play operation/Zero touch deployment Yes Security and Standards WPA, WPA2 (AES), 802.11i, 802.1x, IPSec, IKEv2, PKCS #10, X509 DER / PKCS #12 Multiple operating modes Clients serving access points Yes Intelligent thin AP Encryption, Security, QoS and RF management done on AP Yes Bridging data traffic at AP and/or at controller simultaneously Simultaneous RF monitoring and client services Yes In-channel WIDS Yes In-channel WIPS Yes Remote access point Yes RF spectrum analysis and fingerprinting Yes Self-forming and self-healing meshing Yes Hybrid operation Security scanning and serve clients on same radio Yes Security scanning and spectrum analysis on same radio Yes Spectrum analysis and serve clients on same radio Yes Radio characteristics Max transmit power Radio 1 (5GHz) 23 dBm 23 dBm Radio 2 (2.4GHz) Max antenna gain (integrated antenna) Radio 1 (5GHz) 3 dBi (AP3710i) Radio 2 (2.4GHz) 3 dBi (AP3710i) Adaptive Radio Management Dynamic Channel Control 802.11h: DFS & TPC support (ETSI) Efficient use of the spectrum with a multi-channel architecture Automatic transmit power and channel control Yes Self-healing with coverage gap detection Yes Band steering with multiple steering modes Yes Yes 146 Enterasys Networks – Solution Guide 2013/2014 Spectrum load balancing of clients Yes Airtime fairness Yes Performance protection in congested RF environments Yes Mitigates co-channel interference with coordinated access Yes Mitigates adjacent channel interference with optimized receive sensitivity Efficient reuse of channels at shorter intervals Yes Mitigates non 802.11 inference without dedicated radios Yes Yes QoS for Applications Quality of Service (WMM, 802.11e) Yes Call Admission Control (TSPEC) Yes Power Save (U-APSD) Yes Fast secure roaming and handover between APs Yes Pre-Authentication (Pre-Auth) Yes Opportunistic Key Caching (OKC) Yes Support voice, video and data using the same SSID Yes Prioritize voice over data for both tagged and untagged traffic Rate limiting (rule and user-based) Yes Rule and role based QoS processing Yes Yes Multicast Rate Control Multicast to Unicast Conversion Yes Adaptable rate multicast Yes Power save mode optimization for multicast Yes Wireless Services Media Access Protocol CSMA/CA with ACK Data Rates 802.11a: 6, 9, 12, 18, 24, 36, 48, 54 Mbps 802.11b: 1, 2, 5.5, 11 Mbps 802.11g: 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 Mbps 802.11n: See 802.11n Performance table below Frequency Bands 802.11a/n: • 5.15 to 5.25 GHz (FCC / IC / ETSI) • 5.25 to 5.35 GHz (FCC / IC / ETSI) • 5.47 to 5.725 GHz (FCC / IC / ETSI) • 5.725 to 5.850 GHz (FCC / IC) 802.11b/g/n: • 2.400 to 2.4835 GHz (FCC / IC / ETSI) Wireless Modulation 802.11a: OFDM 802.11b: DSSS 802.11g: DSSS and OFDM 802.11n: BPSK, QPSK, 16QAM, 64QAM with OFDM 802.11n High-throughput (HT) support: HT 20/40 802.11n Packet aggregation: A-MPDU, A-MSDU 802.11n Advanced Features: LDCP, STBC and TxBF Interfaces # 10/100/1000 Base T Ethernet autosensing link 1 147 Enterasys Networks – Solution Guide 2013/2014 Console port for the ease of installation and management Yes Mounting Wall mounting bracket Yes Drop-ceiling mounting bracket Optional Environmental Plenum rated (EN/UL 2043) Operating: Temperature 0º C to +50º C (+32º F to +122º F) Humidity 0%-95% (noncondensing) Storage: Temperature 5º C to +50º C (+23º F to +122º F) Transportation: Temperature 40º C to +70º C (40º F to +158º F) Compliance •FCC CFR 47 Part 15, Class B •ICES-003 Class B •FCC Subpart C 15.247 •FCC Subpart E 15.407 •RSS-210 •EN 301 893 •EN 300 328 •EN 301 489 1 & 17 •EN 50385 •EN 55011 (CISPR 11) Class B Group 1 ISM •EN 55022 (CISPR 22) •AS/NZS3548 (CISPR22) International (including China) •IEC 60950-1 •IEC 60825 Europe •EN 60950-1 •EN 60825 USA / Canada / Mexico (NAFTA) •UL 60950-1 •CSA 22.2 No.60950-1-03 Australia •AS/NZS 60950.1 Mechanical Dimensions (W x H x L) (7.39‖ x 1.50‖ x 7.89‖) – AP3710i (9.44‖ x 1.50‖ x 7.89‖) – AP3710e 810g – AP3710i 910g – AP3710e 12.8W Lifetime Weight Max power consumption Warranty 148 Enterasys Networks – Solution Guide 2013/2014 Product features AP3715i/e General High performance enterprise class AP Yes Number of radios 2 MIMO implementation for high performance 11n throughputs Number of spatial streams 3x3 3 Maximum Throughput Per Radio / Total 450Mbps / 900Mbps Wired performance in packets per second (pps) 60,000 pps Number of SSIDs supported per radio / total 8 / 16 Simultaneous users per radio / total 127 / 254 Simultaneous Voice calls (802.11b, G711, R>80) 12 or greater Mode of operation Semi-autonomous Plug and play operation/Zero touch deployment Yes Security and Standards WPA, WPA2 (AES), 802.11i, 802.1x, IPSec, IKEv2, PKCS #10, X509 DER / PKCS #12 Multiple operating modes Clients serving access points Yes Intelligent thin AP Encryption, Security, QoS and RF management done on AP Distributed and centralized data paths within same SSID Yes Application based distributed and centralized data paths within same session Simultaneous RF monitoring and client services Yes In-channel WIDS Yes In-channel WIPS Yes Dedicated multi-channel WIDS (Guardian mode) Yes Dedicated multi-channel WIPS (Guardian mode) Yes Dedicated multi-channel RF spectrum analysis and fingerprinting Locates devices and threats via RF triangulation Yes Self-forming and self-healing meshing Yes Remote access point Yes Hardware-based, end-to-end data and control plane encryption Private and public cloud deployments Yes Yes Yes Yes Hybrid operation Security scanning and serve clients on same radio Yes Security scanning and spectrum analysis on same radio Yes Spectrum analysis and serve clients on same radio Yes Multi-channel dedicated security scanning and spectrum analysis Radio characteristics Yes Max transmit power Radio 1 (5GHz) 23 dBm Radio 2 (2.4GHz) 23 dBm Max antenna gain (integrated antenna) Radio 1 (5GHz) 5 dBi Radio 2 (2.4GHz) 5 dBi 149 Enterasys Networks – Solution Guide 2013/2014 Adaptive Radio Management Dynamic Channel Control 802.11h: DFS & TPC support (ETSI) Efficient use of the spectrum with a multi-channel architecture Automatic transmit power and channel control Yes Self-healing with coverage gap detection Yes Band steering with multiple steering modes Yes Spectrum load balancing of clients Yes Airtime fairness Yes Performance protection in congested RF environments Yes Mitigates co-channel interference with coordinated access Mitigates adjacent channel interference with optimized receive sensitivity Efficient reuse of channels at shorter intervals Yes Mitigates non 802.11 interference without dedicated radios QoS for Applications Yes Quality of Service (WMM, 802.11e) Yes Call Admission Control (TSPEC) Yes Power Save (U-APSD) Yes Fast secure roaming and handover between APs Yes Pre-Authentication (Pre-Auth) Yes Opportunistic Key Caching (OKC) Yes Bonjour/LLMNR/UPnP identification, containment and control Supports voice, video and data using the same SSID Yes Prioritizes voice over data for both tagged and untagged traffic Rate limiting (rule and user-based) Yes Rule and role based QoS processing Yes Yes Yes Yes Yes Yes Multicast Rate Control Multicast to unicast Conversion Yes Adaptable rate multicast Yes Power save mode optimization for multicast Yes Wireless Services Media Access Protocol CSMA/CA with ACK Data Rates 802.11a: 6, 9, 12, 18, 24, 36, 48, 54 Mbps 802.11b: 1, 2, 5.5, 11 Mbps 802.11g: 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 Mbps 802.11n: See 802.11n Performance table below Frequency Bands 802.11a/n: • 5.15 to 5.25 GHz (FCC / IC / ETSI) • 5.25 to 5.35 GHz (FCC / IC / ETSI) • 5.47 to 5.725 GHz (FCC / IC / ETSI) • 5.725 to 5.850 GHz (FCC / IC) 802.11b/g/n: • 2.400 to 2.4835 GHz (FCC / IC / ETSI) 150 Enterasys Networks – Solution Guide 2013/2014 Wireless Modulation 802.11a: OFDM 802.11b: DSSS 802.11g: DSSS and OFDM 802.11n: BPSK, QPSK, 16QAM, 64QAM with OFDM 802.11n High-throughput (HT) support: HT 20/40 802.11n Packet aggregation: A-MPDU, A-MSDU 802.11n Advanced Features: LDCP, STBC and TxBF Interfaces # 10/100/1000 Base T Ethernet autosensing link 2 Console port for the ease of installation and management Yes Mounting Wall mounting bracket Yes Drop-ceiling mounting bracket Yes Environmental Plenum rated (EN/UL 2043) Operating: Temperature 0º C to +50º C (+32º F to +122º F) Humidity 0% - 95% (noncondensing) Storage: Temperature 5º C to +50º C (+23º F to +122º F) Transportation: Temperature 40º C to +70º C (40º F to +158º F) Compliance •FCC CFR 47 Part 15, Class B •ICES-003 Class B •FCC Subpart C 15.247 •FCC Subpart E 15.407 •RSS-210 •EN 301 893 •EN 300 328 •EN 301 489 1 & 17 •EN 50385 •EN 55011 (CISPR 11) Class B Group 1 ISM •EN 55022 (CISPR 22) •EN 60601-1-2 •AS/NZS3548 (CISPR22) International (including China) •IEC 60950-1 •IEC 60825 Europe •EN 60950-1 •EN 60825 USA / Canada / Mexico (NAFTA) •UL 60950-1 •CSA 22.2 No.60950-1-03 Australia •AS/NZS 60950.1 Mechanical Dimensions (W x H x L) 6.56‖ x 1.34‖ x 6.56‖ (3715i) 7.12‖ x 1.34‖ x 6.56‖ (3715e) Weight Max power consumption 567g 12.8W Warranty Lifetime 151 Enterasys Networks – Solution Guide 2013/2014 Bestellinformationen Part Number Description Access Points WS-AP3710i Dual Radio 802.11a/b/g/n, 3x3:3, indoor access point with six internal antenna array WS-AP3710e Dual Radio 802.11a/b/g/n, 3x3:3, indoor access point with six reverse polarity SMA connectors for external antennas (antennas must be ordered separately) Antennas (Required for AP3710e) WS-AI-DT04360 Indoor, 2.4GHz / 5GHz, Triple-feed, 3/4 dBi, Omni, Ceiling WS-AI-DT05120 Indoor, 2.4GHz / 5GHz, Triple-feed, 5 dBi, 120 deg, Sector WS-AI-DX02360 Indoor, 2.4GHz / 5GHz, Six-feed, 2 dBi, 360, Omni, Ceiling Accessories (Optional) WS-MB3700-01 Drop ceiling mounting bracket for 3700 Series (not compatible with AP3705i) Mid-Span PoE Devices (Optional) PD-3501G-ENT Single port, 1 Gigabit 802.3af PoE Midspan Part Number Description Access Points WS-AP3715i WS-AP3715e Dual Radio 802.11a/b/g/n, 3x3:3, indoor access point with six internal antenna array and redundant E/N data ports Dual Radio 802.11a/b/g/n, 3x3:3, indoor access point with six reverse polarity SMA connectors for external antennas and redundant E/N data ports (antennas must be ordered separately) Antennas (Required for AP3715e) WS-ANT-2DIP-3 2.4GHz Indoor Dipole Antenna for 3715e only (3 pack) WS-ANT-5DIP-3 5GHz Indoor Dipole Antenna for 3715e only (3 pack) WS-AI-DT04360 Indoor, 2.4GHz / 5GHz, Triple-feed, 3/4 dBi, Omni, Ceiling WS-AI-DT05120 Indoor, 2.4GHz / 5GHz, Triple-feed, 5 dBi, 120 deg, Sector WS-AI-DX02360 Indoor, 2.4GHz / 5GHz, Six-feed, 2 dBi, Omni, Ceiling WS-AI-DX10055 Indoor, 2.4GHz / 5GHz, Six-feed, 10 dBi, 55 deg, Sector WS-AI-DX07025 Indoor, 2.4GHz / 5GHz, Six-feed, 7 dBi, 25 deg, Sector Accessories (Optional) WS-PS3X12-AU 12V External Power Supply for 3715 Indoor Access Points - Australia WS-PS3X12-BR 12V External Power Supply for 3715 Indoor Access Points - Brasil WS-PS3X12-CN 12V External Power Supply for 3715 Indoor Access Points - China WS-PS3X12-EU 12V External Power Supply for 3715 Indoor Access Points - EU (not for UK) 12V External Power Supply for 3715 Indoor Access Points - Americas (not for Brazil) 12V External Power Supply for 3715 Indoor Access Points - United Kingdom WS-PS3X12-NAM WS-PS3X12-UK Mid-Span PoE Devices (Optional) PD-3501G-ENT Single port, 1 Gigabit 802.3af PoE Midspan 152 Enterasys Networks – Solution Guide 2013/2014 IdentiFi 3765 & 3767 Industry / Outdoor APs Zur AP376X-Serie gehören industrietaugliche Hochleistungs-802.11abgn Outdoor APs. Sie stellen die drahtlose Mobilität in Außenbereichen und Umgebungen mit Witterungseinflüssen wie Lagerhallen, Minen, Fabriken und Stadien bereit. Der AP3765i wird standardmäßig mit einem integrierten Antennenfeld mit sechs Antennen geliefert. Die AP3765e und AP3767e sind mit Anschlüssen für externe Antennen ausgestattet. Sie verfügen über sechs RP (Reverse Polarity)-SMA-Anschlüsse, getrennt für 2.4GHz- und 5GHz. Die APs werden via 802.3at PoE (Power over Ethernet) oder ein optionales externes industrietaugliches Netzteil mit Strom versorgt. Auch die AP376X-Serie unterstützt alle neuen Advanced-11n Wi-Fi-Technologien: dynamisches Funkmanagement, Spektrumanalyse mit Störungsklassifizierung und vermeidung, Selbstreparatur und Vermaschung sowie rollenbasierte Authentifizierung und Autorisierung. Die 3x3:3 AP-Plattform verfügt über eine maximale Performance von bis zu 900 Mbps über die WLAN- und bis zu 60.000 Pakete pro Sekunde über die LANSchnittstelle. Umfassende Antennenoptionen sorgen für flexible Einsatzmöglichkeiten der AP3765e und AP3767e. Der AP3767e integriert zudem einen Zwei-Port-SFP (Small Form Factor pluggable)-Switch und kann direkt mit Glasfaser angefahren werden. Mehrere APs lassen sich in Reihe schalten. AP 3765 153 Enterasys Networks – Solution Guide 2013/2014 Spezifikationen Product Features AP3765i/e AP3767e Yes Yes 2 2 3x3 3x3 3 3 General High performance enterprise class AP Number of radios MIMO implementation for high performance 11n throughputs Number of spatial streams Maximum Throughput Per Radio / Total 450Mbps / 900Mbps Wired performance in packets per second (pps) 60,000 pps Number of SSIDs supported per radio / total Simultaneous users per radio / total Mode of operation 8 / 16 8 / 16 127 / 254 127 / 254 Semi-autonomous Simultaneous Voice calls (802.11b, G711, R>80) Plug and play operation/Zero touch deployment Security and Standards 450Mbps / 900Mbps 60,000 pps Semi-autonomous 12 or greater 12 or greater Yes Yes WPA, WPA2 (AES), 802.11i, 802.1x, IPSec, IKEv2, PKCS #10, X509 DER / PKCS #12 WPA, WPA2 (AES), 802.11i, 802.1x, IPSec, IKEv2, PKCS #10, X509 DER / PKCS #12 Yes Yes Multiple operating modes Clients serving access points Intelligent thin AP Encryption, Security, QoS and RF management done on AP Yes Bridging data traffic at AP and/or at controller simultaneously Simultaneous RF monitoring and client services Encryption, Security, QoS and RF management done on AP Yes Yes Yes In-channel WIDS Yes Yes In-channel WIPS Yes Yes Remote access point Yes Yes RF spectrum analysis and fingerprinting Yes Yes Ready for locating devices and threats via RF triangulation Yes Yes Self-forming and self-healing meshing Yes Yes Security scanning and serve clients on same radio Yes Yes Security scanning and spectrum analysis on same radio Yes Yes Spectrum analysis and serve clients on same radio Yes Yes Hybrid operation Radio characteristics Max transmit power Radio 1 (5GHz) 23 dBm (AP3765e) 23 dBm Radio 2 (2.4GHz) 23 dBm (AP3765e) 23 dBm Max antenna gain (integrated antenna) Radio 1 (5GHz) 3 dBi (AP3765i) NA Radio 2 (2.4GHz) 3 dBi (AP3765i) NA Adaptive Radio Management 154 Enterasys Networks – Solution Guide 2013/2014 Dynamic Channel Control 802.11h: DFS & TPC support (ETSI) Yes Efficient use of the spectrum with a multi-channel architecture Automatic transmit power and channel control 802.11h: DFS & TPC support (ETSI) Yes Yes Yes Self-healing with coverage gap detection Yes Yes Band steering with multiple steering modes Yes Yes Spectrum load balancing of clients Yes Yes Airtime fairness Yes Yes Performance protection in congested RF environments Yes Yes Mitigates co-channel interference with coordinated access Yes Yes Mitigates adjacent channel interference with optimized receive sensitivity Efficient reuse of channels at shorter intervals Yes Yes Yes Yes Mitigates non 802.11 inference without dedicated radios Yes Yes Quality of Service (WMM, 802.11e) Yes Yes Call Admission Control (TSPEC) Yes Yes Power Save (U-APSD) Yes Yes Fast secure roaming and handover between APs Yes Yes Pre-Authentication (Pre-Auth) Yes Yes Opportunistic Key Caching (OKC) Yes Yes Support voice, video and data using the same SSID Yes Yes Prioritize voice over data for both tagged and untagged traffic Rate limiting (rule and user-based) Yes Yes Yes Yes Rule and role based QoS processing Yes Yes Multicast to Unicast Conversion Yes Yes Adaptable rate multicast Yes Yes Power save mode optimization for multicast Wireless Services Yes Yes QoS for Applications Multicast Rate Control Media Access Protocol CSMA/CA with ACK CSMA/CA with ACK Data Rates 802.11a: 6, 9, 12, 18, 24, 36, 48, 54 Mbps 802.11a: 6, 9, 12, 18, 24, 36, 48, 54 Mbps 802.11b: 1, 2, 5.5, 11 Mbps 802.11g: 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 Mbps 802.11b: 1, 2, 5.5, 11 Mbps 802.11g: 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 Mbps 802.11n: See 802.11n Performance table below 802.11n: See 802.11n Performance table below 802.11a/n: • 5.15 to 5.25 GHz (FCC / IC / ETSI) • 5.25 to 5.35 GHz (FCC / IC / ETSI) • 5.47 to 5.725 GHz 802.11a/n: • 5.15 to 5.25 GHz (FCC / IC / ETSI) • 5.25 to 5.35 GHz (FCC / IC / ETSI) • 5.47 to 5.725 GHz Frequency Bands 155 Enterasys Networks – Solution Guide 2013/2014 Wireless Modulation (FCC / IC / ETSI) • 5.725 to 5.850 GHz (FCC / IC) 802.11b/g/n: • 2.400 to 2.4835 GHz (FCC / IC / ETSI) 802.11a: OFDM 802.11b: DSSS 802.11g: DSSS and OFDM 802.11n: BPSK, QPSK, 16QAM, 64QAM with OFDM 802.11n Highthroughput (HT) support: HT 20/40 802.11n Packet aggregation: A-MPDU, A-MSDU 802.11n Advanced features: LDPC and STBC (FCC / IC / ETSI) • 5.725 to 5.850 GHz (FCC / IC) 802.11b/g/n: • 2.400 to 2.4835 GHz (FCC / IC / ETSI) 802.11a: OFDM 802.11b: DSSS 802.11g: DSSS and OFDM 802.11n: BPSK, QPSK, 16QAM, 64QAM with OFDM 802.11n Highthroughput (HT) support: HT 20/40 802.11n Packet aggregation: AMPDU, A-MSDU 802.11n Advanced features: LDPC and STBC 1 x 10/100/1000 E/N 2 x SFP GE Yes Yes Yes Yes Optional Optional Optional •FCC CFR 47 Part 15, Class B •ICES-003 Class B •FCC Subpart C 15.247 •FCC Subpart E 15.407 •RSS-210 •EN 301 893 •EN 300 328 •EN 301 489 1 & 17 •EN 50385 •EN 55011 (CISPR 11) Class B Group 1 ISM •EN 55022 (CISPR 22) •AS/NZS3548 (CISPR22) International (including China) •IEC 60950-1 •IEC 60825 Europe •EN 60950-1 •EN 60825 USA / Canada / Mexico (NAFTA) •UL 60950-1 •CSA 22.2 No.609501-03 Australia •AS/NZS 60950.1 Optional •FCC CFR 47 Part 15, Class B •ICES-003 Class B •FCC Subpart C 15.247 •FCC Subpart E 15.407 •RSS-210 •EN 301 893 •EN 300 328 •EN 301 489 1 & 17 •EN 50385 •EN 55011 (CISPR 11) Class B Group 1 ISM •EN 55022 (CISPR 22) •AS/NZS3548 (CISPR22) International (including China) •IEC 60950-1 •IEC 60825 Europe •EN 60950-1 •EN 60825 USA / Canada / Mexico (NAFTA) •UL 60950-1 •CSA 22.2 Interfaces Wired Interfaces Console port for the ease of installation and management Mounting Direct wall mount Removable wall mounting bracket Pole mounting bracket Compliance 156 Enterasys Networks – Solution Guide 2013/2014 No.60950-1-03 Australia •AS/NZS 60950.1 Mechanical Dimension Weight Power consumption Warranty (W x H x D) 9.9‖ x 9.9‖ x 2.8‖ (251 mm x 251 mm x 72 mm) Without optional PS adapter: 79.1 oz (2241 g) (W x H x D) 9.9‖ x 9.9‖ x 2.8‖ (251 mm x 251 mm x 72 mm) Without optional PS adapter: 79.1 oz (2241 g) With optional AC PS adapter: 85.8 oz (2433 g) With optional AC PS adapter: 85.8 oz (2433 g) 15.6W Max / 15W Typical with 2 radios 1 Year 15.6W Max / 15W Typical with 2 radios 1 Year Bestellinformationen: Part Number Description Access Points WS-AP3765i WS-AP3765e WS-AP3767e Dual Radio 802.11a/b/g/n, 3x3:3, industrial outdoor access point with six internal antenna array Dual Radio 802.11a/b/g/n, 3x3:3, industrial outdoor access point with six reverse polarity SMA connectors for external antennas (requires antennas to be ordered separately) Dual Radio 802.11a/b/g/n, 3x3:3 with redundant SFP E/N ports, industrial outdoor access point with six reverse polarity SMA connectors for external antennas (requires antennas and external power adapter to be ordered separately) Accessories (Optional) WS-MB376X-01 Wall and pole mounting kit for AP376X WS-PS376X-MR Outdoor power supply for AP376X MGBICs (for AP3767e only) I-MGBIC-GLX I-MGBIC-LC03 I-MGBIC-GSX Industrial grade, -40°C to +60°C, 1 Gb, 1000Base-LX, MM - 550 M, SM - 10 KM, 1310 nm Long Wave Length, LC SFP Industrial grade, -40°C to +60°C, 1 Gb, 1000Base-LX, MM, 1310 nm Long Wave Length, 2Km w/62.5 MMF, 1 Km w/50 MMF, LC SFP Industrial grade, -40°C to +60°C, 1 Gb, 1000BASE-SX, IEEE 802.3 MM, 850 nm Short Wave Length, 220/550 m, LC SFP Antennas WS-AO-DT05120-1 WS-AIO-2S18018 WS-AO-2S10360 WS-AO-5S10360 WS-AO-DS05360 WS-AO-5D16060 WS-AO-5D23009 Outdoor, 2.3-2.7/4.9-6.1 GHz, Triple-feed, 5 dBi, 120 deg, sector with reverse polarity type-N plug connector Indoor/Outdoor, 2.3-2.5 GHz, 18 dBi, 18 deg, panel antenna with reverse polarity type- N jack connector Outdoor, 2.4 GHz, 10dBi, Omni baton with reverse polarity type-N jack connector - FCC Domain Only Outdoor, 5.7-5.8 GHz, 10dBi, Omni baton with reverse polarity type-N jack connector - FCC Domain Only Outdoor, 2.4-2.5/5.15-5.875 GHz, 5 dBi, Omni baton antenna with reverse polarity type-N jack connector Outdoor, 5.15-5.875 GHz, Dual-polarization 16 dBi, 60 deg, sector antenna with reverse polarity type-N jack connector – FCC Domain Outdoor, 5.15-5.875 GHz, Dual-polarization, 23 dBi, 9 deg, panel antenna with reverse polarity type-N jack connector 157 Enterasys Networks – Solution Guide 2013/2014 WS-AO-DX13025 Outdoor, 2.4-2.5/5.15-5.875 GHz, Six-feed, 12/11 dBi, 27/30 deg, panel with reverse polarity type-N plug connector Cables WS-CAB-PT20P WS-CAB-L200C20 20 inch pigtail with reverse polarity type-N plug used to connect AP to lightning protector or directly to an antenna 20 inch pigtail with reverse polarity type-N jack used to connect AP to the LMR cables Dual-band lightning protector with reverse polarity type-N jack on both ends 20 foot LMR200 cable with reverse polarity type-N plugs on both ends WS-CAB-L400C06 6 foot LMR400 cable with reverse polarity type-N plugs on both ends WS-CAB-L400C50 50 foot LMR400 cable with reverse polarity type-N plugs on both ends WS-CAB-L400C75 75 foot LMR400 cable with reverse polarity type-N plugs on both ends WS-CAB-L600C25 25 foot LMR600 cable with reverse polarity type-N plugs on both ends WS-CAB-L600C50 50 foot LMR600 cable with reverse polarity type-N plugs on both ends WS-CAB-PT20J WS-CAB-LPM 158 Enterasys Networks – Solution Guide 2013/2014 Enterasys IdentiFi WLAN Controller Zur Zeit umfasst das Portfolio drei Modelle mit gleicher Funktionalität. Sie unterscheiden sich lediglich in der Hardware und in der Anzahl der unterstützen APs. Eine Besonderheit der Controller ist der Hochverfügbarkeitsmodus. Damit können angeschlossene APs ohne Reboot von einem Primär- zu einem Backup-Controller wechseln. So lässt sich beispielsweise eine hochverfügbare VoWLAN-Umgebung aufbauen, in der es selbst dann zu keiner Gesprächsunterbrechung kommt, wenn ein Controller ausfallen sollte. Zusätzlichen Lizenzen für den Backup-Controller sind dafür unnötig. Durch das FitDesign der APs können sie mit dem richtigen WLAN-Design auch bei vollständigem Ausfall der Controller weiterhin einen WLAN-Service anbieten, der selbst beim Reboot des AP zusätzlich zu einem Ausfall der Controller funktioniert. Mitgeliefert wird der Enterasys-Assistent für die Konfiguration der WLAN-Infrastruktur Zusätzlich zu den Controllern und Lizenzen für die gewünschte Menge an APs braucht man für jeden Controller einen „Regulatory Domain Key―, um die gesetzlichen Bestimmungen hinsichtlich Leistung und Kanalwahl einzuhalten. In Europa ist dies „WSCTLREG8P-ROW―, beim virtuellen Controller „WS-V2110-8-ROW―. Enterasys IdentiFi Radar Mit der neuen AP37XX-Serie sind auch erweiterte Spektrumanalyse, Funkmanagement und Funktionen für Eindringschutz und –vorbeugung (IDS & IPS) verfügbar. So kann die Lösung proaktiv auf Änderungen im Funkspektrum und Angriffe reagieren. Das steigert Verfügbarkeit und Security der Gesamtlösung. 159 Enterasys Networks – Solution Guide 2013/2014 Zu IdentiFi™ Radar gehören folgende Komponenten: IdentiFi Radar RF Security: Alle IdentiFi ™ 3700-APs unterstützen WIPS/WIDS (Wireless IDS/IPS). Die 3705 und 3710 Access Points bieten kanalintegrierte IDS&IPS auf allen Kanälen, die der AP gerade für den WLAN-Service nutzt, ohne die Versorgung der Clients dadurch zu stören oder zu unterbrechen. Der 3710/15 Access Point kann darüber hinaus mit Hilfe der Guardian Funktion in einen Sensor umgewandelt werden. Dieser sichert dann gleichzeitig alle Kanäle und Bänder. IdentiFi Radar RF Fingerprinting: Alle IdentiFi ™ 3700-APs unterstützen hardwarebasiertes Spektrum Fingerprinting. Das bedeutet, dass Funkrauschen oder Störungen von anderen Funksystemen, wie etwa Mikrowellen, Bluetoothoder Video-Brücken erkannt und IdentiFiziert wird. Sobald die APs eine Interferenz detektieren, verschiebt das Controller-System den AP manuell oder automatisiert auf einen störungsfreien Kanal. Das sichert den Clients permanent hohe Empfangsqualität. IdentiFi Funk-Management: Dynamisches Radio Management (DRM) arbeitet unabhängig auf jedem Funkmodul. Es passt Kanal- und Sendeleistungsparameter automatisch und dynamisch der Funkumgebung an, um den Empfang zu optimieren. DRM ist unabhängig von der Radar-Lizensierung auf allen APs verfügbar. IdentiFi ™ Radar Reporting: Radar Reporting wird auf den Controllern konfiguriert. Überwachung und Berichte (Reporting & Monitoring) sind via Controller oder OneView möglich. Bestellinformationen IdentiFi ™ Radar: Enterasys IdentiFi Wireless Management (WM) siehe OneFabric Controlcenter (Netsight) 160 Enterasys Networks – Solution Guide 2013/2014 Enterasys IdentiFi Wireless Antennen Antennenmodelle: 161 Enterasys Networks – Solution Guide 2013/2014 Bei den Antennen ist zu beachten, ob sie für die Zuständigkeitsbereiche der FCC (Federal Communications Commission) (USA) und ETSI (European Telecommunications Standards Institute ) (Europa) zertifiziert sind. Diese Information findet sich in den APDatenblättern. 162 Enterasys Networks – Solution Guide 2013/2014 Montage des Antennensystems AP3620/ AP3640/ AP3710e Installationsübersicht: Beim AP3710e sind im Gegensatz zu der unten gezeigten Darstellung die beiden Funkmodule auf jeweils einem getrennten Antennen-Drilling geführt. Dies ist beider Antennenauswahl zu berücksichtigen. Ansonsten gibt es die gleichen Montage- / Anschluss-Optionen wie unten gezeigt. 163 Enterasys Networks – Solution Guide 2013/2014 AP3620/ AP3640/ AP3710e Installationskomponenten: 1. Antennenanschluss (Reverse Polarity Type-N Jack) 2. Antennenkabel von Antenne zu Blitzschutz (Reverse Polarity Type- N plugs on both ends) Je nach Kabellänge und Qualität eignen sich folgende Kabel: WS-CAB-L200C20 WS-CAB-L400C06 WS-CAB-L400C50 WS-CAB-L400C75 WS-CAB-L600C25 WS-CAB-L600C50 LXXX gibt die Qualität an. CXX gibt die Länge in Fuß an. 3. Blitzschutz (Reverse Polarity Type-N jacks on both ends) - WS-CAB-LPM 4. Erdung Blitzschutz 5. Antennenkabel von Blitzschutz zu AP-Pigtail (Reverse Polarity Type- N plugs on both ends). Je nach Kabellänge und Qualität eignen sich folgende Kabel: WS-CAB-L200C20 WS-CAB-L400C06 WS-CAB-L400C50 WS-CAB-L400C75 WS-CAB-L600C25 WS-CAB-L600C50 LXXX gibt die Qualität an. CXX gibt die Länge in Fuß an. 6a. AP Pigtail (Reverse Polarity SMA plug to Reverse Polarity Type-N jack) WS-CAB-PT20J 6b. AP Pigtail (Reverse Polarity SMA plug to Reverse Polarity Type-N plug) WS-CAB-PT20P 7. AP Pigtail wird an den externen Antennenanschluss des APs angeschlossen 8. Access Point AP3620/3710e/15e 9. Widerstand für nicht benutzte Antennenanschlüsse WS-CAB-RPSMATERM 10. Anschluss zum Switch 164 Enterasys Networks – Solution Guide 2013/2014 Kapitel 3 - OneFabric Data Center Die Infrastruktur für das Rechenzentrum der Zukunft Applikationsverfügbarkeit als Technologietreiber Mit der Rezentralisierung der Anwendungen im Rechenzentrum und der gleichzeitigen Mobilisierung der Mitarbeiter haben sich die Anforderungen an Rechenzentren geändert. Unternehmen konzentrieren sich heute auf die Erhöhung der Geschäftsmobilität. Dafür ist das Data Center ein Schlüsselfaktor, dem man viel Aufmerksamkeit widmen muss. Heute bestimmen die Anforderungen an die Applikationsverfügbarkeit, wie Anwendungen in Rechenzentren gehostet werden. Bis dahin war es ein langer Weg, in dessen Verlauf sich die meisten Komponenten des Rechenzentrums geändert haben: Server, Storage und Netzwerk Infrastruktur. Der übergreifende Trend heißt dabei Virtualisierung. Der erste und sehr wichtige Schritt hin zu einer Evolution des Rechenzentrums war die Servervirtualisierung. Sie versprach Kostensenkungen bei Infrastruktur und Betriebsmitteln, Skalierbarkeit, Flexibilität, mehr Redundanz und schnelleres Recovery nach Störungen,. Um die möglichen Vorteile der Virtualisierung voll auszuschöpfen, müssen nicht nur Server, sondern auch die übrigen RZ-Komponenten, beispielsweise die Netzwerkinfrastruktur, weiter entwickelt werden. Tatsächlich haben sich die Vernetzungstechniken im Rechenzentrum deshalb ebenfalls verändert. Sie wurden zunächst redundant ausgestaltet. Inzwischen kann man eine skalierbare Fabric in und zwischen Rechenzentren aufbauen. Drei Trends werden die nächste Generation der Data-Center-Netzwerke prägen: Virtualisierungsinitiativen werden auf allen RZ-Ebenen selbstverständlich. Die Zahl der Netzwerkebenen sinkt, die Leistung steigt. Daten- und Storage-Netze werden vereinigt. Zukunftsfähige Netzwerkkomponenten müssen alle drei Trends möglichst optimal unterstützen. Virtualisierung hat die Anforderungen ans RZ-Netz dramatisch geändert. Von Rechenzentrums-Anbietern, die moderne, hoch virtualisierte und dynamische ITInfrastrukturen betreiben, wird heute ein Maximum an Skalierbarkeit und Perfomance bei kosteneffizientem und belastbarem Infrastrukturbetrieb verlangt. Denn die überkommenen, hoch segmentierten Data-Center-Netzwerke unterstützten die 165 Enterasys Networks – Solution Guide 2013/2014 Schlüsselvorteile der Virtualisierungstechnologie, zum Beispiel Dynamic Virtual Machine Provisioning (vMotion/XenMotion), nicht. Der heute übliche Wegfall von Netzwerkebenen löst das ursprüngliche Flexibilitätsproblem, bedeutet aber neue Herausforderungen beim Design. Ob den Unternehmen die durch Virtualisierung mögliche Verringerung von Emissions- und Betriebskostensowie Ausfallzeiten in vollem Umfang zugutekommen wird, hängt sehr von der Architektur der nächsten Rechenzentrumsgeneration ab: Nur bei weniger Schichten im Rechenzentrum werden auch die Kapitalinvestitionen und Betriebskosten sinken. Denn dann braucht man weniger Equipment, was CAPEX (Kapitalausgaben) und OPEX (Betriebsausgaben) verringert. Gleichzeitig steigern kürzere Latenzzeiten auch die Leistung der Anwendungen. Einerseits steigt also die Bandbreite, andererseits verringern weniger Geräte die Topologiekomplexität. Die kommende SAN-Konvergenz stellt Netzwerke im Datenzentrum vor völlig neue Aufgaben und Gesichtspunkte. Das Thema wird heiß debattiert. Neue Standards wurden je nach SAN-Technologie gerade verabschiedet oder befinden sich in der Ratifizierung. Das wichtigste Argument für Konvergenzkonzepte ist im Allgemeinen die Konsolidierung der Infrastruktur: Datenverkehr und Speicher teilen sich dieselbe Infrastruktur und nutzen eine gemeinsame Schnittstelle auf dem Server, was den Ressourcenaufwand verringert. Die erste konvergente SAN-Technologie war iSCSI, derzeit steht Fibre Channel over Ethernet (FCoE) im Mittelpunkt des Interesses. Dieses Kapitel beschreibt mit der Enterasys OneFabric Data Center Architektur ein Konzept für RZ-Netze der Zukunft, bei dem alle drei aufgeführten Trends berücksichtigt werden. Die Komponenten von Enterasys OneFabric Data Center Mit der Architektur von Enterasys One Fabric Data Center können Kunden heutige Datenzentrums-Netzwerke problemlos in ein einheitliche Fabric migrieren, die alle drei oben genannten Schlüsselanforderungen an die Rechenzentrumsnetze der Zukunft erfüllt. 166 Enterasys Networks – Solution Guide 2013/2014 OneFabric Data Center im Zeitablauf Die Architektur setzt sich aus folgenden Hauptkomponenten und –merkmalen zusammen: Virtualisierung/Managementautomatisierung: Wenn virtuelle Server (neu) aufgesetzt werden, garantiert OneFabric Data Center Transparenz und höchstmögliche Automatisierung aller Managementaufgaben Data Center Bridging Die Architektur unterstützt effizient I/O und SAN Konvergenz in der Data Center Fabric. Virtual Switching - VSB (Virtual Switch Bonding): VSB erhöht die verfügbare Bandbreite und ermöglicht eine redundante ausfallsichere Anbindung von Servern und Blade-Center-Switches Fabric Core Meshing – Shortest Path Bridging, Fabric Routing Fabric Core Meshing aggregiert die gesamte Kapazität im Kern der Data Center Fabric und leitet Daten immer über den kürzesten Pfad an ihr Ziel, so dass es dort nur sehr geringe Verzögerungen gibt. Data Center Interconnect Erweiterung der Fabric auf mehrere Data Center – aktive Data Center, Disaster Recovery, Cloud Bursting Applikationsawareness Die Architektur bietet Applikationstransparenz und –kontrolle in der Data Center Fabric. 167 Enterasys Networks – Solution Guide 2013/2014 Virtualisierung Virtualisierung ist der größte Entwicklungsschritt den Rechenzentrumstechnologien in den vergangenen zehn Jahren vollzogen haben. Durch Server- und StorageVirtualisierung lassen sich Services heute schnell ändern. Diese Dynamik führt zu neuen Anforderungen an das Netzwerk im Rechenzentrum. Wenn sich Anwender, Endgeräte und Applikationen bewegen oder verändern, ändern sich entsprechend schnell auch Netzwerkkonfigurationen, da Server/VMs zu den physikalischen Maschinen hinzugefügt oder zwischen ihnen bewegt werden. Um Netzwerkdienste in Echtzeit innerhalb einer virtualisierten Umgebung bereitzustellen und die Kluft zwischen virtueller Maschine und Netzwerk zu überbrücken, hat Enterasys DCM (Data Center Manager) im OneFabric Control Center integriert. DCM ist eine leistungsstarke SDN-Lösung. Sie macht das laufende Geschehen in der gesamten Data Center Fabric einschließlich Netzwerkinfrastruktur, Server, Speicher und Anwendungen im physischen und virtuellen Umfeld durchschaubar und ermöglicht es, diese Elemente zu steuern und zu überwachen. Ihr Management wird weitgehend automatisiert. Um Enterasys DCM zu nutzen, braucht man keine spezielle Software oder Applikation auf dem Hypervisor oder den virtuellen Maschinen. Die Lösung verbindet sich direkt mit dem nativen Hypervisor und dem Hypervisor Management System. Die Steuerung und Überwachung physischer und virtueller Server beeinflusst die Server oder das Betriebssystem nicht. Unternehmen können individuell den Server- oder HypervisorHersteller frei wählen und müssen sich nicht an einen Hersteller binden. DCM unterstützt alle wichtigen Virtualisierungsplattformen, darunter Citrix XENServer und XENDesktop, Microsoft Hyper-V und VMware vSphere, ESX, vCenter und VMware View. Enterasys DCM integriert sich in existierende Workflow- und Lifecycle-Tools. So überblickt der Administrator jederzeit virtuelle und physikalische Anlagen und kann physikalische und virtuelle Netzwerke für virtuelle Maschinen automatisch konfigurieren. Die APIs der jeweiligen Hersteller ersetzen arbeitsaufwändige Installationen auf dem Hypervisor. Außerdem veröffentlicht Enterasys APIs für die automatisierte Inventarerkennung und Kontrolle der Hypervisor-Switch-Konfiguration sowie das Management der physikalischen Netzwerkkonfiguration. 168 Enterasys Networks – Solution Guide 2013/2014 Schon heute lässt sich mit DCM und Fabric Routing dieselbe Funktionalität realisieren. Letzeres erlaubt sogar den Einsatz von PVLAN (Private Virtual LAN)-Konfigurationen auf VMware vSphere Distributed Virtual Switches, um den Datenverkehr zwischen einzelnen virtuellen Maschinen umzuleiten. Dabei routet der physikalische Switch außerhalb der ESX Servers gleichzeitig als „normaler― End-of-Row/Top-of-Rack Switch und zwischen den PVLANs. Dadurch kann man den Datenstrom zwischen zwei VMs analysieren, regulieren und (z.B. via NetFlow) exportieren. Mit Enterasys Data Center Manager lassen sich diese Systeme zentral und transparent konfigurieren. Alle Daten im Netz werden so einfach sicht- und damit kontrollier- und steuerbar. Data Center Bridging Langfristig sollen durch Ethernet als Transportschicht einer ―konvergierten‖ Data- und Storage-Lösung die Gesamtkosten (TCO, Total Cost of Ownership) sinken. StorageVernetzung wird in der Zukunft auf einer einheitlichen konvergierten Netzwerk Infrastruktur basieren – mit neuen Protokollen und neuer Hardware. Mit dem Ansatz vonEnterasys kann man schon heute einfach und sehr effizient iSCSI-SAN- oder NFSNAS (Network Attached Storage)-Umgebungen aufbauen, optimieren und sichern. Damit Storage-Daten entsprechend schnell angesprochen und geliefert werden, erkennt, klassifiziert und priorisiert Enterasys hierbei automatisch den IP-SAN-Traffic. Die IEEE Data Center Bridging (DCB) Task Force, eine Arbeitsgruppe des IEEE 802.1Standardisierungsgremiums, arbeitet an einer Standardsuite, die Ethernet zur universellen Transportschicht für Server- und Speicherdatenverkehr im Rechenzentrum 169 Enterasys Networks – Solution Guide 2013/2014 macht. Besonders wichtig wird dabei Fiber Channel over Ethernet (FCoE) sein. Mit DCB lässt sich ein verlässlicheres, auf Ethernet-Technologie basiertes Netzwerk aufbauen. Es liefert Daten nicht mehr ―best effort‖, sondern arbeitet verlustfrei (lossless). Engpässe auf Netzwerkschicht 2 handhabt ein solches Netz effizienter als ein traditionelles TCPbasiertes Netz. Dazu kommen Mechanismen zur Kontrolle der einzelnen Datenströme (Flows). Auch wenn traditionelle Storage-Protokolle wie iSCSI und NFS vom DCB profitieren werden, sind sie nicht darauf angewiesen. FCoE dagegen verlangt verlustfreien Betrieb, der sich in einer Multi-Hop Switch-Umgebung nur mit DCB realisieren lässt. DCB baut hauptsächlich auf drei IEEE Spezifikationen auf: IEEE 802.1Qaz – ETS &DCBX – Bandbreitenzuweisung an Hauptverkehrsklassen (Priority Groups) plus DCB Management Protokoll IEEE 802.1Qbb – Priority PAUSE – Wahlweiser Verkehr auf dem Link durch Priority Group PAUSIEREN (dabei werden Pause-Frames an einen Sender geschickt, der so lange keine Daten mehr verschickt und damit die Verbindung entlastet) IEEE 802.1Qau – Dynamische Engpassbenachrichtigung DCB und verschiedene Storage Technologien Enterasys plant, diesen Standard in zwei Phasen auf den wichtigsten Data-CenterPlattformen über Software und Hardware-Upgrades zu implementieren. Eine vollständige FCoE-SAN-Konvergenz auf Netzwerken mit DCB wird wohl erst in einigen Jahren umgesetzt werden. IP-SAN-Konvergenz ist allerdings schon heute verfügbar. Zunächst (Phase 1) werden die Ein-/Ausgabeaktivitäten des Servers mit der Ethernet Data Fabric konsolidiert. In der zweiten Phase fließt das SAN komplett oder 170 Enterasys Networks – Solution Guide 2013/2014 selektiv in die vorhandene Fabric ein. Die erste Phase reduziert hauptsächlich die Serverkosten, da keine dedizierten HBAs (Host Bus Adapter) mehr nötig sind. Dies spart Server-Energiekosten und verringert den Platzbedarf. Außerdem erleichtert es den Betrieb und spart weitere Kosten, da man weniger Kabelverbindungen zum Server braucht. Auch Switch-Ports werden weniger benötigt. In der zweiten Phase braucht man in der kompletten Fabric weniger Netzwerkgeräte, dafür aber ausgereifte Standards. Deshalb wird es wohl mehrere Jahre beanspruchen, bis dieses Design der Mainstream in Rechenzentren ist. Virtual Switch Bonding Virtual Switch Bonding stattet Data-Center-Architekten beim Data Center Switching mit neuen Werkzeugen aus. Sie erhöhen die Applikationsverfügbarkeit, senken die Antwortzeiten verbessern und vereinfachen die Edge-Netzwerktopologie. Virtuelles Switching gewinnt in Rechenzentren Akzeptanz. Denn damit sind elastische Serververbindungen möglich, die früher eine manuelle Konfiguration der Server voraussetzten. Heute sehen Server beim virtuellen Switching in ToR (Top of-Rack)Designs zwei physikalische Switche als ein einziges System. Das ermöglicht: Automatische Link-Aggregation physikalischer Switche und Server Vermaschung von L2-Netzwerk-Uplinks zur Data-Center-Aggregationsebene und den Core-Switches Non-Stop-Weiterleitung von Applikationsverkehr, falls eines der Geräte ausfällt. Flexible Server Verbindung 171 Enterasys Networks – Solution Guide 2013/2014 Enterasys VSB (Virtual Switch Bonding) löst alle drei Aufgaben. VSB führt physikalische Switche zu einem einzigen, logischen Switch zusammen, um die verfügbare Bandbreite zu erhöhen, und vermascht aktiv Server und Switches im Rechenzentrum. Das ChassisSystem der Enterasys S-Serie implementiert dabei ein virtuelles Chassis. Erstmals wurde dieses Konzept wurde in der Enterasys-N-Serie umgesetzt. So lassen sich Anwendungen und Dienste in Echtzeit bereitstellen. Die Netzwerkinfrastruktur ist einfacher zu administrieren. VSB wird in verschiedenen Chassis der wichtigsten Data-Center-Plattformen, etwa der SSerie, als Software-Option verfügbar sein, damit man das Chassis über traditionelle 10Gund zukünftig 40G/100G-Ethernet-Links ans Datenzentrums-Netz anschließen kann. Enterasys VSB bietet außerdem: automatisierte, Host-spezifische Netzwerk-/Sicherheitsprofile per Virtual Host und Port maximale Verfügbarkeit und Ausfalltoleranz eine etablierte Technologie mit mehr als drei Millionen Switch- und Routerports im Einsatz die langfristig verfügbare, bewährte Code Basis des Enterasys perating System Fabric Core Mesh—Layer 2 Die Anforderungen geschäftskritischer Applikationen verlangen Flexibilität und Performance im gesamten Netzwerk, nicht nur auf einer bestimmten Schicht. Für neue Data-Center-Technologien wie Server-Virtualisierung und FCoE sind mehr als bisher „flache― Layer-2-Netztopologien gefragt. Denn es soll in dem oft hochskalierbaren Dreischichtsystem aus Darstellungsebene, Applikation und Datenbankservern heute jeder immer mit jedem kommunizieren können. Das erfordert eine blockierungsfreie, hochleistungsfähige Netzwerkinfrastruktur mit geringer Latenz. In den vergangenen Jahren entstanden Netzwerke mit aktiven und passiven Links. Zwar sicherte das ausreichende Redundanz, allerdings kam es bei Änderungen der Netztopologie häufig zu Dienstausfällen, bis im gesamten Netz die neue logische Konfiguration wieder stimmte. Heute werden viele logische Netztopologien mit Hilfe von Standards wie IEEE 802.1Q-2005 MSTP (Multiple Spanning Tree Protocol) konfiguriert, die mehrere Topologien ermöglichen, so dass alle vorhandenen Links bestmöglich genutzt werden. Das entspricht der Best-Practice-Empfehlung für heutige Netzwerkinfrastrukturen in Rechenzentren. Mehr diesbezügliche Informationen und Best Practices finden Sie hier: http://www.enterasys.com/solutions/DataCenter.aspx. 172 Enterasys Networks – Solution Guide 2013/2014 Während MSTP erlaubt alle Links überhaupt zu nutzen, werden nicht alle Links gleich stark ausgelastet. Das liegt daran, dass die Segmentierung immer noch aktive/redundante Links innerhalb jeder VLAN-Gruppe erlaubt. Netzwerke der nächsten Generation müssen Aktiv/Aktiv-Konfigurationen mit folgenden Eigenschaften unterstützen: Sie muss Ausfälle so behandeln, dass nur direkt betroffener Verkehr bei der Wiederherstellung beeinflusst wird Alle verfügbaren physikalischen Verbindungen solen ohne Bandbreitenverlust ausgenutzt werden Verbindungen werden nach Ausfall schnell wieder hergestellt Broadcast- und Multicast-Verbindungen müssen besonders schnell wieder herstellbar sein Zwei konkurrierende Standards für mehr Flexibilität in zukünftigen Data-Center-LANs stehen Planern zur Auswahl: Shortest Path Bridging (SPB) – IEEE 802.1aq work group Transparent Interconnect of Lots of Links (TRILL) – IETF TRILL work group Beide vereinfachen die Netzwerktopologie im Rechenzentrum und vermaschen aktiv Edge und Core in Rechenzentrumsnetzen. Enterasys besitzt viele Patente im Bereich Netzwerk-Fabrics. 1996 stellte Enterasys das erste auf Layer 2 vermaschte Ethernet-Netzwerk der Industrie vor, eine aktive Vermaschung auf Basis eines intelligenten Router-Protokolls unter der Bezeichnung SecureFast. Als VLSP (VLAN Link State Protocol) diente dabei OSPF (Open Shortest Path First), um die Erreichbarkeit von MAC-Adressen zwischen Netzelementen auszutauschen IETF TRILL und IEEE SPB nutzen IS-IS (Intermediate System to Intermediate System Protocol) als Routing-Protokoll, um ähnliche Ziele zu erreichen. Das IEEE hat sich offiziell dazu bekannt, alle existierenden und neuen IEEE Standards (besonders die IEEE Data Center Bridging Protokolle, aber auch die bestehenden Managementprotokolle, Ethernet IEEE 802.1ag (OAM), etc.) via IEEE SPB zu unterstützen. IEEE SPB nutzt MAC in-MACEncapsulation (IEEE 802.1ah). Dabei wird ein MAC-Header in einen weiteren MACHeader verpackt. Dieser Header gehört zum Provider Backbone Bridging Standard. Insgesamt bezeichnet man dieses Vorgehen als SPB-M-Implementierung. TRILL erlaubt verschiedene Pfade (Equal Cost Multipathing) und nutzt selbst ebenfalls verschiedene Pfade für Unicast und Broad-/Multicast. Das verläuft nicht immer reibungslos, da es bei manchen IEEE-Protokollen, die auf 173 Enterasys Networks – Solution Guide 2013/2014 dieselben Pfade zugreifen, zu Problemen mit TRILL kommt. Und natürlich können verschiedene Pfade mit unterschiedlichen Latenzen auch unvollständige Paketlieferungen verursachen, zum Beispiel, wenn Unknown Unicast Flooding in Unicast umkonfiguriert wird. Mit SPB wird der Rahmen eines Datenpakets nicht mehr durch die MAC-in-MAC-Encapsulation verändert und für jeglichen Verkehr zwischen einer bestimmten Quelle und einem Ziel wird nur ein Pfad genutzt. Enterasys OneFabric Data Center wird anfangs IEEE SPB anwendenSPB wird per Software-Upgrade auf den wichtigsten Data-Center-Plattformen verfügbar sein und damit CoreFlow2-Technologie realisieren. SPB baut auf bestehende Layer-2-LANs im Rechenzentrum, die MSTP nutzen, auf und ist deswegen voll dialogfähig, was die Netzwerkflexibilität erhöht. Existierende Infrastrukturen lassen sich mit wenig oder keinen Unterbrechungen auf den IEEEStandard migrieren. SPB bringt folgende Vorteile: Plug and Play: Beim aktiven Vermaschen muss man kaum oder gar nicht konfigurieren. Weniger Sprünge (Hops): Sind alle Links in der Fabric aktiv, nimmt der Verkehr immer den kürzesten Weg. Die Latenz zwischen Applikationen sinkt Höher aggregierte Kapazität: Werden alle Links genutzt und keine blockiert, steigt die Kapazität der Fabric. Skalierbarkeit: Tausende Switche sind innerhalb einer einzigen Domain möglich. Flexibilität Verbindungen, auch für Broad- und Multicasts, lassen sich nach Ausfällen schnell wieder herstellen. Ein Ausfall beeinträchtigt nur den direkt betroffenen Verkehr, nicht direkt betroffener Verkehr läuft einfach weiter. Shortest Path Bridging Domain 174 Enterasys Networks – Solution Guide 2013/2014 Besonders für größere Data Center Fabrics mit komplexen, ortsübergreifenden Topologien wird SPB zukünftig ein Schlüsselelement, um die Vorteile von Virtualisierung und Konvergenz voll zu nutzen. Kleinere Netzwerke brauchen diese Funktion möglicherweise nicht. Da Server und Switches mehr leisten, sinkt die Zahl der der Knoten im Datenzentrum dramatisch. Mittelgroße und kleine Infrastrukturen können dann auf komplexe Topologien verzichten. Fabric Core Mesh—Layer 3 Fabric Routing In der konvergierten Data Center Fabric ist traditionelles Layer-3-Routing häufig problematisch. Denn Servervirtualisierung und FCoE brauchen große und „flache― Layer2-Netzwerke, um zu funktionieren und ihr volles Potential zu realisieren. Aber wenn Server auf Subnetze (Server Subnets) verteilt sind, erfolgt die Kommunikation zwischen ihnen mittels Routing. Das führt in Netzen, in denen nur SPB oder RSTP (Rapid Spanning Tree Protocol)/MSTP implementiert sind, zu Engpässen an den Routerschnittstellen, die sich in herkömmlichen Designs am Edge der Data Center Fabric befinden. Auch traditionelles VRRP (Virtual Router Redundancy Protocol) erlaubt nur ein einziges aktives Default-Gateway auf Layer 3 und schafft damit einen Engpass. Für die Lastverteilung sind solche Konzepte ineffizient und erhöhen die Latenz im Netzwerk. Fabric Routing realisiert verteiltes Routing in Switchen und Routern, die SPB und RSTP/MSTP integrieren. Insgesamt lassen sich so maximaler Durchsatz, niedrigste Latenz und optimierte Datenströme, wie es heute verlangt wird, in der Data Center Fabric realisieren. Zum Verständnis: Im Netzwerk unterscheidet man die Verkehrsrichtungen Nord-Süd und Ost-West. Unter Nord-Süd-Verkehr versteht man die Kommunikation zwischen Clients in der Peripherie, etwa in einer Filiale, und dem Rechenzentrum, wo die verwendeten Applikationen gehostet werden, oder umgekehrt. Ost-West-Traffic bezeichnet den Datenverkehr zwischen den Servern innerhalb einer Data Center Fabric. Enterasys Fabric Routing ist primär auf geroutetem Ost-West-Traffic ausgerichtet, baut auf das bekannte VRRP auf und ist damit dialogfähig. Administratoren können ihr vorhandenes Wissen nutzen, um Netze optimal zu implementieren. Fabric Routing als Komponente der OneFabric-Architektur ist auch im Campus LAN mit Mehrwert anwendbar. 175 Enterasys Networks – Solution Guide 2013/2014 Traffic Flows ohne Fabric Routing Im obrigen Bild routet der VRRP-Master den Datenverkehr zwischen den Servern in den VLANs 1 und 2 für jedes VLAN/Subnet am Edge der Fabric. In der dargestellten, typischen Installation sind die Server virtualisiert und innerhalb der Fabric mobil. Ein optimaler Pfad oder Ort für die Router lässt sich deshalb nicht festlegen — also werden die Geräte irgendwo im Randbereich des Netzes angeschlossen. Das verdreifacht in diesem Beispiel die Latenz (6 gegenüber 2 Hops), erhöht unnötig die Brandbreiten an fünf zusätzlichen Fabric-Links und begrenzt die aggregierte Routingleistung zwischen zwei VLANs in der Fabric auf einen einzigen Link. Fabric Routing erweitert VRRP und ist vollständig mit existierenden VRRP-Routern kompatibel. Das VRRP-Auswahlverfahren und das VRRP-Protokoll bleiben unverändert. Beim Fabric Routing per VRRP-Router-ID kann der Enterasys Switch/Router den sogenannten „Active-Backup― übernehmen. Dabei sammelt der Switch/Router jeden Frame, der für diese VRRP-MAC-Adresse bestimmt ist. Dazu gehören Frames in ARP (Address Resolution Protocol)-Antworten vom VRRP Master an die Endsysteme und solche, die für deren Gateway-Adresse oder ein anderes Ziel (falls Proxy-ARP genutzt wird) im spezifischen Subnet bestimmt sind. Fabric Routing bietet in der Data Center Fabric zusammen mit SPB dieselbe Effizienz beim Datenfluss (Shortest Path) auf Layer-2 und Layer 3. Wird die Technologie innerhalb einer RSTP/MSTP-Domain genutzt, optimiert das, verglichen mit einer traditionellen VRRP-Konfiguration, die Datenströme. 176 Enterasys Networks – Solution Guide 2013/2014 Fabric-Routing-Konfiguration mit multiplen VLANs und VRRP IDs Data Center Interconnect - Host Routing Fabric Routing optimiert den Ost-West-Traffic innerhalb eines verteilten Datenzentrums zwischen virtuellen, mobilen Servern. Doch es gibt ein weiteres Problem: Baut ein externer Client eine Verbindung zu einem Server auf, wird diese Verbindung in aller Regel über jenen Router geleitet, der als letzter Traffic von oder zu dem entsprechenden Ziel gesehen hat. Ist der Server in der Zwischenzeit umgezogen, erfahren dies die Router auf den höheren Netzwerkebenen zu spät; der Datentransport macht also Umwege, erleidet Verzögerungen oder bricht gar zusammen. Host Routing verhindert das präventiv, indem eine Host-Route mitgeteilt wird, sobald ein Router den Umzug eines Servers erkennt. Damit ist sichergestellt, dass alle eingehenden Datenverbindungen verzögerungsfrei direkt an das richtige Data Center fließen. Das entlastet die Verbindungen zwischen den Datenzentren. Dabei reicht es schon aus, dass einer der Access Switches ein Paket sieht um eine OSPF LSA an das Default Gateway zu senden, die als Host Route vor der Netz Route Vorrang hat. Zieht nun ein Server um, so erkennt der angeschlossene Switch die IP Adresse und schickt ebenfalls eine LSA an das Default Gateway. In dieser kurzen Phase wird zwar 177 Enterasys Networks – Solution Guide 2013/2014 nicht der optimale Pfad zum Ziel gewährleistet, allerdings dauert diese nur an bis der veraltete Routing Eintrag wieder verworfen wurde. Um Host Routing sicher einsetzen zu können, muss hierfür Dynamic ARP Inspection und IP Source Guard auf den Access Switches aktiviert sein. Ansonsten könnte eine Fehlkonfiguration oder jemand mit schlechten Absichten IP Adressen spoofen und damit die Routing Topologie stören. Applikationsawareness Die meisten heute eingesetzten Netzinfrastrukturkomponenten liefern keine Daten für die Applikationssteuerung und –überwachung. Netzwerke werden typischerweise so implementiert, das alle Services und Applikationen die gleiche Priorität haben, Üblich sind auch sehr rudimentäre Priorisierungsschemata. Durch verbreitete Virtualisierung, SOA-Architekturen, Cloud Computing und weitergehende Netzwerkkonvergenz entspricht dieses typische Szenario den heutigen Anforderungen nicht mehr. Dies betrifft AccessNetzwerke und Data Center Fabrics. Es ist inzwischen in jedem Bereich des Netzwerks kritisch, Applikationen exakt zu IdentiFizieren, zu steuern und zu überwachen, damit sie wie gewünscht verfügbar sind. Dafür reicht es nicht, den Verkehr auf der Transportschicht zu kontrollieren. Enterasys CoreFlow2-Technologie bietet IT Administratoren mehr Einblick in kritische Betriebsapplikationen. Sie können diese Anwendungen genauer kontrollieren, um die Dienstgüte zu erreichen, die das Geschäft erfordert. Zu den neuartigen Anwendungen, die CoreFlow2 auf vielen Bereichen ermöglicht, gehören: SAN: Zugangskontrolle für iSCSI-Ziele mit Granularität für den Initiator und Kontrolle der Bandbreitennutzung für jedes iSCSI-Ziel IP Voice & Video: QoS und Zugangskontrolle für RTP (Real-Time Transport Protocol)-Mediastreams und Kontrolldaten Cloud: rollenbasierte Zugangskontrolle für Cloud Dienste wie salesforce.com Bandbreitenüberwachung für bestimmte Seiten wie youtube.com 178 Enterasys Networks – Solution Guide 2013/2014 In einer kommenden Version wird Enterasys NetSight die nativen, rohen NetFlowAufzeichnungen der mit CoreFlow2 gesteuerten Geräte aggregieren, um die Applikationsebene im gesamten Netz durchschaubar zu machen. Ausgewählte Enterasys-Produkte werden auch im ganzen Netz verteilte Sonden unterstützen, welche die Antwortzeit von Anwendungen messen. So können IT-Administratoren das Anwendungsverhalten im Netz besser überwachen. Sie können so die vereinbarten SLAs (Service Level Agreements) einhalten, die Verfügbarkeit der Applikationen erhöhen und Fehler schneller finden und beheben. Zusammenfassung Data-Center-LANs entwickeln sich stetig weiter. Was gestern funktionierte, kann morgen schon antiquiert sein. Geschäftliche Anforderungen zwingen die IT, Anwendungen auf neue Weise bereitzustellen. In Edge-Computing-Modellen wandern Applikationen vom Netzwerkrand auf virtuelle Desktops im Rechenzentrum. Gleichzeitig entwickeln sich Rechenzentren zu Lieferanten von privaten, hybrid Could-Services und auch die Integration öffentlich verfügbarer Cloud-Services beginnt bereits. Daten- und Speichernetze konvergieren durch IP-SANs. Länger wird es dauern, bis sich auch FCoE durchgesetzt hat. Denn es benötigt Schlüsseltechnologien wie DCB, die noch nicht weitflächig verfügbar sind. Mit offenen Standards hat Enterasys bereits heute eine Data-Center-Fabric-Lösung im Angebot. Sie verbessert die Leistung der Anwendungen und erhöht die geschäftliche Mobilität. Denn die Implementierung von virtuellem Switching erhöht die Flexibilität in Rechenzentren und wird sich durch vermaschte Technologien in der gesamten Fabric verbreiten. Enterasys wird hierfür IEEE SPB (Shortest Path Bridging) unterstützen, das schon bald zur Verfügung stehen sollte. Kunden, die Data-Center-Fabric-Architekturen aufbauen wollen, wählen daher mit Enterasys einen zukunftssicheren Ansatz. Physikalische Designs im Data Center Zwei Grundsatzentscheidungen bestimmen heute das Design von Rechenzentren: Die Zahl der Infrastrukturebenen (2-Tier- oder 3-Tier-Architektur) Die Switching-Topologie zur Anbindung der Server: In jeder Rackreihe (End of Row) oder in jedem Rack (Top-of-Rack, ToR) 2-Tier oder 3-Tier Design? Vereinfacht gesagt, geht es dabei um die Frage, ob das Data Center einen eigenen CoreSwitch inklusive Routing-Instanz bekommt oder ob es bei Aggregations- und AccessSwitches für die Server bleibt. 179 Enterasys Networks – Solution Guide 2013/2014 Data Center 2-Tier Design Data Center 3-Tier Design Tier 2 vs Tier 3 Jeder der beiden Ansätze hat spezifische Vor- und Nachteile: Ein 2-Tier-Data-Center bietet meist geringere Latenzzeiten, eine kleinere Überbuchungsrate und die Komponenten lassen sich insgesamt einfacher konfigurieren. Weil weniger Geräte vorhanden sind, wird auch weniger Strom verbraucht, was sich positiv auf die Betriebskosten auswirkt. Nachteilig ist die schlechtere Skalierbarkeit, falls alle Ports der Aggregationsswitche bereits benutzt werden. Die anfangs einfache Verwaltung kann nach Erweiterungen durch neue Switches wieder komplexer werden. Die hierarchische Struktur eines 3-Tier-Data-Center-Designs ist später sehr gut erweiterbar. Die Aggregations-Uplinks lassen sich weiter konsolidieren, was, wenn später neue Paare hinzugefügt werden, den Aufwand verringert. Die gesteigerte Flexibilität durch die zusätzliche Ebene erhöht jedoch die Verzögerungszeit des Netzwerks. Zudem verbraucht die zusätzlich nötige Hardware mehr Strom und Platz im Data Center. Die Konsolidierung der Uplinks führt zu mehr Überbuchung von Ports und Bandbreite. Oft dürfte deshalb ein 2-Tier-Design die bessere Wahl sein. Das „flache― Netz ist wesentlich leistungsfähiger und entspricht auch den Ansprüchen zukünftiger StorageTechnologien. Ein 3-Tier-Design bietet sich eigentlich nur für sehr große oder in absehbarer Zeit sehr schnell wachsende Rechenzentren an. End-of-Row versus Top-of-Rack Die beiden Möglichkeiten zur Anbindung der Access Switches und Server, EoR und ToR, haben ebenfalls individuelle Vor- und Nachteile. Bei EoR-Installationen übernimmt ein Access Switch (Paar) die Anbindung einer ganzen Reihe von Serverracks. 180 Enterasys Networks – Solution Guide 2013/2014 End-of-Row Design Vorteile des EoR-Designs: o Server können überall platziert werden und somit Hitzestaus besser vermeiden. o Ports werden besser genutzt als bei ToR-Designs. o EoR spart Platz in Racks, bei Strom und Kühlung und verringert die Kapitalkosten. o Der Managementaufwand sinkt durch weniger Switche. o Die vorhandene Backplane senkt die Überbuchungsrate. o Chassis-Switche haben üblicherweise mehr Features und skalieren besser. o Weniger Switch Hops und bedingen geringere Latenz. Nachteile des EoR-Designs: o Mit der Länge der Rack-Reihe steigt die Komplexität der Verkabelung. Im Gegensatz dazu steht das Top-of-Rack (ToR) Design. Es sieht einen Switch (oder zwei physikalische Switche, die logisch zu einem virtuellen Switch zusammengefasst sind) pro Rack vor. Dieser Switch konsolidiert die Verkabelung auf Rack-Ebene vor den Aggregationsswitchen und erleichtert somit die Kabelführung – jedoch auf Kosten längerer Verzögerungszeiten. Zudem bleiben häufig Ports ungenutzt. 181 Enterasys Networks – Solution Guide 2013/2014 Top-of-Rack Design Vorteile des ToR-Designs: o Vereinfachte Implementierung von Komponenten im Rack. o Verkabelung ist vermeintlich einfacher und billiger. Nachteile des ToR-Designs: o Wechselt die Zahl der Server im Rack, wechselt auch die Zahl der aktiven Switchports, das Sachkapital (Switches) wird nicht ausgenutzt. o Die Zahl ungenutzter Ports ist höher als beim EoR-Szenario. o Strom- und Kühlungsanforderungen sind höher als beim EoR-Szenario. o Bei einem Technologieupdate wird immer ein 1-RU (Rack Unit)-ToR-Switch ausgetauscht. o ToR verschlechtert tendenziell die Skalierbarkeit, insbesondere durch Überbuchung der Uplinks und zusätzliche Switch-Hops, welche die Latenz erhöhen. Überbuchung im Design Die Überbuchung der vorhandenen Ressourcen ist im Access-Bereich üblich und bewährt. Allerdings unterliegt dieser Ansatz im Rechenzentrum vollkommen anderen Voraussetzungen. Virtualisierungslösungen stellen dieses Prinzip in den Mittelpunkt, damit die vorhandene Hardware möglichst vollständig ausgelastet wird. Dies führt allerdings unweigerlich dazu, dass die Server verglichen mit traditionellen Infrastrukturen nun wesentlich mehr Daten über jede Schnittstelle übertragen. Um trotzdem den Anforderungen gerecht zu werden, muss das Rechenzentrums-Netzwerk das kompensieren und zudem die Dynamik einer sich ständig wandelnden Infrastruktur mit „wandernden― Servern tragen können. 182 Enterasys Networks – Solution Guide 2013/2014 Client – Application - Database Prinzipiell gibt es drei Funktionsebenen im Data Center: Präsentations-/Web-Server, Anwendungsserver und Datenbankserver. Jede dieser Ebenen hat seine eigenen Verkehrsmuster, verlangt eine andere Übertragungsqualität und stellt spezielle Sicherheitsanforderungen. An sich liegt darin keine ungewöhnliche Anforderung. Neu ist jedoch der Umgang mit den durch Virtualisierung mobilisierten Servern. Zwar kann man Ressourcen nach wie vor manuell statisch zuordnen, das verspielt allerdings den größten Vorteil der Servervirtualisierung und verschlechtert daher erheblich deren Rentabilität. Deshalb sollte man schon bei der Planung eine möglichst geringe Überbuchungsrate auf Down- und Upstream-Links vorsehen und auch den möglichen Ausfall von Links berücksichtigen. Komplexer wird die Lage durch die Konsolidierung von Daten- und Speichernetz in einer Infrastruktur. Speichernetze erzeugen auf dem Netz sehr viel Last. Sie brauchen spezielle Zeitfenster, in denen die Daten zugestellt werden. Die Parallelisierung von Datenströmen in solchen Netzen führt zu sogenannten „Bursts―, die besonders bei zu großer Überbuchungsrate problematisch sind. Dabei werden große Datenmengen von verschiedenen Stellen im Netz aus versandt und müssen teils gleichzeitig am Ziel ankommen. Um den Puffer am Switch nicht zu überlasten (das bezeichnet man als „Incast Problem―), sollte neben geringen Überbuchungsraten auch darauf geachtet werden, dass die eingesetzten Switche genug Speicherkapazität haben und das Netzwerk solche „Bursts― abfangen kann. Wenn nicht, können durchaus ganze Transaktionen verloren gehen und die Leistung des Netzes kann dramatisch einbrechen. 183 Enterasys Networks – Solution Guide 2013/2014 Logische Designs im Data Center Ist die richtige Hardware gefunden, fehlt noch ein übergreifendes logisches Design. Auch hier gibt es bereits mehrere Technologievarianten. Weitere kommen bald auf den Markt oder sind in der Entwicklung. Wie bei der Hardware ist es sinnvoll, die Bereiche Core und Edge/Access zu unterscheiden. Protokolldesign der Server-Edge/Access-Switches Im Außenbereich des Netzes (Edge) sind maßgeblich zwei komplementär wirkende Technologien im Einsatz – MSTP und VSB. RSTP und MSTP MSTP (IEEE 802.1s) ist eine Weiterentwicklung des aus dem Ethernet-Bereich bekannten RSTP (RSTP IEEE 802.1w). Neben einer schnellen Umschaltzeit bietet MSTP den Vorteil, die Last effektiv über mehrere Spanning-Tree-Instanzen für einzelne VLANGruppen zu verteilen. Obwohl MSTP schon etwas länger verfügbar ist, belegen Tests akzeptable Umschaltzeiten von durchschnittlich 0,4 Sekunden. Damit eignet sich MSTP als standardisiertes Protokoll auch heute noch für die Vernetzung im Data Center. Virtual Switch Bonding Bei der direkten Serveranbindung verwendet man mit VSB eine aktuellere Technologie, Hierbei werden mehrere physikalische Switche zu einer logischen Einheit zusammengefasst, die als separater Netzwerkknoten konfiguriert wird. Wichtige Vorteile sind erhöhte Redundanz und die Möglichkeit, Link Aggregation Groups (LAG IEEE 802.3ad) über mehrere physikalische Switches aufzubauen. Gleichzeitig behält Enterasys VSB bekannte und bewährte Funktionen bei. Beides wird 184 Enterasys Networks – Solution Guide 2013/2014 auf den Switches der S-Serie mit der CoreFlow2 Technologie gemeinsam angeboten. Zu den Funktionen gehören: Automatische Link-Aggregation über mehrere, physikalische Switches. Vermaschte L2- Anbindung an die Aggregations-/Core Switches im Netzwerk. Unterbrechungsfreier Transport von Applikationsdaten. Automatisch zugewiesene ―Host-spezifische‖ Netz-/Sicherheitsprofile für jeden virtuellen Host (pro Port bei Einsatz von CoreFlow2-Produkten). Unterstützt bei Einsatz von CoreFlow2-Produkten Tausende virtueller Hosts pro System. Protokolldesign der Core-Switches Die Protokollauswahl für den Core-Bereich sollte sich an den heute üblichen und zukünftigen Standards orientieren. Dabei ist es sinnvoll, schon heute einen späteren Wechsel zu neuen Protokollarchitekturen zu bedenken, so dass dabei kein teures komplettes Redesign nötig wird. Data-Center-Core-Design heute Im Kernbereich des Rechenzentrumsnetzes werden heute oft analog zum Edge-Bereich MSTP und RSTP eingesetzt. Die Reife der Protokolle und das existierende Know-how der Administratoren spielen bei dieser Entscheidung eine wichtige Rolle. Wichtig ist auch die Kompatibilität der Standards mit den existierenden, nicht selten heterogenen Produkten. Standardbasierende Lösungen senken die Betriebskosten (OpEx, Operational Expenses). 185 Enterasys Networks – Solution Guide 2013/2014 Sie liegen, beispielsweise durch geringeren Traniningsaufwand, meist wesentlich niedriger als bei proprietären Lösungen. Besonders wenn Rechenzentren schnell wachsen oder lange Redesign-Zyklen haben, sollte man auf standardbasierte Lösungen und Protokolle achten, damit man auch zukünftig frei und flexibel Hardware auswählen kann. Das Core-Design des Data Center der Zukunft Heute stehen einige neue Standards vor der Verabschiedung, welche die Vermaschung und Konvergenz von Storage- und Datennetzen optimieren. Technologien wie FCoE (Fibre-Channel over Ethernet) müssen in großräumigen Layer-2-Netzen besonders geringe Latenz aufweisen. Die Netze müssen außerdem flexibel skalierbar, blockierungsfrei und sehr leistungsstark sein, da die Kommunikation jedes Netzelements mit jedem anderen höchste Ansprüche stellt. Next-Generation-Netzwerke müssen daher eine Aktiv-Aktiv-Konfiguration mit folgenden Eigenschaften unterstützen: Eingrenzung von Fehlern, damit nur direkt betroffener Traffic bei der Wiederherstellung verzögert wird Schnelle Wiederherstellung von Unicast-, Broadcast- und MulticastKommunikation. Ausnutzung der kompletten physikalischen Infrastruktur ohne Bandbreitenverluste. Verzögerung und Hops zwischen Servern werden minimiert. Schnelles Umschalten bei Verbindungsabbrüchen. Enterasys-Switches bewältigen diese Aufgaben mit SPB und DCB (Data Center Bridging). Segmentierung von Load-Sharing im Layer-3-Core Gerade größere Campusnetze sollten sich in verschiedene Bereiche, etwa Abteilungen, Kunden oder Unternehmen, aufteilen lassen. Für Layer-3-Redundanz verwendet man meist die Protokolle OSPF (Open Shortest Path First)-ECMP (Equal-cost Multi-path Routing) oder VRRP (Virtual Router Redundancy Protocol). VRRP hat besonders im Data Center den Nachteil, dass bestehende Links für einen eventuellen Ausfall reserviert werden und nicht aktiv an der Datenübertragung teilnehmen. OSPF-ECMP hingegen bietet ebenfalls Redundanz für den Datenpfad, erlaubt aber auch die gleichzeitige aktive Nutzung aller Verbindungen, um die Last zu verteilen. Um das Rechenzentrums-Netz zu segmentieren, wird überraschend häufig auf MPLS (Multi-Protocol Label Switching) verwiesen, obwohl diese Konfiguration für ein Rechenzentrum sehr schnell zu komplex werden kann. Stattdessen kann man VRF 186 Enterasys Networks – Solution Guide 2013/2014 (Virtual Routing and Forwarding) verwenden, um mehrere getrennte Routing-Domänen zu schaffen. Das vereinfacht eine Installation besonders im Non-Provider-Bereich erheblich. VRF ermöglicht die Konfiguration mehrerer virtueller Routing-Instanzen innerhalb eines physischen Routers. Wie bei einer Implementierung mit MPLS entstehen dabei dedizierte Segmente für kritische Applikationen und Netzbereiche, die Konfiguration ist aber erheblich einfacher. Virtuelle Welten Welches Netzwerkdesign wird einem Data Center im ständigen Wandel gerecht? Enterasys bietet Lösungen für zwei Szenarien: Server- und Desktop-Virtualisierung. Servervirtualisierung Anhand virtueller Server lässt sich die Vielseitigkeit von NAC (Network Access Control)Integrationen zeigen. Immer mehr Netzwerke beherbergen Cluster und virtuelle Server, weil die dynamische Umverteilung der Software auf die Hardware optimale Auslastung und Flexibilität garantiert. Doch sind die Netzwerke meist nicht flexibel genug und Konfigurationen (z.B. Priorisierung von Daten) müssen manuell angepasst werden. Falls virtuelle Systeme automatisch „umziehen― – etwa bei einem Hardwareausfall – kompliziert das die Situation. Damit auch das Netzwerk bei Drag-and-Drop-Migrationen mithalten kann, lokalisiert NAC die Server und vereinfacht es so, Rekonfigurationen im Netzwerk zu automatisieren. 187 Enterasys Networks – Solution Guide 2013/2014 Weitere technische und organisatorische Probleme gibt es in Umgebungen mit virtuellen Switches. So lassen sich die Zuständigkeitsbereiche von System- und Netzwerkadministratoren schwer voneinander abgrenzen. Aktuelle Virtualisierungssoftware kann mittlerweile einen kompletten Switch auf einem Host abbilden (oder gar auf mehreren Hosts als Distributed Virtual Switch). Dazu gehören wichtige Einstellungen für die Datacenter-Plattform und das Unternehmensnetzwerk. So muss der Administrator VLANs erstellen, routen, protokollieren und analysieren, um so für sichere Kommunikation zwischen virtuellen Maschinen zu sorgen. Enterasys behebt mit NetSight Data Center Manager diese Probleme. Dieses offene Framework synchronisiert Informationen zwischen NAC und Virtualisierungssoftware. Die aktuelle Version unterstützt VMWare vSphere, Citrix XenCenter und Microsoft Hyper-V.Im einfachsten Fall werden dadurch Detailinformationen zu einer virtuellen Maschine in der Endsystemübersicht des NAC Managers (Name der VM, UUID, ...etc.) oder NAC/LocationDaten innerhalb der Virtualisierungssoftware angezeigt. Dies erleichtert die IdentiFikation virtueller Maschinen im Netz und hilft dabei, Fehler schnell zu lokalisieren. Darüber hinaus lassen sich beide Seiten – Switchports und virtuelle Maschinen automatisch konfigurieren. So erlaubt der Datacenter Manager den Aufbau von NACEndsystemgruppen als (Distributed) Virtual-Switch-Portgroups, Dabei können auch erweiterte Parameter wie VLAN-IDs oder Port Modes (isolated, community, promiscious) eingestellt werden. Die Information darüber, welche VM an eine bestimmte Portgroup angeschlossen ist, dient zur Zuordnung der VMs zu einer NAC-Endsystemgruppe. Dabei kann das System so eingestellt werden, dass der Administrator solche Zuordnungen bestätigen muss, bevor sie wirksam werden, um unabsichtliche Fehlkonfigurationen zu vermeiden. 188 Enterasys Networks – Solution Guide 2013/2014 So lassen sich die genannten Probleme elegant lösen. Der Netzwerkadministrator erstellt innerhalb des NAC Managers die Regeln und Gruppen für VMs, wählt die VLANs aus und bestimmt, oder ob der Datenverkehr zwischen den Hosts zunächst über einen physikalischen Switch fließt (z.B. um Flowdaten zu analysieren). Der Systemadministrator schließt seine VM lediglich an eine bereits vorkonfigurierte Portgroup an und muss sich nicht mehr um die Konfiguration des Unternehmensnetzwerks kümmern. Beide Seiten sehen innerhalb ihrer Tools ständig, welche virtuelle Maschine an welchem physikalischen Switch angeschlossen ist und welche Zugangspolicy ihr zugewiesen wurde. Auch die bewährten NAC-Mechanismen für die Prüfung und Reparatur virtueller Maschinen stehen weiter zur Verfügung. Obwohl NAC eigentlich Endsysteme kontrolliert und nicht Server, kann diese Funktionalität hier dennoch sinnvoll sein, um eine adaptive Netzwerkumgebung in virtualisierten RZBereichen bereitzustellen. Desktop Virtualisierung Auf den ersten Blick unterscheiden sich virtuelle Server und Desktops kaum. Groß sind ihre Differenzen allerdings hinsichtlich der Sicherheit beim Netzwerkzugang. Mittlerweile haben wir uns daran gewöhnt, dass Desktop-Systeme sich im Netzwerk authentisieren und sogar unterschiedliche Zugriffsprofile erhalten. Im Access-Bereich ist das relativ einfach, da Clients in der Regel an genau einen physikalischen Port angeschlossen werden und somit eindeutig klar ist, wie die Client-Daten durchs Netzwerk fließen. 189 Enterasys Networks – Solution Guide 2013/2014 Bei der Desktop-Virtualisierung greifen jedoch Thin Clients aufs Netz zu. Dazu gehören auch Tablet PCs oder gar Telefone. Die meisten Client-Datenpfade werden auf einige wenige Serverports konsolidiert. Doch es ist extrem schwierig, dort zu unterscheiden, welche Pakete von welchem Benutzer stammen. Traditionelle Verfahren wie NAC sind hier unmodifiziert nicht ohne Weiteres einsetzbar– umso weniger, je dynamischer sich die Virtual-Desktop-Umgebung verhält. Das Ziel von Virtual-Desktop-Implementierungen ist meist die spontane, automatische Provisionierung von Client-Desktops. Dabei wird der virtuelle Desktop bei Verbindungsaufbau aus einer Vorlage erzeugt. Differenzierte Zugangsprofile sind im Rechenzentrum noch wichtiger als im Access-Bereich, da Clients hier direkt im „Herzen― des Netzwerks agieren. Sicherheitsverletzungen sind hier sehr riskant. Enterasys Data Center Manager eignet sich für den Einsatz mit den die wichtigsten Desktop-Virtualisierungslösungen am Markt. DCM erkennt die Zuordnung zwischen Virtual Desktop und entfernten Benutzern und kommuniziert sie an Enterasys-NAC. Dank der bei der Enterasys S-Serie realisierten Multiuser Authentication erkennt NAC die einzelnen Flows im Rechenzentrum leicht und ordnet ihnen entsprechend passende Zugangsprofile zu. Enterasys DCM Virtual Desktop Integration im Überblick: Clients verbinden sich durch sichere, verschlüsselte Tunnel mit dem Virtual Desktop im Data Center. Alle Benutzer haben in der Regel vom Virtual Desktop aus vollen Zugriff auf das Rechenzentrumsnetz. Die Netzwerkinfrastruktur kann den Zugriff automatisch nutzer- und desktopspezifisch einschränken. Dazu gehört auch, das Verhalten von Benutzern und Virtual Desktops in der Data Center Infrastruktur für Reports und Troubleshooting zu beobachten. 190 Enterasys Networks – Solution Guide 2013/2014 Die Zuordnung von Benutzern zu VDs (Virtual Desktops) ist am Citrix XDDC (Desktp Delivery Controller) verfügbar. Vmware VMView 4.5 unterstützt mit PCoIP (PC over IP) User Authentisierung. Im Rechenzentrum wird dazu 802.1x verwendet. Enterasys DCM ermittelt VM-Daten und-Informationen über Remote User und stellt sie dem Enterasys-NAC zur Verfügung Enterasys NAC und die Multiuser Authentication der S-Serie IdentiFizieren Flows von Tausenden Benutzern und weisen einzelnen physikalischen Ports individuelle Sicherheitsprofile zu 191 Enterasys Networks – Solution Guide 2013/2014 Enterasys S-Serie Die S-Serie ist die Highend-Produktlinie. Sie vereinigt die Funktionen Switching, Routing und Security und eignet sich für den Einsatz auf allen Ebenen des LANs, ob Datacenter, Core oder Access. Die Serie umfasst drei Standalone-Systeme und fünf Chassis-Typen mit 1,3,4,6 und 8 Slots. Die Geräte haben eine verteilte Architektur bei einer Backplane-Kapazität von über 6 Terabit/s. Ihr Durchsatz beträgt 80/160/320 Gbit/s pro Slot. Damit ist die S-Serie hochskalierbar und daher eine zukunftssichere Investition. Die externe Kommunikation läuft heute über 10/40-Gigabit-Ethernet, in Zukunft wird auch 100-Gigabit-Ethernet unterstützt. Alle Systeme der S-Serie auf einen Blick: SSA 130 SSA150 SSA180 S1 S3 S4 S6 S8 Chassis-Slots - - - 1 3 4 6 8 Switching-Kapazität Gesamtsystem (Gbps) 40 120 120 160 360 2560 2560 2560 Switching-Durchsatz Gesamtsystem 30 (Mpps) 90 90 120 360 480 960 Gesamte Backplane-Kapazität (Gbps) - - 240 480 3000 4500 6000 10/100/1000BASE-TX Class 3 PoE 48 Ports pro System (maximal) 48 48 72 180 288 432 576 1000BASE-X SFP (MGBIC) Ports Pro System (maximal) 48 48 72 180 288 432 576 10GBASE-X SFP+ Ports pro System (maximal) 4 4 16 96 64 96 128 - 4 720 (no PoE) Die S-Serie ist eine Weiterentwicklung der N-Serie. Neben den mit identischer Software realisierten Funktionen der N-Serie stehen weitere Funktionen wie MPLS, Ipv6 und Applikationsklassifizierung in Hardware. Die aktuelle Generation der S-Module stellt in einem S8-Chassis eine Gesamtkapazität von 2,56 Tbps und 1920 Mpps zur Verfügung. Damit lassen sich bis zu 576 Gigabit-Ethernet- oder 128 10-Gigabit-Ethernets-Ports via SFP+ realisieren. Weitere Portdichtenerhöhungen werden folgen. Alle 10/100/1000192 Enterasys Networks – Solution Guide 2013/2014 Module unterstützen High Power PoE+ (IEEE 802.3at), dafür benötigt man aber entsprechende zusätzliche Stromversorgungen. SSA S1 S3 S4 S6 S8 Architektur Mit den Chassis der Enterasys-S-Serie lassen sich (Switch-)Fabric-basierte und Fabriclose Architekturen realisieren. Die S4- und S8-Chassis sind für den Fabric-basierten Aufbau geeignet. Sie vernetzen Ein-/Ausgabemodule und die Fabric-Komponenten durch mehrere Hochgeschwindigkeitsverbindungen. Das Chassismodell S3 ermöglicht keine Fabric-Architekturen und ist für den Access-Bereich optimiert. Um eine Fabric zu realisieren, braucht man in einem S4- oder S8-Chassis mindestens ein I/O-Fabric-Modul. Für den vollen Systemdurchsatz sind jedoch zwei I/O-Fabric-Module nötig, die sich die Verkehrslast teilen. Damit werden dann Switching mit bis zu 2560 Gbps und 193 Enterasys Networks – Solution Guide 2013/2014 Hochverfügbarkeitsfunktionen realisiert. Im S6- und S8-Chassis ist zur Steigerung der Gesamtverfügbarkeit und für mehr Redundanz sogar der Einsatz einer dritten I/O Fabric möglich. Die I/O-Mocule der Enterasys S-Serie sind hochleistungsfähige, voll ausgestattete Switches im einem verteilten Switchsystem mit Management- und Routing Funktionen. Letztere werden vom jeweiligen On-Board-Prozessorsystem übernommen. Die Prozessoren bilden zusammen mit den flowbasierten nTERA ASICs ein sehr flexibles, skalierbares und hochleistungsfähiges Gesamtsystem mit wesentlich höherer Prozessorleistung als vergleichbare Systeme. I/O-Fabric und I/O-Module gibt es mit vielfältigen Schnittstellen und Portdichten, um alle möglichen Netzwerkdesigns optimal abzubilden - von 10/100/1000BASE-TX, 1000BASE-X SFP, bis zu 10G BASE-X SFP+. Die SFP+-Ports können auch SFPs aufnehmen, die SFP-Ports auch 100FX-SFPs. Alle Triple-Speed-I/O-Kupfermodule unterstützen PoE. Viele Ein-/Ausgabemodules haben ein oder zwei Optionsmodule. Sie erhöhen die Konfigurationsflexibilität im Bereich Media und Portdichte, was Designs vereinfacht und kostengünstiger macht. Enterasys CoreFlow2 Die CoreFlow2-Technologie von Enterasys liefert Schlüsselfunktionen für die Flusssteuerung von Applikationsdaten und für die Datenzugriffskontrolle. Die auf ASICs basierende Technologie wurde über die letzten 15 Jahre stetig weiterentwickelt. Das patentierte ASIC-Design kann bis zu 64 Millionen Flows pro System verarbeiten. Der flexibel programmierbare ASIC arbeitet in Leitungsgeschwindigkeit. Er klassifiziert die Datenströme auf den Netzwerkschichten 2 bis 7, macht sie fürs Management sichtbar und kontrolliert den Applikationsfluss. Derzeit definieren statische NMS-Policies die Datenflusssteuerung zwischen Layer 2 und Layer 4. Wie sich ein Netzwerk mit EnterasysPolicies klassisch weiterentwickeln könnte, zeigt die Grafik unten. Setzt man NAC (Network Access Control) und Policies gemeinsam ein, lassen sich in einem LAN Endsystemen und Servern anhand ihrer IdentiFikation (802.1x, MAC etc.) dynamisch Kommunikationsregeln zuordnen und durchsetzen. 194 Enterasys Networks – Solution Guide 2013/2014 Mögliche Anwendungsszenarien für die von CoreFlow2 gebotenen Policies (Beispiele): iSCSI o Zugriffskontrolle nur für iSCSI-Initiatoren o Überwachung der Netzwerkbandbreite pro iSCSI-Target RTP o Spezifizierte Zugriffssteuerung anhand von Audio und Video Codec Zukünftige Features auf Basis von http (Hypertext Transport Protocol) o Zugriffskontrolle für Cloud-Services wie z.B. www.salesforce.com o Bandbreitenüberwachung bei Cloud-Services www.youtube.com Der flexibel programmierbare CoreFlow2-ASIC steckt in den Data-Center-, Distributionund Core-Router-Fabric-Einschüben der Geräte der S-Serie. Er erkennt nicht nur die Datenströme der Anwendungen. Zukünftige Funktionen und Standards lassen sich als Software-Upgrade auf dem Switch einspielen. Es folgt eine unvollständige Liste derjenigen neuen Standards, die Enterasys so in Zukunft unterstützen will: Access/Edge I/O-Module Diese Module sind für den Einsatz im Zugangsbereich der Anwender und in der Peripherie optimiert. Durch die Flex-Edge-Technologie der Access/Edge-I/O-Module können bandbreitenhungrige Workstations selektiv auf nicht überbuchte Datendienste zugreifen. Auch sensitive Daten lassen sich so stets sicher übertragen. Die I/O-Module unterstützen bei der Authentifizierung und Policy-Zuweisung bis zu 512 Nutzer pro Modul und 8 authentifizierte Nutzer pro Port. Bei den Modulen für den Core/DistributionBereich sind es bis zu 1.024 User/Devices pro Modul, Restriktion pro Port gibt es hier nicht. Muss ein Access Modul mehr Nutzer versorgen, ist es mit der Upgrade-Lizenz (SEOS-PPC) auf die gleichen Limits wie die Core/Distribution Module erweiterbar. Alle Triple-Speed-I/O-Module der S-Serie unterstützen PoE als Standard. Dafür sind zusätzlich nur entsprechende PoE-Stromversorgungen ins Chassis einzubauen. Die Access Module haben begrenzte Routing-Funktionen und unterstützen nicht *BGPv4, *IS-IS für IPv4 & IPv6, *VRF, NAT , LSNAT und TWCB. Ein Upgrade auf VRF mittels einer Advanced-RoutingLizenz (S-EOS-L3-ACCESS) ist möglich.. Distribution-, Core- und Data-Center-I/O-Module Zu den I/O-Modulen der S-Serie gehören Distribution-, Core- und Data-Center-I/O Module für Netzwerkcore und Rechenzentrum, also die Bereiche mit höchsten Anforderungen, wo ständig hohe Datenraten zu bewältigen sind. Gigabit- und 10-Gigabit-EthernetModule sorgen für höchstmögliche Netzwerkleistung. Sie verarbeiten und leiten die 195 Enterasys Networks – Solution Guide 2013/2014 Datenströme mit Leitungsgeschwindigkeit weiter, bieten erweiterte Verkehrsmanagementfunktionen und extrem große Paketpuffer. Dazu kommt höchste Flexibilität hinsichtlich der Anschlussmedien und Upgrade-Möglichkeiten für weitere Core-Routingprotokolle High Availability Upgrade (HAU) Die HAU (High Availability Firmware Upgrade)-Funktion der S-Serie bietet ein FirmwareUpdate der Chassis der S-Serie oder S-Serie VSB über einen Rolling-UpdateMechanismus. Anders als beim Standard-Update, bei dem gleichzeitig alle Softwaremodule eines Chassis-Systems neu gestartet und dabei die neue Software geladen wird, läuft der Prozess hier schrittweise ab: Die Module booten nacheinander vom Chassis vordefinierte Gruppen neu, die neue Software wird so nach und nach geladen. Das hat den Vorteil, dass nicht automatisch alle Datenverbindungen deaktiviert und alle am Chassis aktivierten Services unterbrochen werden. Vielmehr bearbeitet ein Großteil des Chassis weiterhin ohne Einschränkungen aktiv Netzwerkdaten. Unterbrechungen gibt es nur bei Chassis-Elementen, die gerade neu gestartet werden und dabei eine neue Software laden. High Availability Firmware Upgrade In der gelieferten Grundkonfiguration gibt es für jeden Systemslot der S-Serie eine separate Gruppe. Beim Update eines S4-Chassis mit maximal vier Modulen, die sequenziell neu gestartet werden, sind also höchstens ebenso viele Modul-Neustarts nötig, um die gesamte neue Software zu aktivieren . 196 Enterasys Networks – Solution Guide 2013/2014 Der Administrator kann die vordefinierten Gruppen der einzelnen Slots manuell neu ordnen, um die Update-Sequenz zu beschleunigen. So lassen sich zwei oder, in einem VSB-System, alle Systemslots eines Chassis in einer Gruppe zusammenfassen. Das Neustarten der Gruppen - also der Slots – lässt sich zusätzlich um einen vordefinierten Zeitraum verzögern, so dass der Administrator die neu gestarteten Systemkomponenten kontrollieren und das Update, wenn nötig, auch manuell stoppen kann. Hierzu muss man nur den Update-Delay verändern. Der High-Availability-Update-Prozess eignet sich auch für Downgrades, so dass Geräte flexibel um Funktionen erweitert oder abgespeckt werden können. Die Software erkennt automatisch, ob ein HAU-Update von Version A nach Version A.xx möglich ist. Die HAU-Funktion steht im Moment nur für Minor Release Changes und Release Patches, nicht für Major Release Changes verfügbar. Das ändert sich allerdings mit den kommenden Softwareversionen. VSB System High Availability Firmware Upgrade 197 Enterasys Networks – Solution Guide 2013/2014 I/O Module Spezifizierung S130 Class Modules S140 I/O Modules Wiring Closet, Distribution Layer, Small Network Core ST4106-0248 SG4101-0248 Distribution Layer, Server Aggregation, Data Center Core, Enterprise ST2206-0848 SG2201SK2008SK20090848 0832 0824 Used in S3/S4/S6/S8 Chassis S3/S4/S6/S8 Chassis Port Type RJ45 Part Number Port Quantity Port Speed S3/S4/S6/S8 Chassis SFP 48 48 10/100/1000 Mbps 802.3af, 802.3at 1, (Type1) 1000 Mbps Module I/O Throughput I/O Switching Capacity PoE Support Option Module Slots RJ45 SFP 48 Used in S3/S4/S6/S8 Chassis SFP+ 10GBase-T 32 24 10 Gbps 10 Gbps 1000 Mbps 1, (Type1) 30 Mpps 30 Mpps 120 Mpps 120 Mpps 120 Mpps 120 Mpps 40 Gbps 40 Gbps 160 Gbps 160 Gbps 160 Gbps 160 Gbps - Distribution Layer, Server Aggregation, Data Center Core, Enterprise SK8008SK8009-1224 SL8013-1206 1224 S4/S6/S8 Chassis Port Type SFP+ Port Quantity 24 Port Speed 48 S3/S4/S6/S8 Chassis 10/100/1000 Mbps 802.3af, 802.3at 2, (Type 2) S180 I/O Modules Part Number S3/S4/S6/S8 Chassis 10 Gbps S4/S6/S8 Chassis S4/S6/S8 Chassis 10GBase-T QFSP+ 24 10 Gbps 6 40 Gbps PoE Support - - - Option Module Slots - - - Module I/O Throughput 240 Mpps 240 Mpps 240 Mpps I/O Switching Capacity 320 Gbps 320 Gbps 320 Gbps 198 2, (Type 2) - - - - Enterasys Networks – Solution Guide 2013/2014 S130 Class Fabric Modules Wiring Closet, Distribution Layer, Small Network Core Part ST4106ST8206Number 0248-F6 0848-F8 Used in SG82010848-F8 SK80081224-F8 SK80091224-F8 SL80131206-F8 S1/S4/S6/S8 Chassis S1/S4/S6/S8 Chassis S1/S4/S6/S8 Chassis S1/S4/S6/S8 Chassis S1/S4/S6/S8 Chassis S1/S4/S6/S8 Chassis RJ45 RJ45 SFP SFP+ 48 48 10/100/1000 Mbps 10/100/1000 Mbps PoE Support 802.3af, 802.3at 802.3af, 802.3at Option Module Slots Module I/O Throughput I/O Switching Capacity Fabric Throughput (Single) 1, (Type 2) 2, (Type 2) 2, (Type 2) 45 Mpps 120 Mpps 120 Mpps 240 Mpps 240 Mpps 240 Mpps 60 Gbps 160 Gbps 160 Gbps 320 Gbps 320 Gbps 320 Gbps 960 Mpps 960 Mpps 960 Mpps 960 Mpps 960 Mpps Port Type Port Quantity Port Speed 480 Mpps 48 1000 Mbps - 199 10GBase-T 24 24 10 Gbps 10 Gbps QSFP+ 6 40 Gbps - - - - - - Enterasys Networks – Solution Guide 2013/2014 Features, Standards, Protokolle Switching/VLAN Services Generic VLAN Registration Protocol (GVRP) 802.3u Fast Ethernet 802.3ab Gigabit Ethernet (copper) 802.3z Gigabit Ethernet (fiber) 802.3ae 10 Gigabit Ethernet (fiber) 802.1aq (SPB) Shortest Path Bridging (Ready) 802.3an 10GBASE-T (copper) 802.1Q VLANs 802.1D MAC Bridges Provider Bridges (IEEE 802.1ad) Ready 802.1w Rapid re-convergence of Spanning Tree 802.1s Multiple Spanning Tree 802.1t – Path Cost Amendment to 802.1D 802.1AX-2008 / 802.3ad Link Aggregation - up to 64 groups with up to 8 ports in a group 802.3ae Gigabit Ethernet 802.3x Flow Control IP Multicast (IGMPv1,v2,v 3) IGMP v1/v2/v3 Snooping and Querier Jumbo Packet with MTU Discovery Support for Gigabit (9216 bytes) Link Flap Detection Dynamic Egress (Automated VLAN Port Configuration) 802 1ab LLDP-MED Data Center Bridging - 802.1Qaz ETS (Enhanced Transmission Selection) DCBx (Data Center Bridge Exchange Protocol) - 802.1Qbb PFC (Priority Flow Control) - 802.1Qau Congestion Notification 802.3-2008 Clause 57 (Ethernet OAM – Link Layer OAM) MLD IPv6 Snooping and Querier Virtual Switch Bonding (VSB) IP Routing Features Static Routes Standard ACLs OSPF with Multipath Support OSPF Passive Interfaces IPv6 Routing Protocol Extended ACLs Policy-based Routing NAT Network Address Translation TWCB Transparent Web Cache Redirect VRF Virtual Routing and Forwarding (IPv6 and IPv4) Border Gateway Routing Protocol - BGPv4 PIM Source Specific Multicast - PIM SSM RFC 792 ICMP RFC 826 ARP RFC 1027 Proxy ARP RFC 1112 IGMP RFC 1195 Use of OSI IS-IS for Routing in TCP/IP RFC 1265 BGP Protocol Analysis RFC 1266 Experience with the BGP Protocol RFC 1519 CIDR DHCP Server RFC 1541/ Relay RFC 2131 RFC 1583/RFC 2328 OSPFv2 RFC 1587 OSPFv2 NSSA RFC 1657 Managed Objects for BGP-4 using SMIv2 RFC 1723 RIPv2 with Equal Cost Multipath Load Balancing RFC 1745 OSPF Interactions RFC 1746 OSPF Interactions RFC 1765 OSPF Database Overflow RFC 1771 A Border Gateway Protocol 4 (BGP-4) RFC 1772 Application of BGP in the Internet RFC 1773 Experience with the BGP-4 protocol RFC 1774 BGP-4 Protocol Analysis RFC 1812 General Routing/RIP Requirements RFC 1853 IP in IP Tunneling RFC 1886 DNS Extensions to support IP version 6 RFC 1924 A Compact Representation of IPv6 Addresses RFC 1930 Guidelines for creation, selection, and registration of an Autonomous System (AS) RFC 1966 BGP Route Reflection RFC 1981 Path MTU Discovery for IPv6 RFC 1997 BGP Communities Attribute RFC 1998 BGP Community Attribute in Multi-home Routing RFC 2003 IP Encapsulation within IP RFC 2080 RIPng (IPv6 extensions) RFC 2082 RIP-II MD5 Authentication RFC 2113 IP Router Alert Option RFC 2154 OSPF with Digital Signatures (Password & MD5) RFC 2236 IGMPv2 DVMRP v3-10 RFC 2260 Support for Multi-homed Multi-prov RFC 2270 Dedicated AS for Sites Homed to one Provider RFC 2361 Protocol Independent Multicast - Sparse Mode RFC2373 RFC 2373 Address notation compression RFC2374 IPv6 Aggregatable Global Unicast Address Format RFC2375 IPv6 Multicast Address Assignments RFC 2385 BGP TCP MD5 Signature Option RFC 2391 Load Sharing Using Network Address Translation(LSNAT) 200 Enterasys Networks – Solution Guide 2013/2014 RFC2401 Security Architecture for the Internet Protocol RFC2404 The Use of HMAC-SHA-1-96 within ESP and AH RFC2406 IP Encapsulating Security Payload (ESP) RFC2407 Internet IP Security Domain of Interpretation for ISAKMP RFC2408 Internet Security Association and Key Management Proto-col (ISAKMP) RFC 2409 The Internet Key Exchange (IKE) RFC 2439 BGP Route Flap Damping RFC 2450 Proposed TLA and NLA Assignment Rule RFC 2453 RIPv2 RFC 2460 IPv6 Specification RFC 2461 Neighbor Discovery for IPv6 RFC 2462 IPv6 Stateless Address Auto-configuration RFC 2463 ICMPv6 RFC 2464 Transmission of IPv6 over Ethernet RFC 2473 Generic Packet Tunneling in IPv6 Specification RFC 2474 Definition of DS Field in the IPv4/v6 Headers RFC 2519 A Framework for Inter-Domain Route Aggregation RFC 2545 BGP Multiprotocol Extensions for IPv6 RFC 2547 BGP/MPLS VPNs (ab FW 8.21) RFC 2553 BasiCSocket Interface Extensions for IPv6 RFC 2577 FTP Security Considerations RFC 2581 TCP Congestion Control RFC 2597 Assured Forwarding PHB Group RFC 2685 Virtual Private Networks IdentiFier RFC 2710 IPv6 Router Alert Option RFC 2711 Multicast Listener Discovery (MLD) for IPv6 RFC 2715 Interoperability Rules for Multicast Routing Protocols RFC 2740 OSPF for IPv6 RFC 4007 IPv6 Scoped Address Architecture RFC 4023 Encapsulating MPLS in IP RFC 4109 Algorithms for IKEv1 RFC 4191 Default Router Preferences and MoreSpecific Routes RFC 4193 Unique Local IPv6 Unicast Addresses RFC 4213 Basic Transition Mechanisms for IPv6 RFC 4222 Prioritized Treatment of OSPFv2 Packets RFC 4264 BGP Wedgies RFC 4265 Definition of Textual Conventions for (VPN) Management RFC 4271 A Border Gateway Protocol 4 (BGP-4) RFC 4272 BGP Security Vulnerabilities Analysis RFC 4273 Managed Objects for BGP-4 using SMIv2 RFC 4274 BGP-4 Protocol Analysis RFC 4276 BGP-4 Implementation Report RFC 4277 Experience with the BGP-4 protocol RFC 4291 IP Version 6 Addressing Architecture RFC 4294 IPv6 Node Requirements RFC 4301 Security Architecture for IP RFC 4302 IP Authentication Header RFC 4303 IP Encapsulating Security Payload (ESP) RFC 4305 Crypto Algorithm Requirements for ESP and AH RFC 4306 Internet Key Exchange (IKEv2) Protocol RFC 4307 Cryptographic Algorithms for Use in IKEv2 RFC 4308 Cryptographic Suites for IPSec RFC 4360 BGP Extended Communities Attribute RFC 4364 BGP/MPLS IP VPNs (ab FW 8.21) RFC 4365 Applicability Statement for BGP/MPLS IP Virtual Private Networks (VPNs) RFC 4384 BGP Communities for Data Collection RFC 4443 ICMPv6 for IPv6 RFC 4456 BGP Route Reflection RFC 4486 Subcodes for BGP Cease Notification Message RFC 4451 BGP MULTI_EXIT_DISC (MED) Considerations RFC 4541 MLD Snooping RFC 4552 Authentication/Confidentiality for OSPFv3 RFC 4601 PIM-SM RFC 4604 IGMPv3 & MLDv2 & Source-Specific Multicast RFC 4607 Source-Specific Multicast for IP RFC 4608 PIM--SSM in 232/8 RFC 4610 Anycast-RP Using PIM RFC 4611 Multicast Source Discovery Protocol (MSDP) Deployment Scenarios RFC 4632 Classless Inter-Domain Routing (CIDR) RFC 4659 BGP-MPLS (VPN) Extension for IPv6 VPN RFC 4724 Graceful Restart Mechanism for BGP RFC 4760 Multiprotocol Extensions for BGP-4 RFC 4835 CryptoAlgorithm Requirements for ESP and AH RFC 4861 Neighbor Discovery for IPv6 RFC 4862 IPv6 Stateless Address Autoconfiguration RFC 4884 Extended ICMP Multi-Part Messages RFC 3562 Key Mgt Considerations for TCP MD5 Signature Opt RFC 3567 IS-IS Cryptographic Authentication RFC 3587 IPv6 Global Unicast Address Format RFC 3590 RFC 3590 MLD Multicast Listener Discovery RFC 3595 Textual Conventions for IPv6 Flow Label RFC3596 DNS Extensions to Support IP Version 6 RFC 3719 Recommendations for Interop Networks using IS-IS RFC 3768 VRRP RFC 3769 Requirements for IPv6 Prefix Delegation RFC 3787 Recommendations for Interop IS-IS IP Networks RFC 3810 MLDv2 for IPv6 RFC 3847 Restart signaling for IS-IS RFC 3879 Deprecating Site Local Addresses RFC 3956 Embedding the RP Address in IPv6 MCAST Address 201 Enterasys Networks – Solution Guide 2013/2014 RFC 4893 BGP Support for Four-octet AS Number Space RFC 5059 Bootstrap Router (BSR) Mechanism for (PIM) RFC 5065 Autonomous System Confederations for BGP RFC 5095 Deprecation of Type 0 Routing Headers in IPv6 RFC 5186 IGMPv3/MLDv2/MCAST Routing Protocol Interaction RFC 5187 OSPFv3 Graceful Restart RFC 5240 PIM Bootstrap Router MIB RFC 5250 The OSPF Opaque LSA Option RFC 5291 Outbound Route Filtering Capability for BGP-4 RFC 5292 Address-Prefix-Outbound Route Filter for BGP-4 RFC 5301 Dynamic Hostname Exchange Mechanism for IS-IS RFC 5302 Domain-wide Prefix Distribution with IS-IS RFC 5303 3Way Handshake for IS-IS P2P Adjacencies RFC 5304 IS-IS Cryptographic Authentication RFC 5306 Restart Signaling for IS-IS RFC 5308 Routing IPv6 with IS-IS RFC 5309 P2P operation over LAN in link-state routing RFC 5310 IS-IS Generic Cryptographic Authentication RFC 5340 OSPF for IPv6 RFC 5396 Textual Representation AS Numbers RFC 5398 AS Number Reservation for Documentation Use RFC 5492 Capabilities Advertisement with BGP-4 RFC 5668 4-Octet AS Specific BGP Extended Community RFC 5798 Virtual Router Redundancy Protocol (VRRP) Version 3 RFC 6164 Using 127-Bit IPv6 Prefixes on InterRouter Links RFC 6296 IPv6-to-IPv6 Network Prefix Translation RFC 6549 OSPFv2 Multi-Instance Extensions Network Security and Policy Management 802.1X Port-based Authentication Web-based Authentication MAC-based Authentication Convergence Endpoint Discovery with Dynamic Policy Mapping (Siemens HFA, Cisco VoIP, H.323, and SIP) Multiple Authentication Types per Port Simultaneously Multiple Authenticated users per Port with unique policies per user/ End System (VLAN association independent) RFC 3580 IEEE 802.1 RADIUS Usage Guidelines, with VLAN to Policy Mapping Worm Prevention (Flow Set-Up Throttling) Broadcast Suppression ARP Storm Prevention MAC-to-Port Locking Span Guard (Spanning Tree Protection) Stateful Intrusion Detection System Load Balancing Stateful Intrusion Prevention System and Firewall Load Balancing Behavioral Anomaly Detection/Flow Collector (nonsampled Netflow) Static Multicast Group Provisioning Multicast Group, Sender and Receiver Policy Control Class of Service Strict Priority Queuing Weighted Fair Queuing with Shaping 11 Transmit Queues per Port Up to 3,072 rate limiters for S130 Class products and up to 12,288 rate limiters for S150 Class products Packet Count or Bandwidth based Rate Limiters. (Bandwidth Thresholds between 8 Kbps and 4 Gbps) IP ToS/DSCP Marking/Remarking 802.1D Priority-to-Transmit Queue Mapping Enterasys Network Management Suite (NMS) NMS Console NMS Policy Manager NMS Inventory Manager NMS Automated Security Manager NMS NAC Manage 202 Enterasys Networks – Solution Guide 2013/2014 Network Management SNMP v1/v2c/v3 Web-based Management Interface Industry Common Command Line Interface Multiple Software Image Support with Revision Roll Back Multi-configuration File Support Editable Text-based Configuration File COM Port Boot Prom and Image Download via ZMODEM Telnet Server and Client Secure Shell (SSHv2) Server and Client Cabletron Discovery Protocol Cisco Discovery Protocol v1/v2 Syslog FTP Client Simple Network Time Protocol (SNTP) Netflow version 5 and version 9 RFC 2865 RADIUS RFC 2866 RADIUS Accounting TACACS+ for Management Access Control Management VLAN 15 Many to-One-port, One-to-Many Ports, VLAN Mirror Sessions Standard MIB Support RFC 1156/1213 & RFC 2011 IP-MIB RFC 1493 Bridge MIB RFC 1659 RS-232 MIB RFC 1724 RIPv2 MIB RFC 1850 OSPF MIB RFC 2012 TCP MIB RFC 2013 UDP MIB RFC 2096 IP Forwarding Table MIB RFC 2276 SNMP-Community MIB RFC 2578 SNMPv2 SMI RFC 2579 SNMPv2-TC RFC 2613 SMON MIB RFC 2618 RADIUS Client MIB RFC 2620 RADIUS Accounting MIB RFC 2674 802.1p/q MIB RFC 2737 Entity MIB RFC 2787 VRRP MIB RFC 2819 RMON MIB (Groups 1-9) RFC 2863 IF MIB RFC 2864 IF Inverted Stack MIB RFC 2922 Physical Topology MIB RFC 3273 HC RMON MIB RFC 3291 INET Address MIB RFC 3411 SNMP Framework MIB RFC 3412 SNMP-MPD MIB RFC 3413 SNMPv3 Applications RFC 3414 SNMP User-Based SM MIB RFC 3415 SNMP View Based ACM MIB RFC 3417 SNMPv2-TM RFC 3418 SNMPv2 MIB RFC 3621 Power Ethernet MIB RFC 3635 EtherLike MIB RFC 3636 MAU MIB RFC 4022 MIB for the Transmission Control Protocol RFC 4022 MIB for the Transmission Control Protocol (TCP) RFC 4087 IP Tunnel MIB RFC 4113 MIB for the User Datagram Protocol (UDP) RFC 4292 IP Forwarding MIB RFC 4293 MIB for Internet Protocol (IP) RFC 4382 MPLS/BGP Layer 3 Virtual Private Network (VPN) MIB RFC 4444 MIB for IS-IS RFC 4624 MSDP MIB RFC 4560 DISMAN-PING-MIB RFC 4560 DISMAN-TRACEROUTE-MIB RFC 4560 DISMAN-NSLOOKUP-MIB RFC 4750 OSPFv2 MIB RFC 5060 PIM MIB RFC 5240 PIM Bootstrap Router MIB RFC 5643 OSPFv3 MIB IEEE 8023 LAG MIB RSTP MIB USM Target Tag MIB U Bridge MIB Draft-ietf-idmr-dvmrp-v3-10 MIB Draft-ietf-pim-sm-v2-new-09 MIB SNMP-REARCH MIB IANA-address-family-numbers MIB IEEE 802.1PAE MIB Private MIB Support Ct-broadcast MIB Ctron-CDP MIB Ctron-Chassis MIB Ctron-igmp MIB Ctron-q-bridge-mib-ext MIB Ctron-rate-policying MIB Ctron-tx-queue-arbitration MIB Ctron-alias MIB Cisco-TC MIB Cisco-CDP MIB Enterasys-configuration-management MIB Enterasys-MAC-locking MIB Enterasys-convergence-endpoint MIB Enterasys-notification-authorization MIB Enterasys-netfow MIB Enterasys-license-key MIB Enterasys-aaa-policy MIB Enterasys-class-of-service MIB Enterasys-multi-auth MIB Enterasys-mac-authentication MIB Enterasys-pwa MIB Enterasys-upn-tc MIB Enterasys-policy-profile MIB 203 Enterasys Networks – Solution Guide 2013/2014 Maße der Chassis der S-Serie: S8-Chassis: 63.96 cm x 44.70 cm x 47.32 cm(25.19‖ x 17.60‖ x 18.63‖), 14.5U S8-Chassis-POE4: 72.87 cm x 44.70 cm x 47.32 cm (28.69‖ x 17.60‖ x 18.63‖), 16.5U S8-Chassis-POE8: 77.31 cm x 44.70 cm x 47.32 cm (30.44‖ x 17.60‖ x 18.63‖), 17.5U S6-Chassis: 88.7 cm x 44.70 cm x 47.35 cm (34.92‖ x 17.59‖ x 18.64‖), 20U S6-Chassis-POE4: 97.5 cm x 44.70 cm x 47.35 cm (38.39‖ x 17.59‖ x 18.64‖), 22U S4-Chassis: 35.56 cm x 44.70 cm x 47.32 cm (14.00‖ x 17.60‖ x 18.63‖), 8U S4-Chassis-POE4: 41.91 cm x 44.70 cm x 47.32 cm (16.50‖ x 17.60‖ x 18.63‖), 10U S3-Chassis-A: 31.11 cm x 44.70 cm x 47.32 cm (12.25‖ x 17.60‖ x 18.63‖), 7U S3-Chassis-POE4: 37.46 cm x 44.70 cm x 47.32 cm (14.75‖ x 17.60‖ x 18.63‖), 9U S1-Chassis-A: 8.69cm x 44.88cm x 60.27cm (3.42‖ x 17.67‖ x 23.73‖), 2U SSA S130 and S150 (S-Series Stand Alone ): 4.44 cm x 44.70 cm x 59.43 cm (1.75‖ x 17.60‖ x 23.40‖), 1U SSA S180 (S-Series Stand Alone ), 4.37cm x 44.73 cm x 57.30 cm (1.72‖ x 17.61‖ x 22.55‖),1U Agency und Standard Spezifikationen Sicherheit: UL 60950-1, FDA 21 CFR 1040.10 and 1040.11, CAN/CSA C22.2 No. 60950-1, EN 60950-1, EN 60825-1, EN 60825-2, IEC 60950-1, 2006/95/EC (Low Voltage Directive) Elektromagnetische Kompatibilität: FCC 47 CFR Part 15 (Class A), ICES- 003 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, EN 61000-3-3, AS/NZ CISPR22 (Class A). VCCI V-3. CNS 13438 (BSMI), 2004/108/EC (EMC Directive) Power over Ethernet (PoE) Spezifikationen IEEE 802.3af IEEE 802.3at Total PoE Power: 16.000 Watt @ 240vAC Input oder 8.000 Watt @ 120vAC Input (8 Bay PoE power shelf) Total PoE Power: 8.000 Watt @ 240vAC Input oder 4.000 Watt @ 120vAC Input (4 Bay PoE power shelf) Total PoE Power: 500 Watt (SSA Switch) 204 Enterasys Networks – Solution Guide 2013/2014 Unterstützt Class 1 (4 W), Class 2 (7,5 W), Class 3 (15,4 W) und Class 4 PoE Geräte Ein voll bestücktes S-Serie Multi-Slot Chassis kann ein Klasse 3 PoE Gerät auf alles Ports gleichzeitig versorgen Ein S-Serie SSA Switch kann ein Klasse 3 PoE Gerät auf 32 Ports gleichzeitig versorgen Automatisierte oder manuelle PoE Stromverteilung Pro-Port enable/disable, Power Level, Prior-Sicherheit, Überlastung und Kurzschlussschutz Systemstromüberwachung 205 Enterasys Networks – Solution Guide 2013/2014 Bestellinformationen Chassis Modellinformationen: Part Number Description S8 Chassis S8-Chassis S-Series S8 Chassis and fan trays (Power supplies ordered separately) S8-Chassis-POE4 S8-POE-8BAY-UGK S-Series S8 Chassis and fan trays with 4 bay PoE subsystem (System and PoE Power supplies ordered separately) S-Series S8 Chassis and fan trays with 8 bay PoE subsystem (System and PoE Power supplies ordered separately) S-Series 8 bay PoE upgrade kit for the S8 (PoE Power supplies ordered separately) S8-POE-4BAY-UGK S-Series 4 bay PoE upgrade kit for the S8 (PoE Power supplies ordered separately) S8-Midmount-Kit S-Series S8 Chassis 19‖ midmount installation rack kit can be used with all S8 chassis types S8-Chassis-POE8 S6 Chassis S6-Chassis S6-Chassis-POE4 S6-Midmount-Kit S6-FAN S-Series S6 Chassis and fan trays. Front to back cooling. (Power supplies ordered separately) S-Series S6 Chassis and fan tray with 4 bay POE subsystem. Front to back cooling. (System and POE power supplies ordered separately) S-Series S6 Chassis 19‖ midmount installation rack kit, can be used with all S6 Chassis types S-Series Fan Tray (For use w/ S6) S4 Chassis S4-Chassis S-Series S4 Chassis and fan tray (Power supplies added separately) S4-Chassis-POE4 S-Series S4 Chassis and fan tray with 4 bay PoE subsystem (System and PoE Power supplies ordered separately) S-Series 4 bay PoE upgrade kit for the S4 (PoE Power supplies ordered separately) S4-POE-4BAY-UGK S4-Midmount-Kit S-Series S4 Chassis 19" midmount installation rack kit, can be used with all S4 Chassis types S3 Chassis S3-Chassis-A S-Series S3 Chassis and fan tray (Power supplies ordered separately) S3-Chassis-POEA S-Series S3 Chassis and Fan Tray with 4 bay PoE subsystem (System and PoE Power supplies ordered separately) S-Series 4 bay PoE upgrade kit for the S3 (PoE Power supplies ordered separately) S3-POE-4BAY-UGK S3-Midmount-Kit S-Series S3 Chassis 19" midmount installation rack kit, can be used with all S3 Chassis types S1-Chassis S1-Chassis-A S1-Mount-Kit S1-FAN-A S-Series S1 Chassis and fan tray. Compatible with Fabric Modules only. (SSA 1000W Power supplies ordered separately) S-Series S1 Chassis 19‖ accessory mounting kit. Supports midmount and rail kit installation options for 2 and 4 post racks, can be used with the S1 chassis. S1 Chassis fan tray, Spare (For use w/S1) Power Supplies and Fans S-AC-PS S-DC-PS S-Series AC power supply, 20A 100-240 VAC input (1200W/1600W) (For use w/S3/S4/S6/S8) S-Series AC power supply, 15A, 100-240 VAC input, (930W/1600W) (For use w/S3/S4/S6/S8) S-Series POE power supply, 20A, 100-240 VAC input, (1200/2000 W) (For Use in 4/8 Bay PoE power subsystems) S-Series 48-60v DC Power Supply (For Use w/ S3/S4/S6/S8) (1200W) S-FAN S-Series Fan Tray (For use w/ S3/S4/S8) S-AC-PS-15A S-POE-PS 206 Enterasys Networks – Solution Guide 2013/2014 I/O und I/O Fabric Modulinformationen Part Number Description S130 I/O Fabric Modules ST4106-0348-F6 S-Series I/O-Fabric S130 Class Module, 1280Gpbs Load Sharing -48Ports 10/100/1000Base-TX via RJ45 with PoE (802.3at) and one Type2 option slot ( used in S1/S4/S6/S8) S130 I/O Modules ST4106-0248 SG4101-0248 S-Series I/O S130 Class Module - 48 Ports 10/100/1000BASE-T via RJ45 with PoE (802.3at) and one Type1 option slot (Used in S3/S4/S6/S8) S-Series I/O S130 Class Module - 48 Ports 1000BASE-X ports via SFP and one Type1 option slot (Used in S3/S4/S6/S8) S140 I/O Modules ST2206-0848 SK2008-0832 S-Series S140 I/O Module - 48 Ports 10/100/1000BASE-TX via RJ45 with PoE (802.3at) and two Type2 option slot (Used in S3/S4/S6/S8) S-Series S140 I/O Module - 48 Ports 1000BASE-X ports via SFP and two Type2 option slot (Used in S3/S4/S6/S8) S-Series S140 Class I/O Module - 32 Ports 10GBASE-X via SFP+ (Used in S3/S4/S6/S8) SK2009-0824 S-Series S140 Class I/O Module -24 Ports 10GBASE-T via RJ45 (Used in S3/S4/S6/S8) SG2201-0848 S180 I/O Fabric Modules SL8013-1206-F8 SK8008-1224-F8 SK8009-1224-F8 ST8206-0848-F8 SG8201-0848-F8 S-Series S180 Class I/O-Fabric Module, Load Sharing - 6 Ports 40GBASE-X Ethernet via QSFP, 4 ports VSB via SFP+ (Used in S1/S4/S6/S8) S-Series S180 Class I/O-Fabric Module, Load Sharing - 24 Ports 10GBASE-X via SFP+, 4 ports VSB via SFP+ (Used in S1/S4/S6/S8) S-Series S180 Class I/O-Fabric Module, Load Sharing - 24 Ports 10GBASE-T via RJ45, 4 ports VSB via SFP+ (Used in S1/S4/S6/S8) S-Series S180 Class I/O-Fabric Module, Load Sharing - 48 Ports 10/100/1000BASE-T via RJ45 with PoE (802.3at) and two Type2 option slots (Used in S1/S4/S6/S8) S-Series S180 Class I/O-Fabric Module, Load Sharing - 48 Ports 1000BASE-X via SFP and two Type2 options slots (Used in S1/S4/S6/S8) S180 I/O Modules SL8013-1206 SK8008-1224 SK8009-1224 S-Series S180 Class I/O Module - 6 Ports 40GBASE-X Ethernet via QSFP, VSB expansion slot (Used in S4/S6/S8) S-Series S180 Class I/O Module -24 Ports 10GBASE-X via SFP+, VSB expansion slot (Used in S4/S6/S8) S-Series S180 Class I/O Module -24 Ports 10GBASE-T via RJ45, VSB expansion slot (Used in S4/S6/S8) Option Modules SOK2208-0102 SOK2208-0104 SOK2208-0204 SOG2201-0112 SOT2206-0112 SOTK2268-0212 SOGK2218-0212 SOV3208-0202 S-Series Option Module (Type1) - 2 10GBASE-X Ethernet ports via SFP+ (Compatible with Type1 & Type2 option slots) S-Series Option Module (Type1) - 4 10GBASE-X Ethernet ports via SFP+ (Compatible with Type1 & Type2 option slots) S-Series Option Module (Type2) - 4 10GBASE-X Ethernet ports via SFP+ (Compatible with Type2 option slots) S-Series Option Module (Type1) - 12 1000BASE-X ports via SFP (Compatible with Type1 & Type2 option slots) S-Series Option Module (Type1) - 12 Ports 10/100/1000BASE-TX via RJ45 with PoE (802.3at) (Compatible with Type1 & Type2 option slots) S-Series Option Module (Type2) - 10 Ports 10/100/1000BASE-T via RJ45 with PoE and 2 ports 10GBASE-X via SFP+ (Compatible with Type2 option slots) S-Series Option Module (Type2) - 10 Ports 1000BASE-X via SFP and 2 ports 10GBASE-X via SFP+ (Compatible with Type2 option slots) S-Series Option Module (Type2) - 2 port VSB Option Module (Compatible with Type2 option slots on S140/S180 modules only) Expansion Module SOV3008-0404 S-Series VSB Expansion Module - 4 port VSB Module (Compatible with S180 Class 10Gb/40Gb I/O modules only) 207 Enterasys Networks – Solution Guide 2013/2014 SSA & Lizenzmodellinformationen Part Number Description SSA S130/S150 (S-Series Stand Alone) SSA-T4068-0252 S-Series Stand Alone (SSA) - S130 Class - 48 Ports 10/100/1000BASE-T via RJ45 with PoE (802.3at) and 4 10GBASE-X Ethernet ports via SFP+ (Power supplies not included Please order separately) SSA-T1068-0652A S-Series Stand Alone (SSA) - S150 Class - 48 Ports 10/100/1000BASE-T via RJ45 with PoE (802.3at) and 4 10GBASE-X Ethernet ports via SFP+ (Power supplies not included Please order separately) SSA-AC-PS-625W S-Series Standalone (SSA S130 and S150 Class) - AC power supply, 15A, 100-240VAC input, (625W) SSA-AC-PS-1000W S-Series Standalone (SSA S130 and S150 Class) and S1-Chassis - AC and POE power supply, 15A, 110-240VAC input, (1000/1200W) SSA-FAN-KIT S-Series Stand Alone (SSA S130 and S150 Class) - Replacement fan assembly (Single Fan) SSA S180 (S-Series Stand Alone) SSA-T8028-0652 SSA-G8018-0652 SSA-FB-MOUNTKIT SSA-FB-AC-PS-A SSA-FB-AC-PS-B SSA-FB-FAN S-Series S180 Class Standalone (SSA) - 48 Ports 10/100/1000BASE-T via RJ45 and 4 ports 10GBASE-X via SFP+, Front to Back cooling (Power supplies not included - Please order separately) S-Series S180 Class Standalone (SSA) - 48 Ports 1000BASE-X via SFP and 4 ports 10GBASE-X via SFP+, Front to Back cooling (Power supplies not included - Please order separately) Optional Rack Mount Kit for the SSA 'Front to Back' models. S-Series Standalone (SSA Front to Back) - AC power supply, 15A, 100-240VAC input, I/O side exhaust S-Series Standalone (SSA Front to Back) - AC power supply, 15A, 100-240VAC input, I/O side intake S-Series Standalone (SSA Front to Back) - Spare fan tray assembly Optional Licenses S-EOS-L3-S130 S-EOS-PPC S-EOS-VSB S-Series Advanced Routing License (For use on S130 Class Modules) (Enables VRF, BGP, Tunneling) S-Series Per Port User Capacity License Upgrade (For use on S130 Class Modules) SSA-EOS-VSB S-Series Multi-slot Virtual Switch Bonding License Upgrade (For use on S130/S140/S150 Class Modules) S-Series SSA Virtual Switch Bonding License Upgrade (For use on SSA Only) SSA-EOS-2XUSER SSA180/SSA150 double user capacity license S1-EOS-VSB S-Series S1 Chassis Virtual Switch Bonding License Upgrade (For use on S1-Chassis-A /S1-Chassis Only) 208 Enterasys Networks – Solution Guide 2013/2014 Enterasys 7100 Serie Die Enterasys 7100er-Serie besteht aus Ethernet-Switches mit hoher Portdichte. Die hochleistungsfähigen 10-Gigabit Ports sind auf den Bedarf in heutigen Data-CenterArchitekturen zugeschnitten. Die Geräte sind dafür gerüstet, Anwendungen mit hohen Bandbreitenanforderungen und geringer Latenz zu unterstützen. Die Switche bieten hochflexible Konnektivitätsoptionen. Verbindungen lassen sich über SFP+-Module, Direct Attach Cables oder 10GBASE-T herstellen. Es gibt Varianten mit 24 und 48 Ports. 1-Gigabit, 10-Gigabit- und 40-Gigabit-Ports sind verfügbar. Bis zu 64 10-Gigabit-Ethernet-Ports mit Leitungsgeschwindigkeit in einer Rackeinheit nutzen den spärlichen Platz für Server und Storage in Data-Center-Anwendungen mit Top-of-Rack-Design optimal aus. Dabei lässt sich der Luftstrom an die vorhandene Kühlungsarchitektur anpassen. Die 10G Switches der 7100er Serie gibt es in den folgenden Konfigurationen: 7148 – 48x ports 1/10Gb SFP+ mit 4x 10/40Gb QSFP+ ports 7124 – 24x ports 1/10Gb SFP+ mit 4x 10/40Gb QSFP+ ports 7148T – 48x ports 1/10GBASE-T mit 4x 10/40Gb QSFP+ ports 7124T – 24x ports 1/10GBASE-T mit 4x 10/40Gb QSFP+ ports Alle Systeme unterstützen redundante, modulare Stromversorgungen, Lüftermodule und Enterasys VSB (Virtual Switch Bonding) für den Einsatz in hochverfügbaren Umgebungen und kritische Anwendungen. Die 7100er Serie gehört zur Enterasys OneFabric Architektur. OneFabric unterstützt Unternehmen dabei, einen unkomplizierten und einheitlichen Netzwerkzugang in immer stärker virtualisierten Umgebungen zu realisieren. Die Switches bieten Durchblick und 209 Enterasys Networks – Solution Guide 2013/2014 Übersicht, während virtuelle Maschinen in Betrieb genommen werden und sich innerhalb der Infrastruktur bewegen. DCB (Data Center Bridging) unterstützt die Konvergenz zwischen LAN und Storage-Daten. Mit der höheren aggregierten Kapazität können Data Center effektiv skalieren – ohne Kompromisse bei Latenz- und Verfügbarkeitsanforderungen. Die Integration in das Management mit OneFabric Control Center automatisiert viele Administrationsvorgänge. so wird im Detail bei laufendem Betrieb durchschaubar, wie kritische Ressourcen des Rechenzentrums funktionieren und die Ressourcen lassen sich steuern – vom Edge über den Core bis ins Data Center. Bandbreiten und Prioritäten sind zentral bereitstellbar. Das garantiert eine einheitliche, umfassende Netzwerkkonfiguration. Standards und Protokolle Switching/VLAN Services Loop Protect 802.3ab Gigabit Ethernet (copper) 802.3x Flow Control 802.3z Gigabit Ethernet (fiber) Jumbo Packet (9216 bytes) 802.3ae 10 Gigabit Ethernet (fiber) RFC 1191 Path MTU Discovery 802.3an 10GBASE-T (copper) Link Flap Detection 802.3ba 40 Gigabit Ethernet Dynamic Egress (Automated VLAN Port 802.1Q VLANs Configuration) 802.1D MAC Bridges IGMP v1/v2/v3 802.1w Rapid re-convergence of Spanning IGMP snooping Tree IGMP querier 802.1s Multiple Spanning Tree - up to 16 IPv6 Multicast Listener Discovery (MLDv1/v2) instances MLD snooping 802.1t – Path Cost Amendment to 802.1D MLD querier 802.1AX-2008 LACP GARP VLAN Registration Protocol (GVRP) - 802.3ad Link Aggregation Multiple VLAN Registration Protocol (MVRP/ - up to 64 groups with up to 8 ports in a MRP) group Provider Bridges (IEEE 802.1ad) Ready Data Center Bridging (DCBx ) 802.1Qaz - Application Priority - Enhanced Transmission Selection (ETS ) 802.1Qbb Priority Flow Control (PFC) - Data Center Bridge Exchange Protocol 802,1Qau Congestion Notification (CN) 210 Enterasys Networks – Solution Guide 2013/2014 QoS 802.1p – Class of Service Strict Priority Queuing 802.1D Priority-to-Transmit Queue Mapping Weighted Round Robin Ingress rate limiting 8 Transmit Queues per Port Transmit queue shaping ToS/DSCP Marking/Remarking Security (VLAN association independent) 802.1X Port-based Authentication RFC 3580 IEEE 802.1 RADIUS Usage Port Web-based Authentication (PWA) Guidelines, with VLAN to Policy Mapping MAC-based Authentication Broadcast Suppression Enterasys dynamic policy RADIUS snooping Convergence Endpoint (CEP) Discovery with MAC-to-Port Locking - static and dynamic Dynamic Policy Mapping (Siemens HFA, Span Guard (Spanning Tree Protection) Cisco VoIP, H.323, and SIP) Host CPU Denial of Service (DoS) protection Multiple Authentication Types per Port Simultaneously MSCHAP RADIUS authentication IPsec RADIUS connection Multiple Authenticated users per Port with 802.1AE MACsec Hardware Capable unique policies per user/End System High Availability High Availability Firmware Upgrade (HAU) Virtual Switch Bonding (VSB) for up to two Redundant hot swappable fan modules systems Redundant hot swappable power supplies Enterasys Network Management NMS Automated Security Manager NMS Console NMS NAC Manager NMS Policy Manager Data Center Manager (DCM) NMS Inventory Manager Network Management 211 Enterasys Networks – Solution Guide 2013/2014 Standard MIB Support RFC 3273 HC RMON MIB RFC 1156/1213 & RFC 2011 IP-MIB RFC 2863 IF MIB RFC 1493 Bridge MIB RFC 2864 IF Inverted Stack MIB RFC 1659 RS-232 MIB RFC 2922 Physical Topology MIB RFC 2578 SNMPv2 SMI RFC 3291 INET Address MIB RFC 2579 SNMPv2-TC RFC 3415 SNMP View Based ACM MIB RFC 3417 SNMPv2-TM RFC 3635 EtherLike MIB RFC 3418 SNMPv2 MIB RFC 3636 MAU MIB RFC 2012 TCP MIB RFC 4022 MIB for the Transmission Control RFC 2013 UDP MIB Protocol (TCP) RFC 3411 SNMP Framework MIB RFC 4113 MIB for the User Datagram Protocol (UDP) RFC 3412 SNMP-MPD MIB RFC 4293 MIB for Internet Protocol (IP) RFC 3413 SNMPv3 Applications IEEE 8023 LAG MIB RFC 3414 SNMP User-Based SM MIB RSTP MIB RFC 2276 SNMP-Community MIB USM Target Tag MIB RFC 2613 SMON MIB U Bridge MIB RFC 2674 802.1p/q MIB SNMP-REARCH MIB RFC 2737 Entity MIB IANA-address-family-numbers MIB RFC 2819 RMON MIB (Groups 1-9) IEEE 802.1PAE MIB 212 Enterasys Networks – Solution Guide 2013/2014 Spezifikationen 7148 7124 7148T 7124T Switching Throughput Mpps 952 Mpps 595 Mpps 952 Mpps 595 Mpps Switching Capacity 1.28 Tbps 800 Gbps 1.28 Tbps 800 Gbps Max 10Gb Ethernet Ports 64 40 64 40 MAC Address Table 128K 128K 128K 128K VLANs Supported 4,094 4,094 4,094 4,094 Packet Buffers 9MB 9MB 9MB 9MB Dimensions (H x W x D), Rack Units 1 Rack Unit high 4.37 cm H x 44.73cm W x 43.40cm D 1.72‖ H x 17.61‖ W x 17.086‖ D 1 Rack Unit high 4.37 cm H x 44.73cm W x 43.40cm D 1.72‖ H x 17.61‖ W x 17.086‖ D 1 Rack Unit high 4.37 cm H x 44.73cm W x 43.40cm D 1.72‖ H x 17.61‖ W x 17.086‖ D 1 Rack Unit high 4.37 cm H x 44.73cm W x 43.40cm D 1.72‖ H x 17.61‖ W x 17.086‖ D Net Weight 7.12 kg (15.7 lb) 7.12 kg (15.7 lb) 7.12 kg (15.7 lb) 7.12 kg (15.7 lb) Physical Ports (48) 1Gb/10Gb SFP+ ports (4) 10Gb/40Gb QSFP+ ports (1) Console port (1) Micro-USB port (24) 1Gb/10Gb SFP+ ports (4) 10Gb/40Gb QSFP+ ports (1) Console port (1) Micro-USB port (48) 1Gb/10Gb 10GBASE-T ports (4) 10Gb/40Gb QSFP+ ports (1) Console port (1) Micro-USB port (24) 1Gb/10Gb 10GBASE-T ports (4) 10Gb/40Gb QSFP+ ports (1) Console port (1) Micro-USB port Power Supplies Up to two load sharing redundant 474 W power supplies Up to two load sharing redundant 474 W power supplies Up to two load sharing redundant 474 W power supplies Up to two load sharing redundant 474 W power supplies Normal Input Voltage 100 - 240 VAC 100 - 240 VAC 100 - 240 VAC 100 - 240 VAC Input Frequency 50 - 60 Hz 50 - 60 Hz 50 - 60 Hz 50 - 60 Hz Max Power Consumption 174 W 138 W 318 W 206 W Operating Temperature 5° to 40° C (41° to 104° F) 5° to 40° C (41° to 104° F) 5° to 40° C (41° to 104° F) 5° to 40° C (41° to 104° F) Non-Operating Temperature -30° to 73° C (-22° to 164° F) -30° to 73° C (-22° to 164° F) -30° to 73° C (-22° to 164° F) -30° to 73° C (-22° to 164° F) Operating Relative Humidity 5% to 95% (noncondensing) 5% to 95% (noncondensing) 5% to 95% (noncondensing) 5% to 95% (noncondensing) Performance Physical Specifications Power Environmental Agency Specifications Safety Electromagnetic Compatibility Environmental UL 60950-1, FDA 21 CFR 1040.10 and 1040.11, CAN/CSA C22.2, No. 60950-1, EN 60950-1, EN 60825-1, EN 60825-2, IEC 60950-1, 2006/95/EC (Low Voltage Directive) FCC 47 CFR Part 15 (Class A), ICES-003 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, EN 61000-3-3, AS/NZ CISPR-22 (Class A). VCCI V-3. CNS 13438 (BSMI), 2004/108/EC (EMC Directive) 2002/95/EC (RoHS Directive), 2002/96/EC (WEEE Directive), Ministry of Information Order #39 (China RoHS) 213 Enterasys Networks – Solution Guide 2013/2014 Bestellnummern Part Number Description 7100-Series Switches 71K11L4-48 71K11L4-24 71K91L4-48 71K91L4-24 7148, 48 ports 1/10Gb SFP+ with 4 10/40Gb QSFP+ ports, includes 2 reversible fan modules and a two post rack mount kit. Power supplies ordered separately. 7124, 24 ports 1/10Gb SFP+ with 4 10/40Gb QSFP+ ports, includes 2 reversible fan modules and a two post rack mount kit. Power supplies ordered separately. 7148T, 48 ports 1/10GBASE-T with 4 10/40Gb QSFP+ ports, includes 2 reversible fan mod- ules and a two post rack mount kit. Power supplies ordered separately. 7124T, 24 ports 1/10GBASE-T with 4 10/40Gb QSFP+ ports, includes 2 reversible fan mod- ules and a two post rack mount kit. Power supplies ordered separately. Power Supplies 71A-PS-A 7100 Power Supply, 474W, 100-240VAC input, System I/O side air exhaust 71A-PS-B 7100 Power Supply, 474W, 100-240VAC input, System I/O side air intake Spares and Accessories 71A-FAN 7100 Fan Module, Spare. Reversible air flow. 71A-RACK-U 7100 Universal rack mount kit for four post rack mount options 40Gb Transceivers and Direct Attach Cables 40GB-SR4-QSFP 40 Gb, 40GBASE-SR4, MM, 100 m OM3 / 150 m OM4, MPO QSFP+ 40GB-LR4-QSFP 40 Gb, 40GBASE-LR4, SM, 10 km, LC QSFP+ 40GB-C0.5-QSFP 40 Gb, Copper Direct Attach Cable with integrated QSPF+ transceivers, 0.5m 40GB-C01-QSFP 40 Gb, Copper Direct Attach Cable with integrated QSPF+ transceivers, 1m 40GB-C03-QSFP 40 Gb, Copper Direct Attach Cable with integrated QSPF+ transceivers, 3m 40GB-C07-QSFP 40 Gb, Copper Direct Attach Cable with integrated QSPF+ transceivers, 7m 40GB-F10-QSFP 40 Gb, Active Optical Direct Attach Cable with integrated QSPF+ transceivers, 10m 40GB-F20-QSFP 40 Gb, Active Optical Direct Attach Cable with integrated QSPF+ transceivers, 20m 10GB-4-C03-QSFP 10 Gb, Copper Direct Attach Fan Out Cable with 4 integrated SFP+ and 1 QSFP+ transceiv- ers, 3m QSFP+ to SFP+ Adapter, supports a single 10Gb Ethernet SFP+ transceiver in a QSFP+ port (10GB-LRM-SFPP not supported) MPO 8 parallel fiber connector to 4 x LC duplex connectors, OM3 multi-mode fiber patch cord, 5m QSFP-SFPP-ADPT 9380014-5M 214 Enterasys Networks – Solution Guide 2013/2014 Kapitel 4 - OneFabric Security Detect and Locate Secure Networks™ von Enterasys schützt die Unternehmenswerte durch einen ganzheitlichen Ansatz. Dafür muss das Netzwerk Gefahren und Angriffe auf Ressourcen im Netzwerk erkennen und Angreifer IdentiFizieren können. Bevor eine Organisation Angriffen auf die IT Infrastruktur begegnen kann, ist es unabdingbar genau zu verstehen, wie Attacken durchgeführt und wie man sie IdentiFizieren kann. Angriffe Grundsätzlich kann man dabei zwischen folgenden Angriffstypen unterscheiden: automatisierte Angriffe (Viren, Würmer, Trojaner), toolbasierte Angriffe, gezielte, intelligente, per Hand durchgeführte Angriffe Automatisierte Angriffe Manchmal schafft es eine Sicherheitslücke in die Nachrichten. Dann kann man davon ausgehen, dass Angreifer mit Viren oder Würmern unzureichend geschützten IT Systeme flächendeckend kompromittiert haben. Waren diese Sicherheitslücken bis zum Angriff noch unbekannt oder existiert kein Patch dazu, spricht man häufig Zero-DayAttacken/Exploits, umgangssprachlich wird der Begriff auch manchmal in Day-ZeroAngriff/Exploit verfälscht. Die Bezeichnung leitet sich von der kurzen Zeitspanne zwischen der Entdeckung einer Sicherheitslücke und erfolgreichen Angriffen (zumeist eines Exploits) auf diese Lücke her. Unabhängig davon, ob die Sicherheitslücke bekannt ist und ob ein Patch für diese Sicherheitslücke existiert, folgt ein Schädlings-programm, das eine Sicherheitslücke automatisiert ausnutzen will, meist einem bestimmten Schema: Netzwerkdiscovery und ZielIdentiFizierung (optional) Bevor ein Wurm oder Virus seinen bösartigen Code an ein Zielsystem sendet, überprüft der Schädling, ob das Zielsystem überhaupt angreifbar ist. Diese Informationen erhält der Schädling mit verschiedenen Methoden – vom stupiden Banner Grabbing bis zum intelligenten TCP-Fingerprint. Kompromittierung des Zielsystems Nachdem das Ziel feststeht, wird der schadhafte Code übermittelt. Dies ist der 215 Enterasys Networks – Solution Guide 2013/2014 eigentliche Angriff. Da Angriffe sich meist auf viele unterschiedliche Systeme auf unter Umständen unterschiedlichen Plattformen zielen, sind sie an sich meistens sehr stupide und einfach zu erkennen. Weiterverbreitung Ist es gelungen, das Zielsystem zu kompromittieren, versucht das Schadprogramm sich weiter im Netzwerk zu verbreiten. Um automatisierte Angriffe zu erkennen, eignen sich zwei Erkennungstechnologien, solche, die Anomalien registrieren und solche, die Signaturen nutzen. Toolbasierte Angriffe Vor einigen Jahren setzte die Durchführung von stack- oder heapbasierten Angriffe noch Programmierkenntnisse in C und Assembler voraus. Heutzutage gibt es eine Vielzahl von zum Teil freien Frameworks, die das Ausführen eines Schadprogramms per Knopfdruck ermöglichen. Diese Frameworks laden bestimmte Angriffsmodule und bieten dem Angreifer die Möglichkeit, die dynamischen Parameter eines Angriffs per GUI zu definieren. Dadurch werden die Hürden zum erfolgreichen Durchführen eines Angriffs enorm gesenkt. Zumeist erstellen diese Frameworks einen Exploit, der sich in die folgenden Unterteile aufgliedern lässt: Socket Aufbau Bevor der Angriffscode übermittelt werden kann, muss eine Netzwerkverbindung zum Zielsystem aufgebaut werden. Shell Code / Angriffscode Nachdem die Verbindung zum Zielsystem initialisiert worden ist, wird der Angriffscode über den Socket verschickt. Da die Rücksprungadresse und das Offset nicht bekannt sind, werden sehr viele verschiedene Rücksprungadressen durchprobiert. Da bei diesen toolgesteuerten Angriffen oftmals auch die verschiedenen Speichergrößen unbekannt sind, werden sehr viele NOPs über das Netzwerk versendet – daraus resultiert ein großer Speicherbedarf für das NOPSledge. Informationsaufbereitung Sobald der Angriffscode übermittelt wurde, werden die daraus resultierenden Informationen (zum Beispiel der Inhalt bestimmter Dateien des Zielsystems) für 216 Enterasys Networks – Solution Guide 2013/2014 den User aufbereitet. Obwohl diese Framework-Angriffe gezielt sind und sich somit von den automatisierten Angriffen unterscheiden, sind ihre Angriffsschemata sehr offen. Nur das garantiert eine sehr hohe Erfolgsquote. Framework-basierte Angriffe fallen unter anderem durch folgende Merkmale auf: große NOP-Bereiche, Angriffscode wird oft übermittelt (da er die Rücksprungadresse enthält), auffällige Offsets, Standard-Shell-Code, angegriffenes Programm wird unsauber beendet (kein exit(0) innerhalb des Shell Codes). Sie lassen sich am besten durch signaturbasierte Systeme erkennen. Gezielte Angriffe Ein gezielter Angriff zeichnet sich dadurch aus, dass der eigentliche Angriffscode sehr schlank und sauber geschrieben ist und dass die Verbindungen und die Codesprünge sauber geschlossen werden. Die Rücksprungadresse wird oftmals durch einen ersten Vorabangriff geschätzt, so dass der Angriffscode nicht zu oft über den Socket geschickt werden muss. Je nach zu überschreibendem Puffer kann ein gezielter Angriff mit einem Shell Code von 179 Bytes bis 380 Bytes Gesamtlänge liegen (je nach NOP-Slegde). Angriffe der neuen Generation (wie Cross Site Scripting) sind zumeist sehr gezielt und können innerhalb eines Paketes erfolgreich übermittelt werden. Aufgrund der verschiedenen Evasionsmöglichkeiten, die sich dem Angreifer bieten, um seinen Angriff zu verschleiern, stellen diese fokussierten Attacken die größte Herausforderung an präventive Sicherheitssysteme dar. Gezielte Angriffe lassen sich am besten durch die Kombination von signaturbasierten Systemen und System Information Management Systemen erkennen. Zur besseren Veranschaulichung wie Angriffe funktionieren, wie sie erkannt und verhindert werden können, folgend die Beschreibung dreier bekannter und weit verbreiteter Angriffsmuster. Denial of Service Denial of Service Attacken gelten oftmals als stupide Attacken von Angreifern, die nicht 217 Enterasys Networks – Solution Guide 2013/2014 in der Lage sind, ein System zu kompromittieren und es deshalb einfach „nur― ausschalten wollen. In Wahrheit sind Denial of Service Attacken jedoch oftmals „Vorboten― eines stack- oder heapbasierten Angriffs (Buffer Overflow Attacke zur Übernahme des Dienstes) oder dienen dazu, die Netzwerkdienste, die ein ausgeschalteter Service offeriert hat, zu übernehmen. Beliebte Angriffsziele sind DHCP Server, die zumeist über Broadcasts angesprochen werden und oftmals keinerlei Authentifizierung unterliegen. Schafft es ein Angreifer, einen DHCP Server auszuschalten, kann er seinen Dienst übernehmen und in die Netzwerkkonfiguration von Endsystemen eingreifen. Dies kann Einfluss auf die Access Control Listen im Netzwerk und auf Update-Verhalten haben (bestimmte SicherheitsGateway-Systeme installieren Updates über NFS mounts, die sie vom DHCP Server erhalten). Buffer Overflow Angriffe, die mit dem Überschreiben von Puffern zusammenhängen, sind für die meisten erfolgreichen Angriffe verantwortlich. Die Tendenz geht jedoch von pufferbezogenen Angriffen weg und hin zu Cross Site Scripting-bezogenen Angriffen. Im Folgenden sind einige Gründe hierfür aufgeführt: Sichere Frameworks für Applikationserstellung und Code Access Security Stack Schutz von Betriebssystemen Stack Schutzmechanismen für Compiler Um zu verstehen, wie diese Angriffe funktionieren und zu erkennen, warum diese stetig an Bedeutung verlieren, ist es wichtig den Programmablauf auf dem „Stack― und dem „Heap― zu verstehen. Dies würde jedoch den Rahmen dieses Kapitels sprengen. Cross Site Scripting (XSS) Cross Site Scripting Attacken gewinnen stetig an Bedeutung. Sie können zu massiven Problemen führen (bis hin zur Kompromittierung des kompletten Systems), sind extrem einfach für einen Angreifer zu finden und auszunutzen und oftmals sehr schwer zu erkennen und zu verhindern. XSS Angriffe sind zumeist im HTTP, XML und SOAP Bereich beheimatet und basieren auf der Dynamik der Programmiersprache mit der bestimmte Dienste, die die genannten Protokolle nutzen, geschrieben sind. Um zu verstehen, wie Cross Site Scripting Attacken funktionieren, muss der Unterschied zwischen Hochsprachen und Skriptsprachen verdeutlicht werden. Vereinfacht gesagt 218 Enterasys Networks – Solution Guide 2013/2014 wird ein Skript zeilenweise ausgeführt (vom Interpreter). Kommt es zu einem Fehler oder einer falschen Anweisung endet das Skript in einer bestimmten Zeile. Ein in einer Hochsprache (z.B. C) geschriebenes Programm wird vor Beginn der ersten Ausführung kompiliert – grobe Fehler werden also schon bei der Erstellung des Programms erkannt. Ferner ist es bei Skriptsprachen möglich, Codes während der Laufzeit einzubinden. Durch Fehler innerhalb des dynamischen Codes ist der Angreifer in der Lage, den eigenen Code in die Webapplikation einzuschleusen (Skript Code oder Datenbanksteuerungsbefehle). Dies kann er zum Beispiel durch das Manipulieren bestimmter URL Variablen erreichen, die zur Laufzeit Teil des ausführenden Codes werden. Eine genauere, intensive Betrachtung der verschiedenen Angriffsmuster wird im Enterasys Networks Pre-Sales-Training vermittelt. Dort werden neben den hier genannten Angriffsschemata auch man-in-the-middle Attacken und Protokollangriffe detailliert behandelt IDS Erkennungstechnologien Intrusion Detection und Prevention Systeme sind in der Lage die beschriebenen Angriffsschemata zu erkennen und entsprechend zu reagieren. Wie bereits einleitend beschrieben, gibt es für die verschiedenen Angriffe verschiedene Erkennungstechnologien. Vorab kann also festgehalten werden, dass der bestmögliche Schutz nur dann gegeben ist, wenn das eingesetzte IDS alle verfügbaren Erkennungstechnologien vereint und somit in der Lage ist, die jeweils beste Technologie zur Erkennung und Prävention einzusetzen. Grundsätzlich kann unter folgenden Erkennungstechnologien unterschieden werden: Behavior Based Anomaly Detection o Die Analyse von Verkehrsbeziehungen mittels Daten aus den Netzwerkkomponenten, zum Beispiel via Netflow, Sflow, RMON mit dedizierten Probes oder auch mittels komponentenspezifischer Traps o Bei hostbasierten Systemen ist hierunter meist die Analyse der System Calls zu verstehen, um „ungültige― Calls später heraus zu filtern oder die Analyse von CPU Last und Memory pro Applikation etc. Anomaly Detection o Die Paketanalyse auf bestimmte Muster hin (bestimmte TCP Flag Kombinationen gesetzt, etc.) o Bei Host Sensoren kann man hierunter die Überwachung von Files auf dem System verstehen („Logfiles werden nie kleiner― oder „/etc/passwd― wird 219 Enterasys Networks – Solution Guide 2013/2014 normalerweise nicht geändert) Protocol based – Protocol Conformance Analysis und Decoding o Die Decodierung von Protokollen und Überprüfung der Konformität im Hinblick auf Standards Signature based – Pattern Matching o Die Analyse des Paketinhaltes in Hinblick auf verdächtige Kombinationen (Verwendung von bekannten Exploits, Aufruf von ungültigen URLs, etc.) o Bei Host Sensoren versteht man darunter zum Beispiel die Analyse von Logdateien Eine Behavior Based Anomaly Detection basiert darauf typische Verhaltensmuster im Netzwerk, wie zum Beispiel die mittlere Anzahl von Flows pro Host oder den durchschnittlichen Durchsatz zu messen und bei starken Abweichungen von diesen Werten Alarm zu schlagen. Wichtig hierbei ist, dass es sich dabei nicht nur um das Setzen und Messen von Schwellwerten handelt, sondern um komplexe Algorithmen, die in der Lage sind, Systemverhalten zu erkennen, zu analysieren und normales Verhalten in bestimmten Grenzen vorher zu sagen. Bei der Anomaly Detection und der protokollbasierten Analyse werden "unmögliche" Datenpakete wie falsch zusammengebaute TCP-Pakete oder fragmentierte IP-Pakete mit nicht definierten Offsets erkannt. Außerdem werden die Sessions der einzelnen Verbindungen wieder zusammengesetzt und diese nach Auffälligkeiten analysiert und Abweichungen von definierten Netzwerk Policies (zum Beispiel, dass Mitarbeiter keine Peer-to-Peer Programme wie Napster, Kazaa, etc. verwenden sollten) erkannt. Eine signaturbasierte Lösung kann extrem präzisen Aufschluss über den Angriff geben, da die gesamte Paketfolge (je nach Produkt) abgespeichert wird: Damit ist auch eine schnelle Bewertung möglich, ob der Angriff erfolgreich war. Dafür verwendet das IDS eine Datenbank, in der alle bekannten Signaturen von Angriffen und Hackertechniken gespeichert sind (dabei handelt es sich um Binärabbilder bestimmter, typischer Fragmente der durch Angriffstools oder Viren erzeugten Datenpakete). Diese werden mit dem Datenteil der Pakete verglichen und so erkannt. Mit signaturbasierten Systemen ist die Erkennung völlig unbekannter Angriffe jedoch schwierig zu realisieren. Dies gelingt in den Fällen sehr gut, in denen bestimmte (verschiedene) Angriffe einem bestimmten Muster folgen. Gut lässt sich dies anhand von Buffer Overflow Angriffen verifizieren, die sich durch das Senden von Shell Code und NOP-Sledges auszeichnen. Zusammenfassend kann festgehalten werden, dass Intrusion Detection und Prevention Systeme Datenpakete aufnehmen, Dateninhalte lesen und bestimmte Technologien 220 Enterasys Networks – Solution Guide 2013/2014 anwenden, um festzustellen, ob ein Paket oder ein Kommunikationsfluss integer ist oder ob es sich um einen Angriff handelt. Zur Verifizierung eines erfolgreichen Angriffs verwendet das IDS nicht nur das Angriffspaket oder die Angriffspakete. Es bezieht in seine „Überlegung― auch die Antworten des angegriffenen Systems ein. Hostbasierte Erkennung versus netzwerkbasierte Erkennung Angriffserkennung kann, wie bereits beschrieben, auf dem Hostsystem oder im Netzwerk stattfinden. Bevor auf die verschiedenen Technologien im Detail eingegangen wird, werden im Folgenden einige Vor- und Nachteile der verschieden Systeme aufgeführt. Vorteile hostbasierter Erkennung: Netzwerkstream wurde bereits vom TCP Stack des Betriebssystems zusammengesetzt Verschlüsselungsproblematiken sind nicht vorhanden Komplettes Systemverhalten kann in die Bewertung eines Angriffs einbezogen werden Nachteile hostbasierter Erkennung: Großer Verwaltungsaufwand: Muss auf jedem Host installiert werden Verschiedene Betriebssysteme benötigen verschiedene Clients Betriebssystemänderungen können hostbasierte Erkennung beeinflussen Vorteile netzwerkbasierter Erkennung: Änderungen am Betriebssystem des Ziels haben keinen Einfluss auf die netzwerkbasierte Erkennung Geringerer Verwaltungsaufwand: Ein netzwerkbasiertes System kann eine Vielzahl von Hosts überwachen Nachteile netzwerkbasierter Erkennung: Verschlüsselter Datenverkehr kann zu Problemen bei der Angriffserkennung führen Single Point of Failure Lokale Angriffe werden nicht erkannt Host Intrusion Detection/Prevention (HIDS/HIPS) Host Intrusion Detection / Prevention Systeme haben einen komplett anderen Aufbau als netzwerkbasierte Systeme. Diese Systeme haben drei Hauptansatzpunkte: 221 Enterasys Networks – Solution Guide 2013/2014 Kernel Schutz (System Call Hooking) Überwachung von Konfigurationsdateien und/oder der Registrierung Prüfung der Systemintegrität Kernel Schutz Obwohl dies dem Benutzer oftmals verborgen bleibt, sind Betriebssysteme in zwei Bereiche aufgeteilt. Das Userland, in dem sich Applikationen, Benutzer, Programme und Prozesse befinden und der Kernelspace, in dem das Betriebssystem und die Betriebssystemroutinen beheimatet sind. Vereinfacht könnte man sagen, dass die Schnittstelle zwischen Betriebssystem (das die Dateien und die Hardware exklusiv verwaltet) und dem Userland die System Calls sind. Diese Calls werden von Applikationen und Programmen genutzt, um Zugriff auf Betriebssystemressourcen zu erhalten. Ein HIDS/HIPS setzt sich jetzt als überwachende Instanz zwischen das Betriebssystem (den Kernel Space) und der Welt der Applikationen und überwacht, ob die ankommenden Anfragen valide sind oder ob es sich um Angriffe handelt. Diese Überwachung kann sich durch mehrere Leistungsmerkmale bemerkbar machen: Verhindern des Ausführens von Code auf dem Stack Überschreiben von System Calls (Linux – LKM) Überwachung von Konfigurationsdateien und Registrierung Ein weiterer wichtiger Bestandteil eines HIDS/HIPS ist die Überwachung von Systemkonfigurationsdateien und Systemregistern (Windows) bzw. Kernel Konfigurationen (Linux). So kann das HIDS sichergehen, dass wichtige Systemapplikationen (Firewall, Antivirenscanner, etc.) auf dem aktuellen Stand sind und noch laufen. Auch Trojaner und andere Schadprogramme lassen sich dadurch sehr gut IdentiFizieren. Prüfung der Systemintegrität Die Systemintegrität ist eine sehr wichtige Aufgabe von Host Intrusion Detection/ Prevention Systemen. Dadurch kann sichergestellt werden, dass wichtige Systemprogramme bzw. der Code wichtiger Systemprogramme nicht manipuliert wurde. Das HIDS/HIPS bildet hierzu zu einem Zeitpunkt, an dem das zu überwachende Systemtool noch integer ist, eine SHA-1 oder MD5 Checksumme des Binärcodes und agiert sobald sich diese Checksumme ändern. 222 Enterasys Networks – Solution Guide 2013/2014 Systemintegrität—Kernel Schutz Enterasys Networks bietet für viele unterschiedliche Betriebssysteme Hostsensoren an, die didaktisch sehr einfach über den Enterasys EMS zu verwalten sind. Damit können die in diesem Kapitel beschriebenen Features einfach und sicher realisiert werden. Enterasys Host Intrusion Prevention Systeme beschränken sich dabei jedoch nicht nur auf den hier beschriebenen Betriebssystem- und Systemapplikationsschutz. Für einige businessrelevante Gebiete (wie Webserver [Internet Information Server und Apache]) gibt es eigene Application Intrusion Prevention Systeme, die für einen idealen Schutz der entsprechenden Applikation sorgen. Erweiterungsmöglichkeiten des HIDS Im Bereich Host Intrusion Detection bietet Enterasys ein SDK (Software Development Kit) an, das von Kunden, Partnern oder vom Enterasys Professional Services Team genutzt werden kann, um zusätzliche Leistungsmerkmale in die Produkte zu integrieren. Der Entwickler kann dabei auf die gesamte Bandbreite der integrierten Leistungsmerkmale zurückgreifen und somit neue Features schnell und sicher integrieren. Das Design ist dabei so realisiert, dass es Entwicklern möglich ist, zusätzliche Features über eine Programmiersprache ihrer Wahl (z.B. C oder C#) zu realisieren und diese dann gegen eine von Enterasys bereitgestellte Bibliothek (Library) zu linken. Dadurch muss sich der Entwickler nicht um die Kommunikation des neu erstellten Features mit der Enterasys Enterprise Management Suite beschäftigen oder mit sicherheitsbezogenen Themen wie Authentifizierung und Verschlüsselung – er kann sich voll und ganz auf die Realisierung des neuen Features konzentrieren. 223 Enterasys Networks – Solution Guide 2013/2014 Enterasys stellt in diesem Zusammenhang umfangreiche Beispielprogramme, Beispielerweiterungen und Hilfsdokumente zur Verfügung, so dass es dem Administrator oder dem Entwickler schnell möglich ist, sich in die Thematik einzulesen und effizient zu entwickeln. Durch die neu geschaffene dot net Schnittstelle ist es nun auch möglich, alle betriebssystembezogenen Sicherheitsmerkmale, die Microsoft in ihre Produkte integriert, innerhalb der Enterasys Defense Suite zu nutzen. Network IDS/IPS Netzwerkbasierte Intrusion Detection und Prevention Systeme unterscheiden sich in allen wesentlichen Punkten von hostbasierten Systemen. Ihr interner Aufbau kann folgendermaßen beschrieben werden: Ereigniskomponente: Sensoren oder der eigene Netzwerkstack nehmen Raw-Daten aus dem Netzwerk auf und starten das so genannte Preprocessing, das dabei hilft, die Daten in ein einheitliches Format zu bringen (dies hat den Vorteil, dass man dadurch in der Lage ist, Signaturen in einem einheitlichen Format zu erstellen). Danach werden diese vereinheitlichten Daten an die Analysekomponente weitergegeben. Analysekomponente: An dieser Stelle werden die Daten, die von der Ereigniskomponente gesammelt wurden, analysiert. Bei signaturbasierten Systemen wird der Paketinhalt gegen die verschiedenen Paketinhalte der Signaturen kreiert. Sobald eine Signatur anschlägt, wird ein Alarm ausgelöst. Dieser Alarm kann lediglich ein Logfile oder Datenbankeintrag sein. Sollte es sich bei dem entsprechenden Deployment um eine DIRS (Dynamic Intrusion Repsonse System) Installation handeln, kann über ein Alarmtool auch eine Aktion (Ändern der Port Policy) gestartet werden. Monitor und Darstellungskomponente: Nachdem die Daten intern in einem bestimmten Format vorliegen (Angriffsart, Angreifer, Ziel, Zeitinformationen, etc.) werden die Daten an dieser Stelle verständlich (zumeist grafisch) für den Anwender / Administrator aufbereitet. Zusammenfassend kann gesagt werden, dass durch die Kombination netzwerk- und hostbasierter Erkennung ein sehr hoher Schutzfaktor erreicht werden kann, der vor einer 224 Enterasys Networks – Solution Guide 2013/2014 Vielzahl verschiedener Angriffsszenarien schützt. IDS versus IPS versus DIPS Nachdem nun definiert wurde, wie präventive Sicherheitssysteme Angriffe erkennen können, werden die Aktionen, die aus diesen Informationen getroffen werden können, diskutiert. Detection Die Erkennung von Angriffen ist die Grundlage jeglicher präventiver Sicherheitstechnologie (ob inline oder outline). Sollte keine proaktive Sicherheitsimplementierung gewünscht sein, so kann man durch die Daten, die in diesem Schritt gesammelt wurden, forensische Nachforschungen betreiben, Angriffe zurückverfolgen, Beweise auswerten, Systemverhalten überwachen und dokumentieren, Statistiken über die Sicherheitsentwicklungen erstellen und Datenquellen/Ressourcen für Security Information and Event Management Systeme bereitstellen, die daraus SoXkonforme Reports erstellen können. Prevention Aktive Angriffsverhinderung geschieht zumeist inline. Die Geräte (NIPS) werden also direkt in den Kommunikationsfluss integriert und entscheiden, ob ein Paket weitergeleitet werden soll oder nicht. Intrusion Prevention ist ein sehr gutes Werkzeug, um das Netzwerk und die darin befindlichen Komponenten aktiv vor Angriffen zu schützen. Der Angreifer selbst bleibt davon jedoch unberührt und hat weiterhin Zugriff auf die Ressourcen des Netzwerks. Seine Pakete werden lediglich dann verworfen, wenn es sich dabei um schadhafte Pakete handelt. Dynamic Response Distributed IPS basiert auf Intrusion Detection und führt – basierend auf den Ergebnissen des Intrusion Detection Systems – Aktionen im Netzwerk durch. Je nach vorhandener Netzwerkinfrastruktur kann dies durch das Ändern einer Port Policy oder durch das Verbannen eines Users aus einem bestimmten VLAN in ein Anderes geschehen. Distributed IPS reagiert dabei auf bestimmte Ergebnisse. Wird ein Angriff durch das Versenden eines einzelnen Paketes erfolgreich durchgeführt, wird das DIPS diesen Angriff nicht verhindern. Es werden jedoch Aktionen gegen den Angreifer gefahren, die verhindern, dass dieser weiterhin Schaden im Netzwerk anrichtet. Auch hier kann zusammenfassend festgehalten werden, dass das größte Schutzpotential durch die Kombination der verschiedenen Technologien realisiert 225 Enterasys Networks – Solution Guide 2013/2014 werden kann. Dynamic Respone in Multivendor Networks Enterasys Networks ist der führende Anbieter von Distributed-IPS-Systemen. Enterasys` Systeme unterstützen sehr viele Fremdsysteme. So kann man nahezu jede Netzwerkinfrastruktur durch die Kombination von IDS und Enterasys ASM (Automated Security Manager) über Enterasys DIPS absichern. Enterasys Intrusion Defense Die Enterasys Intrusion Defense deckt die klassische Intrusion Detection und Prevention Lösung ab. Dabei kommen Network und Host Intrusion Detection und Prevention Systeme zum Einsatz. Alle Komponenten der Intrusion Defense können über eine einheitliche Oberfläche, den Enterprise Management Server, verwaltet und konfiguriert werden. In der aktuellen Version wurde das Management erweitert und bietet nun die automatische Erkennung von Sensoren, die Konfiguration von Zonen, einen Tuning Wizard, komplexere Signaturoptionen via FlexFire Binary Signatures. Darüber hinaus wurde das Reporting mit der Option erweitert direkt den Content hervorzuheben auf den die Signatur angeschlagen hat. 226 Enterasys Networks – Solution Guide 2013/2014 Reporting Interface Auf der Appliance Seite wird nun einheitlich auf Dell als Basissystem gesetzt, so dass im gesamten Security Portfolio ein einheitliches Hardware Management möglich ist. Enterprise Management Server Der Enterprise Management Server (EMS) besteht aus einer Vielzahl von Komponenten. Die Policy Management Tools unterstützen eine einfache, zentrale und unternehmensweite Verwaltung und Überwachung der Enterasys Intrusion Defense Komponenten. Dazu zählen unter anderem auch Assistenten, die die Einbindung neuer Sensoren erleichtern und den Konfigurationsaufwand minimieren. Das Alarmtool bietet eine zentrale Alarm- und Benachrichtigungsverwaltung. Die Security Information Management Anwendungen ermöglichen das zentrale Überwachen, Analysieren und Erstellen von Reports für alle Security Ereignisse mit einer Realtime, Trending und Forensics Konsole. 227 Enterasys Networks – Solution Guide 2013/2014 EMS Frontend Der Enterprise Management Server ist die Grundlage jeder Enterasys Intrusion Defense Installation und wird zur Konfiguration und Verwaltung benötigt. Der Server ist als eigenständige Appliance, als Software zur Installation auf eigener Hardware sowie als integrierte Appliance (EMS+NIDS+HIDS) verfügbar. Eine Hochverfügbarkeit des Systems kann einfach durch den Einsatz von mehreren EMS Servern gewährleistet werden, welche während des Regelbetriebs permanent synchronisiert werden. Die EMS Client Software ist für die Betriebssysteme Windows, Solaris und Linux verfügbar unter http://www.enterasys.com Enterasys IDS Komponenten Eine Enterasys IDS Installation setzt sich aus einem EMS sowie Network und Host Sensoren zusammen. Dabei stehen EMS und Netzwerksensor als Appliance oder reine Software zur Verfügung. Für kleine Installationen gibt es hier auch eine Integrated Appliance, welche in einem Gerät EMS und Netzwerksensor Funktionalität ermöglicht. Alle Appliances sind in einer Hardware-only Variante erhältlich, in der Preisliste an der Endung „H― in der Produktnummer erkennbar. EMS Appliance 228 Enterasys Networks – Solution Guide 2013/2014 Die Produktnummern für die EMS Appliances beginnen in der Preisliste mit DEMA-xx, die letzten beiden Stellen stehen für die Anzahl der verwalteten Systeme. Dabei ist zu beachten, dass jede verwaltete Appliance als ein System zählt – eine EMS Appliance und ein Netzwerksensor zählen z.B. als zwei Systeme. Größe Anzahl verwalteter Systeme SE 2 (nur als Software, nicht als Appliance verfügbar) ME 25 LE 100 U unbegrenzt Die Enterasys Enterprise Management Server Appliances beinhalten die Hardware (unabhängig von der Lizenz), die vorinstallierte EMS Software sowie die EMS Lizenz. Ausserdem besteht die Möglichkeit die EMS Software auf einem eigenen Server oder als virtuelle Appliance einzusetzen. Netzwerk Sensor Der Netzwerk Sensor stellt das klassische NIDS dar. NIDS (Network Intrusion Detection Systeme) haben die Aufgabe Datenpakete innerhalb des Netzwerks zu untersuchen. Sie arbeiten wie oben bei Intrusion Detection Systeme beschrieben. Durch die Einführung der Host Intrusion Detection Systeme hat sich der Begriff NIDS für diese "ursprünglichen" Intrusion Detection Systeme herausgebildet. Der Network Sensor ist als Appliance, sowie als Software verfügbar. Die Artikelnummern für die Appliances beginnen mit DNSA-<Bandbreite>-<HW>, wobei die Bandbreiten unten erläutert werden, die HW entspricht entweder SX-Glas, oder TX-Kupfer. Die Software Artikelnummern beginnen mit DSNSS7-<Bandbreite>. Lizenz Durchsatz E 10 Mbit/s, (nur als Software verfügbar) FE 100 Mbit/s GE250 250 Mbit/s 229 Enterasys Networks – Solution Guide 2013/2014 GE500 500 Mbit/s GIG 1 Gbit/s MG 2,5 bis 6 Gbit/s (mittels Upgrade) 10GIG 10 Gbit/s Enterasys Intrusion Prevention und Detection Die IDP Appliances beinhalten die Hardware, die NIPS Lizenz sowie eine HIDS Lizenz (für dieses System). Die Appliances sind außerdem mit Fail Safe Open NICs ausgerüstet, dass heißt bei einem Stromausfall kann das IPS so konfiguriert werden, dass der Datenverkehr durchgeschleift wird. Die Artikelnummern beginnen mit DIPA<Bandbreite>-(S/T)X; als Bandbreiten sind im Moment 100,250,500,1000 und 2500 (DIPA-MG) Megabit/s verfügbar. IDS to IPS Upgrade Die IDS Appliances können auf IPS aufgerüstet werden. Dafür ist eine neue, zusätzliche Lizenz sowie für die Fail-Open Funktionalität eine andere Netzwerkkarte notwendig. Die Artikelnummern beginnen mit DSIPS-<Bandbreite>-(S/T)X. Ausnahme hierzu ist das Upgrade der DNSA-MG MultiGig Appliance zur DIPA-MG mit der Artikelnummer DIPS-MG. Host Sensor und Web Server Intrusion Prevention Der Host Sensor ist ein hostbasiertes Intrusion Prevention Werkzeug, das Web Attacken abwehren kann und die heute gängigen Betriebssysteme in Echtzeit auf Missbrauch und verdächtige Aktivitäten überwachen kann. Host Sensoren in Form von Host Intrusion Detection Systeme (HIDS) verfügen in den meisten Fällen über Komponenten, die Systemprotokolle untersuchen und Benutzerprozesse überwachen. Fortschrittliche Systeme bieten auch die Möglichkeit Viren und Trojaner Codes zu erkennen. Das Enterasys HIDS zeichnete sich dadurch aus, dass es den bekannten NIMDA-Virus bereits bei seiner Verbreitung im September 2001 erkannte ohne ein Update der Signaturdatenbank durchführen zu müssen. HIDS sind agentenbasiert, dass heißt es sollte auf jedem zu schützenden Server/PC oder auch auf Firewalls separat installiert werden. Zu beachten ist, dass die IDS Lösung auch das entsprechende Betriebssystem bzw. Firewall System unterstützen muss. Der Host Sensor kann auch auf einem dedizierten Analysesystem dazu dienen Logs von 230 Enterasys Networks – Solution Guide 2013/2014 kommerziellen Firewalls, Routern, Switchen und anderen IDS Geräten auszuwerten. Die Korrelation der Meldungen solcher Komponenten ist ein weiterer wichtiger Baustein der EIP (DIPS). Enterasys Host Sensor Software Beinhaltet die Host Sensor Software Lizenz. Die Software ist für die Betriebssysteme Windows, Linux, Solaris, HPUX und AIX auf https://dragon.enterasys.com verfügbar. Die Host Sensoren stehen unter der Artikelnummer DSHSS7-(1/25/100/500)-LIC zur Verfügung; die Zahl gibt dabei die verfügbaren Lizenzen an. Zusätzlich steht eine WebIPS Lizenz als Add-on für den Hostsensor unter DSHSS7-WebIPS zur Verfügung. Implementierungsmöglichkeiten von IDS im Netz In heutigen, geswitchten Umgebungen ist ein IDS erst nach sorgfältiger Überlegung zu platzieren. Strategische Knotenpunkte (Internetzugang, Partnerzugänge, Serverfarmen, Domain Controller, Personalabteilung, etc.) sollten von einem IDS abgedeckt werden. Mögliche Angreifer werden auf der Suche nach einem lohnenden Ziel von den Sensoren frühzeitig erkannt. Enterasys IDS Lizenzierung Die Lizenzverwaltung für das IDS/IPS erfolgt über das Portal unter www.enterasys.com. Dort kann ein Account angelegt werden über den auch Testlizenzen erstellt werden können. Des Weiteren werden die nach dem Kauf eines Enterasys Produkts erhaltenen Lizenznummern in diesem Portal aktiviert und an die Hostnamen der jeweiligen Systeme gebunden. Dabei werden auf Seiten des EMS die Anzahl der verwalteten Systeme, sowie für die Sensoren, deren Funktion und Durchsatz lizenziert. Für den EMS sind die Varianten SE2, ME-25, LE-100, U-Unlimited verfügbar – 2 bedeutet hier die Verwaltung zweier Systeme, wird also der EMS für das Reporting verwendet, zählt er hier auch als verwaltetes Gerät. Somit kann nur EMS und ein Netzwerk Sensor verwaltet werden. Zu beachten ist, dass die genutzten Funktionen auf einem Gerät hier nicht zählen, dass heißt für den EMS zählt ein System, welches IDS, IPS und Host Sensor betreibt als ein System. Auf Seiten der Sensoren sind die Funktionalitäten IDS, IPS , Host IDS und WebIPS verfügbar. Bei IDS bzw. IPS wird außerdem die verfügbare Bandbreite über die Lizenz freigeschaltet. Die Funktionen werden jeweils an einen Hostnamen gebunden. Weitere Informationen finden Sie unter http://www.enterasys.com/products/advanced-securityapps/dragon-intrusion-detection-protection.aspx. 231 Enterasys Networks – Solution Guide 2013/2014 System Information and Event Management Unter SIEM (System Information and Event Management) oder SIM (System Information Management) versteht man die hohe Kunst, alle vorhandenen Daten aufzunehmen, zu korrelieren und daraus einen Rückschluss auf eine bestimmtes Ereignis zu treffen. Einsatzmöglichkeiten für SIEM Zur besseren Veranschaulichung kann die IST Situation und die SOLL Situation (bezogen auf Security Information Management) vieler Unternehmen herangezogen werden: Ist Situation: Eine Vielzahl von unterschiedlichen Systemen offeriert Dienste im Netzwerk. Die entstehenden Logmessages werden in unterschiedlichen Formaten auf unterschiedlichen Systemen gehalten und können sensible, wichtige Informationen enthalten. Soll Situation: Eine Vielzahl von bestehenden Systemen offeriert Dienste im Netzwerk. Die entstehenden, unterschiedlich formatierten Logmessages werden zentral ausgewertet. Die wichtigsten Daten werden in einem High Level Approach dem entsprechenden Mitarbeiter aufbereitet. Aus verschiedenen Quellen werden in Realtime sinnvolle Schlüsse gezogen (Korrelation). Im Vordergrund steht die Information und nicht die Lognachricht. Die Technologie Technologisch wird die eben beschriebene SOLL Situation dadurch erreicht, dass alle Events (ein Event ist eine einzelne Nachricht eines Systems innerhalb der IT Infrastruktur; dies kann eine Lognachricht eines Syslog Servers sein, ein Alarm eines Intrusion Detection Systems oder ein Flow Record eines Layer 2 / Layer 3 Systems) in einer Datenbank gespeichert und korreliert werden. Aus dieser Korrelation wird ein 232 Enterasys Networks – Solution Guide 2013/2014 neuer Überevent generiert – der so genannte Offense. Ein Offense ist ein Alarm, der aus verschiedenen Events generiert wurde. Je mehr Events zu einem Offense zusammengefasst werden, desto höher ist die Data Reduction Rate. Das SIEM kann dabei Lognachrichten oder auch Flow Daten von Netzwerkgeräten aufnehmen und diese in Relation zueinander setzen. Durch die ganzheitliche Strategie von Secure Networks™ ist es im Umkehrschluss wiederum möglich, Aktionen basierend auf den Offenses im Netzwerk zu starten. Man könnte SIEM Systeme als technische, virtuelle CIOs im Netzwerk bezeichnen, die alle erdenklichen Informationen aufnehmen und den Board of Directors (den Administratoren) dann Anweisungen erteilen. Das Enterasys Security Information & Event Management (SIEM) ist in der Lage, die vorhandenen Offenses einfach und klar strukturiert darzustellen. Da das System auch für sehr große Infrastrukturen ausgelegt ist, ist es mandantenfähig. Jeder Benutzer kann dabei selbst definieren, welche Informationen er zu Beginn seiner Session sehen möchte. Das Enterasys SIEM ist dabei wie eine Art Zwiebel aufgebaut. An der obersten Schicht befindet sich das Ergebnis, das Endresultat, der gezogene Schluss basierend auf verschiedenen korrelierten Events (Offense). Der Anwender ist jedoch in der Lage sich bis zur Kerninformation vor zu arbeiten, in dem er (im übertragenen Sinne) Schale für Schale von der Zwiebel entfernt. Was bringt Enterasys Security Management ... ... für die Finanzorganisation? Kosten werden eingespart Aufgaben können Mitarbeitern sinnvoll zugewiesen oder automatisiert übernommen werden Die Kosten für die Analyse bzw. Aufbereitung der Daten sinkt signifikant Erhöhung des Return on Investments bei Software und Hardware Was bringt Enterasys Security Management ... ... für das operative Geschäft? Verbesserte Antwortzeiten bei Attacken Attacken, Hardware- und Softwarefehler werden besser erkannt. Dadurch können bestimmte Fehlersituationen besser zugeordnet und Aktionen besser koordiniert und geplant werden. Verbesserte, einfachere Übersicht über Security Events Signifikate Erhöhung der proaktiven und präventiven Sicherheit Auswirkungen bestimmter Aktionen können besser bewertet werden; 233 Enterasys Networks – Solution Guide 2013/2014 Auswirkungen besser berechnet werden. Was bringt Enterasys Security Management ... ... für das Business an sich? Erhöhung der Stabilität der IT Infrastruktur und damit bessere Verfügbarkeit der Geschäftsprozesse Legal Compliance Befolgung aller Regularien Minimierung der Auswirkungen für Unbeteiligte Risiken werden minimiert. Risiken werden überhaupt erkannt! Enterasys bietet mit SIEM das führende System, um die eben dargestellten Leistungsmerkmale effizient abzubilden. Korrelationsmöglichkeiten mit SIEM Das Enterasys SIEM ist dabei ferner in der Lage, Ergebnisse von Vulnerability Assessment Systemen (Sicherheitslücken-Scannern) in die Offense Bewertung einzubeziehen. Ein intelligentes Framework macht Erweiterungen möglich, die eine enorm hohe Skalierung auch bei extrem großen Netzwerken und extrem hohen Datenaufkommen garantiert. 234 Enterasys Networks – Solution Guide 2013/2014 SIEM Übersicht Enterasys bietet ferner durch die Kombination der hier aufgezeigten Systeme (HIDS, NIDS, SIEM, NAC, etc.) die Möglichkeit auf vielfältige Gefahren mit der entsprechenden Aktion zu reagieren. Gefahren können dabei auch proaktiv aus dem Netzwerk fern gehalten werden. Ein wichtiger Bestandteil dieser Secure Network™ Strategie ist es, dass dabei, wie bereits in diesem Kapitel über System Information und Event Management zu erfahren, eine Vielzahl von Fremdherstellern einbezogen werden können. Schnittstellen zu externen Systemen Eines der Ziele, die das SIEM verfolgt, ist, dem Administrator bei verifizierten, schwerwiegenden Problemstellungen (Security Incident, Angriff, abfallende Verfügbarkeit eines Dienstes, ausgefallener Server, etc.) darzustellen, um was es sich bei diesem Vorfall genau handelt, wie kritisch dieser ist, was dadurch beeinflusst wird und wer (welche Identität) dieses Problem verursacht hat. Dabei offeriert das SIEM dem Administrator nicht nur die IP Adresse des Initiators, sondern auch weiterführende identitybezogene Informationen (User Name, User Gruppe, Switch Port, Switch IP Adresse, Name des Switches, Policy, MAC Adresse, Authentifizierungsmethode und ob der Benutzer „nur― wired oder wireless online ist oder mehrere Verbindungsmöglichkeiten nutzt (z.B. wired und wireless und zusätzlich VPN). 235 Enterasys Networks – Solution Guide 2013/2014 Asset-Informationen im SIEM Der Administrator hat nun die Möglichkeit die integrierten Enterasys Schnittstellen zu nutzen, um einen bestimmten Benutzer eine neue Policy zu zu weisen oder eine MAC Adresse für eine bestimmte Zeit vom Netzwerk zu nehmen. Gefahrenquellen mit SIEM direkt aus dem Netzwerk entfernen Dabei kann die Lösung spielend erweitert werden, so dass zum Beispiel externe Skripte aufgerufen werden, die als Parameter die IP Adresse eines Angreifers übergeben bekommen. Die Erweiterungsmöglichkeiten, die sich dadurch ergeben, erweitern das Spektrum, innerhalb dessen die Lösung ihren Mehrwert aufzeigen kann, enorm. Interne Erweiterungsmöglichkeiten und Schnittstellen Ein Security Information und Event Management System lebt davon, Events und Flows von verschiedensten Systemen unterschiedlicher Hersteller zu lesen und diese Events zu nutzen, um sie durch das Korrelieren mit anderen Events von anderen Herstellern zu einer vernünftigen Aussage zu formen (Offense). Oftmals ist es so, dass in komplexen Kundenumgebungen exotische Applikationen nicht bekannter und kaum verbreiteter Hersteller implementiert wurden oder dass Kunden ihre eigenen Applikationen entworfen haben, die per default von den gängigen SIEM Lösungen nicht unterstützt werden. Da diese Quellen sehr wertvolle Daten enthalten können, die einen spürbaren Mehrwert während des Korrelationsprozesses darstellen könnten, bietet das SIEM einen sehr 236 Enterasys Networks – Solution Guide 2013/2014 einfachen und effektiven Weg an unbekannte Logfile Formate zu lesen und in die Korrelation aufzunehmen. Dabei muss der Administrator lediglich ein generisches / universales Device anlegen und definieren, wie die Events von diesem System interpretiert werden sollen, welches Protokoll zur Datenübertragung genutzt wird und was die Events von diesem System zu bedeuten haben. Die folgenden Screenshots zeigen, wie dieser Prozess mit Hilfe der Konfigurationsoberfläche innerhalb weniger Minuten realisiert werden kann. Schritt 1: SIEM - Sensor Devices Anlegen eines neuen generischen Devices, damit Logfiles von diesem System aufgenommen werden und entsprechend der Mustererkennung, die man selbst anpassen kann, gelesen und ausgewertet werden. 237 Enterasys Networks – Solution Guide 2013/2014 Schritt 2: SIEM-QidMapping Zuordnen des Events, so dass SIEM „weiß―, in welche Kausalkette dieser Event gehört und wie dieser Event innerhalb des Korrelationsverlaufs zu behandeln ist. Enterasys Security Information & Event Manager (SIEM) Der Security Information & Event Manager (SIEM) ermöglicht eine zentrale Übersicht über alle Ereignisse und Flows und ist die zentrale Schlüsselkomponente, bei der alle Meldungen zusammenlaufen. Zentrales Event- und Flow-Management mit SIEM 238 Enterasys Networks – Solution Guide 2013/2014 Im SIEM erfolgt eine Normalisierung von Eventdaten, eine Eventkorrelation über Produktgruppen hinweg sowie die Event Priorisierung/Roll-Up. False Positives können durch diese umfassende Korrelation besser erkannt werden. Durch die vordefinierten Importfilter für die meisten Eventformate ist eine einfache Darstellung des Security Status möglich. Mandantenfähige Übersicht mit dem SIEM-Dashboard Einen Überblick der momentan unterstützen Ereignisquellen, Flowtypen sowie Vulnerability Scanner finden Sie unter: http://www.enterasys.com/company/literature/Enterasys_SIEM_Supported_DSMs.pdf Reporting Der SIEM ermöglicht ein einfaches Zusammenstellen eigener Reports mit dem Report Wizard. Damit ist das Erstellen von Executive Level Reports genauso einfach wie die Erstellung technischer Reports für den laufenden Betrieb. SIEM Reports 239 Enterasys Networks – Solution Guide 2013/2014 Selbstverständlich sind die Reports in offenen Formaten, unter anderem XML, HTML, PDF und CSV exportierbar. SIEM und Distributed IPS Im Zusammenspiel mit dem Automated Security Manager kann direkt auf Vorfälle im Netzwerk reagiert werden. So können betroffene Systeme mit einer Quarantäne belegt werden. DIPS mit ASM und SIEM Asset Management Über die Integration von Vulnerability Scannern wie z.B. Qualys und die Einbindung von Authentisierungslogs oder NAC Events können Kontextdaten zu den Systemen im Netzwerk gesammelt. Kontextinformationen im Asset Manager Damit werden die relevanten Daten zu einem Angreifer oder einem angegriffenen System auf einen Blick sichtbar. NBAD - verhaltensbasierte Netzwerkanomalie Erkennung Hier wird das normale Verhalten eines Netzwerks analysiert. Durch statistische Methoden werden dann Anomalien erkannt, indem nach bekannten Signaturen wie Portscans oder plötzlichen Veränderungen und Abweichungen vom bisherigen Verhalten gesucht wird. Dazu kann ein kurzfristiger Anstieg der Bandbreite oder der Anzahl der Verbindungen zählen oder bisher nicht beobachtete Verbindungen. Damit können 240 Enterasys Networks – Solution Guide 2013/2014 insbesondere Day Zero Attacken erkannt werden. Verarbeitung von Flows und Applikationserkennung mit QFlow Um das Verhalten des Netzwerks zu untersuchen, werden die Flow Informationen der Netzwerkkomponenten ausgewertet. Damit ist eine genaue Analyse des Netzwerkverkehrs von Layer 2-4 (je nach Quelle – NetFlow/SFlow/JFlow) möglich. Weiterhin können dedizierte Flow Sensoren eingesetzt werden, die eine Analyse bis auf Layer 7 sowie das Mitschneiden von bis zu 64 Byte jeden Flows ermöglichen. MSSP – Managed Security Service Provider Besonders interessant ist der Einsatz des SIEM für Anbieter von Sicherheits- und Reporting-Dienstleistungen. Durch die verteilte Architektur und den Einsatz dedizierter Appliances zur lokalen Aufnahme und Verarbeitung von Flow- und Eventdaten können unterschiedliche Kunden und Lokationen über einen zentralen SIEM ausgewertet werden. So besteht die Möglichkeit Reports gemäß Kundenanforderungen zu erstellen und damit Mehrwerte der Sicherheitsdienstleistungen zu dokumentieren. Ebenso lässt sich der Verwaltungsaufwand durch eine zentrales Security Operation Center erheblich optimieren und die damit verbundenen Kosten auf ein Minimum reduzieren. Je nach 241 Enterasys Networks – Solution Guide 2013/2014 Kundenwunsch kann die Datenspeicherung sowohl zentral beim Service Provider erfolgen als auch im eigenen Netzwerk verbleiben. Ebenso sind Reports über die Netzauslastung, Applikationsnutzung und andere Daten, die nicht zwingend mit der Netzwerksicherheit zu tun haben, möglich. Dies bietet sich vor allem für Provider von Hosting Diensten oder ISPs an, die ihren Kunden sowohl Sicherheits- als auch Netzwerkauswertungen anbieten möchten. Die beliebig skalierbare Architektur ermöglicht Unternehmen darüber hinaus dynamisch mit ihrem Kundenstamm zu wachsen und die Dienstleistungen transparent zu kalkulieren. SIEM – Appliances Die Einstiegsappliance ist die DSIMBA7-GB. Sie ermöglicht alle Funktionalitäten der DSCC in einem Gerät zu nutzen, inklusive eines Qflow Sensors. Darüber hinaus gibt es für alle Grössenordnungen angepasste Starter Appliances, die jeweils per Software License und/oder dedizierter Hardware erweitert werden können. SIEM All-In-One und Enterprise Base Appliance Die Enterasys SIEM All-In-One Appliances erleichtern kleinen und mittelständischen Betrieben den Einstieg in die SIEM-Technologie. Sie eignen sich auch für alleinstehende Anwendungen oder Abteilungen. Die Geräte bieten den vollen Funktionsumfang vom Event Processing über Layer7 Flow-Collection und -Processing bis hin zum Offense Management. Eine All-in-One Appliance bringt alle Funktionen für den sofortigen Einsatz mit: Flow Collector, Event/Flow Anomaly Processor und Console Manager. Für größere Netzwerke mit Skalierungsbedarf sind die Enterprise Base Appliances vorgesehen. Sie lassen sich durch dedizierte Appliances erweitern und können Events/Flows auf externen Instanzen durchführen oder Traffic lokal über einen abgesetzten Flow Collector analysieren. SIEM Flow Anomaly Processor Ein SIEM Flow Anomaly Processor klassifiziert, analysiert und speichert Flowdaten. Er 242 Enterasys Networks – Solution Guide 2013/2014 bindet entweder externe Bereiche an, ohne Daten über teure WAN-Strecken zu schleusen, oder verteilt die Last über mehrere Maschinen. Jeder SIEM Flow Anomaly Processor verarbeitet unidirektional bis zu 1,2 Millionen Flows pro Minute. SIEM Event Processor Der SIEM Event Processor ergänzt die Funktionen des Flow Anomaly Processor. Er verarbeitet, normalisiert und klassifiziert bis zu 10.000 Eventdaten pro Sekunde wie zum Beispiel Syslog, SNMP, OPSEC, WMI und andere. SIEM Combined Event/Flow Anomaly Processor Ein Combined Event/Flow Anomaly Processor eignet sich besonders gut für kleinere Aussenstellen. Er kann Event-, und Flowdaten bearbeiten. Maximal verarbeitet die Appliance gleichzeitig 1000 Events pro Sekunde und 50.000 Flows pro Minute. SIEM Network Behavioral Flow Sensor Der Network Behavioral Flow Sensor ähnelt funktional einem Netzwerk Sniffer. Er analysiert permanent den durchlaufenden Datenverkehr und verwendet dazu über die normale Protokollerkennung hinaus auch Signaturen, um die übertragenen Daten zu IdentiFizieren. Nach der ressourcenschonenden Aufbreitung der Daten werden sie meist in kompakter Form an einen Flow Anomaly Processor zu weiteren Auswertung geschickt. Das schont die Rechenleistung des Prozessors und minimiert den Analyseverkehr. SIEM Virtual Flow Collector Mit bis zu 10.000 Flows pro Minute lässt sich ein virtueller Flow Collector im Data Center, in anderen virtualisierten Umgebungen oder kleineren Außenstellen ohne eigenen Prozessor einsetzen. Dadurch muss man die notwendige Verarbeitungskapazität nicht mehr überprovisionieren. SIEM Console Manager Der SIEM Console Manager ist der „Kopf― der Architektur. Er liefert die grafische Benutzeroberfläche, Management- und Reportingfunktionen. Damit ist er die zentrale Anlaufstelle für die Administratoren. Die Daten aller Event und Flow Anomaly Processors laufen hier zusammen. 243 Enterasys Networks – Solution Guide 2013/2014 Respond and Remediate Unter Dynamic Reponse versteht man die Möglichkeit für das Netzwerk, autonom auf auftretende Probleme zu reagieren. Dazu werden mehrere Komponenten kombiniert. Intrusion Detection Systeme erkennen auftretenden Missbrauch oder Sicherheitslücken und können mit Hilfe von Response Mechanismen direkt – als IPS oder in der Secure Networks™ Architektur - mit dem ASM ins Geschehen eingreifen. Die Remediation ermöglicht es, dem so in die Quarantäne versetzten Mitarbeiter mitzuteilen, dass und warum er in der Quarantäne ist. Damit wird es auch möglich, eine Anleitung zur Selbsthilfe zu geben und somit das Helpdesk zu entlasten. Dynamic Response (wie bereits unter Detect and Locate beschrieben) kann aber auch auf anderem Wege erreicht werden. So unterstützt zum Beispiel die S-Serie das so genannte Flow Setup Throttling. Man kann (vor allem auf den User Ports) pro Port Schwellwerte definieren, welche die maximale Anzahl von Flows in einer gewissen Zeiteinheit definieren. Überschreitet der Rechner eines Users diesen Threshold, so ist das normalerweise nie auf regulären Traffic zurückzuführen, sondern ein sicheres Anzeichen für einen Virus oder eine sonstige Attacke. Je nach Konfiguration schickt der Switch dann eine Nachricht an die Managementstation oder aber der entsprechende Port wird sofort deaktiviert (und auch hier wird eine Nachricht an die Managementstation geschickt). Zum besseren Verständnis kann an dieser Stelle ein klassisches und weit verbreitetes Szenario genutzt werden. Das hier beschriebene Beispiel wird durch den Einsatz der folgenden Enterasys Networks Lösungen möglich: Enterasys NAC NetSight Console NetSight Automated Security Manager Enterasys IDS Ein User authentifiziert sich in seinem Büro über 802.1x am Netzwerk. Bevor er jedoch Zugriff auf die Ressourcen im Netzwerk erhält, wird eine Sicherheitsüberprüfung seines Endsystems realisiert. Dort wird festgestellt, dass der User die in der Firmen Policy vorgeschriebene Antivirensoftware deaktiviert hat. Der User erhält daraufhin lediglich Zugriff auf eine von Enterasys Networks bereitgestellte Webseite, die ihm eine genaue Beschreibung des Fehlers offeriert. Der User wird auf dieser Webseite daraufhin gewiesen, dass er die Antivirensoftware wieder aktivieren muss, um Zugriff auf das Netzwerk zu erhalten. Versucht der User interne oder externe Webseiten aufzurufen, so wird er bei jedem Versuch wieder auf die von Enterasys Networks gelieferte Webseite 244 Enterasys Networks – Solution Guide 2013/2014 umgeleitet. Nachdem der User die Software wieder aktiviert hat, kann er über einfaches Klicken eines Buttons auf der Webseite erneut Zugriff auf das Netzwerk verlangen. Wichtig zu erwähnen ist hierbei, dass auf dem Endsystem des Users keine Agentsoftware installiert ist. Die Einwahl erfolgte über Network Credentials des Sicherheitslückenscanners. Das Netzwerk und die beteiligten Systeme haben festgestellt, dass der User seine Antivirensoftware wieder aktiviert hat und weisen ihm seine Rolle im Netzwerk zu. Nach einiger Zeit startet der User einen Angriff auf einen internen Webserver. Diese Attacke wird vom Enterasys Intrusion Detection System erkannt. Durch die automatische Abstimmung des Enterasys IDS und des NetSight Automated Security Managers wird die Rolle des Users geändert und sein Port in Quarantäne gesetzt. Der User erhält nun lediglich Zugriff auf die von Enterasys Networks offerierte Webseite, die ihm mitteilt, dass das Netzwerk den Angriff erkannt hat und sein System aus dem Netzwerk entfernt wurde. Assisted Remediation mit ToS-Rewrite Eine Möglichkeit diese Remediation technisch zu realisieren besteht darin, alle Pakete eines Endsystems, das sich in Quarantäne befindet bzw. per DIPS vom Netz getrennt wurde, mit einem definierten DSCP (bzw. IP Precedence) Wert zu markieren. Assisted Remediation mit Hilfe von ToS-Rewrite So markierte Pakete werden dann im Netzwerk mit Hilfe einer Policy Route von den Routern zu einem Remediation Webserver geroutet. Auf diesem läuft ein modifizierter Proxy, der in der Lage ist, die Pakete an Zieladressen anderer Webserver entgegen zu nehmen und mit einer Remediation Webseite zu antworten. Dies setzt natürlich voraus, dass DHCP (falls verwendet) und DNS wie üblich gehandhabt werden oder der Remediation Server ebenfalls auf diese antwortet. 245 Enterasys Networks – Solution Guide 2013/2014 Proactive Prevention / NAC NAC (Network Access Control) bietet Kunden und Herstellern diverse Vorteile und Möglichkeiten. Das Verfahren stellt aber hohe Ansprüche an die Struktur und Organisation des Unternehmens, das eine NAC-Lösung einsetzen möchte. Definition von NAC Im Allgemeinen gilt NAC als benutzerfokussierte Technologie. NAC autorisiert ein genutztes Endgerät und gewährt Zugriff auf Ressourcen. Dies geschieht auf Basis der Authentiizierung der Benutzeridentität (oder/und Geräts) sowie sicherheitsrelevanten Parametern und Einstellungen des Geräts, die mit entsprechenden Unternehmensvorgaben übereinstimmen müssen. Die Parameter werden mit einem so genannten Pre-Connect-Assessment ermittelt, also vor Anschluss an die Infrastruktur. Regelmäßig sollten spüter Überprüfungen im laufenden Betrieb erfolgen. Sie werden als Post-Connect Assessment bezeichnet. Teilweise und je nach Kundenanforderung verzichtet man in Implementierungen auch auf den einen oder anderen Baustein. Ein Prozess, der die Compliance wiederherstellt, die sogenannte Remediation, gehört ebenfalls zur Lösung. Die Verfahren gelten für alle Endgeräte und Nutzer am Netz, also eigene Mitarbeiter, Partner, Gäste, Kunden, für typische Netzwerkkomponenten und sonstige Geräte wie Drucker, Videokameras, etc. NAC ist allerdings kein Allheilmittel für beliebige Sicherheitsprobleme. Fehlverhalten von Nutzern und Angriffe auf Applikationsebene sind mit NAC kaum erkennbar, es sei denn, man verwendet intensiv auch Post-Connect-Assessments. Der Prozess NAC Der NAC-Prozess lässt sich sehr unterschiedlich beschreiben. Marktforschungsunternehmen Gartner nennt folgende Komponenten und Schritte: Das Policy – die Erstellung einer Policy ist notwendig, um die Konfigurationseinstellungen, die Zugriffsrechte und die Authentisierung sowie die Korrektur und Quarantäneeinstellungen zu regeln Baseline – erkennt den Security Status bei bzw. vor Anschluss an die Netzinfrastruktur Access Control – die Zuweisung von Zugriffsrechten aus dem Vergleich von Policy und Baseline Mitigation – bei einer Diskrepanz und limitierten Zugriffsrechten (Quarantäne) sollte hier eine vollautomatische Beseitigung der Probleme via Softwareverteilung, Patch Management und Konfigurationsmanagement erfolgen 246 Enterasys Networks – Solution Guide 2013/2014 Monitor – es muss laufend überprüft werden, ob der Anfangsstatus sich nicht verändert Contain – falls dies doch geschieht, muss reaktiv eine erneute Quarantäne erfolgen können Maintain – es muss eine laufende Anpassung und Optimierung erfolgen Wie zuvor erwähnt, sind hier die Workflows und die Organisation eines Unternehmens entsprechend anzupassen bzw. zu optimieren. Lösungsansätze Die großen Frameworks – das Endziel Zunächst gestartet, um die Integrität eines Endsystems in Bezug auf Hardware- und Softwarekonfiguration sicherzustellen (und damit einen Großteil bestehender Host IPS und Personal Firewall Ansätze zu ersetzen), können diese Ansätze optimal durch bestehende APIs auch zur Kommunikation des Security Status eines Endsystems in einer NAC Umgebung genutzt werden. Die IETF teilt die Funktionen hier wie folgt ein: NAC Funktionalitäten nach IETF Der „Agent― auf dem Endsystem ist typischerweise mehrteilig – der Posture Collector überprüft einzelne Einstellungen (je nach Hersteller des Kollektors) wie z.B. Patch Level, Antivirus Status, Personal Firewall Einstellungen, etc. und gibt diese an den Client Broker weiter, dessen API von verschiedenen Posture Kollektoren genutzt werden kann. Der Client Broker wiederum gibt diese Information an den Network Access Requestor weiter, der neben Authentifizierung auch den Security Status an die Serverseite leitet. Typisch für einen Network Access Requestor sind 802.1x Supplicants oder IPSec Clients. Beim Network Enforcement Point handelt es sich typischerweise um Switche, Router, Access Points, Firewalls und IPS Systeme oder VPN Konzentratoren. Auf der Serverseite werden die Komponenten der Client Seite widergespiegelt in Form der Network Access Authority. Diese entspricht typischerweise einem RADIUS Server bzw. einem Policy Server. Dieser steuert das Network Enforcement und den Server Broker (ein Stück 247 Enterasys Networks – Solution Guide 2013/2014 Middleware wie auch der Client Broker), der wiederum die verschiedenen Posture Validatoren anspricht. Für agentenbasierte Lösungen werden diese Methoden in den nächsten 2 bis 5 Jahren wohl eine dominierende Position einnehmen. Das Zusammenspiel in heterogenen Umgebungen Auf der Desktopebene wird Microsoft mit dem NAP Agent wohl eine maßgebliche Rolle spielen – in Bezug auf Sicherheit zieht Microsoft hier die Daumenschrauben stark (vielleicht auch zu stark?) an. Die Akzeptanz der TNC Implementierungen wird in der nonMicrosoft Welt groß sein, für Microsoftbasierte Endsysteme bleibt dies abzuwarten. Eine Integration der verschiedenen Systeme ist möglich auf der Serverseite – hier müssen intelligente Network Access Authority Server erkennen, welche Clients installiert sind (oder clientless gearbeitet wird) und auf dieser Basis muss eine Umleitung an den entsprechenden (Network Access Authority) Server erfolgen. Enterasys geht mit Enterasys NAC diesen Weg des intelligenten RADIUS Proxy und Brokers, der diese Integration übernehmen kann. Auf dem Desktop muss sich der Kunde für jeweils einen Agenten und eine Technologie entscheiden. Enterasys NAC Enterasys hat durch seine Secure Networks™ Architektur eine Basis für In- und Out-ofBand NAC Lösungen geschaffen. Dabei wird der NAC Prozess vollständig durch die Secure Networks™ Architektur abgebildet. Allerdings ist selbstverständlich auch in Drittherstellernetzen ohne Secure Networks™ Unterstützung der Einsatz der Enterasys NAC Lösung unter Verwendung von Standards wie 802.1x Authentisierung und VLAN Zuweisung (RFC 3580) möglich. 248 Enterasys Networks – Solution Guide 2013/2014 NAC Prozess Erkennung und Authentisierung durch Secure Networks™ Authentication/ Multiuser Authentication (in Drittherstellernetzen mit den Authentication Features der jeweiligen Switche – minimal RFC 3580) Assessment über das integrierte Enterasys agent based oder -less Assessment oder über die offene Assessment API auf beliebigen Produkten Authorization durch Secure Networks™ Policys (L2, L4 + QoS) Remediation durch die oben beschriebene Remediation Technik oder im Inline Betrieb In-band Contain über die Integration des ASM Das Post-Connect Assessment kann hier im Monitorprozess durch die Integration der Enterasys SIEM und IDP Lösung erfolgen. Da hier standardisierte Webservices Schnittstellen zur Verfügung stellen, ist natürlich auch die Einbettung beliebiger und eventuell schon vorhandener Sicherheitsdienste möglich. Die Enterasys NAC Lösung ermöglicht die Umsetzung der unterschiedlichen NAC Modelle switchbased Out-of-Band mit einer einheitlichen Managementoberfläche. Dabei kommen die Komponenten Enterasys NAC Manager für den Out-of-Band Betrieb und das NAC Gateway zum Einsatz – die genaue Zusammenstellung wird im Produktportfolio erläutert. Die Enterasys S-Serie Switche erlauben zusammen mit der schon bestehenden Out-ofBand Lösung die Umsetzung von NAC im Datenstrom an wichtigen Übergabepunkten im Netzwerk. Damit ist der NAC Prozess für jedes Endsystem, welches ans Netzwerk angebunden wird, identisch – egal ob der Anschluss an das LAN, WLAN oder z.B. über einen VPN Konzentrator von außen erfolgt. Damit ist Enterasys der einzige Hersteller, der mit einer Architektur alle möglichen hardwareorientierten NAC Lösungen abbilden kann. 249 Enterasys Networks – Solution Guide 2013/2014 NAC für Fortgeschrittene Die NAC Lösung von Enterasys erlaubt nicht nur den klassischen NAC Ansatz sondern stellt viele weitere Möglichkeiten für eine einfache Umsetzung der Zugangskontrolle zur Verfügung. Im Zusammenhang mit einer NAC Lösung im Distribution Layer bei der am eigentlichen Access Port noch ältere oder einfachere Komponenten eingesetzt werden stellt sich oft die Frage, ob diese überhaupt 802.1x-fähig sind oder inwiefern eine vom Access Switch durchgeführte 802.1x Authentisierung überhaupt genutzt werden kann, wenn dieser nur die Zuordnung eines VLANs unterstützt. Für den Fall, dass der Access Switch kein 802.1x unterstützt oder die Umsetzung von 802.1x im Unternehmen zu aufwändig wäre, bietet sich mit Kerberos Snooping eine relativ einfach zu handhabende, aber auch sichere Lösung an. Dabei geht man davon aus, dass die Endsysteme sich per Kerberos im Unternehmen anmelden, was z.B. bei einer Microsoft Active Directory Umgebung der Fall ist sobald der jeweilige Rechner in der Domäne Mitglied ist. Die Kerberos Pakete werden dann zum NAC Gateway weitergeleitet und dort mitgelesen, wobei Passwörter natürlich verschlüsselt übertragen werden. Benutzername, Domänenzugehörigkeit und ob die Anmeldung erfolgreich war, lässt sich aber herauslesen. Im Falle einer erfolgreichen Anmeldung ist dann klar, dass es sich um ein Endsystem handelt, das zum Unternehmen gehört (wegen der erfolgreichen Domänenanmeldung) sowie der Benutzername, welcher die Authentisierung durchgeführt hat. Diese Informationen können dann direkt zur Autorisierung, dass heißt der Rechtevergabe für den jeweiligen Benutzer dienen. Damit lassen sich die Vorteile einer 802.1x Lösung ohne deren Implementierungsaufwand nutzen. Kerberos Snooping RADIUS Snooping 250 Enterasys Networks – Solution Guide 2013/2014 Ein netter Nebeneffekt beim Kerberos Snooping, auch ohne die Verwendung des Benutzernamens zur Autorisierung, ist die Tatsache, dass die Benutzer hinter den Endsystemen dem Netzwerkadministrator bekannt werden. Wird auf den Access Switchen schon 802.1x eingesetzt, um die Endsysteme zu authentisieren, so können mit RADIUS Snooping die Autorisierungs- bzw. Secure Networks™ Policyfeatures eines Enterasys Switch im Distribution Layer genutzt werden. Dabei liest der Enterasys Switch die RADIUS Pakete mit und wendet das für den Access Switch zurückgegebene Regelwerk auf die MAC Adresse des in der RADIUS Session angegebenen Endsystems an. Zur Benachrichtigung im Fehlerfall bzw. zur Kommunikation mit dem Benutzer bei der Anmeldung dient in der Enterasys NAC Lösung die Remediation. Dahinter verbirgt sich ein Captive Portal wie man es aus WLAN HotSpots kennt. Darüber können dem Benutzer im Falle eines Netzwerkausschlusses Informationen über die Gründe übermittelt werden bzw. über den Zugang zu einem Patch Server die Möglichkeit zur Selbstheilung geboten werden. Dies kann natürlich auch genutzt werden, um das Problem mit neuen Endsystemen oder Gästen zu lösen. Hierbei werden die Webanfragen eines neuen Endsystems am Netzwerk zu einer Webseite umgeleitet auf der das jeweilige System registriert werden muss – dazu wird auf ein vorhandenes LDAP (z.B. Active Directory) zurückgegriffen. Dabei werden die Daten des Benutzers des neuen Systems eingetragen; der ausführende Mitarbeiter bestätigt mit seinem Domänenzugang die Gültigkeit dieser Daten. MAC Registration - Zugangskontrolle für Fremdsysteme Somit ist für jedes Gerät am Netzwerk ein zuständiger Mitarbeiter eindeutig benennbar und der Zugriff zum Netzwerk transparent. Selbstverständlich lässt sich hier die 251 Enterasys Networks – Solution Guide 2013/2014 maximale Anzahl von Geräten pro Benutzer konfigurieren, überhaupt ist diese Lösung nahezu beliebig an Kundenwünsche anpassbar. Assessment Das Assessment dient der Überprüfung des Endsystems. So kann z.B. überprüft werden, ob ein Virenscanner installiert ist, ob dieser aktuell ist und ob die Mindestanforderungen an ein eingesetztes Betriebssystem eingehalten werde. Enterasys bietet hierbei eine agentenbasierte sowie eine agentenlose Lösung an. Health-Check Möglichkeiten mit Enterasys NAC Über die weiter unten beschriebene Assessment API besteht die Möglichkeit zur Integration von nahezu beliebigen weitere Assessment-Diensten. Integrationsmöglichkeiten Die Enterasys Network Access Control Lösung und die durch diese Produktlinie offerierten Schnittstellen sind integraler Bestandteil der Enterasys Defense Suite. Damit ist es möglich über SIEM sehr einfach und komfortabel auf die Features und Leistungsmerkmale der Enterasys Network Access Control Lösung zuzugreifen. Assessment API Ein Bestandteil dieser Lösung ist die Möglichkeit Endsysteme, bevor diese Zugriff auf Netzwerkressourcen erhalten, auf Sicherheitslücken zu überprüfen. Die in diese Lösung integrierte Scanningtechnologie kann dabei agentenbasiert oder rein über das Netzwerk arbeiten. Für die Kommunikation der verschiedenen unterstützen Assessment Produkte aus dem Hause Enterasys oder von Partnerunternehmen oder unterstützen 3rd Party Herstellern wird ein von Enterasys entwickelter Protocolstack genutzt, der die Events der Assessmentprodukte in Events, die durch die Enterasys NAC Lösung verstanden werden, übersetzt und die Kommunikation zwischen den Devices absichert (Authentifizierung 252 Enterasys Networks – Solution Guide 2013/2014 und Verschlüsselung). Oftmals ist es so, dass Kunden, die über den Einsatz von Network Access Control Lösungen nachdenken, bereits Assessment und Patch Management Systeme im Einsatz haben. Diese bereits implementierten und erprobten Lösungsbausteine müssen dann Teil der Network Access Control Lösung werden. Da es schier unmöglich ist, alle auf dem Markt vorhandenen Lösungen in diesem Bereich per Default zu unterstützen, offeriert Enterasys eine eigene Assessment API (Application Programmers Interface), die es dem Kunden ermöglicht, bereits vorhandene Lösungen zu integrieren. Dabei ist es wichtig zu wissen, dass nicht nur die Events der bereits implementierten Systeme gelesen und interpretiert werden, sondern auch die Steuerung der Scans durch die Enterasys NAC Lösung erfolgt. Wie beim SDK (Software Development Kit), das innerhalb der Enterasys Host Intrusion Detection Lösung angeboten wird, kann der Entwickler / Administrator auch bei der NAC API die Entwicklungssprache frei wählen. Die Libraries, gegen die der Code der Assessment Engines dabei gelinkt werden muss, wird in JAVA zur Verfügung gestellt. Durch das Bereitstellen einer aussagekräftigen und umfassenden Dokumentation mit entsprechenden Beispielen ist die Integration neuer – noch nicht unterstützter – Lösungen in die Enterasys Network Access Control Produktpalette effizient und einfach realisierbar. Web Services Da die Enterasys Network Access Control Lösung viele Mehrwerte zur Erhöhung der Gesamtsicherheit innerhalb eines Unternehmens beisteuern kann, werden die Leistungsmerkmale der Lösung über gut dokumentierte Web Services auch anderen Produkten und Herstellern zur Verfügung gestellt. Somit können die Features, die die Enterasys NAC Lösungen abbilden können, auch von anderen Produkten genutzt werden (zum Beispiel: neue Policy für eine Liste von Endsystemen). Zur Integration eigener Applikationen muss hier der Enterasys Professional Service in Anspruch genommen werden. 253 Enterasys Networks – Solution Guide 2013/2014 Notrufintegration von Enterasys NAC und VoIP-Management als SOA Automated Security Manager Für alle Enterasys Security Produkte (Enterasys Defense Suite und Enterasys Network Access Control) bietet der Enterasys Automated Security Manager (ASM) Schnittstellen und Features zur Ansteuerung und Konfiguration externer Devices (z.B. Router und Switche) an. Durch die Flexibilität und die Erweiterungsfähigkeiten dieses Produkts können Deployments, die mit Enterasys Produkten realisiert wurden, in nahezu allen Unternehmensnetzwerken ihren herstellerunabhängigen Mehrwert ausspielen. Auch der ASM ist dabei in der Lage durch benutzerdefinierte Erweiterungen, die auch per Script übergeben werden können, seinen Leistungsumfang zu erhöhen und sich so auf Kundenbedürfnisse optimal einstellen zu können. VPN Integration Die Integration von NAC in bestehende VPN Lösungen erhöht die Transparenz deren Nutzung. Zusammen mit RADIUS Accounting lässt sich präzise nachverfolgen, wer zu welchem Zeitpunkt im Netzwerk war. Enterasys NAC bietet momentan out-of-band Unterstützung für die folgenden VPN Lösungen: Enterasys XSR, Cisco ASA und Juniper SA. Die Unterstützung zusätzlicher VPN Lösungen wird für zukünftige Versionen der NAC Lösung evaluiert. Die Integration dieser Geräte passiert über RADIUS, allerdings wird die MAC Adresse des Endgerätes nicht benötigt, da VPNs diese Information nicht abfragen. 254 Enterasys Networks – Solution Guide 2013/2014 Autorisierung Die Autorisierung für VPN Geräte ist ausgegliedert, um Multi-Layer-Autorisierung zu erlauben. Das erste Layer wird mit den RADIUS Response Attributen direkt auf dem VPN angewandt. Da die meisten VPN Geräte das Resetten des Autorisierungslevel eines User nicht dynamisch erlauben, ohne dass ein Re-Connecting zum VPN passiert, bietet Enterasys ein optionales zweites Layer. Das zweite Layer ist eine S-Serie zwischen dem internen Port des VPN und dem internen Netzwerk zu setzen. Dies erlaubt der NAC Appliance die S-Serie zu nutzen, um mit IP-zu-Policy-Mapping einen granulareren, sekundären Zugangskontrollmechanismus bereit zu stellen. Technische Limits und Rahmenbedingungen Die XSR und Cisco Integrationen stellen nahtlos alle NAC Fähigkeiten bereit. Die Juniper Integration ist beschränkter: Da NAC die User IP Adresse nicht aktiv von Juniper Geräten beschaffen kann, muss es sich auf die passive IP Beschaffung via RADIUS Accounting verlassen. Erst dann kann dem User eine Policy zugewiesen werden. Eine weitere Einschränkung ist, dass ein User auf einem Juniper Gerät nicht durch die NAC Appliance aus dem Netzwerk verwiesen werden kann. Profiling von Gerätetypen Heutzutage müssen Netzwerkadministratoren eine große Vielfalt an Geräten in ihrem wired und wireless Netzwerk verbinden, vorhalten, verwalten und sichern. Oft sind Netzwerkbasisinformationen, wie MAC, IP, Host Name, etc., nicht ausreichend, um zu entscheiden, welche Policy an welches Connecting Device vergeben wird. Es ist wichtig zu wissen, welche Art von Gerät sich verbindet, um bessere „Netzwerk-Vorsorge― betreiben zu können. 255 Enterasys Networks – Solution Guide 2013/2014 Enterasys NAC löst dieses Problem durch die automatische Erkennung von Gerätetypen durch das Nutzen der folgenden Methoden: Zusätzlich zu dem automatisch erstellten Inventar für alle Geräte, ihre Typen und Lokationen im Netzwerk, bietet dieses Feature auch eine Lösung für andere, typische User Fälle: Universitäten und Unternehmen: o Alle Geräte können leicht IdentiFiziert werden, so dass zwischen Gast und Mitarbeiter, Dozenten oder Studenten unterschieden werden kann. Policies können angewendet werden, Bandbreite und Zugang basierend auf diesen Informationen begrenzt werden. o Enterasys NAC kann mobile Geräte, wie iPhones, iPads und Androids leicht erkennen, so dass Netzwerkadministratoren Richtlinien für deren Umsetzung je nach Bedarf implementieren können. Alle durch das Unternehmen genehmigte Systeme nutzen das selbe Betriebssystem: Wenn ein User sich von einem System authentifiziert, das ein anderes Betriebssystem nutzt, kann ihm beschränkter oder kein Zugriff auf Netzwerkressourcen gegeben werden. Zugang beschränken, wenn ein Nutzer sich von einem potentiell unsicheren Gerät ins Netz einloggt: Da die BYOD (Bring Your Own Device) Bewegung immer größer wird, ermöglicht die Fähigkeit mobile Geräte automatisch zu erkennen und zu IdentiFizieren es Unternehmen, zwischen Mitarbeiter-eigenen und CorporateGeräten zu unterscheiden und die entsprechenden Policies anzuwenden. Diese Fähigkeit wird untenstehend im Detail beleuchtet. 256 Enterasys Networks – Solution Guide 2013/2014 Enterasys Network Access Control / Identity & Access Management Mit Enterasys Network Access Control kann in allen Netzwerken ein wirksamer Schutz des Netzwerkzugangs gewährleistet werden - unabhängig von dem gewählten Policy Enforcement Point Typ. Ab der NetSight Version 4.3 wird die NAC Lösung auch unter dem Namen Mobile Identity & Access Management (Mobile IAM) vertrieben. Dies soll deutlich machen, dass NAC heute für unsere Kunden nicht nur eine Sicherheitslösung für Zugangsschutz darstellt, sondern vielmehr auch ein Endgeräte- und Usermanagement zur Verfügung stellt. Durch die live Inventarisierung aller am Netz angeschlossenen Geräte und Benutzer bietet man dem Administrator und Help Desk ein Werkzeug, mit dem operative (z.B. Troubleshooting) aber auch strategische (z.B. Netzplanung) Prozesse deutlich effizienter gestaltet werden können. Desweiteren soll mit dem Zusatz „Mobile― darauf verwiesen werden, dass sich unsere Lösung optimal dazu eignet, der BYOD Herausforderung entgegen zu kommen. Mobile Endgeräte (ob firmeneigene oder mitarbeitereigene Geräte) werden durch Mobile IAM sofort im WLAN erkannt, authentisiert und autorisiert (oder in Quarantäne verschoben). Für bestehende Enterasys Kunden werden die Secure Networks™ Features der bestehenden Komponenten durch die Out-of- Band Lösung zu einer vollständigen NAC Lösung aufgewertet. Dies ist natürlich auch in einem Drittherstellernetzwerk möglich, sofern die verwendeten Komponenten Authentisierung (möglichst standardnah - IEEE 802.1x) sowie Autorisierung (RFC 3580) unterstützen. Out-of-Band NAC Gleichzeitig wurde ein Augenmerk auf die Unterstützung vieler neuer und innovativer Features gelegt. So ist das im Lösungsportfolio beschriebene RADIUS und Kerberos Snooping in die Lösung integriert und ermöglicht somit an zentraler Stelle, z.B. im Distribution Layer, die Einführung von benutzerbezogener Authentisierung und Autorisierung ohne die Hürde eines kompletten 802.1x Rollouts. In den folgenden Abschnitten werden wir nun im Detail auf die einzelnen funktionalen Module der Enterasys NAC Lösung eingehen. 257 Enterasys Networks – Solution Guide 2013/2014 Authentifizierung Enterasys NAC unterstützt eine ganze Bandbreite von Authentifizierungs-mechanismen, um eine möglichst umfassende Kompatibilität sicher zu stellen: 802.1x portbasierte Authentifizierung EAP-TLS, PEAP, EAP-MD5, EAP-TNC, EAP-SIM oder EAP-TTLS via RADIUS Server MAC-basierte Authentifizierung (via MAC Adresse durch RADIUS Server) IP-basierte Authentifizierung (für Layer 3 Controller) Webbasierte Authentifizierung Lokaler Webserver und URL Redirect - Überprüfung durch RADIUS Webbasierte MAC Registrierung (typischer Gastzugang) Default Authentifizierungsrolle (Erfassung ohne Authentifizierung) RADIUS Snooping Kerberos Snooping Das NAC Gateway agiert dabei als vollwertiger RADIUS Server oder RADIUS Proxy. Dies wird durch weitere Optionen abgerundet, die unter anderem eine einfache Verwaltung von Gästen im Netzwerk erlauben. Im NAC Manager werden die Authentisierungsparameter vorgegeben. So kann bestimmt werden, ob die Authentisierungsanfragen für MAC Authentisierungen lokal beantwortet werden oder an den zentralen RADIUS Server weitergeleitet werden. Es können dabei nicht nur mehrere AAA Konfigurationen mit unterschiedlichen RADIUS Servern angelegt werden, sondern auch dedizierte LDAP Server angegeben werden. Die Unterscheidung, welche Gruppe zu nehmen ist, kann nur auf den Access Switch bezogen sein oder aber auch auf Teile der Benutzernamen mit Hilfe von Wildcards. So lässt sich immer sicherstellen, dass der korrekte Server (egal, ob RADIUS oder LDAP) für die korrekte Domäne und die aktive NAC Konfiguration verwendet wird. Autorisierung Um ein Maximum an Flexibilität zu erreichen, besteht mit der „Rule Matrix" die Möglichkeit, Zugriffsrechte anhand einer Vielzahl von Parametern zu definieren. Folgende Filterkriterien können einzeln oder in Kombination verwendet werden, um eine 258 Enterasys Networks – Solution Guide 2013/2014 erfolgreiche Umsetzung verschiedenster Netzwerkzugang zu erzielen: Unternehmensrichtlinien direkt am Authentisierungsmethode (MAC, 802.1X EAP-TLS, 802.1X PEAP, PAP, CHAP, etc.) Benutzergruppe (lokale Benutzerdatenbank, LDAP oder RADIUS Gruppen) Gerätegruppe (Gruppen von MA Addressen, IP Adressen oder Hostnamen) Gerätetyp (z.B. iPhone, Android, Blackberry, etc.) Lokation (Switch, Switchport, Access Point, SSID) Uhrzeit (z.B.: an Wochentagen von 08:00 – 18:00 Uhr) Dies wird zusätzlich durch eine Erweiterung der Kommunikation mit Verzeichnisdiensten ergänzt. So kann die NAC-Engine direkt Parameter via LDAP abfragen und die Ergebnisse in das Regelwerk mit einbeziehen. Selbstverständlich ist dies für einzelne Domänen und Switche separat konfigurierbar und erlaubt damit auch in komplexen Netzwerken eine umfassende, zentrale Verwaltung. Weitere Konfigurationsoptionen umfassen unter anderem auch die Ausgabe benutzerdefinierter RADIUS Parameter und damit eine vollwertige RADIUS Server Implementation. Der RADIUS Server auf dem NAC Gateway unterstützt ebenfalls RADIUS Accounting und erleichtert damit die exakte Erkennung, wann ein Benutzer sich 259 Enterasys Networks – Solution Guide 2013/2014 abgemeldet hat. Diese Funktionalität legt auch gleichzeitig den Grundstein für Aktionen, die beim Logout ausgeführt werden und für spätere Reporting Optionen. In Kombination mit den der „Rule Matrix" können so unterschiedliche Mobility Zonen eingerichtet werden, die ein dynamisches Management von drahtgebundenen und drahtlosen Zugangspunkten innerhalb einer einheitlichen Konfigurationsoberfläche ermöglichen. Der komplette Prozess läuft dabei völlig transparent für das Endsystem ab, so dass der Benutzer selbst nicht mit zusätzlichen Konfigurationshürden belastet wird. Ein Endsystem muss sich also nur anmelden und alles Weitere findet im Hintergrund statt. So können als mögliche Aktionen sowohl dynamische Policies (bei Enterasys Infrastrukturen) gesetzt oder bei Drittherstellern VLAN IDs/Namen (RFC 3580) an den Access Switch gesendet werden. Es sind aber auch beliebige RADIUS Attribute je nach Switch Hersteller konfigurierbar (um ACLs und ähnliche Konfiguration zu aktivieren). Web Portal Das NAC Gateway bietet neben der RADIUS Funktionalität auch ein vollwertiges Web Portal, welches für verschiedenste Anwendungsgebiete genutzt werden kann. Das Portal dient primär zur Registrierung und Authentisierung von Gästen im LAN und WLAN zugleich. 260 Enterasys Networks – Solution Guide 2013/2014 Hier können Gäste sich selbst registrieren über einen Sponsor des besuchten Unternehmensfreigeschaltet werden über Email oder SMS authentisiert werden Desweiteren kann z.B. Empfangspersonal über dieses Portal auch Gästezugänge vorab drucken und diese den Besuchern direkt aushändigen. Die derzeit sicherste Form des Gastzugangs ist das automatisierte Versenden von Benutzerkennwörtern über SMS oder Email, welche der Gast dann zur Anmeldung an einer mit 802.1X und WPA-2 abgesicherten SSID verwenden kann. Gastzugänge können und sollen auf einen bestimmten Zeitraum beschränkt werden, um unnötige Sicherheitslücken und Datenleichen zu vermeiden. Auch BYOD-Geräte von Mitarbeitern, die unter Umständen IEEE 802.1X nicht unterstützen, lassen sich durch die Eingabe der Active Directory Credentials des Mitarbeiters am Portal eigenständig freischalten. 261 Enterasys Networks – Solution Guide 2013/2014 Assessment Die Enterasys NAC Lösung erlaubt die zentrale Konfiguration des Endsystem Assessments über den NAC Manager. Konfiguration des agenten-basierten Assessments: 262 Enterasys Networks – Solution Guide 2013/2014 Konfiguration des agenten-losen Asessments: Zum Freischalten der Assessment Funktionalitäten in der Enterasys NAC Lösung wird zusätzlich eine NAC-ASSESS-LIC pro NAC Appliance benötigt. Durch eine Kombination der Secure Networks™ Distributed IPS Funktionalität und Enterasys NAC kann Endsystemen der Zugang zum Netzwerk dauerhaft verwehrt werden. Damit ist ein - nach Gartner unverzichtbarer Bestandteil von NAC möglich - ein kombiniertes Pre- und Post-Connect Assessment der Endsysteme. Damit ist auch eine der letzten Lücken geschlossen. Schließlich war es einem infizierten Endnutzer bis jetzt möglich nach der Aktivierung der Quarantäne durch den ASM einfach auf einen anderen Port zu wechseln. Durch die Integration des ASM mit dem NAC Manager wird die MAC Adresse des Endsystems jetzt bei auffälligem Verhalten in eine Blacklist aufgenommen, so dass dem Endsystem bei erneuter Authentisierung direkt der Zugang zum Netzwerk verwehrt wird. Das Assessment wurde sowohl in einer agentenbasierten als auch in einer agentenlosen Version von Enterasys in die NAC Lösung integriert, das heißt ein Assessment ist auch ohne zusätzlichen Assessment Server möglich. Selbstverständlich ist die Ankopplung externer Assessment Dienste 263 Enterasys Networks – Solution Guide 2013/2014 möglich. Dafür wurde eine komplett offene Assessment API geschaffen, die durch den Enterasys Professional Service erweiterbar ist. Besonders deutlich zeigt sich die Flexibilität des Assessments in Kombination mit anderen Verfahren, wie zum Beispiel mit Microsoft NAP. Um Microsoft NAP flächendeckend erfolgreich einzusetzen, ist auch eine entsprechende Kompatibilität der Endsysteme zu dem Verfahren erforderlich. Dies lässt sich jedoch in der Praxis so gut wie nie umsetzen und erschwert einen Rollout in Umgebungen erheblich, die nicht überall NAP oder gar 802.1x kompatibel sind. So ist das Assessment von Enterasys in der Lage zu erkennen, ob ein Client durch NAP geschützt wird oder ob durch eigene Assessment Tests geprüft werden soll. Ebenso kann in Umgebungen ohne 802.1x-Kompatibilität beispielsweise Kerberos Snooping verwendet werden in Kombination mit dynamischen LDAP Anfragen, um weitere Merkmale wie die Gruppenzugehörigkeit mit in Betracht zu ziehen. Dadurch wird eine flächendeckende, lückenlose und fortlaufende Sicherheit aller Endsysteme gewährleistet, unabhängig von den spezifischen Assessment- und Remediation-Möglichkeiten von nicht-kompatiblen Clients. Es ist davon auszugehen, dass eine vollständige Migration zu den großen Assessment Frameworks wie NAP noch einige Jahre in Anspruch nehmen wird. Gerade deshalb ist eine flexible Lösung, die eine Migration je nach Bedarf erlaubt und unterstützt, der beste Investitionsschutz. Reporting und Management Die Enterasys NAC Lösung wird über NAC Manager verwaltet. Der NAC Manager ist auch zentrale Sammelstelle für alle Informationen bezüglich neuer Endsysteme und dedizierter Endsystemkonfigurationen. Im Betrieb liegt die gesamte Konfiguration dezentral auf den jeweiligen NAC Gateways, der NAC Manager wird nur für Konfigurationsänderungen und Reporting Funktionalitäten benötigt. Das Reporting erfolgt über das webbasierte OneView. Hierbei bietet das neue Reporting Dashboard eine transparente, zentrale Oberfläche, um jederzeit über den Zustand im Netzwerk informiert zu werden. 264 Enterasys Networks – Solution Guide 2013/2014 OneView – Identity & Access Management Dashboard Durch die separat zu verwaltende Oberfläche können so auch andere Abteilungen auf diese Informationen zugreifen und nach Bedarf den aktuellen Status des Netzwerkes einsehen, ohne konfigurationsändernde Berechtigungen zu erhalten. Besonders für den Einsatz im Helpdesk bietet sich der Zugriff auf diese Daten an, da hier übersichtlich der Status einzelner Endsysteme abgefragt und präsentiert werden kann. Dies beinhaltet nicht nur Infrastrukturangaben wie den Switchport oder eine erfolgreiche/fehlgeschlagene Authentifizierung, sondern auch weitreichende Detailinformationen aus dem Assessment, dem verwendeten Username oder gar dem Betriebssystem. Damit wird die Suche nach Informationen bei der Fehlersuche erheblich verkürzt und liefert einen immer aktuellen Netzwerkstatus zu jedem Endsystem. 265 Enterasys Networks – Solution Guide 2013/2014 Port View – Übersicht zu einem Endsystem mit Interaktiven Grafikelementen Port View – NAC Details eines Endsystems 266 Enterasys Networks – Solution Guide 2013/2014 Einfache Änderung der Autorisierung eines Endsystems durch den Help Desk mit einem Klick Bring Your Own Device (BYOD) Ständig kommen neue mobile Geräte auf den Markt. Ihre Preise fallen, ihre Prozessorleistung steigt und sie konkurrieren bereits mit modernen Laptops und PCs. Die neuen Mobilsysteme erhöhen Flexibilität und Produktivität. Kritische Applikationen und Daten liegen sozusagen „auf der Hand― - weltweit und jederzeit zugänglich. Viele sehen darin einen Wendepunkt in der Geschichte der traditionellen IT. In jedem Fall bedeutet die explosionsartige Verbreitung dieser Geräte erhebliche Herausforderungen bei der sicheren Verwaltung des Unternehmensnetzes. Derzeit hinkt die UnternehmensIT diesen Trends hinterher. Denn jedes mobile Gerät bedeutet ein neues Sicherheitsrisiko für das Unternehmensnetz. Administratoren kennen die Risiken traditioneller Endsysteme wie Laptops und Desktops. Diese Geräte können nur selten eine separate Datenverbindung herstellen, die etablierte physikalische Netzwerkkontrollen und Policies aushebelt. Androids, iPhones, Windows Mobile Devices, Blackberries und verschiedene Tablets allerdings, die im Zug des BYOD (Bring Your Own Device)-Trends in die Unternehmensnetze einziehen, haben unter Umständen gleichzeitig 3G- oder WiFi-Verbindungen zu ungesicherten Netzwerken wie dem Internet und zu Unternehmensnetzen. Ohne agentenbasierte Mobile Device Management (MDM)-Lösung erfährt der Administrator kaum Details zum mobilen Gerät und seinem Verhalten im Netz. Er weiß weder, ob es „gesund― noch wie sicher es ist. Doch selbst MDM-Produkte sind keine perfekte Lösung. Denn viele MDM-Lösungen erkennen nicht, wie ein Gerät und der 267 Enterasys Networks – Solution Guide 2013/2014 darauf geladene MDM-Agent mit dem Managementsystem kommunizieren, sie wissen also beispielsweise nicht, wo das Gerät ans Netz angebunden ist, ob also beispielsweise ein Telefon direkt am Unternehmensnetz hängt oder nicht. Vielmehr befassen sie sich vor allem mit dem offenen Kanal zwischen dem Managementsystem und dem betreffenden Gerät. Außerdem verwalten MDM-Lösungen nur Geräte, auf die ein Softwareagent geladen wurde - andere auch dann nicht, wenn sie sich mit dem Netz verbinden wie in BYOD (Bring Your Own Device)-Umgebungen üblich: Bei BYOD gewähren Organisationen den mobilen Geräte ihrer Mitarbeiter oder von Dritten Zugriff auf das Firmennetz. Das ist eine ernste Herausforderung für Netzwerksicherheit, Anwendungen und Daten. Die ganzheitliche Herangehensweise von Enterasys NAC bewältigt diese Herausforderung. Das System erkennt, authentifiziert und bewertet die Sicherheit individueller Mobilsysteme ganz oder teilweise durch die Integration mit bestimmten MDM-Lösungen. Auf Basis der Bewertung werden den Geräten unabhängig von der Mobilstrategie des Anwenderunternehmens intelligente Policies zugewiesen. Die NAC-Funktionen im Detail: Mobile Device IdentiFication: Enterasys NAC IdentiFiziert mobile Geräte, so dass gerätespezifische Richtlinien entwickelt und zugewiesen werden können. Administratoren in Organisationen, die ein BYOD-Konzept umsetzen, IdentiFizieren so mit oder ohne MDM-Lösung schneller unbekannte oder verbotene Geräte und können gerätespezifische Policies erstellen und zuweisen. Mobile Device Authentication: Enterasys NAC authentifiziert mobile Geräte am Netzwerkzugangspunkt und leitet möglicherweise unbekannte oder unsichere Geräte an das eigene interne (oder externe) Captive Portal um. So lässt sich BYOD realisieren, ohne die Sicherheit im Netz zu gefährden. Mobile Device Assessment: Die Integrierte interne Assessment-Engine von Enterasys NAC, ist in der Lage mit bestimmten MDM-Lösungen zu kooperieren. Das steigert Übersicht und Kontrolle hinsichtlich am Netz befindlicher Mobilgeräte. MDM-Lösungen arbeiten Geräte-zentrisch, wobei Mobilgeräte sehr unterschiedliche Funktionen bieten. Das bedeutet Sicherheitsherausforderungen, die sich durch die Integration mit Enterasys NAC bewältigen lassen. Denn so „weiß― das NAC, ob das Gerät verwaltet wird und kennt Status und Sicherheit des Geräts am Netzzugang. Administratoren können auf diese Weise bekannten Geräten mit einem durchs MDM-System festgestellten zweifelhaften Gesundheitsoder Sicherheitsstatus den Zugriff verweigern. 268 Enterasys Networks – Solution Guide 2013/2014 NAC-Funktionen ermöglichen es einer Organisation, BYOD erfolgreich auch ohne MDMSystem zu implementieren, vor allem, wenn sie keine gemanagten mobilen Geräte haben. Administratoren können durch die Kombination von Geräteprofilen und eine Registrierung Geräte IdentiFizieren und bereitstellen, ohne in eine MDM-Lösung zu investieren. Organisation, die mobile Endgeräte noch besser überwachen und bewerten wollen, können das durch die Integration mit Enterasys MDM realisieren. Diese Lösung erfasst neben der bloßen Existenz der Geräte auch ihre Gesundheit. Mobile Devices und Virtual Desktop Infrastructure (VDI) Bei der Betrachtung einer mobilen Geräte Strategie für die Organisation, gibt es noch eine weitere Option, außerhalb dessen, was oben beschrieben wurde und bietet eine einzigartige Daten- und Anwendungssicherheit. Das ist die Virtual Desktop Infrastructure (VDI), von Anbietern wie Microsoft, Citrix und VMware zur Verfügung gestellt. In einem solchen Szenario sind alle Daten und Anwendungen an einem zentralen Ort, auf welchen das Gerät Remote über eine virtuelle Schnittstelle zugreift. In Kombination mit Enterasys NAC verwendet, kann eine Organisation: Den Zugriff für mobile Endgeräte im Unternehmensnetzwerk auf VDI Nutzung beschränken Nutzerbasierte Policies für die VDI-Session im Rechenzentrum durchsetzen Alle anderen Verkehr zu externen Ressourcen (zB ein Internet-Proxy) routen Durch den Einsatz des NAC zusammen mit einer VDI-Lösung in dieser Weise wird kritischer geschäftlicher Daten niemals auf dem mobilen Gerät gespeichert. Sie werden immer innerhalb des Rechenzentrums bleiben, wo sie nur angesehen und mit VDITechnologie für Remote Zugriff geändert werden können. Andere Anwendungen können nicht auf diese Daten zugreifen und wenn der Mitarbeiter das Unternehmenareal 269 Enterasys Networks – Solution Guide 2013/2014 verlässt, können die Daten nicht mitgenommen werden. Der Mitarbeiter kann andere Anwendungen nutzen, um vollen Nutzen aus dem Funktionsumfang des Geräts zu haben, ohne dabei die Sicherheitsrichtlinien des Unternehmens zu verletzen. All dies wird unter Verwendung von leistungsstarken Enterasys Policies erreicht, die direkt am Netzzugang des mobilen Geräts durchgesetzt werden—dem WLAN-AP. Natürlich ist diese Lösung voll in die Enterasys NAC-Lösung integriert und bietet somit den vollen Umfang an NAC-Funktionalitäten, wie zentrales End-System-Management, Gerätetyp Profiling, Standortbestimmung, Gast-Zugang, etc. OneFabric Connect Mit OneFabric Connect bietet der NetSight Server die Möglichkeit, andere Management Systeme, wie z.B. VoIP Systeme, Palo Alto, iBoss, Microsoft SCCM, eigene Datenbanken, etc., mit NetSight zu integrieren. Die ermöglicht Vorteile im Betrieb und Troubleshooting wenn z.B. erweiterte Geräteinformationen (z.B. Telefonnummer, Hardwaretyp, Softwarestand, Kostenstelle, etc.) aus externen System oder Datenbank in NAC importiert werden. Des Weiteren können Endgeräte durch solche Informationen auch automatisiert in NAC in eine entsprechende Autorisierungsgruppe provisioniert werden, um somit einen großen Rollout von NAC zu unterstützen, bzw. im täglichen Betrieb neu beschaffte System automatisiert zu autorisieren oder veraltete/verlorene/gestohlene Systeme automatisiert zu blocken. Die folgende Grafik zeigt erweitere Endsystem-Informationen, die über OneFabric Connect aus Microsoft System Center Configuration Manager und Palo Alto gewonnen wurden. Dazu bietet Enterasys heute schon bestehende Integrationen aber auch einen Professional Service um individuelle Integrationen umzusetzen an. Zukünftig ist geplant, unseren Kunden und Partnern ein dokumentiertes SDK (OneFabric Connect API) für die XML/SOAP-basierte API von NetSight anzubieten. 270 Enterasys Networks – Solution Guide 2013/2014 Automated VoIP Deloyments Beim Automated VoIP Deployment handelt es sich um die Verknüpfung der Daten des Enterasys NAC und der Siemens DLS Server. Es handelt sich also um eine bidirektionale Integration zwischen den Webservices beider Dienste, die sowohl Infrastrukturdaten an den DLS und VoIP Endgeräte Informationen an den NAC Manager sendet. SOA basierte Integration von NAC und VoIP Device Management Das Zusammenspiel aus NAC und VoIP Infrastruktur erlaubt neben dem NAC- typischen Asset Tracking auch umfassendere Location Services, wie zum Beispiel einer automatisierten Rufumleitung, je nach Standort. Auch können spezielle Konfigurationen „location based" automatisiert an ein Telefon weitergegeben werden. Dies können einfache Dinge wie eine Raumbezeichnung sein oder durchaus komplexe Stammdaten in Abhängigkeit zur jeweiligen Autorisierung (je nach Leistungsumfang der Telefone). Mehr unter http://www.enterasys.com/company/literature/auto-voip-deploy.pdf 271 Enterasys Networks – Solution Guide 2013/2014 Damit ist eine ähnliche Dynamik erreichbar, wie man sie schon von zentralen Nutzerprofilen auf Desktop PCs her kennt und erlaubt eine optimale Nutzung der gesamten Telefonie unter Einsatz von minimalem administrativem Aufwand. Location und Status Tracking Alle gewonnenen Informationen werden auf dem NAC Manager in einer zentralen, offenen SQL Datenbank abgelegt und stehen somit über Standardschnittstellen zur Verfügung. So können automatisierte Benachrichtigung über Zustandsänderungen per eMail versendet oder weitere Systeme über Statuswechsel informiert werden. Die neue „Notification Engine" unterstützt dabei mit der Einrichtung von Benachrichtigungsoptionen, Filtern und frei konfigurierbaren Nachrichteninhalten. Diese Funktionalität ermöglicht die Automatisierung von Umzugsmeldungen im Netzwerk und reduziert den administrativen und finanziellen Aufwand erheblich. Natürlich können umgekehrt auch Konfigurationsdaten über einfache Schnittstellen erstellt oder geändert und damit ebenfalls automatisierte Aktualisierungen der NAC Konfiguration durch externe Systeme vorgenommen werden. Da in der NetSight Datenbank für alle Endsysteme die Daten bei der Anmeldung hinterlegt werden, kann somit jeder Benutzer im Netzwerk in Sekundenbruchteilen lokalisiert werden. Diese Informationen dienen dem NMS Console Compass sowie dem Automated Security Manager zum Suchen und können auch zur Realisierung einer E911 Notrufortung verwendet werden. Identity und Access Management Besonders deutlich wird das Zusammenspiel der vorliegenden Infrastrukturdaten in Kombination mit offenen Schnittstellen zur Ein- und Ausgabe von Daten am Beispiel einer IAM (Identity und Access Management) Integration. Hierbei werden sowohl 272 Enterasys Networks – Solution Guide 2013/2014 Infrastrukturdaten (beispielsweise ein Umzug in ein anderes Gebäude) an einen IAM Server sofort weitergeleitet als auch Richtlinien (z.B. Stellenwechsel oder Kündigung eines Mitarbeiters) vom IAM Server an die NAC Konfiguration weitergegeben. Dies führt zu einer optimalen Verzahnung aus Richtlinienvergabe (IAM) und Kontrollinstanz (NAC), die automatisiert und mit überschaubaren Betriebskosten bei der Einhaltung von Betriebsprozessen unterstützt und ein Maximum an Sicherheit gewährleistet. Produkte und Lizenzen Um eine NAC Lösung aufzubauen benötigt man in der Basis mindestens zwei Komponenten: Das Enterasys NetSight Management und ein oder mehr NAC Appliances (als auch NAC Gateways bezeichnet). Folgende Tabelle zeigt alle derzeit verfügbaren NAC Produkte und Lizenzen: Produkt / Lizenz Beschreibung NAC-A-20 Physische NAC Appliance (Hardware), unterstützt bis zu 3000 Endsysteme und die Möglichkeit, eine zusätzliche Assessment Lizenz einzuspielen (siehe weiter unten) NAC-V-20 Virtuelle NAC Appliance (für VMWare ESX(i) 4.0 und höher), unterstützt bis zu 3000 Endsysteme und die Möglichkeit, eine zusätzliche Assessment Lizenz einzuspielen (siehe weiter unten) NAC-VB-20 Vier virtuelle NAC Appliances (für VMWare ESX(i) 4.0 und höher), jede unterstützt bis zu 500 Endsysteme (2000 in Summe) und die 273 Enterasys Networks – Solution Guide 2013/2014 Möglichkeit, eine zusätzliche Assessment Lizenz pro virtueller Maschine einzuspielen (siehe weiter unten) NAC-ASSESS-LIC NAC Assessment Lizenz für eine virtuelle oder physische NAC Appliance. Beinhaltet die Möglichkeit, sowohl agentenbasiertes, als auch netzwerkbasiertes Assessment durchzuführen MOBILE-IAM-APP Physische Identity & Access Management Appliance (Hardware), unterstützt bis zu 3000 Endsysteme und die Möglichkeit, eine zusätzliche Assessment Lizenz einzuspielen (siehe weiter oben) und eine NetSight Lizenz für 5 Switche / WLAN Controller MOBILE-IAM-VB Virtuelle Identity & Access Management Appliance (für VMWare ESX(i) 4.0 und höher), unterstützt bis zu 3000 Endsysteme und die Möglichkeit, eine zusätzliche Assessment Lizenz einzuspielen (siehe weiter oben) und eine NetSight Lizenz für 5 Switche / WLAN Controller IA-ES-12K Enterprise Lizenz für das Managen von bis zu 12.000 Endsysteme. Dazu wird eine entsprechende NetSight Advanced Lizenz benötigt (NMS-ADV-XXX), die für NetSight 5.0 geplant ist. Hierbei kann der Kunde so viele virtuelle NAC Appliances installieren, wie er benötigt, solange er die Anzahl von 12.000 Endsysteme nicht überschreitet. Bei Bedarf von mehr als 12.000 Endsystemen, können auch mehrere dieser Lizenzen Die Anzahl der benötigten NAC Appliances richtet sich nach der Anzahl der im Netz vorhandenen Endsysteme (=MAC Adressen) und die Anforderungen an die Redundanz dieser Lösung. 274 Enterasys Networks – Solution Guide 2013/2014 Kapitel 5 - OneFabric Control Center OneFabric Control Center von Enterasys Networks ist eine End-to-End NetzwerkManagement und Control-Lösung auf SDN Basis, mit der Netzwerke effizienter und effektiver administriert werden können. Dies trägt wesentlich zur Senkung der Betriebskosten bei. Die zentrale Software Komponent ist Enterasys NetSight. Enterasys NetSight—Zentrale Weboberfläche Console: Zentrales Management für Konfiguration, Überwachung und Fehlersuche bzw. behebung im gesamten Netzwerks Bereitstellung einer Client-/Server-Architektur Realisierung eines verteilten Managements Basis für das Management der Secure Networks™ Lösungen (hierzu existieren verschiedene Plug-In Anwendungen) Einheitliches Management und Überwachung der Wireless Infrastruktur mit dem Wireless Manager Policy Manager: Zentrales Management zur Administration der rollenbasierten Secure Networks™ Policys Support für QoS (Quality of Service)-Administration 275 Enterasys Networks – Solution Guide 2013/2014 Policy Control Console: Einfache Kontrolle der Zugriffsrechte für Endnutzer, z.B. zur gezielten Freigabe von Ressourcen in Seminarräumen. NAC Manager: Konfiguration von Enterasys Network Access Control. Detailierte Kontrollfunktion der Authentisierungs – und Autorisierungsprozesse (Erfolg der Authentisierung/ Healthcheck…) OneView: Web-basierende Reports, Netzwerkanalyse, Troubleshooting und Helpdesk-Werkzeuge Automated Security Manager: Managementlösung für den dynamischen Schutz vor Gefahren wie Viren und Attacken Kombiniert die Elemente von Enterprise Network Management und Intrusion Defense Aktiviert bei erkannter Gefahr automatisiert Policys auf den Netzwerkkomponenten Inventory Manager: Mit einem Klick Hardware, Software und Konfigurationen aller Geräte sichern und verwalten Überwachung und Archivierung der Netzwerkkonfiguration Netzwerkweite Firmwareupgrades sofort oder zu einem bestimmten Zeitpunkt 276 Enterasys Networks – Solution Guide 2013/2014 Die NetSight Komponenten Console (CN) Die NetSight Console ist das Herzstück des OneFabric Control Centers. Sie wurde entwickelt, um den Workflow der Netzwerkadministratoren abzubilden. Die NetSight Console bietet umfassende Managementunterstützung für sämtliche Komponenten und Lösungen von Enterasys Networks und alle anderen SNMP-fähigen Geräte. Mit der NetSight Console lassen sich viele Netzwerkaufgaben automatisieren, was in unternehmenskritischen Umgebungen viel Zeit und Geld einspart. Die aktuellen und geplanten Funktionen sorgen für bessere Netzwerk Performance und einfacheres Troubleshooting. Integriert sind umfangreiche Überwachungsfunktionen, ein robustes Alarm- und Event-Management, Netzwerk-Discovery, Gruppen- Element-Management und ein Tool zur strategischen Planung von Investitionen in der Infrastruktur. Aufgaben wie Subnet Discovery, Alarm Paging, TFTP (Trivial File Transfer Protocol)-Downloads, System-Backups und vieles mehr werden automatisch durchgeführt. Um mehr Unterstützung für Geräte von Drittanbietern zu realisieren, lassen sich mit der Command-Scripts-Funktion eigene CLI Scripte (z.B. via SSH) erstellen und ausführen, in denen verschiedene Werte aus NetSight wiederverwendet werden können. Auf diese Weise kann der Administrator Geräte mit einem einfachen Mausklick in der grafischen Benutzerschnittstelle umkonfigurieren oder deren Status abfragen, selbst wenn das via SNMP nicht möglich ist. Topology Manager und Topology Maps Der Topology Manager erstellt automatisch Karten der Netztopologie (Topology Maps). Der Administrator überblickt mit einem Klick die Netzwerkinfrastruktur. Er sieht die einzelnen Layer-2- und Layer-3-Verbindungen der Komponenten untereinander. Informationen über Linkgeschwindigkeit oder Link-Bündelungen sind einfach erkennbar. Das vereinfacht es, die Ursachen für technische Einschränkungen von Anwendern zu finden und die Ursachenbehebung beschleunigt sich enorm. Nach der Neuentwicklung des Enterasys Wireless Managers integriert der Topology Manager nun auch Informationen zur drahtlosen Infrastruktur, beispielsweise über Access-Points (APs), Mobility Zones und die Controller-Verfügbarkeit. Dadurch sinken die Betriebskosten. 277 Enterasys Networks – Solution Guide 2013/2014 Darstellung der aktuellen Spanning Tree Topologie Compass Um technische Herausforderungen bearbeiten zu können, braucht der Administrato (oder Supportdienstleister) Durchblick im Netzwerk und in den zur Verfügung stehenden Diensten. Dafür sorgt die NetSight Console mit dem Compass Tool. Sie sucht Benutzer und Geräte anhand des Benutzernamens, der IP- oder MAC-Adresse oder des Hostnamens und zeigt alle verfügbaren Daten an. Innerhalb von Sekunden entsteht so ein aktuelles Bild der Lage. Administratoren müssen keine umständlichen oder chronisch veralteten Tabellen mehr konsultieren und pflegen. NetSight Compass Fragen folgender Art beantwortet das Compass Tool im Nu: Wo ist eine bestimmte IP-Adresse in meinem Netzwerk? Wo sind alle Teilnehmer eines IP-Subnetzes im Netzwerk? 278 Enterasys Networks – Solution Guide 2013/2014 Welche Benutzer sind auf einem bestimmten Switch authentifiziert? Die Erkennung funktioniert nicht nur bei Enterasys Komponenten, sondern auch mit Geräten anderer Hersteller. Compass sucht die Informationen in bekannten MIB (Management Information Base)-Variablen und -Tabellen. Policy Management (PM) Es ist das zentrale Element der rollenbasierten Administration. Kombiniert mit den intelligenten Hardware Komponenten von Enterasys Networks verwaltet Enterasys Policy Manager optimal die Benutzer und Endgeräte der IT-Infrastruktur. Neben den Klassifizierungsregeln am Netzwerkzugang unterstützt der Enterasys Policy Manager auch den Port Authentifizierungsstandard IEEE 802.1x, so dass insgesamt eine optimale Sicherheitslösung für den Netzzugang entsteht. Enterasys Policy Manager Enterasys Policy Control Console Über die Enterasys Policy Control Console (PCC) können normale Anwender das Potential der Secure Networks™ Policies, eines rollenbasierten Regelwerks, nutzen. Mittels PCC stellt die IT-Administration gezielt vorformulierte Regeln für Netzzugang und -nutzung auch nicht-technischen Mitarbeitern in deren Arbeitsumgebung zur Verfügung. Sie greifen auf diese Regeln und Einstellungen einfach über ein Webinterface zu. 279 Enterasys Networks – Solution Guide 2013/2014 Beispielsweise kann so ein Trainer oder Lehrer über die Webschnittstelle mit einem Klick den Internet-Zugang für seine Schulungsteilnehmer ein- und ausschalten. Da die Anwendung der Regeln und teilweise auch ihre Erstellung an geschulte Anwender delegiertwerden kann, konzentrieren sich die IT-Abteilung auf wichtigere Aufgaben. Einige davon, etwa die Zuweisung unterschiedlicher Autorisierungsgruppen und damit Policies, sind heute bereits über OneView zu erledigen. Automated Security Management (ASM) Ein Security Monitoring System erkennt auffällige Aktivitäten in der Infrastruktur und stellt sofort Informationen über die Sender-IP und die Art des Angriffs bereit. Um schnellstmöglich zu reagieren, werden diese Informationen über SNMPv3 an den ASM weitergeleitet. ASM erkennt unmittelbar, wo sich die auffällige IP Adresse gerade befindet (z.B. Standort A, Gebäude B, Etage C, Verteiler D, Switch E, Port F). Anschließend wird sofort die Policy auf dem entsprechenden Switchport geändert. Durch eine solche Anpassung könnenbestimmte Dienste oder den gesamten Port gesperrt werden (optional auch nur für einen bestimmten Zeitraum oder ab einem bestimmten Zeitpunkt). Die Art des Angriffs bestimmt was genau geändert wird. Mit einer zeitlich begrenzten Sperre lässt sich einfach prüfen, ob nach einer gewissen Zeitspanne die Auffälligkeit wieder auftritt. Erst falls das geschieht, wird der Port komplett gesperrt. Eine Sperre nimmt die betroffene IP Adresse, zusammen mit dem damit verbundenen Endgerät, vom Netz. Andere Systeme können ungehindert weiter arbeiten. Die Geschäftsabläufe bleiben unbeeinflusst. Außerdem gewinnt man Zeit, um den befallenen Rechner zu überprüfen und gegebenenfalls zu immunisieren. Jede Aktion lässt sich jederzeit über die so genannte „Undo Action" manuell wieder zurücknehmen. Durch den Automated Security Manager (ASM) sind dynamische und automatisierte Reaktionen auf kritische Events möglich. Es ist nicht mehr notwendig, einen Mitarbeiter abzustellen, der ständig die IDS-Konsole überwacht und bei einem Angriff sofort reagiert. Das Secure Network™ übernimmt diese Aufgabe vollkommen eigenständig (oder nach Benutzerbestätigung, je nach gewünschtem Automatisierungslevel). 280 Enterasys Networks – Solution Guide 2013/2014 Enterasys Automated Security Manager Inventory Management (IM) Die komplette und exakte Inventarisierung aller Komponenten gehört heute zu den großen Herausforderungen in Unternehmen. Dies gilt nicht nur für die IT, sondern für alle Geschäftsbereiche. Mit Hilfe des Inventory Managers (IM) lassen sich Informationen über IT-Komponente (Switche, Router, Wireless-Controller,...) schnell und einfach katalogisieren. Es können der Hardwaretyp und die jeweilige Seriennummer jeder IT-Komponente , die eingesetzten Firmware-Versionen, die Speicherausstattung oder aktuelle Konfigurationen ausgelesen, zentral abgelegt und verwaltet werden. Ältere Firmware Versionen werden automatisch aktualisiert, Konfigurationen regelmäßig zeitgesteuert gespeichert und archiviert. Der Inventory Manager bietet die Möglichkeit, verschiedene Versionen von Konfigurationen einer Komponente miteinander zu vergleichen. Veränderungen oder neue Einträge werden hierbei farblich gekennzeichnet. Der Enterasys Inventory Manager ermöglicht so ein effektives Change Management. Dies vereinfacht die Verwaltung und senkt die Betriebskosten erheblich. 281 Enterasys Networks – Solution Guide 2013/2014 Enterasys Inventory Manager OneView NetSight OneView erweitert die Managementfunktionen von NetSight um Reporting, Service -Dashboards, Troubleshooting - Tools und Monitoring. OneView arbeitet komplett webbasierend und bietet dem Endanwender viele unterschiedliche Sichten auf die in NetSight und dessen Modulen verfügbaren Daten. OneView Dashboard Im Folgenden werden die einzelnen Bereiche/Reiter von OneView und damit dessen Funktionsumfang kurz beschrieben. 282 Enterasys Networks – Solution Guide 2013/2014 Reports Im Reporting-Bereich bietet OneView Auswertungen basierend auf Echtzeitdaten und Auswertungen der Daten der Geräte- Historie der überwachten Infrastruktur. Aus den zusammenfassenden Ansichten und Reports kann in die einzelnen Events hineingezoomt werden. Das umfassende Ad Hoc-Reporting von OneView übernimmt alle verfügbaren Parameter in die Reportauswahl. Es stehen Reports zu Switches, Interfaces, der Enterasys WLAN-Lösung, NAC, NetSight Server und NetFlow zur Verfügung. Bei Bedarf kann der Administrator auch eigene Auswertungen (Customized Reports) erstellen. Das Bild unten zeigt die Schnittstellenauslastung eines Core Interfaces über den Zeitraum von zwei Wochen. Custom Report – Interface Auslastung Maps Der Bereich Maps bildet die LAN und WLAN-Infrastruktur der jeweiligen Organisation auf einer Weltkarte ab. Zusätzlich kann der Administrator eigene Gebäudepläne als Bilder importieren, in denen er die Netzwerkkomponenten und WLAN-APs frei platzieren kann. Die Gerätesymbole auf den Karten sind interaktiv – ein Klick direkt auf eines der Symbole führt zur detaillierteren Ansicht aller verfügbaren Geräteinformationen. Sucht man nach einem Gerät oder Benutzer, markiert das System in der Karte die Komponente bzw. den AP, mit dem das gesuchte Element aktuell verbunden ist. Ab Version 5.0 bietet NetSight über die Triangulation der Empfangsstärke eines Endsystems von drei APs eine noch genauere Lokalisierung. Enthalten sind auch sogenannte „Heat Maps― für die Analyse der WLAN-Ausleuchtung. 283 Enterasys Networks – Solution Guide 2013/2014 Standortbestimmung eines WLAN Users über Triangulierung Darstellung der Heat Map, die die WLANAbdeckung in einem Gebäudeteil zeigt 284 Enterasys Networks – Solution Guide 2013/2014 Search Die Eingabemaske der Suchmaske ist einfach und benutzerfreundlich gestaltet. Ein freies Textfeld ist der Einstieg zur umfassenden Suche. Über diese kann man intuitiv nach Endgeräten (z.B. MAC-Adresse, IP, etc.), Benutzern, APs, Switches, etc. suchen. Die Suchergebnisse werden grafisch aufbereitet und dargestellt. Zentrale Suchfunktion zu allen Geräten, Benutzern etc. Suchergebnis für einen Mitarbeiter mit Laptop Auch die Grafiken, die als Suchergebnis entstehen, sind interaktiv. Mit ihnen lassen sich effizient und einfach Geräte- und Benutzerinformationen anzeigen, Netzwerkstörungen schnell lokalisieren und entsprechend zügig bearbeiten. Durch die Möglichkeit des Administrators über OneView mit wenigen Mausklicks auf die wichtigsten Informationen zu Geräten, Benutzern und Infrastruktur zugreifen zu können, steigt seine Effizienz seiner Tätigkeiten und er hat mehr Zeit für Aufgaben außerhalb der täglichen Routine. 285 Enterasys Networks – Solution Guide 2013/2014 Devices Dieser Bereich liefert eine umfassende Übersicht über die Netzwerkinfrastruktur. Hier findet man Informationen zu den Switches, Routern, NAC-Appliances, etc. Je nach Art des Gerätes sind weitere Detailinformationen zu den Interfaces, Alarmen, VLAN‘s, dem System selbst, etc. abrufbar. Aus dem Devices-Bereich kann der Administrator direkt auf FlexViews (Ansichten mit auf die aktuelle Aufgabe zugeschnittenen Einzelheiten) zugreifen. Alarme und Events Hier laufen zentral alle Alarme zu Geräten und Systemen, Logs und Events zusammen. Alarme zur Netzwerkinfrastruktur können aus vielen Quellen stammen und behandeln viele Themen. Hierzu gehören SNMP-Traps, Syslog-Dateien von Switches, Benachrichtigungen des Controllers über eine Bedrohung im WLAN, Meldungen über Kommunikationsprobleme mit einem zu überwachenden Gerät, etc. Für jeden Alarm werden verschiedene Parameter (zum Beispiel seine Kritikalität, seine Quelle, die Meldung respektive ihren Inhalt, Uhrzeit, und so weiter) protokolliert. Alarme kann der Administrator manuell quittieren, oder das System hebt diese automatisch durch ein folgendes Event wieder auf. Die Funktion schreibt auch alle internen Events und Audit-Meldungen der NetSight-Module mit und macht sie damit auswertbar. 286 Enterasys Networks – Solution Guide 2013/2014 Identity and Access Dieser Bereich enthält Informationen zu den am Netz angeschlossenen und authentisierten Endgeräten und Benutzern. Basis der Anzeige sind die bei der Authentisierung gewonnenen Daten der Network Access Control Lösung (NAC). Hier finden sich hier zahlreiche Daten, die tägliche Arbeiten und eine langfristige Netzplanung deutlich erleichtern. Das Datenmaterial reicht von einem globalen Überblick über alle im Netz befindlichen Gerätetypen (z.B. Windows, iPhone, Android, etc.) bis hin zu sehr detaillierten endgerätbezogenen Informationen für das Troubleshooting (z.B. MACAdresse, IP, angemeldeter User, Hostname, AP oder Switchport, an dem das Gerät aktuell angeschlossen ist, etc.). Zu jedem Endgerät werden Anmeldedaten chronologisch archiviert. Bei eingeschaltetem Assessment werden auch diese Daten archiviert und zur Auswertung bereitgestellt. Flows Der Bereich „Flows― speichert alle verfügbaren NetFlow-Informationen. Der NetSightServer hat einen NetFlow Collector, der NetFlow v9-Informationen von Switches/Routern 287 Enterasys Networks – Solution Guide 2013/2014 empfangen kann und sie dem Administrator im Bereich Flows zur Auswertung und zum Troubleshooting zur Verfügung stellt. Neben dem Dashboard mit zahlreichen Top-NAuswertungen zu Clients, Servern und Applikationen finden sich auch detaillierte FlowInformationen einzelner Verbindungen. Wireless Im „Wireless―-Bereich befindet sich ein mächtiges Analysetool rund um die Enterasys Wireless Infrastruktur und die an sie angeschlossenen Clients. Unter anderem können folgende Analysen/Daten angezeigt werden: Anzahl Clients pro AP/Controller (aktuell und im Zeitverlauf), Anzahl Clients pro SSID, Top-APs nach Bandbreite, Alarme, Auffälligkeiten und Bedrohungen (z.B. Rogue APs, Honeypots, etc.), Übersicht aller APs mit Statusinformationen, Verfügbarkeit, Konfiguration, etc. Such- und Sortierfunktionen strukturieren die Informationen nach persönlichen Wünschen. Aus Übersichtsreports kann man per Mausklick auf detailreichere Ebenen wechseln. 288 Enterasys Networks – Solution Guide 2013/2014 Wireless Management (WM) Mit dem Wireless Manager komplettiert Enterasys seinen Ansatz eines ganzheitlichen Netzwerkmanagements! Nun lassen sich LAN und WLAN durch eine einzige Managementplattform administrieren. Der Wireless Manager hat vielfältige komfortable Funktionen, um WLANs zentral über Template-basierende Bausteine effizienter und effektiver zu konfigurieren. Das beugt Fehlkonfigurationen vor und senkt den Administrationsaufwand für jede Einzelkomponente drastisch. Der Wireless Manager fügt sich nahtlos in die etablierte Benutzer- und Rechtestruktur der NetSight Management Suite ein. Für die Administration wird mit NetSight nur noch eine Applikation gestartet, die alle Bereiche der LAN- und WLAN-Administration unter einer einheitlichen Benutzeroberfläche integriert. Templates speichern unternehmensspezifische Standardeinstellungen wie Logging, Security, APs, Ländereinstellungen etc. Sie sind dann nach Bedarf zur Konfiguration unterschiedlicher Netzkomponenten, etwa Wireless Controller oder APs, verwendbar. Die Konfigurationen bereits eingerichteter Controller können importiert und auf neue Controller übertragen werden. Konfigurationsassistenten führen unkompliziert Schritt-für-Schritt durch die Diensteorientierte Wireless-Konfiguration. So werden Daten-, Sprach- und Gäste-WLANs schnell und sicher konfiguriert. Lizenzierung von OneFabric Control Center und NetSight OneFabric Control Center wird in drei Ausstattungsstufen angeboten: NMS-BASE: Das Basispaket umfasst die NetSight Console (CN), Policy Manager (PM), Inventory Manager (IM) und einige Basisfunktionen von OneView. Maximal drei Benutzer können sich gleichzeitig am Management anmelden. NMS: Dieses Standardpaket umfasst die Module NMS-BASE plus Automated Security Manager(ASM), Network Access & Control Manager(NAC) und OneView. Bis zu 25 Benutzer können sich gleichzeitig anmelden. NMS-ADV: Dieses umfangreichste Paket enthält alle Module des NMS-Pakets. Zusätzlich lassen sich zukünftige Application-Intelligence-Appliances und erweiterte WLAN-Features in OneView nutzen (Heat Maps, Triangulation, etc.). Außerdem kann man auf die Webservice-Schnittstelle von NetSight (OneFabric SDK) zugreifen. Die Lizenzpreise aller drei Pakete staffeln sich nach der Anzahl der verwalteten SNMP Geräte (z.B. Switch, Wireless Controller, etc.) und APs. Für den in der NetSight-Console enthaltenen Wireless Manager braucht man keine separaten Lizenzen für den Wireless Controller. Berücksichtigt werden lediglich die vom Controller verwalteten Thin-APs. 289 Enterasys Networks – Solution Guide 2013/2014 Lizenz Geräte AP‘s Benutzer Features / Module 10 100 3 CON, PM, IM 25 250 3 CON, PM, IM 50 500 3 CON, PM, IM 100 1000 3 CON, PM, IM 250 2500 3 CON, PM, IM 500 5000 3 CON, PM, IM NMS-BASE-U U U 3 CON, PM, IM NMS-5 5 50 25 CON, PM, IM, ASM, NAC, OneView NMS-10 10 100 25 CON, PM, IM, ASM, NAC, OneView NMS-25 25 250 25 CON, PM, IM, ASM, NAC, OneView NMS-50 50 500 25 CON, PM, IM, ASM, NAC, OneView NMS-100 100 1000 25 CON, PM, IM, ASM, NAC, OneView NMS-250 250 2500 25 CON, PM, IM, ASM, NAC, OneView NMS-500 500 5000 25 CON, PM, IM, ASM, NAC, OneView NMS-U U U 25 CON, PM, IM, ASM, NAC, OneView 25 CON, PM, IM, ASM, NAC, OneView, App Intel Mgmt, Adv Wireless, OneFabric SDK NMS-BASE10 NMS-BASE25 NMS-BASE50 NMS-BASE100 NMS-BASE250 NMS-BASE500 NMS-ADV-5 5 50 NMS-ADV-10 10 100 25 CON, PM, IM, ASM, NAC, OneView, App Intel Mgmt, Adv Wireless, OneFabric SDK NMS-ADV-25 25 250 25 CON, PM, IM, ASM, NAC, OneView, App Intel Mgmt, Adv Wireless, OneFabric SDK NMS-ADV-50 50 500 25 CON, PM, IM, ASM, NAC, OneView, App Intel Mgmt, Adv Wireless, OneFabric SDK NMS-ADV100 100 1000 25 CON, PM, IM, ASM, NAC, OneView, App Intel Mgmt, Adv Wireless, OneFabric SDK NMS-ADV250 250 2500 25 CON, PM, IM, ASM, NAC, OneView, App Intel Mgmt, Adv Wireless, OneFabric SDK NMS-ADV500 500 5000 25 CON, PM, IM, ASM, NAC, OneView, App Intel Mgmt, Adv Wireless, OneFabric SDK U CON, PM, IM, ASM, NAC, OneView, App Intel Mgmt, Adv Wireless, OneFabric SDK NMS-ADV-U U 25 290 Enterasys Networks – Solution Guide 2013/2014 MDM – Mobile Device Management Die Anforderungen an Verfügbarkeit, Bandbreite, Sicherheit und Zugangskontrolle der WLAN Infrastruktur steigen rasant an. Das liegt an verschiedenen Faktoren. Zu den wichtigsten gehören die explosionsartige Verbreitung mobiler Endgeräte unterschiedlicher Hersteller mit verschiedenen Betriebssystemen, der große Bedarf an persönlichen und berufsbezogenen Applikationen und die steigenden Bandbreitenanforderungen durch Video, Voice und andere Daten. Enterasys Mobile Identity and Access Management (Mobile IAM) verwendet einen einzigartigen Ansatz, um dieser Herausforderung gerecht zu werden: die Integration zwischen Enterasys IAM und einer MDM (Mobile Data Management)-Lösung. So erhält IAM mehr Einblick in Zustand und Konfiguration der mobilen Endgeräte und erweitert dadurch die Entscheidungsbasis für die Zuweisung von Netzwerkregeln (Policies). Wie funktioniert eine MDM-Lösung? Die meisten MDM-Lösungen nutzen derzeit eine Agenten-/Server-Architektur. Auf jedes mobile Gerät wird eine Software (Agent) aufgespielt. Sie liest genaue Informationen zu dem jeweiligen Gerät aus und leitet sie an einen zentralen Managementserver weiter. Zu diesen Informationen gehören unter anderem: Betriebssystem, Gerätetyp, Telekommunikationsinformationen wie die IMEI (International Mobile Equipment Identity), Telefonnummer, Netzbetreiber, etc., Sicherheitszustand: o Verschlüsselungsstatus, o Wipe Status (wurde das Gerät gelöscht?), Jailbroken-Status, installierte Applikationen, GPS-Informationen, Sicherheitszustand der Unternehmensdaten auf dem Gerät, Inventarisierungsinformationen: o Seriennummer, o MAC-Adresse Diese Daten werden für viele Unternehmen und Einrichtungen, die ein striktes Management mobiler Geräte vorschreiben, etwa Regierungsbehörden oder Krankenhäuser, immer wichtiger. 291 Enterasys Networks – Solution Guide 2013/2014 Was eine MDM Lösung nicht leistet Trotz MDM-Lösung braucht man für ein sicheres Netz eine Netzwerkzugangskontrolle für nicht ge-managte Gäste und unregistrierte Geräte, die sich mit dem eigenen WLAN verbinden. Unerwünschte Geräte zu blockieren und Gastzugänge korrekt zu unterstützen, indem Gäste und Gastgeräte registriert und authentifiziert werden, gehört zu den zentralen Aufgaben der Mobile-IAM-Lösung. Die MDM-Lösung ergänzt Enterasys NAC und übernimmt speziell die Verwaltung der gemanagten mobilen Endgeräte. Sie kontrolliert aber nicht, welche Geräte überhaupt Zugriff auf das Unternehmensnetzwerk erhalten und welche ausgeschlossen bleiben. Beispielszenario-1: Auf einem Gerät, das kompromittiert wurde, ist eine bösartige Applikation installiert. Das MDM-Management Lösung kennzeichnet dieses Gerät als gefährlich, allerdings hat das keinen Einfluss darauf, ob das Gerät ins Netz darf. Solange der Benutzer die WLANZugangsdaten kennt, kann er sich auch mit dem WLAN verbinden. Beispielszenario-2: Der Geschäftsführer eines Unternehmens greift mit iPhone und WLAN auf unternehmenskritische Daten zu. Diese Daten bleiben nach beendeter Verbindung unter Umständen unverschlüsselt im Cache des iPhones. Sollte das iPhone verloren gehen oder gestohlen werden und wird es nicht von einer MDM-Lösung kontrolliert, kann IAM beim nächsten Verbindungsaufbau zum WLAN überprüfen, ob das Gerät im MDM hinterlegt ist – falls nicht, kann IAM a) den Netzzugang so lange einschränken, bis das Gerät registriert ist und unter der Kontrolle der MDM-Lösung steht, b) einen einfach zu bedienenden Zugang für die Registrierung bei der MDM-Lösung realisieren c) den Netzwerkzugang erlauben, sobald die MDM-Lösung festgestellt hat, dass das Gerät verwaltet wird und seine Daten gesichert sind. Warum MDM und IAM sich optimal ergänzen MDM-Lösungen erfassen detailliert die Daten von Endgeräten und bestimmen genau, welche Applikationen und Konfigurationen auf ihnen erlaubt sind. Sie können GerätePolicies jedoch nicht in Netzwerkzugangsregeln umsetzen. 292 Enterasys Networks – Solution Guide 2013/2014 Enterasys Mobile IAM nutzt die Geräteinformationen aus dem MDM, um die Netzwerksicherheitsrichtlinien auf alle mobilen Geräte anzuwenden: Positive Regeln: Stuft MDM ein Gerät als sicher ein, gewährt IAM diesem Gerät Netzwerkzugang. Andernfalls kann IAM das Gerät in eine Sicherheitszone verschieben, in der es keinen Schaden anrichten kann. Negative Regeln: Ist ein Gerät dem MDM nicht bekannt, wird es als unsicher oder als Gast eingestuft. Es wird auf eine Registrierungsseite in einer Sicherheitszone umgeleitet. Zusätzlich realisiert IAM eine globale Sicht des Netzwerks unabhängig vom Betriebssystem über alle Endsysteme in LAN und WLAN hinweg. Der Administrator kann somit jederzeit nachvollziehen, wer und was mit Netzwerk verbunden ist oder war und welche Sicherheitsregeln jedem Gerät zugewiesen wurden. OneFabric Connect API Überblick Enterasys OneFabric Connect ist eine Schnittstelle zur Anwendungsprogrammierung (API), die eine einfache, offene, programmierbare und zentral verwaltete Methode zur Implementierung von Software Defined Networking (SDN) für jedes Netzwerk bietet. Mit der OneFabric Connect API können Geschäftsanwendungen direkt über das OneFabric Control Center kontrolliert werden, das mithilfe von Netsight verwaltet wird. Das Resultat ist eine vollständige SDN-Lösung mit folgenden Funktionen: Zentralisierte Verwaltung und Kontrolle des Netzwerks und von Systemen anderer Hersteller über das OneFabric Control Center Programmierbarkeit der Virtualisierung und Anwendungsintegration mit OneFabric Connect Offene XML/SOAP-basierte API, die über OneFabric Connect bereitgestellt wird Mit der OneFabric Connect API können Unternehmen viele Systeme und Anwendungen über das OneFabric Control Center und Netsight integrieren. Enterasys hat eine Reihe vordefinierter Integrationen entwickelt, die eine programmatische Kontrolle von VM, MDM, Webfilter- und Firewall-Systemen ermöglichen. Darüber hinaus besteht jederzeit die Option für kundenspezifische Integrationen. Kunden können außerdem ihre eigenen Integrationen einfach und problemlos über die offene, XML/SOAP-basierte API entwickeln. 293 Enterasys Networks – Solution Guide 2013/2014 Anwendungen Die Enterasys OneFabric Connect API erleichtert die Automatisierung einer breiten Palette von Netzwerkfunktionen. Mithilfe der API können Nutzer: Richtlinien für physische und virtuelle Endsysteme überall im Netzwerk festlegen, abfragen und/oder modifizieren Richtlinien für Nutzer im Netzwerk festlegen, erhalten und/oder modifizieren Richtlinien für Nutzer- und Endsystem-Anmeldungen im Netzwerk festlegen, erhalten und/oder modifizieren Informationen über Nutzer und Endsysteme festlegen, erhalten und/oder modifizieren, einschließlich Ort, Gerätetyp, Zeitstempel, Asset-Informationen, Integrität und Sicherheitsstatus eine Liste aller Netzwerkgeräte anlegen und/oder erhalten neue Gastnutzer im Netzwerk anlegen auf Berichtsdaten zugreifen1 Diese Funktionen lassen sich für die Automatisierung oder Programmierung einer beliebigen Anzahl von Vorgängen in der Anwendungsdomäne nutzen. 294 Enterasys Networks – Solution Guide 2013/2014 Dazu gehören: Geräteortung – erhalten Sie Port- oder AP-Verbindungspunkte von einem Endsystem Bestandsverwaltung – erhalten Sie zusätzliche Informationen von einem Endsystem (z. B. Serien- oder Telefonnummern) Virtualisierung und Orchestrierung – fügen Sie verwaltete Geräte hinzu, erstellen Sie Netzzugangskonfigurationen, oder legen Sie Zugangskonfigurationen für ein Endsystem fest (QoS, VLAN, BW, Filter usw.) Compliance – blockieren Sie bösartige Endsysteme oder wenden Sie spezifische Richtlinien an Hospitality – fügen Sie Gastnutzer auf Basis einer bestehenden Richtlinie hinzu Anwendungsfälle für die OneFabric Connect API Support Enterasys entwickelt nicht nur API-Integrationen auf Basis von Kundenspezifikationen, sondern bietet darüber hinaus zusätzlichen Support für Entwickler, die mit der OneFabric Connect API arbeiten. Die wichtigste dieser Supportressourcen ist OneFabric Connect Central. Da OneFabric Connect eine bewährte, implementierte und vollständig offene Plattform ist, wird sie von einer aktiven Entwickler-Community unterstützt. Diese Community wird in OneFabric Connect Central gehostet, dem kostenlosen Online-Forum von Enterasys für alle Fragen rund um OneFabric Connect. Durch ihren Beitritt können Entwickler: Beispielcodes herunterladen mit Technikern und Partnern von Enterasys zusammenarbeiten auf Handbücher und Dokumentationen zugreifen ihre Herausforderungen mit anderen erfahrenen Enterasys-Kunden diskutieren Für weitere Informationen schließen Sie sich OneFabric Connect Central unter www.enterasys.com an. Weitere Ressourcen finden Sie auf www.enterasys.com, darunter die OneFabric Connect SDN-Broschüre, die OneFabric-Nutzerhandbücher und das 295 Enterasys Networks – Solution Guide 2013/2014 OneFabric-Datenblatt. Kunden, die die OneFabric Connect API verwenden, können auch von unserem preisgekrönten firmeneigenen Kundenservice profitieren, der mit einem Net Promoter Score von 8.1 aufwarten kann. Vorteile Neue Services, Innovation und Flexibilität – eine offene Northbound-API ermöglicht Innovation bei Technologie-/Integrationspartnern und Kunden für ein außergewöhnlich leistungsfähiges Netzwerk. Erstklassige Anwendererfahrung und Skalierbarkeit – das Netzwerk erkennt Applikationen und Flows und lässt sich an aktuelle und zukünftige Anforderungen bedarfsgerecht anpassen. Einfache Handhabung – vollständig zentralisierte Verwaltung und Kontrolle aller Geräte, Nutzer und Anwendungen über das komplette Netzwerk hinweg Verbesserte Orchestrierung und Effizienz – die Speicher-, Rechen- und Netzwerkressourcen sind komplett aufeinander abgestimmt und erlauben so die automatisierte Bereitstellung neuer Services. Netzwerkbasierte Business Intelligence und Kontrolle – erkennt nicht nur, welche Geschäftsanwendungen von wem, wo und wann genutzt werden, sondern ermöglicht auch die Optimierung und stärkere Auslastung des bestehenden Netzwerks Warum Enterasys SDN? Patentierte, zentralisierte Architektur Flow-basierte kundenspezifische ASICs, die Millionen von Flows unterstützen Ausgereifte, bewährte und implementierte Lösung Umfangreiche Liste von Partnern, die über die OneFabric Connect API integriert sind 296 Enterasys Networks – Solution Guide 2013/2014 Kapitel 6 - SMB Switching Enterasys 800-Serie Zuverlässig, kostengünstig, schnell Die Enterasys-800-Serie besteht aus kostengünstigen, zuverlässigen und funktionsreichen, mit wirespeed arbeitenden Enterprise-Class-Switches mit den Geschwindigkeiten 10/100 und 10/100/1000 MBit/s Ethernet. Sie besteht aus zehn Modellen: 10/100-MBit/s-Ethernet-Switches mit 24 oder 48-Ports, jeweils mit oder ohne POE (Power over Ethernet)-Unterstützung 10/100/1000-MBit/s-Ethernet-Switches mit 8, 24 und 48-Ports, jeweils mit oder ohne PoE-Unterstützung. Zu deren gemeinsamen Merkmalen gehören: L2-Switching mit Leitungsgeschwindigkeit und eingebautem statischem Routing PoE gemäß IEEE 802.3at, bietet bis zu 30 Watt Leistung an einem Port Die meisten Modelle ohne PoE arbeiten mit ausgeschalteten Ventilatoren (Quiet Designs) Optional ist für alle Modelle eine redundante Stromversorgung erhältlich Die Enterasys Lifetime Warranty gilt für die gesamte Lebensdauer der Geräte. Um den Managementaufwand zu verringern, lassen sich bis zu acht Switches als ein als einziger virtueller Stack über eine IP-Adresse verwalten. Ein integriertes Netzteil dient als primäre Energiequelle für alle Switches der Serie 800. Eine vollständig redundante Stromversorgung lässt sich mit optional erhältlichen externen Stromversorgungen aufbauen. Alle PoE-Switches unterstützen PoE gemäß IEEE 802.3at. Dabei stehen an jedem Port bis zu 30 Watt zur Verfügung. Mit Dynamic Power Pooling kann die an einem POE-Port nicht genutzte Leistung über einen zentralen Energieverteilungspool anderen Ports bereitgestellt werden. Das bedeutet, dass die 24- und 48-Port-Modelle mit PoE bis zu 375 Watt PoE-Leistung nutzen können. Endbenutzer können sich über IEEE 802.1X, ihre MAC-Adresse oder das Web für die Nutzung der Systeme authentifizieren. Alle Switches bieten als Standard Serviceklassen, Begrenzung der Datenrate Zugangskontroll-Listen (Access Control Lists, ACLs). Die meisten Modelle haben Ventilatoren. Nur der 10/100-MBit/s-Switch mit 24 Ports kommt ohne Lüfter. Die Ventilatoren der meisten Modelle ohne PoE schalten sich aber erst ein, wenn die Temperatur 36 ° C übersteigt. 297 Enterasys Networks – Solution Guide 2013/2014 Für die Verwaltung der Switches der Serie 800 gibt es drei Möglichkeiten: eine Befehlszeile (Command Line Interface, CLI), ein Web-Interface oder die Managementsoftware Enterasys NetSight. Die Serie 800hat kommt mit einer lebenslangen Garantie. Sie umfasst die Lieferung eines Ersatzgerät am nächsten Geschäftstag, ein Jahr telefonische Unterstützung, Bugfixes, Firmware-Upgrades und Web-basierten Support bis fünf Jahre nachdem das Gerät nicht mehr vertrieben wird. 298 Enterasys Networks – Solution Guide 2013/2014 Unterstützte Funktionen Größe der MAC-Adresstabelle: VLANs 16,000 Einträge (oder Zeilen?, bitte prüfen!) 4,094 VLAN IDs Bis zu 4094 statische VLANs Maximal 255 dynamische VLANs Switching Services IEEE 802.3i – 10Base-T IEEE 802.1AB – LLDP (Link Layer Discovery Protocol) IEEE 802.3u – 100Base-T, 100Base-FX IEEE 802.3z – GE (Gigabit Ethernet) über Glasfaser ANSI/TIA-1057 – LLDP-MED (Link Layer Discovery Protocol – End Point Devices) IEEE 802.1D – MAC Bridging Alle Ports erkennen Full/Half-Duplex automatisch die Leitungsgeschwindigkeit (Auto-MDIX, Medium Dependent Interface-X) IEEE 802.1s – mehrere Spanning Trees ERPS—Ethernet Ring Protection Switching IEEE 802.1t – 802.1D Maintenance L2 Multicast Control IEEE 802.1w – schnelles Spanning Tree IGMP (Internet Group Management Prodocol)Snooping v1/v2/v3 IEEE 802.3 – Ethernet MLD (Multicast Listener Discovery)-Snooping IEEE 802.3ab – GE (Gigabit Ethernet) über Twisted Pair Unterstützung von Jumbo-Frames (12,288 Bytes) IEEE 802.3ad – Link-Aggregation Schutz vor Endlosschleifen 8 Ports pro Portgruppe Port-Spiegelung (eins zu eins oder mit Konsolidierung mehrerer Ports auf einen gemeinsamen Spiegelport) Bei 8-Port-Modellen 5 Gruppen, bei 24-PortModellen 14 Gruppen und bei 48-Port-Modellen 26 Gruppen. Port-Beschreibung IEEE 802.3af – PoE (Power over Ethernet) Topologieschutz mit Root Guard IEEE 802.3at – Hochleistungs-PoE (bis 30 Watt pro Port) STP (Spanning Tree Protocol)-Pass-Through-Modus VLAN-Support: IEEE 802.1q – VLAN Tagging/Trunking GARP (Generic Attribute Registration Protocol) Port-, MAC-, Protokoll- und Tag-basiertes VLAN GVRP (Generic VLAN Registration Protocol) Privates VLAN IEEE 802.1p – Verkehrsklassifikation VLAN-Trunking 299 Enterasys Networks – Solution Guide 2013/2014 Quality of Service Mehrschichtige Paketverarbeitung mit ACLs (Access Control Lists) 8 priorisierbare Warteschlangen je Port Gemischte Warteschlangensteuerung – striktes und gewichtetes Round-Robin-Verfahren IEEE 802.3x Datenflusskontrolle Serviceklassen (Class of Service, CoS) Quell- und Ziel-MAC-Adresse, Quell- und Ziel-IPAdresse und TCP/UDP (Transmission Control Protocol/User Datagram Protocol)-Portnummer mit ACLs Begrenzung der Datenrate, Bandbreitenkontrolle Layer-2/3/4-Klassifizierung Sicherheitsfeatures Schutz vor dem Abhören von ARP (Address Resolution Protocol) und DHCP (Dynamic Host Configuration Protocol) RFC 3580 – IEEE 802.1X RADIUS Nutzungsrichtlinien SSHv2 (Secured Shell Version 2) EAP (Extensible Authentication Protocol) PassThrough SSL (Secured Socket Layer) Authentisierung mit Trusted Host Schutz vor nicht vertrauenswürdigem L2-IP-Verkehr durch IP Source Guard IEEE 802.1X und MAC-basierte Port-Authentisierung Vorbeugung gegen Denial of Service (DoS)- und BPDU (Bridge Protocol Data Unit)-Angriffe Optionale lokale Authentisierungsdatenbank Authentisierung mehrerer Anwender je Port RADIUS (Remote Authentication Dial-In User Service)-Kontoführung des Netzwerkzugangs Web-basierte Port-Authentisierung Unterstützte MIBs (Management Information Base) RFC 2674, RFC 4363 – 802.1p MIB ANSI/TIA-1057 – LLDP-MED (Link Layer Discovery Protocol – End Point Devices)- MIB- RFC 2674 – QBRIDGE-MIB, VLAN-Bridg- MIB RFC 2737 – Einheiten-MIB (nur physikalischer Netzwerkzweig) IEEE 802.1AB – LLDP ((Link Layer Discovery Protocol)-MIB RFC 2819 – RMON (Remote Monitoring)-MIB IEEE 802.1X MIB – Portzugang RFC 2863 – If (Interface)MIB IEEE 802.3ad MIB – LAG (Link Aggregation Group)MIB RFC 2925—Ping & Traceroute MIB RFC 1213 – MIB/MIB II RFC 3413 – SNMP v3-Anwendungs-MIB RFC 1493, RFC 4188 – Bridge-MIB RFC 3414 – SNMP v3 anwenderbasierte Sicherheit RFC 1643 – Ethernet-ähnliche MIB Modul- (USM, User Based Security Model) MIB RFC 2571-2576 – SNMP (Simple Network Management)-Framework MIB RFC 3415 – View-basiertes Zugangskontrollmodell für SNMP RFC 2618 – RADIUS-Authentisierungsclient-MIB RFC 3584 – SNMP (Simple Network Management Protocol)-Community-MIB RFC 2620 – RADIUS-Kontoführungsclient-MIB 300 Enterasys Networks – Solution Guide 2013/2014 RFC 3636 MAU (Medium Attachment Units) MIB — ersetzt RFC 2668 RFC 4113—MIB for UDP (User Datagram Protocol) RFC 4022— MIB für TCP (Transmission Control Protocol) Management- und andere RFCs Web-basiertes Management CLI (Command Line Interface) mit vier Zugangsebenen SYSLOG für bis zu vier Server Up- und Download der Konfigurationsdatei Authentisierung, Autorisierung und Kontoführung (AAA)-Management Download der Firmware RFC 768 – UDP gleichzeitige Unterstützung von IPv4/IPv6Management RFC 783 – TFTP RFC 791 – IP editierbare, textbasierte Konfigurationsdatei RFC 792 – ICMP TFTP (Trivial File Transfer Protocol)-Client RFC 793 – TCP Befehlsprotokollierung RFC 826 – ARP and ARP Redirect Unterstützung mehrerer Dateikonfigurationen RFC 854 – Telnet LEDs für System-Stromversorgung und Port-Status RFC 951, RFC 1542 – DHCP/BOOTP Relay NMS (Network Management Server)-Konsole RFC 1157 – SNMP NMS Inventory-Manager RFC 1901 – Community-basiertes SNMPv2 Kabeldiagnose RFC 1981 – Pfad-MTU für IPv6 Traceroute RFC 2030 – SNTP (Simple Network Time Protocol) Netzwerk-Lastverteilung RFC 2131, RFC 3046 – DHCP-Client/Relay Betrieb, Verwaltung und Wartung (OAM(Unterstützung RFC 2465 – IPv6 MIB RFC 2933 – IGMP MIB RMON (Remote Monitoring) (Statistik, Verlauf, Alarme, Ereignisse) RFC 3176 – sFlow SNMP (Simple Network Management Protocol) v1/v2c/v3 RFC 3413 – SNMP-Anwendungs-MIB SSHv2 (Secured Shell Version 2) RFC 3414 – SNMP nutzerbasierte Sicherheit TACACS+ (Terminal Access Controller Access Control System)-Authentisierung Modul- (USM) MIB RFC 3415 – Sichtbasierte Zugangskontrollmodell für SNMP 301 Enterasys Networks – Solution Guide 2013/2014 Spezifikationen 08H20G4-24 08H20G4-24P 08H20G4-48 08H20G4-48P 08G20G2-08 Switching Throughput Mpps Switching Capacity 9.5 Mpps 9.5 Mpps 13.1 Mpps 13.1 Mpps 14.9 Mpps 12.8 Gbps 12.8 Gbps 17.6 Gbps 17.6 Gbps 20 Gbps MAC Address Table 16K 16K 16K 16K 16K VLANs Supported 255 255 255 255 255 802.3af Interoperable N/A Yes N/A Yes N/A 802.3at Interoperable System Power N/A Yes N/A Yes N/A N/A 375 watts per switch— up to 30 watts per port Perport switch power monitor: • Enable/disable • Priority safety • Overload & short circuit protection N/A 375 watts per switch -up to 30 watts per port Per-port switch power monitor: • Enable/disable • Priority safety • Overload & short circuit protection N/A Performance PoE Specifications Physical Specifications Dimensions (H x W x D), Rack Units 4.4 cm H x 44.1cm W x 20.64cm D 1.73‖ H x 17.36‖ W x 8.125‖ D 1U 4.4 cm H x 44.1cm W x 36.8cm D 1.73‖ H x 17.36‖ W x 14.51‖ D 1U 4.4 cm H x 44.1cm W x 36.8cm D 1.73‖ H x 17.36‖ W x 14.51‖ D 1U 4.4 cm H x 44.1cm W x 36.8cm D 1.73‖ H x 17.36‖ W x 14.51‖ D 1U 4.06 cm H x 20.95cm W x 21.59cm D ‖Hx‖Wx‖D 1U Net Weight 2.30 kg (5.10 lb) 5.40 kg (11.9 lb) 4.45 kg (9.80 lb) 6.09 kg (13.4 lb) 1.50 kg (3.30 lb) MTBF 597,684 hours 272,651 hours 407,895 hours 219,440 hours 865,139 hours 302 Enterasys Networks – Solution Guide 2013/2014 Physical Ports (24) 10/100 ports (4) 1Gb SFP ports (2) 10/100/1000 ports (1) Console port Max: 28 active ports (24) 10/100 PoE ports (4) 1Gb SFP ports (2) 10/100/1000 ports (1) Console port Max: 28 active ports (48) 10/100 ports (4) 1Gb SFP ports (2) 10/100/1000 ports (1) Console port Max: 52 active ports (48) 10/100 PoE ports (4) 1Gb SFP ports (2) 10/100/1000 ports (1) Console port Max: 52 active ports (8) 10/100/1000 ports (2) 1Gb SFP ports (1) Console port Max: 10 active ports Power Supplies 1 Internal, 1 optional RPS 1 Internal, 1 optional RPS 1 Internal, 1 optional RPS 1 Internal, 1 optional RPS 1 Internal, 1 optional RPS Normal Input Voltage 100 - 240 VAC 100 - 240 VAC 100 - 240 VAC 100 - 240 VAC 100 - 240 VAC Input Frequency 50 - 60 Hz 50 - 60 Hz 50 - 60 Hz 50 - 60 Hz 50 - 60 Hz Input Current 0.5A max 7.65A max 0.8A max 7.65A max 0.4A max Power Consumption 19.8W 31.4 W 33.8 W 45.8W 15.9 W Operating Temperature 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) Non-Operating Temperature -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) Heat Dissipation 66 BTUs/Hr 105 BTUs/Hr 114 BTUs/Hr 153 BTUs/Hr 47 BTUs/Hr Operating Relative Humidity 5% to 95% (noncondensing) 5% to 95% (noncondensing) 5% to 95% (noncondensing) 5% to 95% (noncondensing) 5% to 95% (noncondensing) Acoustics Fanless: 0dB Fan Low Speed: 36dB Fan High Speed: 49dB Fan Off: 0dB Fan On: 42dB Fan Low Speed: 39dB Fan High Speed: 49dB Fan Off: 0dB Fan On: 38dB 08G20G2-08P 08G20G4-24 08G20G4-24P 08G20G4-48 08G20G4-48P 14.9 Mpps 41.7 Mpps 41.7 Mpps 77.4 Mpps 77.4 Mpps 20 Gbps 56 Gbps 56 Gbps 104 Gbps 104 Gbps 16K 16K 16K 16K 16K VLANs 255 Supported PoE Specifications 255 255 255 255 802.3af Interoperable N/A Yes N/A Yes Power Environmental Performance Switching Throughput Mpps Switching Capacity MAC Address Table Yes 303 Enterasys Networks – Solution Guide 2013/2014 802.3at Interoperable System Power Yes N/A Yes N/A Yes 104 watts per switch with up to 30 watts per port Per-port switch power monitor: • Enable/disable • Priority safety • Overload & short circuit protection N/A 375 watts per switch with up to 30 watts per port Per-port switch power monitor: • Enable/disable • Priority safety • Overload & short circuit protection N/A 375 watts per switch with up to 30 watts per port Per-port switch power monitor: • Enable/disable • Priority safety • Overload & short circuit protection Physical Specifications Dimensions (H x W x D), Rack Units 4.06 cm H x 20.95cm W x 21.59cm D ‖Hx‖Wx‖D 1U 4.4 cm H x 44.1cm W x 20.64cm D 1.73‖ H x 17.36‖ W x 8.125‖ D 1U 4.4 cm H x 44.1cm W x 36.8cm D 1.73‖ H x 17.36‖ W x 14.51‖ D 1U 4.4 cm H x 44.1cm W x 36.8cm D 1.73‖ H x 17.36‖ W x 14.51‖ D 1U 4.4 cm H x 44.1cm W x 36.8cm D 1.73‖ H x 17.36‖ W x 14.51‖ D 1U Net Weight 1.86 kg (4.10 lb) 2.35 kg (5.20 lb) 5.54 kg (12.2 lb) 4.50 kg (9.90 lb) MTBF 536,628 hours 532,023 hours 275,199 hours 369,938 hours 6.14 kg (13.5 lb) 225,591 hours Physical Ports (8) 10/100/1000 ports (2) 1Gb SFP ports (1) Console port Max: 10 active ports (24) 10/100/1000 ports (4) 1Gb SFP ports (1) Console port Max: 28 active ports (24) 10/100/1000 PoE ports (4) 1Gb SFP ports (1) Console port Max: 28 active ports (48) 10/100/1000 ports (4) 1Gb SFP ports (1) Console port Max: 52 active ports (48) 10/100/1000 PoE ports (4) 1Gb SFP ports (1) Console port Max: 52 active ports 1 Internal, 1 optional RPS 100 - 240 VAC 1 Internal, 1 optional RPS 100 - 240 VAC 1 Internal, 1 optional RPS 100 - 240 VAC 1 Internal, 1 optional RPS 100 - 240 VAC 1 Internal, 1 optional RPS 100 - 240 VAC 50 - 60 Hz 50 - 60 Hz 50 - 60 Hz 50 - 60 Hz 50 - 60 Hz Input Current 2.0A max 0.8A max 7.65A max 1.2A max 7.65A max Power Consumption Environmental 23.3 W 30.0 W 36.4 W 56.1 W 63.1 W Operating Temperature 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) 0° to 50° C (32° to 122° F) Power Power Supplies Normal Input Voltage Input Frequency 304 Enterasys Networks – Solution Guide 2013/2014 Non-Operating Temperature -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) -40° to 70° C (-40° to 158° F) 215BTUs/Hr Heat Dissipation 80 BTUs/Hr 100 BTUs/Hr 124 BTUs/Hr 190 BTUs/Hr Operating Relative Humidity 5% to 95% (noncondensing) 5% to 95% (noncondensing) 5% to 95% (noncondensing) 5% to 95% (noncondensing) 5% to 95% (noncondensing) Acoustics Fan Low Speed: 38dB Fan High Speed: 43dB Fan Off: 0dB Fan On: 44dB Fan Low Speed: 38dB Fan High Speed: 50dB Fan Low Speed: 37dB Fan High Speed: 42dB Fan Low Speed: 38dB Fan High Speed: 51dB All Models Agency Specifications Vibration IEC 68-2-6, IEC68-2-36 Shock IEC 68-2-29 Drop IEC 68-2-32 Altitude operating Operational up to 2,000 m 6,561 feet Safety UL 60950-1, FDA 21 CFR 1040.10 and 1040.11, CAN/CSA C22.2, No. 60950-1, EN 60950-1, EN 60825-1, EN 60825-2, IEC 60950-1, 2006/95/EC (Low Voltage Directive) FCC 47 CFR Part 15 (Class A), ICES-003 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, EN 61000-3-3, AS/NZ CISPR-22 (Class A). VCCI V-3. CNS 13438 (BSMI), 2004/108/EC (EMC Directive) Electromagnetic Compatibility Environmental 2002/95/EC (RoHS Directive), 2002/96/EC (WEEE Directive), Ministry of Information Order #39 (China RoHS) 305 Enterasys Networks – Solution Guide 2013/2014 Bestellnummern Part Number Description 800-Series 10/100 Switches 08H20G4-24 24 port 10/100 800-Series Layer 2 switch with Quad 1Gb uplinks 08H20G4-24P 24 port 10/100 PoE (802.3at) 800-Series Layer 2 switch with Quad 1Gb uplinks 08H20G4-48 48 port 10/100 800-Series Layer 2 switch with Quad 1Gb uplinks 08H20G4-48P 48 port 10/100 PoE (802.3at) 800-Series Layer 2 switch with Quad 1Gb uplinks 800-Series 10/100/1000 Switches 08G20G2-08 8 port 10/100/1000 800-Series Layer 2 switch with Dual 1Gb uplinks 08G20G2-08P 8 port 10/100/1000 PoE (802.3at) 800-Series Layer 2 switch with Dual 1Gb uplinks 24 port 10/100/1000 800-Series Layer 2 switch with Quad 1Gb uplinks 08G20G4-24 08G20G4-24P 08G20G4-48 08G20G4-48P 24 port 10/100/1000 PoE (802.3at) 800-Series Layer 2 switch with Quad 1Gb uplinks 48 port 10/100/1000 800-Series Layer 2 switch with Quad 1Gb uplinks 48 port 10/100/1000 PoE (802.3at) 800-Series Layer 2 switch with Quad 1Gb uplinks Optional Redundant Power Supplies 08A-RPS-24 Redundant Power Supply for 8 port non-PoE 800-Series switch 08A-RPS-130P Redundant Power Supply for 8 port 802.3at PoE 800-Series switch 08A-RPS-150 Redundant Power Supply for 24 and 48 port non-PoE 800-Series switches (optional shelf mounting listed below) Redundant Power Supply for 24 and 48 port 802.3at PoE 800-Series switches 08A-RPS-500P Accessories 08A-CON-CBL Console Cable for 800-Series switch Mounting Options for 8 Port Switches D2-LOCKBOX Metal Lockbox for D2/800-8 Ports D2-RMT Rack Mount Kit for D2/800-8 Ports D2-TBL-MNT Under Table Mount Kit for D2/800-8 Ports D2-WALL-MNT Wall Mount Kit for D2/800-8 Ports Mounting Options for RPS Units STK-RPS-150CH2 2-slot modular power supply shelf (power supply 08A-RPS-150 sold separately) STK-RPS-150CH8 8-slot modular power supply shelf (power supply 08A-RPS-150 sold separately) 306 Enterasys Networks – Solution Guide 2013/2014 Kapitel 7 - Dienstleistungen Unternehmensweite Netze sind für Unternehmen eine effektive und effiziente Kommunikations- und Informationsbasis. Sie bilden sozusagen ihr Nervensystem. Service, Support, und Training der IT-Mitarbeiter werden immer wichtiger, um Netzwerke flexibel genug zu machen, damit sie sich den immer schneller verändernden Anforderungen an Unternehmen schnell genug anpassen können. Ein Netzwerk kann sehr schnell neue Funktionen anbieten, wenn Hard- und Softwareprodukte, Service und Support, Training und Professional Services konzeptionell aufeinander abgestimmt sind. Weil immer mehr Funktionen, kritische Daten, organisationsoder kommunikationsrelevante Anwendungen aufs Netz verlagert werden oder übers Netz arbeiten, ist dessen Verfügbarkeit fürs Funktionieren der Geschäftsabläufe essentiell. Daher zielen sämtliche administrativen Aktivitäten darauf, optimale Netzwerkverfügbarkeit sicherzustellen. Service, Support und Training spielen hierbei eine Schlüsselrolle. Dazu gehören auch Wartungskonzepte, die sich an den individuellen Unternehmensanforderungen orientieren. Grundbausteine wie Telefonsupport, Firmware-Upgrades oder ein Vorabaustausch sollten auf die gesamte Netzwerk- und Security- Infrastruktur abgestimmt sein. So lässt sich sicherstellen, dass das Netz bei Beeinträchtigungen in kürzester Zeit wiederfunktioniert. Enterasys SupportNet: Wartungslösungen Ihr Netzwerk läuft 24x7. Obwohl Ihre Support-Mitarbeiter es unterstützen, braucht Ihr Team einen Gesprächspartner, wenn technische Fragen auftreten. SupportNet ergänzt das firmeninterne Wissen über die Netzwerkressourcen durch tiefgehendes technisches Produktwissen, wie es nur der Hersteller liefern kann. SupportNet bietet Support-Level für jeden Bedarf - vom 24x7 Telefonsupport bis zu zwei Stunden Vor-Ort-Reaktionszeit. Über SupportNet greifen Sie auf unsere Experten zu und bekommen tiefgehende Troubleshooting-Informationen und Antworten auf Ihre technischen Fragen. Unsere Experten beraten Sie bei einem kostenfreien Anruf oder wenn Sie unsere OnlineWebsupport-Portal besuchen. Erweitern Sie Ihre Gewährleistung durch diese komfortable Supportoption von Enterasys Networks! 307 Enterasys Networks – Solution Guide 2013/2014 SupportNet - Leistungsumfang 24x7 Telefonsupport: Unbegrenzter, jederzeitiger und kostenfreier Zugang zu unserem vollständig internen Support Center Firmware Updates und Upgrades: Laden Sie online wertvolle Firmware-Updates und -Upgrades von unserer Webseite. Software und Secure Network Appliance Support (SNA): Sofortiger Zugang zu neuen Releases garantiert, dass Ihre Applikationssoftware und Sicherheitsanwendungen immer auf dem neuestem Stand sind und mit Hochleistung arbeiten. Web-Support: Nutzen Sie die Vorteile des 24x7-Web-Support, um allgemeine Fragen mit Hilfe unserer Knowledgebase zu klären und in technischen Dokumentationen zu recherchieren. Ersatzteile: Vorabaustausch defekter Produkte innerhalb einer vereinbarten Zeitspanne (Lieferoption 2 Stunden/4 Stunden/gleicher Werktag/nächster Werktag, auch als 7x24-Stunden-Servicelevel erhältlich) von global verteilten Lägern aus. Techniker Vor Ort: Von Enterasys zertifizierte Techniker helfen, wenn nötig, Netzwerkfehler zu diagnostizieren, die Logistik vor Ort zu managen und bei technischen Eskalationen die Verbindung zu Produkt-Ingenieuren herzustellen. Mögliche Servicelevels: nächster Werktag, gleicher Werktag, 2 Stunden oder 4 Stunden rund um die Uhr. Vorteile von SupportNet Unsere Kompetenz 94% aller Anfragen werden von unserem Support Team beim ersten Kontakt gelöst, 97% Kundenzufriedenheit, 100% internes Service Center. Verbesserte Netzwerkverfügbarkeit und Produktivität SupportNet hilft Ihnen, die Auswirkungen eines ungeplanten Ausfalls zu minimieren und die Mitarbeiterproduktivität zu erhöhen. Verringerte Betriebskosten Wahrscheinlich übersteigen die Betriebskosten Ihrer Technikumgebung über den Lebenszyklus der Produkte deren Einkaufspreis. SupportNet senkt die Betriebskosten und sichert eine lange Lebensdauer des Netzes. 308 Enterasys Networks – Solution Guide 2013/2014 SupportNet Service Level *Service Level variieren je nach Standort. Mehr Information unter www.enterasys.com/support ** Zu den SupportNet Services für die Secure Network Appliance (SNA) gehören ein Abo für Software Releases und Updates von Signaturdateien. (NBD= Next Business Day/nächster Werktag; SBD= Same Business Day/gleicher Werktag) Warum SupportNet? Enterasys glaubt, dass anspruchsvoller Service und Support kritisch für die gesamte Netzwerkverfügbarkeit sind. Deshalb komplettiert unser SupportNet-Portfolio mit seinen innovativen und flexiblen Service- und Support-Angeboten Ihre Lösung. SupportNetKunden profitieren davon, dass 94% aller Anfragen schon beim Erstkontakt durch unser komplett internes Support-Center-Team gelöst werden. Unsere Support-Center-Techniker haben im Durchschnitt über 13 Jahre technische Erfahrung mit Enterasys-Lösungen gesammelt. 97 % der SupportNet-Kunden sind mit unseren Services zufrieden. Enterasys SupportNet bietet alle Support-Services, die Unternehmen in der Nutzungsphase für hochverfügbare Netze und Services brauchen– online, vor Ort und per Telefon. 309 Enterasys Networks – Solution Guide 2013/2014 Schulungs- und Zertifizierungskonzept Umfassende technische Trainingsprogramme gewährleisten die Flexibilität, die Netzwerke angesichts sich ständig ändernder Anforderungen an Unternehmen brauchen. Damit das IT-Personal Netzwerke wie gewünscht planen, installieren, konfigurieren und supporten kann, muss es entsprechende Trainings- und Zertifizierungsmaßnahmen absolvieren. Das Trainingsprogramm von Enterasys orientiert sich an praxisrelevanten Lernzielen. Wer Enterasys-Trainings besucht hat, ist mit Technologien und allen wichtigen Verfahren des Infrastruktur-Designs, zum Beispiel mit dem Management der Netzwerksicherheit und der Zugangs- und Nutzungsregeln, bestens vertraut. Zertifizierungsprogramm Das mehrstufige Enterasys-Zertifizierungsprogramm ermöglicht nach erfolgreichem Abschluss der entsprechenden technischen Zertifizierungstrainings die Qualifikation zum Enterasys Certified Specialist – ECS Enterasys Certified Expert – ECE Enterasys Certified Architect – ECA Specialist Nach dem Trainingsbesuch und bestandener Prüfung kann ein Schulungsteilnehmer den Zertifizierungstitel Specialist (Enterasys Certified Specialist – ECS) in einem oder mehreren der folgenden, in sich abgeschlossenen Technologiebereiche/Themen erlangen. Switching Management Routing Wireless NMS Wireless Advanced Services Policy SIEM Advanced SIEM NAC IP Ipv6 Advanced Routing BYOD Done Right 310 Enterasys Networks – Solution Guide 2013/2014 Datacenter Manager Expert Schulungsteilnehmer können den Zertifizierungstitel Expert (Enterasys Certified Expert – ECE) für die folgenden Technologiegebiete erreichen: Networking Wireless Technologies Network Security Security Information Management Switch Routing Datacenter Manager BYOD Architect Der Architect bildet die höchste technische Zertifizierungsstufe bei Enterasys (Enterasys Certified Architect – ECA) und ist in der Kategorie Networking zu erreichen. Wie bei allen Zertifizierungsstufen ist auch der ECA zwei Jahre lang gültig und muss dann erneuert werden (inklusive der nötigen Expert-Zertifizierungen). 311 Enterasys Networks – Solution Guide 2013/2014 Zertifizierungen Technische Zertifizierungstrainings von Enterasys sind modular konzipiert. Die einzelnen Kurse ermöglichen praktische „Hands On―-Erfahrungen. Die Teilnehmer werden im Detail mit den Enterasys-Lösungen vertraut gemacht, um sie planen, unterstützen und optimieren zu können und so die Flexibilität und hohe Verfügbarkeit von Systemen und Lösungen zu gewährleisten, die für reibungslose Geschäftsabläufe nötig sind. Im Allgemeinen finden die entsprechenden Zertifizierungsprüfungen unmittelbar am Ende des jeweiligen Kurses statt. Die Prüfungsgebühr ist in der Kursgebühr enthalten. Nachprüfungen werden gesondert berechnet. Alle abgelegten und bestandenen Zertifizierungen gelten zwei Jahre. Schulungsstandorte Zertifizierungsschulungen von Enterasys finden an vielen Orten auf der ganzen Welt statt. Deutschsprachige Schulungen werden in den Schulungszentren in Frankfurt am Main, Berlin, München oder Leipzig durchgeführt. So können sich Kunden das nötige Wissen kostengünstig und flexible aneignen und Zertifizierungsprüfungen für die unterschiedlichen Technologien und Lösungen ablegen. Eine Übersicht über alle Kurse weltweit und den aktuellen Trainingsplan finden Sie auf unserer Trainings-Webseite: http://www.enterasys.com/services-training/ClassSchedule.aspx On-Site-Trainings Die erfahrenen Trainer von Enterasys führen Zertifizierungstrainings auch am Kundenstandort durch. Entsprechendes Equipment und Schulungsmaterial bringen sie mit. Sollen sechs oder mehr Teilnehmer an einem Standort ausgebildet werden, ist das Vor-Ort-Training eine Alternative. Selbstverständlich sind auch kundenspezifische Trainings mit individuellen Inhalten und einer individuellen Trainingsdauer möglich. Fragen hierzu beantworten Ihnen Ihre regionalen Ansprechpartner oder das Trainingsteam in Frankfurt. Tel.: +49-69-47860-0 email: [email protected] Enterasys Service-Units Für maximale Flexibilität bietet Enterasys Servicegutscheine („Units―) zum Kauf an, die jederzeit innerhalb eines Jahres für Professional-Services-Leistungen oder -Trainings eingelöst werden können. Enterasys` einzigartige Secure Networks™-Lösungen bieten Integrität, höchste Leistung und Sicherheit für Ihre Netzwerkinfrastruktur, Ressourcen und Anwendungen. Enterasys Professional Services unterstützen Administratoren bei der Implementierung und dem Betrieb einer Secure Networks™-Lösung. Das beschleunigt deren Amortisation. Mit Enterasys Services Units reservieren und bezahlen 312 Enterasys Networks – Solution Guide 2013/2014 Sie im Voraus Professional-Services-Einsätze, die Sie nutzen können, wann immer Sie sie brauchen. Enterasys Service Units eröffnen den Zugriff auf alle ProfessionalServices-Angebote. Weitere Informationen zu Enterasys Service Units erhalten Sie unter: http://www.enterasys.com/services-training/enterasys service units.pdf 313 Enterasys Networks – Solution Guide 2013/2014 Weitere Informationen Literaturhinweise www.enterasys.com o Unsere Homepage in Englisch www.extranet.enterasys.com o Unser Portal für Enterasys Partner und zentrale Dienste wie Lizenzverwaltung o Unsere Handbücher für die verschiedenen Produkte o Unsere Downloadlibrary, unter der Sie Firmware & Release Notes finden www.enterasys.com/products/: o Unsere Produktlinien http://www.onefabric.net/ConnectCentral/ o Unser SDN Community Portal www.10gea.com: o 10 Gigabit Ethernet Alliance www.wi-fi.com: o Wireless Fidelity www.grouper.ieee.org/groups: o IEEE Standards Working Groups www.faqs.org o Internet FAQ Archives Social Media iTUNES APP: My Enterasys für iPhone und iPad TWITTER ACCOUNT: @Enterasys FACEBOOK ACCOUNT: Enterasys LINKEDIN ACCOUNT: Enterasys-Networks ENTERASYS BLOG: blogs.enterasys.com Downloads – DMS www.extranet.enterasys.com o Firmware, Software, Release Notes www.enterasys.com/products/visibility-control/index.aspx o Enterasys Network Management Suite 314 Enterasys Networks – Solution Guide 2013/2014 www.extranet.enterasys.com o Hardware & Software Manuals www.dragon.enterasys.com/ o SIEM und IDP downloads+manuals INFO: Für das DMS (Download Management System) benötigt man ein Extranet Account Enterasys Knowledgebase Dies ist ein wertvolles Werkzeug, welches Zugriff auf häufig gestellte Fragen (FAQ), Anleitungen, Release Notes und weitere Artikel mit Know-How Ratschlägen, Beispielkonfigurationen, Problemlösungen und hilfreichem Material bietet.Für eine Übsicht zum Thema ―Best Practice for Enterasys Knowledgebase Searches‖, sehen Sie bitte auf folgender URL nach: https://knowledgebaseenterasys.talismaonline.com/article.aspx?article=10104&p=1. Ansonsten ist die Knowledgebase enterasys.talismaonline.com/ erreichbar über: https://knowledgebase- Enterasys GTAC Support in Deutsch Montag - Freitag von 9:00 - 18:00 Uhr (MET) Support in Englisch Montag - Sonntag ganztägig Hotline Nummer für: Deutschland: 0800 / 1014-164 Österreich: 0800 / 2927-74 Schweiz: 0800 / 5620-89 per Email: [email protected] Einen Online RMA Antrag finden Sie unter: www.enterasys.com/support/rma.aspx Das Online Case Management finden Sie unter: www.extranet.enterasys.com 315 Enterasys Networks – Solution Guide 2013/2014 Impressum Herausgeber Enterasys Networks Germany GmbH Solmsstr. 83 60486 Frankfurt am Main Tel: +49 (0)69/47860-0 Fax: +49 (0)69/47860-109 Überarbeitung Markus Nispel Daniel König-Schieber Jochen Müdsam Kurt Semba Bastian Sprotte Alexander Eichholz Ralf Klockewitz Markus Altmann Fred Götz Lars Güldenstein Andreas Helling Marco Mautone 316